■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

      
  • 2018年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2018年12月12日)
    マイクロソフトから 2018年12月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次の URL を参照してください
    2018年12月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/6c54acc6-2ed2-e811-a980-000d3a33a34d
  • Adobe Acrobat および Reader の脆弱性 (APSB18-41) に関する注意喚起(2018年12月12日)
    アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、任意のコードが実行されたり、ユーザの情報が窃取されたりする等の恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる Windows 版の製品とバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2019.008.20081) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Continuous (2019.008.20080) およびそれ以前 (macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30106) およびそれ以前 (Windows)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30105) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30457) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30456) およびそれ以前 (macOS)
    - Adobe Acrobat DC Continuous (2019.008.20081) およびそれ以前 (Windows)
    - Adobe Acrobat DC Continuous (2019.008.20080) およびそれ以前 (macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30106) およびそれ以前 (Windows)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30105) およびそれ以前 (macOS)
    - Adobe Acrobat DC Classic 2015 (2015.006.30457) およびそれ以前 (Windows)
    - Adobe Acrobat DC Classic 2015 (2015.006.30456) およびそれ以前 (macOS)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • i-FILTER に複数の脆弱性(2018年12月12日)
    デジタルアーツ株式会社が提供する i-FILTER には、複数の脆弱性があります。結果として、遠隔の第三者が、当該製品を使用しているユーザのブラウザ上で、任意のスクリプトを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - i-FILTER Ver.9.50R05 およびそれ以前
    この問題は、i-FILTER をデジタルアーツ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、デジタルアーツ株式会社が提供する情報を参照してください。
  • PHP に複数の脆弱性(2018年12月12日)
    PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.2.13 より前のバージョン
    - PHP 7.1.25 より前のバージョン
    - PHP 7.0.33 より前のバージョン
    - PHP 5.6.39 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  • Google Chrome に複数の脆弱性(2018年12月12日)
    Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 71.0.3578.80 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数のApple 製品に脆弱性(2018年12月12日)
    複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意のコードを実行したり、権限昇格を行ったりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
    - iOS 12.1.1 より前のバージョン
    - macOS Mojave 10.14.2 より前のバージョン
    - macOS High Sierra (Security Update 2018-003 未適用)
    - macOS Sierra (Security Update 2018-006 未適用)
    - tvOS 12.1.1 より前のバージョン
    - Safari 12.0.2 より前のバージョン
    - iTunes 12.9.2 for Windows より前のバージョン
    - iCloud for Windows 7.9 より前のバージョン
    - watchOS 5.1.2 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • Adobe Flash Player および Adobe Flash Player インストーラに脆弱性(2018年12月12日)
    Adobe Flash Player および Adobe Flash Player インストーラには、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、第三者が権限昇格を行ったりする可能性があります。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player デスクトップランタイム 31.0.0.153 およびそれ以前 (Windows 版、macOS 版および Linux 版)
    - Google Chrome 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 版、macOS 版、Linux 版および Chrome OS 版)
    - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 10 版および Windows 8.1 版)
    - Adobe Flash Player インストーラ 31.0.0.108 およびそれ以前 (Windows 版)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新するか、最新のインストーラを使用することで解決します。詳細は、Adobe が提供する情報を参照してください。
    Adobe Flash Player の脆弱性 (APSB18-42) に関する注意喚起
    https://www.jpcert.or.jp/at/2018/at180048.html
  • 複数の Microsoft 製品に脆弱性(2018年11月21日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Internet Explorer
    - Internet Explorer
    - Microsoft Edge
    - Microsoft Windows
    - Microsoft Office、Microsoft Office Services および Web Apps
    - ChakraCore
    - .NET Core
    - Skype for Business
    - Azure App Service on Azure Stack
    - Team Foundation Server
    - Microsoft Dynamics 365 (on-premises) version 8
    - PowerShell Core
    - Microsoft.PowerShell.Archive 1.2.2.0
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2018年11月21日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が情報を窃取する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (31.0.0.122) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (31.0.0.122) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.122) およびそれ以前 (Windows 10 および Windows 8.1)
    - Adobe Acrobat Reader DC Continuous (2019.008.20080) およびそれ以前 (Windows)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)
    - Adobe Acrobat DC Continuous (2019.008.20080) およびそれ以前 (Windows)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
    - Adobe Acrobat DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)
    - Adobe Photoshop CC 19.1.6 およびそれ以前 (Windows および macOS)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Adobe Flash Player の脆弱性 (APSB18-44) に関する注意喚起(2018年11月21日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-44) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (31.0.0.148) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (31.0.0.148) およびそれ以前(Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.148) およびそれ以前(Windows 10 および Windows 8.1)
    Adobe Flash Player を次の最新のバージョンに更新してください。
    - Adobe Flash Player Desktop Runtime (31.0.0.153)(Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (31.0.0.153)(Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.153)(Windows 10 および Windows 8.1)
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/
  • Mozilla Firefox に複数の脆弱性(2018年10月31日)
    Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    - Mozilla Firefox 63 より前のバージョン
    - Mozilla Firefox ESR 60.3 より前のバージョン
    この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • 複数の Mozilla 製品に脆弱性(2018年10月11日)
    複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    - Mozilla Firefox 62.0.3 より前のバージョン
    - Mozilla Firefox ESR 60.2.2 より前のバージョン
    - Mozilla Thunderbird 60.2.1 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • Apple macOS に複数の脆弱性(2018年10月3日)
    Apple macOS には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    - macOS Mojave 10.14 より前のバージョン
    この問題は、Apple macOS を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  •       
  • Wordpress に任意のファイルが削除可能な問題(2018年7月11日)
    WordPress には、任意のファイルが削除可能な問題があります。結果として、特定の権限を持つユーザがファイルを削除する可能性があります。
    対象となるバージョンは以下の通りです。
    - WordPress 4.9.7 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  •  
  • Microsoft Outlook に複数の脆弱性(2018年4月18日)
    Microsoft Outlook には、情報漏えいの問題があります。結果として、遠隔の第三者が、細工したメッセージをユーザに閲覧させることで、メールの認証情報などを取得する可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Outlook
    この問題は、Microsoft Outlook に Microsoft が提供する更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    CVE-2018-0950 | Microsoft Office の情報漏えいの脆弱性
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0950
  •       
  • Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起(2018年2月7日)
    2018年1月31日に、KrCERT/CC より、Adobe Flash Player の脆弱性に関する注意喚起が公開されました。本件に関連し、アドビから未修正の脆弱性 (CVE-2018-4878) に関する情報が公開されました。アドビによると、本脆弱性を悪用した標的型攻撃が発生しているとのことで、海外での公開情報においても、 韓国における標的型攻撃で使用されていたとの情報があります。
    対象となる製品とバージョンは以下の通りです。
    - Adobe Flash Player Desktop Runtime (28.0.0.137) およびそれ以前
    (Windows, Macintosh および Linux)
    - Adobe Flash Player for Google Chrome (28.0.0.137)およびそれ以前
    (Windows, Macintosh, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.137) およびそれ以前
    (Windows 10 および Windows 8.1)
    脆弱性が修正された Adobe Flash Player が公開されました。次の情報を参考に修正済みのバージョンに更新してください。なお、今回の修正には、アドバイザリ (APSA18-01) で指摘されていた脆弱性 (CVE-2018-4878) 以外の修正も含まれています。
  • 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに DLL 読み込みに関する脆弱性(2018年1月31日)
    東日本電信電話株式会社が提供する「フレッツ・ウイルスクリア 申込・設定 ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が 任意のコードを実行する可能性があります。
    - フレッツ・ウイルスクリア 申込・設定ツール ver.11 およびそれ以前
    - フレッツ・ウイルスクリアv6 申込・設定ツール ver.11 およびそれ以前
    この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決しています。すでに当該製品をインストールしている場合には、この問題の影響はありません。詳細は、東日本電信電話株式会社が提供する情報を参照してください。
  • macOS High Sierra に認証回避の脆弱性(2017年12月6日)
    macOS High Sierra には、無効化されているアカウントに対する認証回避の脆弱性があります。結果として、当該システムにログインしたユーザが、パスワードを入力せずに root 権限を取得する可能性があります。
    - macOS High Sierra 10.13.1
    この問題は、macOS High Sierra を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  • macOS High Sierra の設定に関する注意喚起(2017年11月30日)
    https://www.jpcert.or.jp/at/2017/at170045.html
    I. 概要
    海外の研究者により macOS High Sierra の設定に関する問題が公開されました。報告によれば、macOS High Sierra において、「ルートユーザを無効にする」を設定している場合に、管理者アカウントである root ユーザを悪用でき る問題が指摘されています。
    不特定多数のユーザで macOS High Sierraを使用している場合は、root ユーザに対して 適切なパスワードを設定して使用することをおすすめします。なお Apple からは、root ユーザに対するパスワードの設定について情報が公開されています。
    Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュリティアップデートが提供されています。早期の適用をご検討ください。なお、JPCERT/CC では、修正済みのバージョンでは本問題が発生しないことを確認しています。
    II. 対策
    - macOS High Sierra 10.13.1
    なお、macOS Sierra 10.12.6 およびそれ以前のバージョンには、影響がないとのことです。
    III. 対策
    Apple より、修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。
    IV. 回避策
    本設定の問題に対しては次の回避策が有効とされています。
    - root ユーザのパスワードを適切に設定する
    なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。 パスワードの設定方法の詳細については Apple の情報を確認してください。
  • 複数の Intel 製品に脆弱性(2017年11月29日)
    複数の Intel 製品には、脆弱性があります。結果として、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
    - 第 6、第 7、第 8 世代 Intel(R) Core(TM) プロセッサー・ファミリー
    - Intel(R) Xeon(R) プロセッサー E3-1200 v5 および v6 製品ファミリー
    - Intel(R) Xeon(R) プロセッサー・スケーラブル・ファミリー
    - Intel(R) Xeon(R) プロセッサー W ファミリー
    - Intel(R) Atom(R) C3000 プロセッサー・ファミリー
    - Apollo Lake Intel(R) Atom プロセッサー E3900 シリーズ
    - Apollo Lake Intel(R) Pentium(TM)
    - Celeron(TM) プロセッサー N および J シリーズ
    この問題は、該当する製品のファームウエアをベンダや配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、Intel が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/