■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 2019年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2019年9月12日)
    マイクロソフトから 2019年9月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次のURLを参照してください
    2019年9月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573
  • Adobe Flash Player の脆弱性 (APSB19-46) に関する注意喚起(2019年9月12日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB19-46) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、遠隔の第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.238) およびそれ以前
    (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.238) およびそれ以前
    (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.207) およびそれ以前
    (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/
  • 複数の Apple 製品に脆弱性(2019年9月4日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を窃取したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - macOS Mojave 10.14.6 (ビルド番号 18G95) より前のバージョン
    - iOS 12.4.1 より前のバージョン
    - tvOS 12.4.1 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性(2019年9月4日)
    Google Chrome が使用しているレンダリングエンジン Blink には、解放済みメモリ使用の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    - Google Chrome 76.0.3809.132 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数の Microsoft 製品に脆弱性(2019年8月21日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Windows
    - Internet Explorer
    - Microsoft Edge
    - ChakraCore
    - Microsoft Office および Microsoft Office Services および Web Apps
    - Visual Studio
    - Online Services
    - Active Directory
    - Microsoft Dynamics
    この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2019年8月21日)
    複数の Adobe 製品には、脆弱性があります。結果として、第三者が情報を窃取するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
    - Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
    - Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
    - Adobe Acrobat DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
    - Adobe Acrobat DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
    - Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
    - Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
    - Adobe After Effects CC 2019 16 およびそれ以前 (Windows)
    - Adobe Character Animator CC 2019 2.1 およびそれ以前 (Windows)
    - Adobe Premiere Pro CC 2019 13.1.2 およびそれ以前 (Windows)
    - Adobe Prelude CC 2019 8.1 およびそれ以前 (Windows)
    - Adobe Creative Cloud Desktop Application 4.6.1 およびそれ以前 (Windows, macOS)
    - Adobe Experience Manager 6.5, 6.4
    - Adobe Photoshop CC 19.1.8 およびそれ以前 (Windows, macOS)
    - Adobe Photoshop CC 20.0.5 およびそれ以前 (Windows, macOS)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Adobe Acrobat および Reader の脆弱性 (APSB19-41) に関する注意喚起(2019年8月14日)
    アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となるバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC 2017 Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC 2017 Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
    - Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
    - Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
    - Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
    - Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
    Adobe Acrobat および Reader を最新のバージョンに更新してください。詳細は、アドビが提供する情報を参照してください。
  • 複数の Mozilla 製品に脆弱性(2019年7月18日)
    複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Firefox 68 より前のバージョン
    - Firefox ESR 60.8 より前のバージョン
    - Thunderbird 60.8 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • ひかり電話ルータ/ホームゲートウェイに複数の脆弱性(2019年7月3日)
    ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザをアクセスさせることにより、当該製品にログインしているユーザの権限で任意の操作を行うなど可能性があります。
    対象となるバージョンは以下の通りです。
    - PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
    - PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
    - PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
    - PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
    - PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
    - PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
    - PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
    - RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
    - PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
    - RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン
    この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • Chrome OS に複数の脆弱性(2019年7月3日)
    Chrome OS には、複数の脆弱性があります。結果として、第三者が情報を窃取する可能性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 74.0.3729.131 より前のバージョン
    この問題は、Chrome OS を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • Firefox の脆弱性 (CVE-2019-11707) に関する注意喚起(2019年6月19日)
    Firefox には、脆弱性 (CVE-2019-11707) があります。本脆弱性は、Array.popに問題があり、 JavaScript のコードを処理する際に、クラッシュを引き起こすなどの可能性があります。また、Mozilla によると、本脆弱性を悪用した攻撃をすでに確認しているとのことです。脆弱性の詳細については、Mozillaの情報を確認してください。
    対象となるバージョンは次のとおりです。
    - Firefox 67.0.3 より前のバージョン
    - Firefox ESR 60.7.1 より前のバージョン
    Mozilla より、本脆弱性を修正したバージョンの Firefox が公開されています。十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
  • 複数の Microsoft 製品に脆弱性(2019年6月19日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Windows
    - Internet Explorer
    - Microsoft Edge
    - Microsoft Office、Microsoft Office Services および Web Apps
    - ChakraCore
    - Skype for Business および Microsoft Lync
    - Microsoft Exchange Server
    - Azure
    この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2019年6月19日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe ColdFusion 2018 Update 3 およびそれ以前
    - Adobe ColdFusion 2016 Update 10 およびそれ以前
    - Adobe ColdFusion 11 Update 18 およびそれ以前
    - Adobe Campaign Classic (19.1.1-9026) より前 (Windows および Linux)
    - Adobe Flash Player Desktop Runtime (32.0.0.192) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.192) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.192) およびそれ以前 (Windows 10 および Windows 8.1)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • PHP に複数の脆弱性(2019年6月5日)
    PHP には、複数の脆弱性があります。結果として、第三者がサービス運用妨害(DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.3.6 より前のバージョン
    - PHP 7.2.19 より前のバージョン
    - PHP 7.1.30 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • Adobe Acrobat および Reader の脆弱性 (APSB19-18) に関する注意喚起(2019年5月15日)
    アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となるバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2019.010.20099) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30138) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30493) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat DC Continuous (2019.010.20100) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30140) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat DC Classic 2015 (2015.006.30495) およびそれ以前 (Windows, macOS)
    Adobe Acrobat および Reader を最新のバージョンに更新してください。詳細は、アドビが提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/