■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数のマイクロソフト製品に脆弱性(2021年9月24日)
    複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は、多岐にわたります。詳細はマイクロソフトが提供するアドバイザリ情報を参照してください。
    この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、マイクロソフトが提供する情報を参照してください。
    2021年9月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep
    マイクロソフト株式会社
    2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    https://www.jpcert.or.jp/at/2021/at210041.html
  • 複数の Adobe 製品に脆弱性(2021年9月24日)
    複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は、多岐にわたります。詳細はアドビが提供するアドバイザリ情報を参照してください。
    この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。
    詳細は、アドビが提供する情報を参照してください。
  • 複数の Apple 製品に脆弱性(2021年9月24日)
    複数のApple製品には、脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - macOS Big Sur 11.6より前のバージョン
    - macOS Catalina(セキュリティアップデート 2021-005未適用)
    - watchOS 7.6.2より前のバージョン
    - iOS 14.8より前のバージョン
    - iPadOS 14.8より前のバージョン
    - Safari 14.1.2より前のバージョン
    - iTunes U 3.8.3より前のバージョン
    この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Apple が提供する情報を参照してください。
  • Google Chrome に複数の脆弱性(2021年9月24日)
    Google Chrome には、複数の脆弱性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 93.0.4577.82より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起(2021年9月15日)
    アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-55)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Acrobat DC Continuous(2021.005.20060)およびそれ以前(Windows)
    - Adobe Acrobat DC Continuous(2021.005.20058)およびそれ以前(macOS)
    - Adobe Acrobat Reader DC Continuous(2021.005.20060)およびそれ以前(Windows)
    - Adobe Acrobat Reader DC Continuous(2021.005.20058)およびそれ以前(macOS)
    - Adobe Acrobat 2020 Classic 2020(2020.004.30006)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(2020.004.30006)およびそれ以前(Windows、macOS)
    - Adobe Acrobat 2017 Classic 2017(2017.011.30199)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2017 Classic 2017(2017.011.30199)およびそれ以前(Windows、macOS)
    Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
    - Adobe Acrobat DC Continuous(2021.007.20091)(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(2021.007.20091)(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(2020.004.30015)(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(2020.004.30015)(Windows、macOS)
    - Adobe Acrobat 2017 Classic 2017(2017.011.30202)(Windows、macOS)
    - Adobe Acrobat Reader 2017 Classic 2017(2017.011.30202)(Windows、macOS)
    更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
    アドビシステムズ
    Adobe Acrobat Reader DC ダウンロード
    https://get2.adobe.com/jp/reader/
  • Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起(2021年9月15日)
    I. 概要
    2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードを実行するなどの可能性があります。
    マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoftOfficeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフトの情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開され次第、速やかに適用することを推奨します。
    II. 対象
    対象となる製品とバージョンは次のとおりです。
    - Windows Server 2022
    - Windows Server 2019
    - Windows Server 2016
    - Windows Server 2012 R2
    - Windows Server 2012
    - Windows Server 2008 R2
    - Windows Server 2008
    - Windows Server, version 20H2
    - Windows Server, version 2004
    - Windows 10
    - Windows RT 8.1
    - Windows 8.1
    - Windows 7
    III. 対策
    2021年9月14日(米国時間)、マイクロソフトから本脆弱性に対する修正プログラムが公開されました。マイクロソフトの情報を確認の上、速やかに対策を実施することを推奨します。
    マイクロソフト株式会社
    Microsoft MSHTML のリモートでコードが実行される脆弱性
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 IV. 回避策
    マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおける全てのActiveXコントロールのインストールを無効にする、レジストリの設定を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。
    V. 緩和策
    マイクロソフトから、Microsoft Officeの「保護ビュー」や「ApplicationGuard for Office」が紹介されています。
  • 複数のCisco製品に脆弱性(2021年9月15日)
    複数のCisco製品には、影響度Highを含む複数の脆弱性があります。結果として、遠隔の第三者が任意のファイルを読み書きするなどの可能性があります。
    対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ情報を参照してください。
  • 複数のMozilla製品に脆弱性(2021年9月15日)
    複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 92より前のバージョン
    - Mozilla Firefox ESR 78.14より前のバージョン
    - Mozilla Thunderbird 78.14より前のバージョン
    この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。
    詳細は、Mozillaが提供する情報を参照してください。
  • 複数のマイクロソフト製品に脆弱性(2021年8月18日)
    複数のマイクロソフト製品には、脆弱性があります。結果として、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
    対象となる製品は、多岐にわたります。詳細はマイクロソフトが提供するアドバイザリ情報を参照してください。
    この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、マイクロソフトが提供する情報を参照してください。
    2021 年 8 月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Aug
  • 複数の Adobe 製品に脆弱性(2021年8月4日)
    複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    - Adobe Media Encoder
    - Adobe After Effects
    - Adobe Premiere Pro
    - Adobe Prelude
    - Adobe Character Animator
    - Adobe Audition
    - Adobe Photoshop
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性(2021年7月28日)
    Microsoft Windowsには、システムフォルダーにおいてACLが適切に設定されないことに起因する権限昇格の脆弱性があります。結果として、第三者がSYSTEM権限で任意のコードを実行する可能性があります。
    対象となる製品は次のとおりです。
    - Windows Server 2004
    - Windows Server 2019
    - Windows 10
    この問題について、マイクロソフト株式会社はワークアラウンドの実施を推奨しています。詳しくはマイクロソフト株式会社が提供する情報を参照してください。
  • Oracle製品のクリティカルパッチアップデートに関する注意喚起(2021年7月21日)
    I. 概要
    2021年7月20日(米国時間)、Oracleは複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。
    脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用などを検討してください。
    II. 対象
    対象として、次の製品およびバージョンが含まれています。
    - Java SE JDK/JRE 16.0.1
    - Java SE JDK/JRE 11.0.11
    - Java SE JDK/JRE 8u291
    - Java SE JDK/JRE 7u301
    - Java SE Embedded 8u291
    - Oracle Database Server 19c
    - Oracle Database Server 12.2.0.1
    - Oracle Database Server 12.1.0.2
    - Oracle WebLogic Server 14.1.1.0.0
    - Oracle WebLogic Server 12.2.1.4.0
    - Oracle WebLogic Server 12.2.1.3.0
    - Oracle WebLogic Server 12.1.3.0.0
    - Oracle WebLogic Server 10.3.6.0.0
    ただし、その他の対象となる製品およびバージョンは多岐にわたるため、正確な情報はOracleの情報を参照してください。
    また、PCにJava JREがプリインストールされている場合や、サーバーで使用するソフトウェア製品に、WebLogic Serverを使用している場合もあります。利用中のPCやサーバーに対象となる製品が含まれていないかについても、確認してください。
    III. 対策
    Oracleからそれぞれの製品に対して、修正済みソフトウェアが公開されています。Java SEでは、次のバージョンが公開されています。
    - Java SE JDK/JRE 16.0.2
    - Java SE JDK/JRE 11.0.12
    - Java SE JDK/JRE 8u301
    - Java SE JDK/JRE 7u311
    - Java SE Embedded 8u301
    ※Oracle Database Server/Oracle WebLogic Serverについては、2021年7月21日現在、対策が施されたパッチに関する公開情報は確認できませんでした。
    詳細はOracleに確認してください。
    製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
    2021年7月Oracle製品のクリティカルパッチアップデートに関する注意喚起
    https://www.jpcert.or.jp/at/2021/at210032.html
  • Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起(2021年7月8日)
    I. 概要
    2021年7月1日(現地時間)に、マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する情報が公開されました。脆弱性を悪用されると、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行する可能性があります。例えば、攻撃者が内部ネットワークに侵入し、ドメインユーザーの権限を取得した後に、ドメインコントローラー上で任意のコードを実行し、ドメイン管理者権限の侵害から更なる攻撃を行うなどの恐れがあります。
    II. 対象
    脆弱性の対象となる製品およびバージョンの最新の情報については、マイクロソフトの情報を参照してください。
    更新: 2021年7月7日追記
    本脆弱性の影響を受ける製品
    - Windows Server
    - Windows Server 2019
    - Windows Server 2016
    - Windows Server 2012 R2
    - Windows Server 2012
    - Windows Server 2008 R2
    - Windows Server 2008
    - Windows 10
    - Windows RT 8.1
    - Windows 8.1
    - Windows 7
    III. 対策
    2021年7月5日時点で、マイクロソフトから本脆弱性を修正する更新プログラムは公開されていませんが、準備出来次第リリース予定とのことです。マイクロソフトからの情報を注視し、対策に関する情報が公開され次第、速やかな対策実施を推奨いたします。
    なお、既知の脆弱性への対策として、マイクロソフトは、2021年6月に公開された更新プログラムを適用することも推奨しています。
    更新: 2021年7月7日追記
    2021年7月6日(米国時間)、マイクロソフトから本脆弱性を修正する更新プログラムが公開されました。今回の修正には、遠隔からのコード実行が可能となる脆弱性(CVE-2021-34527)に対する修正に加えて、2021年6月に修正された印刷スプーラーの脆弱性(CVE-2021-1675)の保護も含まれるとのことです。
    なお、Windows 10 version 1607、Windows Server 2016、Windows Server 2012についてはまだ更新プログラムは公開されておらず、今後公開を予定しているとのことです。
    IV. 回避策
    マイクロソフトから、脆弱性に対する回避策が提示されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。
    マイクロソフトは、ドメインコントローラーにおける印刷スプーラーサービスについて、セキュリティリスクがあることから無効化を推奨しています。
    V. 緩和策
    マイクロソフトから、脆弱性を悪用する攻撃の対象となる領域を制限するため、または回避策の適用が難しい場合の代替案として緩和策が提示されています。特定グループに属するユーザーの制限により、ドメインコントローラーを標的とした攻撃の対象領域を制限することが推奨されています。
    マイクロソフト株式会社
    Windows Print Spooler の脆弱性情報 (CVE-2021-34527) に対するセキュリティ更新プログラムの定例外での公開
    https://msrc-blog.microsoft.com/2021/07/06/20210707_windowsprintspooleroob/
  • Apple iOSに複数の脆弱性(2021年6月23日)
    iOSには、複数の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - iOS 12.5.4より前のバージョン
    この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細は、Appleが提供する情報を参照してください。
  • WordPress に複数の脆弱性(2021年5月19日)
    WordPressには、複数の脆弱性があります。結果として、第三者がシステムを制御するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - WordPress 3.7から5.7
    この問題は、WordPress を WordPress が提供する修正済みのバージョンに更新することで解決します。詳細は、WordPress が提供する情報を参照してください。
  • 複数のAterm製品に複数の脆弱性(2021年4月14日)
    日本電気株式会社が提供する複数のAterm製品には、脆弱性があります。結果として、遠隔の第三者が任意のOSコマンドを実行するなどの可能性があります。
    対象となる製品は、多岐にわたります。詳細は開発者が提供するアドバイザリ情報を参照してください。
    この問題は、該当する製品を開発者が提供する修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
    日本電気株式会社
    複数の Aterm 製品における脆弱性
    https://jpn.nec.com/security-info/secinfo/nv21-008.html
  • 複数の Adobe 製品に脆弱性(2021年3月17日)
    複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は次のとおりです。
    - Adobe Framemaker
    - Adobe Photoshop 2020
    - Adobe Photoshop 2021
    - Adobe Creative Cloud Desktop Application
    - Adobe Connect
    - Adobe Animate
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性(2021年3月10日)
    トレンドマイクロ株式会社が提供するウイルスバスター クラウド(Windows版)には、コードインジェクションの脆弱性があります。結果として、管理者権限を取得した第三者がプログラムのパスワード保護やシステムの保護を無効にする可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - ウイルスバスター クラウド (Windows版) バージョン17.0
    - ウイルスバスター クラウド (Windows版) バージョン16.0
    この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
  • 複数のIntel製品に脆弱性(2021年2月17日)
    Intelから複数の製品に含まれる脆弱性に対応したIntel Product SecurityCenter Advisoriesが公開されました。
    詳細は、Intelが提供する情報を参照してください。
    Intel製品に関する複数の脆弱性について
    https://www.jpcert.or.jp/newsflash/2021021002.html
  • PHPに入力値検証不備の脆弱性(2021年1月14日)
    PHPには、入力値検証不備の脆弱性があります。結果として、値がURL形式であるか確認する「FILTER_VALIDATE_URL」関数が、無効なuserinfoを持つURLを受け入れる可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 8.0.1 より前のバージョン
    - PHP 7.4.14 より前のバージョン
    - PHP 7.3.26 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • 複数のMozilla製品に解放済みメモリ使用(Use-after-free)の脆弱性(2021年1月14日)
    複数のMozilla製品には、解放済みメモリ使用(Use-after-free)の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 84.0.2 より前のバージョン
    - Mozilla Firefox ESR 78.6.1 より前のバージョン
    - Mozilla Firefox for Android 84.1.3 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性(2020年12月2日)
    トレンドマイクロ株式会社製のウイルスバスター for Mac には、複数の脆弱性があります。結果として、当該製品にアクセス可能な第三者が、情報を窃取するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - ウイルスバスター for Mac バージョン 10.0
    - ウイルスバスター for Mac バージョン 9.0
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。なお、9.0 系バージョンへのアップデートは提供されていないため、トレンドマイクロ株式会社は最新の 11.0 系のバージョンへのアップグレードを推奨しています。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
  • ウイルスバスター クラウドに任意のファイルが削除可能な脆弱性(2020年11月26日)
    ウイルスバスター クラウドには、「データ消去ツール」の処理に脆弱性があります。結果として、当該製品にアクセス可能な第三者が任意のファイルやフォルダを消去する可能性があります。
    対象となるバージョンは以下のとおりです。
    - ウイルスバスター クラウド バージョン 16.0
    この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-25775)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09911
  • 複数の Adobe 製品に脆弱性(2020年10月28日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Illustrator
    - Adobe Dreamweaver
    - Marketo
    - Adobe Animate
    - Adobe After Effects
    - Adobe Photoshop
    - Adobe Premiere Pro
    - Adobe Media Encoder
    - Adobe InDesign
    - Adobe Creative Cloud Desktop Application
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • Adobe Flash Player の脆弱性 (APSB20-58) に関する注意喚起(2020年10月14日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB20-58) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.433) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.433) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.387) およびそれ以前 (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer
  • 「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(2020年9月30日)
    Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
    Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。
    Emotetへの感染を防ぐというためだけにとどまらず、一般的なウイルス対策として、次のような対応をすることを勧めます。
    ・身に覚えのないメールの添付ファイルは開かない。メール本文中のURLリンクはクリックしない。
    ・自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルは開かない。
    ・OSやアプリケーション、セキュリティソフトを常に最新の状態にする。
    ・信頼できないメールに添付されたWord文書やExcelファイルを開いた時に、マクロやセキュリティに関する警告が表示された場合、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしない。
    ・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断する。
    ・身に覚えのないメールや添付ファイルを開いてしまった場合は、すぐにシステム管理部門等へ連絡する。
    詳細は、JPCERT が提供する情報を参照してください。
    https://www.ipa.go.jp/security/announce/20191202.html#L12
    ウイルス感染を狙うメールに関する注意点については、県警ホームページを御覧ください。
    https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/data/news_10.pdf
  • ウイルスバスター クラウドに複数の脆弱性(2020年9月30日)
    ウイルスバスター クラウド (Windows版) に実装された Active Update 機能には、複数の脆弱性があります。結果として、遠隔の第三者が細工したアップデートファイルをダウンロードさせることで、SYSTEM 権限で任意のコードを実行する可能性があります。
    対象となるバージョンは以下のとおりです。
    - ウイルスバスター クラウド (Windows版) バージョン 15 およびそれ以前
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15604/CVE-2020-24560)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09673
  • Microsoft Windows Codecs Library の脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する注意喚起(2020年7月1日)
    I. 概要
    2020年6月30日 (米国時間)、マイクロソフトから Microsoft Windows Codecs Libraryの脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する情報が公開されました。本脆弱性には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどのおそれがあります。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Windows 10 Version 1709 for 32-bit Systems
    - Windows 10 Version 1709 for ARM64-based Systems
    - Windows 10 Version 1709 for x64-based Systems
    - Windows 10 Version 1803 for 32-bit Systems
    - Windows 10 Version 1803 for ARM64-based Systems
    - Windows 10 Version 1803 for x64-based Systems
    - Windows 10 Version 1809 for 32-bit Systems
    - Windows 10 Version 1809 for ARM64-based Systems
    - Windows 10 Version 1809 for x64-based Systems
    - Windows 10 Version 1903 for 32-bit Systems
    - Windows 10 Version 1903 for ARM64-based Systems
    - Windows 10 Version 1903 for x64-based Systems
    - Windows 10 Version 1909 for 32-bit Systems
    - Windows 10 Version 1909 for ARM64-based Systems
    - Windows 10 Version 1909 for x64-based Systems
    - Windows 10 Version 2004 for 32-bit Systems
    - Windows 10 Version 2004 for ARM64-based Systems
    - Windows 10 Version 2004 for x64-based Systems
    - Windows Server 2019
    - Windows Server 2019 (Server Core installation)
    - Windows Server, version 1709 (Server Core Installation)
    - Windows Server, version 1803 (Server Core Installation)
    - Windows Server, version 1903 (Server Core installation)
    - Windows Server, version 1909 (Server Core installation)
    - Windows Server, version 2004 (Server Core installation)
    III. 対策
    Microsoft Store を通じて自動的にアップデートが実施されます。なお、すぐに更新情報を受け取りたい場合は、Microsoft Store アプリより確認が可能とのことです。
    マイクロソフト株式会社
    Microsoft Store でアプリやゲームの更新プログラムを入手する
    https://support.microsoft.com/ja-JP/help/4026259/microsoft-store-get-updates-for-apps-and-games
  • Microsoft Edge に権限昇格の脆弱性(2020年6月3日)
    Microsoft Edge には、権限昇格の脆弱性があります。結果として、第三者が上位の権限を取得する可能性があります。
    対象となるバージョンは以下の通りです。
    - Microsoft Edge (Chromium ベース) 83.0.478.37 より前のバージョン
    この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年5月20日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe DNG Software Development Kit (SDK)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • 複数の Microsoft 製品にリモートコード実行の脆弱性(2020年4月30日)
    複数の Microsoft 製品には、特別に細工された 3D コンテンツを処理するときにリモートでコードが実行される脆弱性があります。結果として、遠隔の第三者がローカルユーザと同等の権限を取得するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Office 2019 for 32-bit editions
    - Microsoft Office 2019 for 64-bit editions
    - Office 365 ProPlus for 32-bit Systems
    - Office 365 ProPlus for 64-bit Systems
    - Paint 3D
    - 3D Viewer
    この問題は、Microsoft が提供する更新プログラムを適用するか、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • Oracle 製品のクリティカルパッチアップデートに関する注意喚起(2020年4月15日)
    脆弱性が悪用された場合、リモートからの攻撃によって、サービス運用妨害 (DoS)攻撃が行われたり、不正な操作が実行されたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用等を検討してください。
    製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
    Java SE Downloads
    https://www.oracle.com/technetwork/java/javase/downloads/index.html
  • 日本電気株式会社製無線 LAN ルータに複数の脆弱性(2020年02月27日)
    日本電気株式会社製無線 LAN ルータには、複数の脆弱性があります。結果として、該当する製品にアクセス可能な第三者が、任意の OS コマンドを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前
    - Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
    - Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前
    この問題は、該当する製品を日本電気株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、日本電気株式会社が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター クラウド 月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/