■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

     
  • 2018年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2018年6月14日)
    マイクロソフトから 2018年 6月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次の URL を参照してください
    2018 年 6月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/7d4489d6-573f-e811-a96f-000d3a33c573
  •   
  • Mozilla Firefox に複数の脆弱性(2018年6月14日)
    Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
    対象となる製品およびバージョンは次のとおりです
    - Mozilla Firefox 60.0.2 より前のバージョン
    - Mozilla Firefox ESR 60.0.2 より前のバージョン
    - Mozilla Firefox ESR 52.8.1 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • Adobe Flash Player に複数の脆弱性(2018年6月14日)
    Adobe Flash Player には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、情報を窃取したりする可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Flash Player デスクトップランタイム 29.0.0.171 およびそれ以前 (Windows 版、Macintosh 版 および Linux 版)
    - Google Chrome 用の Adobe Flash Player 29.0.0.171 およびそれ以前 (Windows 版、Macintosh 版、Linux 版 および Chrome OS 版)
    - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 29.0.0.171 およびそれ以前 (Windows 10 版 および 8.1 版)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。
    詳細は、Adobe が提供する情報を参照してください。
  • Google Chrome に複数の脆弱性(2018年6月6日)
    Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは次のとおりです。
      - Google Chrome 67.0.3396.62 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数のApple 製品に脆弱性(2018年6月6日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が情報を取得する可能性があります。
    対象となるバージョンは以下の通りです。
    - tvOS 11.4 より前のバージョン
    - iTunes 12.7.5 for Windows より前のバージョン
    - watchOS 4.3.1 より前のバージョン
    - iOS 11.4 より前のバージョン
    - macOS High Sierra 10.13.5 より前のバージョン
    - macOS Sierra (Security Update 2018-003 未適用)
    - OS X El Capitan (Security Update 2018-003 未適用)
    - Safari 11.1.1 より前のバージョン
    - iCloud for Windows 7.5 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • Mozilla Thunderbird に複数の脆弱性(2018年5月23日)
    Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです
    - Mozilla Thunderbird 52.8 より前のバージョン
    この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  •  
  • 複数の Adobe 製品に脆弱性(2018年5月23日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    - Adobe Acrobat DC (Consumer Track) 2018.011.20038 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Acrobat Reader DC (Consumer Track) 2018.011.20038 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Acrobat 2017 (Classic 2017 Track) 2017.011.30079 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Acrobat Reader 2017 (Classic 2017 Track) 2017.011.30079 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Acrobat DC (Classic 2015 Track) 2015.006.30417 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Acrobat Reader DC (Classic 2015 Track) 2015.006.30417 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Photoshop CC 2018 19.1.3 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Photoshop CC 2017 18.1.3 およびそれ以前 (Macintosh 版)
    - Adobe Photoshop CC 2017 18.1.2 およびそれ以前 (Windows 版)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • 複数の Microsoft 製品に脆弱性(2018年5月16日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Internet Explorer
    - Microsoft Edge
    - Microsoft Windows
    - Microsoft Office、Microsoft Office Services および Web Apps
    - ChakraCore
    - .NET Framework
    - Microsoft Exchange Server
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2018年5月16日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    - Adobe Flash Player デスクトップランタイム 29.0.0.140 およびそれ以前 (Windows 版、Macintosh 版 および Linux 版)
    - Google Chrome 用の Adobe Flash Player 29.0.0.140 およびそれ以前 (Windows 版、Macintosh 版、Linux 版 および Chrome OS 版)
    - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 29.0.0.140 およびそれ以前 (Windows 10 版 および 8.1 版))
    - Creative Cloud デスクトップアプリケーション 4.4.1.298 およびそれ以前 (Windows 版 および Macintosh 版)
    - Adobe Connect 9.7.5 およびそれ以前
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Adobe Flash Player の脆弱性 (APSB18-16) に関する注意喚起(2018年5月9日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-16) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    - Adobe Flash Player Desktop Runtime (29.0.0.140) およびそれ以前 (Windows, Macintosh および Linux)
    - Adobe Flash Player for Google Chrome (29.0.0.140) およびそれ以前 (Windows, Macintosh, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (29.0.0.140) およびそれ以前(Windows 10 および Windows 8.1)
    Adobe Flash Player を次の最新のバージョンに更新してください。
    - Adobe Flash Player Desktop Runtime (29.0.0.171)
    (Windows, Macintosh および Linux)
    - Adobe Flash Player for Google Chrome (29.0.0.171)
    (Windows, Macintosh, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (29.0.0.171)
    (Windows 10 および Windows 8.1)
  • 複数の Apple 製品に脆弱性(2018年5月9日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    - Safari 11.1 およびそれ以前
    - macOS High Sierra 10.13.4 (セキュリティアップデート 2018-001 未適用)
    - iOS 11.3.1 より前のバージョン
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • PHP に複数の脆弱性(2018年5月9日)
    PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.2.5 より前のバージョン
    - PHP 7.1.17 より前のバージョン
    - PHP 7.0.30 より前のバージョン
    - PHP 5.6.36 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  •       
  • Microsoft Outlook に複数の脆弱性(2018年4月18日)
    Microsoft Outlook には、情報漏えいの問題があります。結果として、遠隔の第三者が、細工したメッセージをユーザに閲覧させることで、メールの認証情報などを取得する可能性があります。
    対象となる製品は以下の通りです。
      - Microsoft Outlook
    この問題は、Microsoft Outlook に Microsoft が提供する更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    CVE-2018-0950 | Microsoft Office の情報漏えいの脆弱性
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0950
  • Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起(2018年2月14日)
    PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換 ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコン テンツをユーザが開いた場合、リモートからの攻撃によって Adobe Reader や Acrobat が不正終了したり、任意のコードが実行されたりする恐れがあります。 脆弱性の詳細については、アドビの情報を確認してください。
    対象となる Windows 版の製品とバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2018.009.20050) およびそれ以前
    - Adobe Acrobat Reader DC Classic (2015.006.30394) およびそれ以前
    - Adobe Acrobat DC Continuous (2018.009.20050) およびそれ以前
    - Adobe Acrobat DC Classic (2015.006.30394) およびそれ以前
    - Adobe Acrobat Reader 2017 (2017.011.30070) およびそれ以前
    - Adobe Acrobat 2017 (2017.011.30070) およびそれ以前
    Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。
    - Adobe Acrobat Reader DC Continuous (2018.011.20035)
    - Adobe Acrobat Reader DC Classic (2015.006.30413) (Windows 版)
    - Adobe Acrobat Reader DC Classic (2015.006.30416) (Macintosh 版)
    - Adobe Acrobat DC Continuous (2018.011.20035)
    - Adobe Acrobat DC Classic (2015.006.30413) (Windows 版)
    - Adobe Acrobat DC Classic (2015.006.30416) (Macintosh 版)
    - Adobe Acrobat Reader 2017 (2017.011.30078)
    - Adobe Acrobat 2017 (2017.011.30078)
    詳細は、アドビの情報をご確認ください。
    更新は、Adobe Reader および Acrobat の起動後、メニューより "ヘルプ (H)"の次に "アップデートの有無をチェック (U)" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeReader および Acrobat をダウンロードしてください。
    https://supportdownloads.adobe.com/new.jsp
  • Mozilla Firefox に任意のコードが実行可能な脆弱性(2018年2月7日)
    Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです
      - Mozilla Firefox 58.0.1 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  •       
  • Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起(2018年2月7日)
    2018年1月31日に、KrCERT/CC より、Adobe Flash Player の脆弱性に関する注意喚起が公開されました。本件に関連し、アドビから未修正の脆弱性 (CVE-2018-4878) に関する情報が公開されました。アドビによると、本脆弱性を悪用した標的型攻撃が発生しているとのことで、海外での公開情報においても、 韓国における標的型攻撃で使用されていたとの情報があります。
    対象となる製品とバージョンは以下の通りです。
    - Adobe Flash Player Desktop Runtime (28.0.0.137) およびそれ以前
    (Windows, Macintosh および Linux)
    - Adobe Flash Player for Google Chrome (28.0.0.137)およびそれ以前
    (Windows, Macintosh, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.137) およびそれ以前
    (Windows 10 および Windows 8.1)
    脆弱性が修正された Adobe Flash Player が公開されました。次の情報を参考に修正済みのバージョンに更新してください。なお、今回の修正には、アドバイザリ (APSA18-01) で指摘されていた脆弱性 (CVE-2018-4878) 以外の修正も含まれています。
  • 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに DLL 読み込みに関する脆弱性(2018年1月31日)
    東日本電信電話株式会社が提供する「フレッツ・ウイルスクリア 申込・設定 ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が 任意のコードを実行する可能性があります。
      - フレッツ・ウイルスクリア 申込・設定ツール ver.11 およびそれ以前
      - フレッツ・ウイルスクリアv6 申込・設定ツール ver.11 およびそれ以前
    この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決しています。すでに当該製品をインストールしている場合には、この問題の影響はありません。詳細は、東日本電信電話株式会社が提供する情報を参照してください。
  • macOS High Sierra に認証回避の脆弱性(2017年12月6日)
    macOS High Sierra には、無効化されているアカウントに対する認証回避の脆弱性があります。結果として、当該システムにログインしたユーザが、パスワードを入力せずに root 権限を取得する可能性があります。
    - macOS High Sierra 10.13.1
    この問題は、macOS High Sierra を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  • macOS High Sierra の設定に関する注意喚起(2017年11月30日)
    https://www.jpcert.or.jp/at/2017/at170045.html
    I. 概要
    海外の研究者により macOS High Sierra の設定に関する問題が公開されまし た。報告によれば、macOS High Sierra において、「ルートユーザを無効にす る」を設定している場合に、管理者アカウントである root ユーザを悪用でき る問題が指摘されています。
    不特定多数のユーザで macOS High Sierraを使用している場合は、root ユー ザに対して 適切なパスワードを設定して使用することをおすすめします。な お Apple からは、root ユーザに対するパスワードの設定について情報が公 開されています。
    Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュ リティアップデートが提供されています。早期の適用をご検討ください。なお、 JPCERT/CC では、修正済みのバージョンでは本問題が発生しないことを確認し ています。
    II. 対策
     - macOS High Sierra 10.13.1
     なお、macOS Sierra 10.12.6 およびそれ以前のバージョンには、影響がない とのことです。
    III. 対策
    Apple より、修正済みのバージョンが提供されています。修正済みのバージョン を適用することをご検討ください。
    IV. 回避策
    本設定の問題に対しては次の回避策が有効とされています。
    - root ユーザのパスワードを適切に設定する
    なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、 当該問題を再度悪用される可能性があるため、注意が必要です。 パスワードの設定方法の詳細については Apple の情報を確認してください。
  • 複数の Intel 製品に脆弱性(2017年11月29日)
    複数の Intel 製品には、脆弱性があります。結果として、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
     - 第 6、第 7、第 8 世代 Intel(R) Core(TM) プロセッサー・ファミリー
     - Intel(R) Xeon(R) プロセッサー E3-1200 v5 および v6 製品ファミリー
     - Intel(R) Xeon(R) プロセッサー・スケーラブル・ファミリー
     - Intel(R) Xeon(R) プロセッサー W ファミリー
     - Intel(R) Atom(R) C3000 プロセッサー・ファミリー
     - Apollo Lake Intel(R) Atom プロセッサー E3900 シリーズ
     - Apollo Lake Intel(R) Pentium(TM)
     - Celeron(TM) プロセッサー N および J シリーズ
    この問題は、該当する製品のファームウエアをベンダや配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、Intel が提供する情報を参照してください。
  • WordPress に SQL インジェクションの脆弱性(2017年11月8日)
    WordPress には、SQL インジェクションの脆弱性があります。結果として、遠 隔の第三者が任意のSQL文を実行する可能性があります。
    対象となるバージョンは以下の通りです。
     - WordPress 4.8.3 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  • ランサムウエア "WannaCrypt" に関する注意喚起(2017年5月17日)
    https://www.jpcert.or.jp/at/2017/at170020.html
    I. 概要
    2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに 関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、 感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日 本語のメッセージが表示されることを確認しています。
    2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や 被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備え ることを強く推奨します。
    なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュ リティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪 用することを確認しています。
    マイクロソフト セキュリティ情報 MS17-010 - 緊急
    Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
    https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
    当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフト ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、 添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新 版に更新することを推奨します。
    II. 対策
    2017年5月14日現在、JPCERT/CC では "WannaCrypt" の感染経路に関する情報 は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等 による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。 OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義 ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。 特に、休日中にメールを受信している可能性がありますので、多くの組織で業 務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられま す。メールに添付されたファイルを開く際には、最新の定義ファイルに更新し たウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨しま す。
    また、"WannaCrypt" は、脆弱性 (CVE-2017-0145) を悪用して ネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期に アップデートを行うことを強く推奨します。
    JPCERT/CC
    2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
    https://www.jpcert.or.jp/at/2017/at170011.html
    なお、マイクロソフトからは、既にサポートが終了している Windows XP, Windows 8 および Windows Server 2003 についても、本脆弱性を修正するた めのセキュリティ更新プログラムが2017年5月13日に公開されています。
    マイクロソフト株式会社
    Microsoft Update カタログ
    http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
    ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、 管理者や使用者は、以下の対策をご検討ください。
    ・ OS 及びインストールされたソフトウエアを最新の状態にアップデートして ください
    ・ ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号する ことが難しいため、バックアップを定期的に実行することを推奨します。また、 バックアップから正常に復元できることも確認してください
    ・ ランサムウエアに感染した場合、感染端末からアクセスできるファイル全て が暗号化される可能性があります。そのためバックアップデータは、物理・ ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめ します。また、バックアップデータを保管してあるストレージは、復元時のみ 社内環境に接続することを推奨します。
  • Microsoft Windows の SMB パケットの処理にメモリ破損の脆弱性(2017年2月8日)
    Microsoft Windows の SMB Tree Connect Response パケットの処理には、メ モリ破損の脆弱性があります。結果として、遠隔の第三者が、悪意のある SMB サーバに接続させることで、サービス運用妨害 (DoS) 攻撃を行う可能性があ ります。
    対象となるバージョンは以下の通りです。
     - Microsoft Windows 8.1
     - Microsoft Windows 10
    2017年2月7日現在、対策済みのバージョンは公開されていません。以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。
     - LAN から外部への SMB 接続をブロックする (宛先ポート 137/udp, 138/udp, 139/tcp, 445/tcp)

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  http://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=jp&tab=malware