■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数の Mozilla 製品に脆弱性(2020年2月19日)
    複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 73 より前のバージョン
    - Mozilla Firefox ESR 68.5 より前のバージョン
    - Mozilla Thunderbird 68.5 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年2月19日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、情報を窃取したり、任意のコードを実行したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Framemaker
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Flash Player Desktop Runtime
    - Adobe Flash Player for Google Chrome
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11
    - Adobe Digital Editions
    - Adobe Experience Manager
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • 複数の Microsoft 製品に脆弱性(2020年2月19日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Windows
    - Microsoft Edge (EdgeHTML ベース)
    - Microsoft Edge (Chromium ベース)
    - ChakraCore
    - Internet Explorer
    - Microsoft Exchange Server
    - Microsoft SQL Server
    - Microsoft Office、Microsoft Office Services および Web Apps
    - Windows 悪意のあるソフトウェアの削除ツール
    - Windows Surface Hub
    この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoftが提供する情報を参照してください。
  • Google Chrome に複数の脆弱性(2020年2月13日)
    Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となるバージョンは次のとおりです。
    - Chrome 80.0.3987.87 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 2020年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2020年2月12日)
    マイクロソフトから 2020年2月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次のURLを参照してください
    2020年2月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Feb
  • Adobe Acrobat および Reader の脆弱性 (APSB20-05) に関する注意喚起(2020年2月12日)
    アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性 (APSB20-05)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりするなどの恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となるバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2019.021.20061) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30156) およびそれ以前 (macOS)
    - Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30508) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat DC Continuous (2019.021.20061) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30156) およびそれ以前 (Windows)
    - Adobe Acrobat 2015 Classic 2015 (2015.006.30508) およびそれ以前 (Windows, macOS)
    Adobe Acrobat および Reader を最新のバージョンに更新してください。詳細は、アドビが提供する情報を参照してください。
  • Adobe Flash Player の脆弱性 (APSB20-06) に関する注意喚起(2020年2月12日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB20-06) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.321) およびそれ以前 (Windows, macOS)
    - Adobe Flash Player Desktop Runtime (32.0.0.314) およびそれ以前 (Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.321) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.255) およびそれ以前 (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer
  • 複数の Apple 製品に脆弱性(2020年2月5日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を窃取したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - macOS Catalina 10.15.3 より前のバージョン
    - macOS Mojave 10.14.6 (Security Update 2020-001 未適用)
    - macOS High Sierra 10.13.6 (Security Update 2020-001 未適用)
    - iOS 13.3.1 より前のバージョン
    - iPadOS 13.3.1 より前のバージョン
    - Safari 13.0.5 より前のバージョン
    - tvOS 13.3.1 より前のバージョン
    - iTunes 12.10.4 for Windows より前のバージョン
    - watchOS 6.1.2 より前のバージョン
    - iCloud for Windows 10.9.2 より前のバージョン
    - iCloud for Windows 7.17 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • PHP に複数の脆弱性(2020年01月29日)
    PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.4.2 より前のバージョン
    - PHP 7.3.14 より前のバージョン
    - PHP 7.2.27 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • Firefox の脆弱性 (CVE-2019-17026) に関する注意喚起(2020年1月27日)
    I. 概要
    2020年1月8日 (米国時間)、Mozilla は Firefox および Firefox ESR における脆弱性 (CVE-2019-17026) に関する情報を公開しました。JPCERT/CC では、国内に対する本脆弱性を悪用したとみられる攻撃を確認しています。対象となる製品を使用している場合は、本脆弱性への対策を速やかに実施することを推奨します。
    本脆弱性は JIT コンパイラである IonMonkey における型の混同の脆弱性であり、脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。Mozilla によると、本脆弱性を悪用した攻撃をすでに確認しているとのことです。脆弱性の詳細については、Mozilla の情報を確認してください。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Firefox 72.0.1 より前のバージョン
    - Firefox ESR 68.4.1 より前のバージョン
    III. 対策
    Mozilla より、本脆弱性を修正したバージョンの Firefox が公開されています。十分なテストを実施の上、修正済みバージョンまたは最新バージョンを適用することをお勧めします。
    - Firefox 72.0.1
    - Firefox ESR 68.4.1
  • Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起(2020年1月20日)
    I. 概要
    2020年1月17日 (米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2020-0674) に関する情報が公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、本脆弱性の悪用を確認しているとのことです。
    また、本脆弱性の悪用を目的とし、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性があります。対策や回避策を適用するまでは、不審なサイトへの接続やファイルの実行をしないよう、普段以上に注意を高めることを推奨します。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Microsoft Internet Explorer 9
    - Microsoft Internet Explorer 10
    - Microsoft Internet Explorer 11
    III. 対策
    2020年1月19日 (日本時間) 時点で、本脆弱性への対策は提供されていません。「IV. 回避策」の適用をするか、別の Web ブラウザの使用を検討してください。 なお、マイクロソフトは既に本脆弱性の修正を進めており、月次セキュリティ更新プログラムのタイミングなどで、本脆弱性の修正を含む更新プログラムを提供予定とのことです。マイクロソフトが提供する情報を確認し、修正されたバージョンが公開された場合、速やかに適用することを推奨します。
    IV. 回避策
    マイクロソフトより、本脆弱性の回避策が公開されています。マイクロソフトによると本脆弱性は、JScript のスクリプトエンジンにおけるメモリ破損の脆弱性に関するものであり、jscript.dll へのアクセス権限を制限することで、脆弱性の影響を回避することができるとのことです。IE11、IE10、IE9 は、本脆弱性の影響を受けない jscript9.dll がデフォルトで使用されますが、古いバージョンの JScript をサポートするために jscript.dllが提供されています。回避策を実施することで、jscript.dll の使用を制限すると、古いバージョンの JScript を使用する Web サイトや文書ファイルの閲覧に影響が生じる可能性が考えられます。回避策の適用にあたっては、十分に影響範囲を考慮の上、実施してください。
  • 2020年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2020年1月15日)
    マイクロソフトから 2020年1月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次のURLを参照してください
    2020年1月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Jan
  • マルウェア「Emotet」に対する注意喚起について(2019年12月19日)
    群馬県警察本部生活安全部サイバー犯罪対策課より、以下の注意喚起がございました。
    「Emotet」(エモテット)と呼ばれるマルウェアへの感染を狙う不正なメールが、全国で送りつけられ、県内でも感染被害が発生しています。不正なメールは、実在の組織、人物、メールアドレス及びメール本文等の一部を流用し、あたかも本物のメールのように装っています。同メールには、マルウェアに感染させるための不正なWord文書等のファイルや不正なURLが添付されています。
    不正なメールにより、同マルウェアに感染すると
    ・ 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    ・ 窃取されたパスワードを悪用され、ネットワーク内に感染が広がる
    ・ メールアカウントとパスワードが窃取される
    ・ メール本文とアドレス帳の情報が窃取される
    ・ 窃取されたメールアカウントや本文等が悪用され、「Emotet」の
      感染を広げるメールが送信される
    などの被害が予想されます。
    【対策】
    〇 組織内への注意喚起をする
    〇 メールに、添付ファイルやURLが含まれる場合は、相手先に直接電話等で連絡を取り、
      添付ファイル送信の有無等を確認する
    〇 WordマクロやExcelマクロの自動実行を無効化する
      (「全てのマクロを無効にする」に設定)
    〇 Word文書やExcelファイル等を開くときに「編集を有効にする」
      「コンテンツの有効化」が表示されても、有効にしない(クリックしない)
    〇 OSやセキュリティ対策ソフトを最新の状態にする
    〇 マルウェア付きメールを検知するメールセキュリティ製品を導入する
  • WordPress に複数の脆弱性(2019年12月18日)
    WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユーザのウェブブラウザ上で、任意のコードを実行するなどの可能性があります。
    対象となるバージョンは以下の通りです。
    - WordPress 5.3.1 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  • マルウエア Emotet の感染に関する注意喚起(2019年11月27日)
    I. 概要
    JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。
    II. 感染経路
    JPCERT/CC が確認している事案では、主にメールに添付された Word 形式のファイルを実行し、コンテンツの有効化を実行することで Emotet の感染に繋がることが分かっています。
    Emotet の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあります。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要です。
    添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotet がダウンロードされます。Word の設定によっては、有効化の警告が表示されずに Emotet がダウンロードされる場合があります。
    III. 影響
    Emotet に感染した場合、次のような影響が発生する可能性があります。
    - 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    - 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
    - メールアカウントとパスワードが窃取される
    - メール本文とアドレス帳の情報が窃取される
    - 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
    このように、Emotet に感染してしまうと、感染端末から情報が窃取された後、攻撃者側から取引先や顧客に対して感染を広げるメールが配信されてしまう恐れがあります。また、感染したままの端末が組織内に残留すると、感染を広げるメールの配信元として攻撃者に利用され、外部に大量の不審メールを送信することになります。
    また、Emotet に感染した端末が、Trickbot などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されています。
    情報の窃取や感染拡大を防ぐためにも、ランサムウエアなどによる業務への影響を防ぐためにも、下記の対策や対処の実施を検討することを推奨いたします。
    IV. 対策
    Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することを検討してください。
    - 組織内への注意喚起の実施
    - Word マクロの自動実行の無効化 ※
    - メールセキュリティ製品の導入によるマルウエア付きメールの検知
    - メールの監査ログの有効化
    - OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
    - 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
    ※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択してください。
    V. 事後対応
    自組織で使用するウイルス対策ソフトが検知して Emotet の感染を発見する場合に加え、次のような状況を確認した場合は、自組織の端末が Emotet に感染している可能性があります。
    - 自組織のメールアドレスになりすまし、Word 形式のファイルを送るメールが届いたと外部組織から連絡を受けた場合
    - 自組織のメールサーバなどを確認し、Word 形式のファイルが添付されたメールやなりすましメールが大量に送信されていることを確認した場合
    自組織の端末やシステムにおいて Emotet の感染が確認された場合、被害拡大防止の観点より初期対応として次の対処を行うことを推奨します。
    - 感染した端末のネットワークからの隔離
    - 感染した端末が利用していたメールアカウントのパスワード変更
    その後、必要に応じてセキュリティ専門ベンダなどと相談の上、次のような対処を行うことを推奨します。
    - 組織内の全端末のウイルス対策ソフトによるフルスキャン
    - 感染した端末を利用していたアカウントのパスワード変更
    - ネットワークトラフィックログの監視
    - 調査後の感染した端末の初期化
    また、Emotet の感染が疑われる場合など、本件についてご相談が必要でしたら、次の「JPCERT/CC インシデント報告窓口」までご連絡ください。
    JPCERT/CC インシデント報告窓口
    メール:info@jpcert.or.jp 電話 :03-6271-8901
    マルウエア Emotet の感染に関する注意喚起
    https://www.jpcert.or.jp/at/2019/at190044.html
  • Android 版 Microsoft Outlook にメールスプーフィングによる攻撃が可能な脆弱性(2019年11月27日)
    Android 版 Microsoft Outlook には、メールスプーフィングによる攻撃が可能な脆弱性があります。結果として、遠隔の第三者が細工したメールを送信することで、メールの受信者の security context 上でスクリプトを実行する可能性があります。
    この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2019年10月24日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、情報を窃取したり、実行ユーザの権限で任意のコードを実行したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
    - Adobe Experience Manager 6.5, 6.4, 6.3
    - Adobe Experience Manager Forms 6.5, 6.4, 6.3
    - Adobe Download Manager 2.0.0.363 (Windows)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • ひかり電話ルータ/ホームゲートウェイに複数の脆弱性(2019年7月3日)
    ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザをアクセスさせることにより、当該製品にログインしているユーザの権限で任意の操作を行うなど可能性があります。
    対象となるバージョンは以下の通りです。
    - PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
    - PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
    - PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
    - PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
    - PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
    - PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
    - PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
    - RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
    - PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
    - RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン
    この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/