■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

     
  • 複数の Adobe 製品に脆弱性(2019年3月20日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Photoshop CC 20.0.2 およびそれ以前 (Windows, macOS)
    - Adobe Photoshop CC 19.1.7 およびそれ以前 (Windows, macOS)
    - Adobe Digital Editions 4.5.10.185749 およびそれ以前 (Windows)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  •       
  • 複数の Microsoft 製品に脆弱性(2019年3月20日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Internet Explorer
    - Microsoft Edge
    - Microsoft Windows
    - Microsoft Office と Microsoft Office SharePoint
    - ChakraCore
    - Team Foundation Server
    - Skype for Business
    - Visual Studio
    - NuGet
    - Azure Linux Guest Agent
    この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 2019年 3月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2019年3月13日)
    マイクロソフトから 2019年3月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次の URL を参照してください
    2019 年 3月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/ac45e477-1019-e911-a98b-000d3a33a34d
  • Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性(2019年3月13日)
    Google Chrome には、FileReader における解放済みメモリ使用の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 72.0.3626.121 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • Adobe Acrobat および Reader に情報漏えいの脆弱性(2019年2月28日)
    Adobe Acrobat および Reader には、情報漏えいの脆弱性があります。結果として、遠隔の第三者が機微な情報を取得する可能性があります。
    対象となる Windows 版の製品とバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2019.010.20091) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30120) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30475) およびそれ以前 (Windows)
    - Adobe Acrobat DC Continuous (2019.010.20091) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30120) およびそれ以前 (Windows)
    - Adobe Acrobat DC Classic 2015 (2015.006.30475) およびそれ以前 (Windows)
    Adobe Acrobat および Reader を次の最新のバージョンに更新してください。詳細は、アドビが提供する情報を参照してください。
  • 複数の Mozilla 製品に脆弱性(2019年2月20日)
    複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 65.0.1 より前のバージョン
    - Mozilla Firefox ESR 60.5.1 より前のバージョン
    - Mozilla Thunderbird 60.5.1 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • 複数のApple 製品に脆弱性(2019年2月14日)
    複数の Apple 製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは以下の通りです。
    - iOS 12.1.4 より前のバージョン
    - macOS Mojave 10.14.3 ビルド 18D109 より前のバージョン
    - Shortcuts 2.1.3 for iOS より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起(2019年2月13日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB19-06) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、実行中のユーザ権限で情報が窃取される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.114) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.114) およびそれ以前(Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.114) およびそれ以前(Windows 10 および Windows 8.1)
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/
  • PHP に複数の脆弱性(2019年1月17日)
    PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.3.1 より前のバージョン
    - PHP 7.2.14 より前のバージョン
    - PHP 7.1.26 より前のバージョン
    - PHP 5.6.40 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  • 複数の Adobe 製品に脆弱性(2019年1月17日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Connect 9.8.1 およびそれ以前
    - Adobe Digital Editions 4.5.9 およびそれ以前 (Windows 版、macOS 版、iOS 版および android 版)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性(2018年12月27日)
    Microsoft Internet Explorer には、スクリプトエンジンのメモリ破損の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品とバージョンは以下の通りです。
    Internet Explorer 11
    - Windows 10 Version 1703 for 32-bit Systems
    - Windows 10 Version 1703 for x64-based Systems
    - Windows 10 Version 1803 for 32-bit Systems
    - Windows 10 Version 1803 for x64-based Systems
    - Windows 10 Version 1803 for ARM64-based Systems
    - Windows 10 Version 1809 for 32-bit Systems
    - Windows 10 Version 1809 for x64-based Systems
    - Windows 10 Version 1809 for ARM64-based Systems
    - Windows Server 2019
    - Windows 10 Version 1709 for 32-bit Systems
    - Windows 10 Version 1709 for 64-based Systems
    - Windows 10 Version 1709 for ARM64-based Systems
    - Windows 10 for 32-bit Systems
    - Windows 10 for x64-based Systems
    - Windows 10 Version 1607 for 32-bit Systems
    - Windows 10 Version 1607 for x64-based Systems
    - Windows Server 2016
    - Windows 7 for 32-bit Systems Service Pack 1
    - Windows 7 for x64-based Systems Service Pack 1
    - Windows 8.1 for 32-bit systems
    - Windows 8.1 for x64-based systems
    - Windows RT 8.1
    - Windows Server 2008 R2 for x64-based Systems Service Pack 1
    - Windows Server 2012 R2
    Internet Explorer 10
    - Windows Server 2012
    Internet Explorer 9
    - Windows Server 2008 for 32-bit Systems Service Pack 2
    - Windows Server 2008 for x64-based Systems Service Pack 2
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • Microsoft Internet Explorer の脆弱性 (CVE-2018-8653) に関する注意喚起(2018年12月20日)
    マイクロソフトから Microsoft Internet Explorer の脆弱性 (CVE-2018-8653)に関するセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトは、本脆弱性の悪用を確認しているとのことです。
    対象となる製品とバージョンは以下の通りです。
    Internet Explorer 11
    - Windows 10 Version 1703 for 32-bit Systems (KB4483230)
    - Windows 10 Version 1703 for x64-based Systems (KB4483230)
    - Windows 10 Version 1803 for 32-bit Systems (KB4483234)
    - Windows 10 Version 1803 for x64-based Systems (KB4483234)
    - Windows 10 Version 1803 for ARM64-based Systems (KB4483234)
    - Windows 10 Version 1809 for 32-bit Systems (KB4483235)
    - Windows 10 Version 1809 for x64-based Systems (KB4483235)
    - Windows 10 Version 1809 for ARM64-based Systems (KB4483235)
    - Windows Server 2019 (KB4483235)
    - Windows 10 Version 1709 for 32-bit Systems (KB4483232)
    - Windows 10 Version 1709 for 64-based Systems (KB4483232)
    - Windows 10 Version 1709 for ARM64-based Systems (KB4483232)
    - Windows 10 for 32-bit Systems (KB4483228)
    - Windows 10 for x64-based Systems (KB4483228)
    - Windows 10 Version 1607 for 32-bit Systems (KB4483229)
    - Windows 10 Version 1607 for x64-based Systems (KB4483229)
    - Windows Server 2016 (KB4483229)
    - Windows 7 for 32-bit Systems Service Pack 1 (KB4483187)
    - Windows 7 for x64-based Systems Service Pack 1 (KB4483187)
    - Windows 8.1 for 32-bit systems (KB4483187)
    - Windows 8.1 for x64-based systems (KB4483187)
    - Windows RT 8.1 (KB4483187)
    - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (KB4483187)
    - Windows Server 2012 R2 (KB4483187)
    Internet Explorer 10
    - Windows Server 2012 (KB4483187)
    Internet Explorer 9
    - Windows Server 2008 for 32-bit Systems Service Pack 2 (KB4483187)
    - Windows Server 2008 for x64-based Systems Service Pack 2 (KB4483187)
    Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
  • WordPress に複数の脆弱性(2018年12月19日)
    WordPress には、任意のファイルが削除可能な問題があります。結果として、特定の権限を持つユーザがファイルを削除する可能性があります。
    対象となるバージョンは以下の通りです。
    - WordPress 5.0.1 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  •  
  • i-FILTER に複数の脆弱性(2018年12月12日)
    デジタルアーツ株式会社が提供する i-FILTER には、複数の脆弱性があります。結果として、遠隔の第三者が、当該製品を使用しているユーザのブラウザ上で、任意のスクリプトを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - i-FILTER Ver.9.50R05 およびそれ以前
    この問題は、i-FILTER をデジタルアーツ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、デジタルアーツ株式会社が提供する情報を参照してください。
  • Adobe Flash Player および Adobe Flash Player インストーラに脆弱性(2018年12月12日)
    Adobe Flash Player および Adobe Flash Player インストーラには、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、第三者が権限昇格を行ったりする可能性があります。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player デスクトップランタイム 31.0.0.153 およびそれ以前 (Windows 版、macOS 版および Linux 版)
    - Google Chrome 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 版、macOS 版、Linux 版および Chrome OS 版)
    - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 10 版および Windows 8.1 版)
    - Adobe Flash Player インストーラ 31.0.0.108 およびそれ以前 (Windows 版)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新するか、最新のインストーラを使用することで解決します。詳細は、Adobe が提供する情報を参照してください。
    Adobe Flash Player の脆弱性 (APSB18-42) に関する注意喚起
    https://www.jpcert.or.jp/at/2018/at180048.html
  • Apple macOS に複数の脆弱性(2018年10月3日)
    Apple macOS には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    - macOS Mojave 10.14 より前のバージョン
    この問題は、Apple macOS を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  •       
  • Microsoft Outlook に複数の脆弱性(2018年4月18日)
    Microsoft Outlook には、情報漏えいの問題があります。結果として、遠隔の第三者が、細工したメッセージをユーザに閲覧させることで、メールの認証情報などを取得する可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Outlook
    この問題は、Microsoft Outlook に Microsoft が提供する更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    CVE-2018-0950 | Microsoft Office の情報漏えいの脆弱性
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0950
  •       
  • 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに DLL 読み込みに関する脆弱性(2018年1月31日)
    東日本電信電話株式会社が提供する「フレッツ・ウイルスクリア 申込・設定 ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が 任意のコードを実行する可能性があります。
    - フレッツ・ウイルスクリア 申込・設定ツール ver.11 およびそれ以前
    - フレッツ・ウイルスクリアv6 申込・設定ツール ver.11 およびそれ以前
    この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決しています。すでに当該製品をインストールしている場合には、この問題の影響はありません。詳細は、東日本電信電話株式会社が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/