■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 2019年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2019年12月11日)
    マイクロソフトから 2019年12月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次のURLを参照してください
    2019年12月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2019-Dec
  • Adobe Acrobat および Reader の脆弱性 (APSB19-55) に関する注意喚起(2019年12月11日)
    アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりするなどの恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となるバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2019.021.20056) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30152) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30505) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat DC Continuous (2019.021.20056) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30152) およびそれ以前 (Windows)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30155) およびそれ以前 (macOS)
    - Adobe Acrobat 2015 Classic 2015 (2015.006.30505) およびそれ以前 (Windows, macOS)
    Adobe Acrobat および Reader を最新のバージョンに更新してください。詳細は、アドビが提供する情報を参照してください。
  • 複数の Mozilla 製品に脆弱性(2019年12月11日)
    複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 71 より前のバージョン
    - Mozilla Firefox ESR 68.3 より前のバージョン
    - Mozilla Thunderbird 68.3 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • マルウエア Emotet の感染に関する注意喚起(2019年11月27日)
    I. 概要
    JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。
    II. 感染経路
    JPCERT/CC が確認している事案では、主にメールに添付された Word 形式のファイルを実行し、コンテンツの有効化を実行することで Emotet の感染に繋がることが分かっています。
    Emotet の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあります。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要です。
    添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotet がダウンロードされます。Word の設定によっては、有効化の警告が表示されずに Emotet がダウンロードされる場合があります。
    III. 影響
    Emotet に感染した場合、次のような影響が発生する可能性があります。
    - 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    - 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
    - メールアカウントとパスワードが窃取される
    - メール本文とアドレス帳の情報が窃取される
    - 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
    このように、Emotet に感染してしまうと、感染端末から情報が窃取された後、攻撃者側から取引先や顧客に対して感染を広げるメールが配信されてしまう恐れがあります。また、感染したままの端末が組織内に残留すると、感染を広げるメールの配信元として攻撃者に利用され、外部に大量の不審メールを送信することになります。
    また、Emotet に感染した端末が、Trickbot などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されています。
    情報の窃取や感染拡大を防ぐためにも、ランサムウエアなどによる業務への影響を防ぐためにも、下記の対策や対処の実施を検討することを推奨いたします。
    IV. 対策
    Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することを検討してください。
    - 組織内への注意喚起の実施
    - Word マクロの自動実行の無効化 ※
    - メールセキュリティ製品の導入によるマルウエア付きメールの検知
    - メールの監査ログの有効化
    - OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
    - 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
    ※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択してください。
    V. 事後対応
    自組織で使用するウイルス対策ソフトが検知して Emotet の感染を発見する場合に加え、次のような状況を確認した場合は、自組織の端末が Emotet に感染している可能性があります。
    - 自組織のメールアドレスになりすまし、Word 形式のファイルを送るメールが届いたと外部組織から連絡を受けた場合
    - 自組織のメールサーバなどを確認し、Word 形式のファイルが添付されたメールやなりすましメールが大量に送信されていることを確認した場合
    自組織の端末やシステムにおいて Emotet の感染が確認された場合、被害拡大防止の観点より初期対応として次の対処を行うことを推奨します。
    - 感染した端末のネットワークからの隔離
    - 感染した端末が利用していたメールアカウントのパスワード変更
    その後、必要に応じてセキュリティ専門ベンダなどと相談の上、次のような対処を行うことを推奨します。
    - 組織内の全端末のウイルス対策ソフトによるフルスキャン
    - 感染した端末を利用していたアカウントのパスワード変更
    - ネットワークトラフィックログの監視
    - 調査後の感染した端末の初期化
    また、Emotet の感染が疑われる場合など、本件についてご相談が必要でしたら、次の「JPCERT/CC インシデント報告窓口」までご連絡ください。
    JPCERT/CC インシデント報告窓口
    メール:info@jpcert.or.jp 電話 :03-6271-8901
    マルウエア Emotet の感染に関する注意喚起
    https://www.jpcert.or.jp/at/2019/at190044.html
  • Google Chrome に複数の脆弱性(2019年11月27日)
    Google Chrome には、複数のセキュリティ上の問題があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 78.0.3904.108 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • Android 版 Microsoft Outlook にメールスプーフィングによる攻撃が可能な脆弱性(2019年11月27日)
    Android 版 Microsoft Outlook には、メールスプーフィングによる攻撃が可能な脆弱性があります。結果として、遠隔の第三者が細工したメールを送信することで、メールの受信者の security context 上でスクリプトを実行する可能性があります。
    この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2019年11月20日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を窃取したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Animate CC 2019 19.2.1 およびそれ以前 (Windows)
    - Illustrator CC 2019 23.1 およびそれ以前 (Windows)
    - Adobe Media Encoder 13.1 (Windows, macOS)
    - Adobe Bridge CC 9.1 (Windows, macOS)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • 複数の Microsoft 製品に脆弱性(2019年11月20日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Windows
    - Internet Explorer
    - Microsoft Edge (EdgeHTML ベース)
    - ChakraCore
    - Microsoft Office、Microsoft Office Services および Web Apps
    - オープン ソース ソフトウェア
    - Microsoft Exchange Server
    - Visual Studio
    - Azure Stack
    この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。なお、利用しているシステムによって、更新プログラムのダウンロードおよび適用方法が異なります。詳細は、Microsoft が提供する情報を参照してください
  • 複数の Apple 製品に脆弱性(2019年11月7日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を窃取したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - iOS 13.2 より前のバージョン
    - iPadOS 13.2 より前のバージョン
    - macOS Catalina 10.15.1 より前のバージョン
    - macOS Mojave 10.14.6 (Security Update 2019-001 未適用)
    - macOS High Sierra 10.13.6 (Security Update 2019-006 未適用)
    - tvOS 13.2 より前のバージョン
    - watchOS 6.1 より前のバージョン
    - Safari 13.0.3 より前のバージョン
    - iTunes 12.10.2 for Windows より前のバージョン
    - iCloud for Windows 11.0 より前のバージョン
    - iCloud for Windows 7.15 より前のバージョン
    - Xcode 11.2 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • PHP に任意のコード実行の脆弱性(2019年10月30日)
    PHP には、遠隔の第三者が任意のコードを実行することが可能な脆弱性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.3.11 より前のバージョン
    - PHP 7.2.24 より前のバージョン
    - PHP 7.1.33 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • WordPress に複数の脆弱性(2019年10月24日)
    WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があります。
    対象となるバージョンは以下の通りです。
    - WordPress 5.2.4 より前のバージョンり前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  • 複数の Adobe 製品に脆弱性(2019年10月24日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、情報を窃取したり、実行ユーザの権限で任意のコードを実行したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
    - Adobe Experience Manager 6.5, 6.4, 6.3
    - Adobe Experience Manager Forms 6.5, 6.4, 6.3
    - Adobe Download Manager 2.0.0.363 (Windows)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起(2019年9月24日)
    2019年9月23日(米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2019-1367) に関するセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、本脆弱性の悪用を確認しているとのことです。
    脆弱性の詳細は、次の URL を参照してください。
    マイクロソフト株式会社
    CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
    対象となるバージョンは以下の通りです。
    Internet Explorer 11
    - Windows 10 Version 1703 for 32-bit Systems (KB4522011)
    - Windows 10 Version 1703 for x64-based Systems (KB4522011)
    - Windows 10 Version 1803 for 32-bit Systems (KB4522014)
    - Windows 10 Version 1803 for x64-based Systems (KB4522014)
    - Windows 10 Version 1803 for ARM64-based Systems (KB4522014)
    - Windows 10 Version 1809 for 32-bit Systems (KB4522015)
    - Windows 10 Version 1809 for x64-based Systems (KB4522015)
    - Windows 10 Version 1809 for ARM64-based Systems (KB4522015)
    - Windows Server 2019 (KB4522015)
    - Windows 10 Version 1709 for 32-bit Systems (KB4522012)
    - Windows 10 Version 1709 for 64-based Systems (KB4522012)
    - Windows 10 Version 1709 for ARM64-based Systems (KB4522012)
    - Windows 10 Version 1903 for 32-bit Systems (KB4522016)
    - Windows 10 Version 1903 for x64-based Systems (KB4522016)
    - Windows 10 Version 1903 for ARM64-based Systems (KB4522016)
    - Windows 10 for 32-bit Systems (KB4522009)
    - Windows 10 for x64-based Systems (KB4522009)
    - Windows 10 Version 1607 for 32-bit Systems (KB4522010)
    - Windows 10 Version 1607 for x64-based Systems (KB4522010)
    - Windows Server 2016 (KB4522010)
    - Windows 7 for 32-bit Systems Service Pack 1 (KB4522007)
    - Windows 7 for x64-based Systems Service Pack 1 (KB4522007)
    - Windows 8.1 for 32-bit systems (KB4522007)
    - Windows 8.1 for x64-based systems (KB4522007)
    - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (KB4522007)
    - Windows Server 2012 (KB4522007)
    - Windows Server 2012 R2 (KB4522007)
    Internet Explorer 10
    - Windows Server 2012 (KB4522007)
    Internet Explorer 9
    - Windows Server 2008 for 32-bit Systems Service Pack 2 (KB4522007) - Windows Server 2008 for x64-based Systems Service Pack 2 (KB4522007)
    Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
  • Adobe Flash Player の脆弱性 (APSB19-46) に関する注意喚起(2019年9月12日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB19-46) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、遠隔の第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.238) およびそれ以前
    (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.238) およびそれ以前
    (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.207) およびそれ以前
    (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/
  • ひかり電話ルータ/ホームゲートウェイに複数の脆弱性(2019年7月3日)
    ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザをアクセスさせることにより、当該製品にログインしているユーザの権限で任意の操作を行うなど可能性があります。
    対象となるバージョンは以下の通りです。
    - PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
    - PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
    - PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
    - PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
    - PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
    - PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
    - PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
    - RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
    - PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
    - RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン
    この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/