■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性(2020年12月2日)
    トレンドマイクロ株式会社製のウイルスバスター for Mac には、複数の脆弱性があります。結果として、当該製品にアクセス可能な第三者が、情報を窃取するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - ウイルスバスター for Mac バージョン 10.0
    - ウイルスバスター for Mac バージョン 9.0
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。なお、9.0 系バージョンへのアップデートは提供されていないため、トレンドマイクロ株式会社は最新の 11.0 系のバージョンへのアップグレードを推奨しています。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
  • Google Chrome に複数の脆弱性(2020年11月26日)
    Google Chrome には、複数の脆弱性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 87.0.4280.66 より前のバージョン (Windows版、Linux版)
    - Google Chrome 87.0.4280.67 より前のバージョン (Mac版)
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数の Mozilla 製品に脆弱性(2020年11月26日)
    複数の Mozilla 製品には、脆弱性があります。結果として、第三者が、セキュリティ機能をバイパスしたり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 83 より前のバージョン
    - Mozilla Firefox ESR 78.5 より前のバージョン
    - Mozilla Thunderbird 78.5 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • ウイルスバスター クラウドに任意のファイルが削除可能な脆弱性(2020年11月26日)
    ウイルスバスター クラウドには、「データ消去ツール」の処理に脆弱性があります。結果として、当該製品にアクセス可能な第三者が任意のファイルやフォルダを消去する可能性があります。
    対象となるバージョンは以下のとおりです。
    - ウイルスバスター クラウド バージョン 16.0
    この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-25775)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09911
  • 複数の Microsoft 製品に脆弱性(2020年11月18日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Windows
    - Microsoft Office、Microsoft Office Services および Web Apps
    - Internet Explorer
    - Microsoft Edge (EdgeHTML ベース)
    - Microsoft Edge (Chromium ベース)
    - ChakraCore
    - Microsoft Exchange Server
    - Microsoft Dynamics
    - Microsoft Windows Codecs Library
    - Azure Sphere
    - Windows Defender
    - Microsoft Teams
    - Azure SDK
    - Azure DevOps
    - Visual Studio
    この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Apple 製品に脆弱性(2020年11月18日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - macOS Big Sur 11.0.1 より前のバージョン
    - Safari 14.0.1 より前のバージョン
    - macOS High Sierra (Security Update 2020-006 未適用)
    - macOS Mojave (Security Update 2020-006 未適用)
    この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  • 2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2020年11月11日)
    マイクロソフトから 2020年11月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
    脆弱性の詳細は、次の URL を参照してください。
    2020 年 11 月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Nov
  • Adobe Acrobat および Reader に複数の脆弱性(2020年11月11日)
    Adobe Acrobat および Reader には、複数の脆弱性があります。第三者が任意コードの実行をするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat DC Continuous (2020.012.20048) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader DC Continuous (2020.012.20048) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2020 Classic 2020 (2020.001.30005) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2020 Classic 2020 (2020.001.30005) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30175) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30175) およびそれ以前 (Windows, macOS)
    この問題は、Adobe Acrobat および Reader を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
    アドビシステムズ
    Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB20-67
    https://helpx.adobe.com/jp/security/products/acrobat/apsb20-67.html
  • WordPress に複数の脆弱性(2020年11月5日)
    WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - WordPress 5.5.2 より前のバージョン
    この問題は、WordPress を WordPress が提供する修正済みのバージョンに更新することで解決します。詳細は、WordPress が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年10月28日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Illustrator
    - Adobe Dreamweaver
    - Marketo
    - Adobe Animate
    - Adobe After Effects
    - Adobe Photoshop
    - Adobe Premiere Pro
    - Adobe Media Encoder
    - Adobe InDesign
    - Adobe Creative Cloud Desktop Application
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年10月21日)
    複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、機密情報を窃取したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.433) およびそれ以前のバージョン (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.433) およびそれ以前のバージョン (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.387) およびそれ以前のバージョン (Windows 10 および Windows 8.1)
    - Magento Commerce 2.3.5-p1 およびそれ以前のバージョン
    - Magento Commerce 2.3.5-p2 およびそれ以前のバージョン
    - Magento Commerce 2.4.0 およびそれ以前のバージョン
    - Magento Open Source 2.3.5-p1 およびそれ以前のバージョン
    - Magento Open Source 2.3.5-p2 およびそれ以前のバージョン
    - Magento Open Source 2.4.0 およびそれ以前のバージョン
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • Adobe Flash Player の脆弱性 (APSB20-58) に関する注意喚起(2020年10月14日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB20-58) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.433) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.433) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.387) およびそれ以前 (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer
  • PHP に複数の脆弱性(2020年10月7日)
    PHP には、複数の脆弱性があります。結果として、遠隔の第三者が Cookie を偽造するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.4.11 より前のバージョン
    - PHP 7.3.23 より前のバージョン
    - PHP 7.2.34 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • 「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(2020年9月30日)
    Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
    Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。
    Emotetへの感染を防ぐというためだけにとどまらず、一般的なウイルス対策として、次のような対応をすることを勧めます。
    ・身に覚えのないメールの添付ファイルは開かない。メール本文中のURLリンクはクリックしない。
    ・自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルは開かない。
    ・OSやアプリケーション、セキュリティソフトを常に最新の状態にする。
    ・信頼できないメールに添付されたWord文書やExcelファイルを開いた時に、マクロやセキュリティに関する警告が表示された場合、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしない。
    ・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断する。
    ・身に覚えのないメールや添付ファイルを開いてしまった場合は、すぐにシステム管理部門等へ連絡する。
    詳細は、JPCERT が提供する情報を参照してください。
    https://www.ipa.go.jp/security/announce/20191202.html#L12
    ウイルス感染を狙うメールに関する注意点については、県警ホームページを御覧ください。
    https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/data/news_10.pdf
  • ウイルスバスター クラウドに複数の脆弱性(2020年9月30日)
    ウイルスバスター クラウド (Windows版) に実装された Active Update 機能には、複数の脆弱性があります。結果として、遠隔の第三者が細工したアップデートファイルをダウンロードさせることで、SYSTEM 権限で任意のコードを実行する可能性があります。
    対象となるバージョンは以下のとおりです。
    - ウイルスバスター クラウド (Windows版) バージョン 15 およびそれ以前
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15604/CVE-2020-24560)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09673
  • Microsoft Windows Codecs Library の脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する注意喚起(2020年7月1日)
    I. 概要
    2020年6月30日 (米国時間)、マイクロソフトから Microsoft Windows Codecs Libraryの脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する情報が公開されました。本脆弱性には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどのおそれがあります。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Windows 10 Version 1709 for 32-bit Systems
    - Windows 10 Version 1709 for ARM64-based Systems
    - Windows 10 Version 1709 for x64-based Systems
    - Windows 10 Version 1803 for 32-bit Systems
    - Windows 10 Version 1803 for ARM64-based Systems
    - Windows 10 Version 1803 for x64-based Systems
    - Windows 10 Version 1809 for 32-bit Systems
    - Windows 10 Version 1809 for ARM64-based Systems
    - Windows 10 Version 1809 for x64-based Systems
    - Windows 10 Version 1903 for 32-bit Systems
    - Windows 10 Version 1903 for ARM64-based Systems
    - Windows 10 Version 1903 for x64-based Systems
    - Windows 10 Version 1909 for 32-bit Systems
    - Windows 10 Version 1909 for ARM64-based Systems
    - Windows 10 Version 1909 for x64-based Systems
    - Windows 10 Version 2004 for 32-bit Systems
    - Windows 10 Version 2004 for ARM64-based Systems
    - Windows 10 Version 2004 for x64-based Systems
    - Windows Server 2019
    - Windows Server 2019 (Server Core installation)
    - Windows Server, version 1709 (Server Core Installation)
    - Windows Server, version 1803 (Server Core Installation)
    - Windows Server, version 1903 (Server Core installation)
    - Windows Server, version 1909 (Server Core installation)
    - Windows Server, version 2004 (Server Core installation)
    III. 対策
    Microsoft Store を通じて自動的にアップデートが実施されます。なお、すぐに更新情報を受け取りたい場合は、Microsoft Store アプリより確認が可能とのことです。
    マイクロソフト株式会社
    Microsoft Store でアプリやゲームの更新プログラムを入手する
    https://support.microsoft.com/ja-JP/help/4026259/microsoft-store-get-updates-for-apps-and-games
  • Microsoft Edge に権限昇格の脆弱性(2020年6月3日)
    Microsoft Edge には、権限昇格の脆弱性があります。結果として、第三者が上位の権限を取得する可能性があります。
    対象となるバージョンは以下の通りです。
    - Microsoft Edge (Chromium ベース) 83.0.478.37 より前のバージョン
    この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年5月20日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe DNG Software Development Kit (SDK)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • 複数の Microsoft 製品にリモートコード実行の脆弱性(2020年4月30日)
    複数の Microsoft 製品には、特別に細工された 3D コンテンツを処理するときにリモートでコードが実行される脆弱性があります。結果として、遠隔の第三者がローカルユーザと同等の権限を取得するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Office 2019 for 32-bit editions
    - Microsoft Office 2019 for 64-bit editions
    - Office 365 ProPlus for 32-bit Systems
    - Office 365 ProPlus for 64-bit Systems
    - Paint 3D
    - 3D Viewer
    この問題は、Microsoft が提供する更新プログラムを適用するか、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • Oracle 製品のクリティカルパッチアップデートに関する注意喚起(2020年4月15日)
    脆弱性が悪用された場合、リモートからの攻撃によって、サービス運用妨害 (DoS)攻撃が行われたり、不正な操作が実行されたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用等を検討してください。
    製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
    Java SE Downloads
    https://www.oracle.com/technetwork/java/javase/downloads/index.html
  • 複数の Adobe 製品に脆弱性(2020年3月25日)
    複数の Adobe 製品には、脆弱性があります。結果として、第三者が該当する製品を実行しているユーザの権限で任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Genuine Integrity Service
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe Photoshop CC 2019
    - Adobe Photoshop 2020
    - Adobe Experience Manager
    - Adobe ColdFusion 2016
    - Adobe ColdFusion 2018
    - Adobe Bridge
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • 日本電気株式会社製無線 LAN ルータに複数の脆弱性(2020年02月27日)
    日本電気株式会社製無線 LAN ルータには、複数の脆弱性があります。結果として、該当する製品にアクセス可能な第三者が、任意の OS コマンドを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前
    - Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
    - Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前
    この問題は、該当する製品を日本電気株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、日本電気株式会社が提供する情報を参照してください。
  • Firefox の脆弱性 (CVE-2019-17026) に関する注意喚起(2020年1月27日)
    I. 概要
    2020年1月8日 (米国時間)、Mozilla は Firefox および Firefox ESR における脆弱性 (CVE-2019-17026) に関する情報を公開しました。JPCERT/CC では、国内に対する本脆弱性を悪用したとみられる攻撃を確認しています。対象となる製品を使用している場合は、本脆弱性への対策を速やかに実施することを推奨します。
    本脆弱性は JIT コンパイラである IonMonkey における型の混同の脆弱性であり、脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。Mozilla によると、本脆弱性を悪用した攻撃をすでに確認しているとのことです。脆弱性の詳細については、Mozilla の情報を確認してください。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Firefox 72.0.1 より前のバージョン
    - Firefox ESR 68.4.1 より前のバージョン
    III. 対策
    Mozilla より、本脆弱性を修正したバージョンの Firefox が公開されています。十分なテストを実施の上、修正済みバージョンまたは最新バージョンを適用することをお勧めします。
    - Firefox 72.0.1
    - Firefox ESR 68.4.1
  • Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起(2020年1月20日)
    I. 概要
    2020年1月17日 (米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2020-0674) に関する情報が公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、本脆弱性の悪用を確認しているとのことです。
    また、本脆弱性の悪用を目的とし、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性があります。対策や回避策を適用するまでは、不審なサイトへの接続やファイルの実行をしないよう、普段以上に注意を高めることを推奨します。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Microsoft Internet Explorer 9
    - Microsoft Internet Explorer 10
    - Microsoft Internet Explorer 11
    III. 対策
    2020年1月19日 (日本時間) 時点で、本脆弱性への対策は提供されていません。「IV. 回避策」の適用をするか、別の Web ブラウザの使用を検討してください。 なお、マイクロソフトは既に本脆弱性の修正を進めており、月次セキュリティ更新プログラムのタイミングなどで、本脆弱性の修正を含む更新プログラムを提供予定とのことです。マイクロソフトが提供する情報を確認し、修正されたバージョンが公開された場合、速やかに適用することを推奨します。
    IV. 回避策
    マイクロソフトより、本脆弱性の回避策が公開されています。マイクロソフトによると本脆弱性は、JScript のスクリプトエンジンにおけるメモリ破損の脆弱性に関するものであり、jscript.dll へのアクセス権限を制限することで、脆弱性の影響を回避することができるとのことです。IE11、IE10、IE9 は、本脆弱性の影響を受けない jscript9.dll がデフォルトで使用されますが、古いバージョンの JScript をサポートするために jscript.dllが提供されています。回避策を実施することで、jscript.dll の使用を制限すると、古いバージョンの JScript を使用する Web サイトや文書ファイルの閲覧に影響が生じる可能性が考えられます。回避策の適用にあたっては、十分に影響範囲を考慮の上、実施してください。
  • マルウェア「Emotet」に対する注意喚起について(2019年12月19日)
    群馬県警察本部生活安全部サイバー犯罪対策課より、以下の注意喚起がございました。
    「Emotet」(エモテット)と呼ばれるマルウェアへの感染を狙う不正なメールが、全国で送りつけられ、県内でも感染被害が発生しています。不正なメールは、実在の組織、人物、メールアドレス及びメール本文等の一部を流用し、あたかも本物のメールのように装っています。同メールには、マルウェアに感染させるための不正なWord文書等のファイルや不正なURLが添付されています。
    不正なメールにより、同マルウェアに感染すると
    ・ 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    ・ 窃取されたパスワードを悪用され、ネットワーク内に感染が広がる
    ・ メールアカウントとパスワードが窃取される
    ・ メール本文とアドレス帳の情報が窃取される
    ・ 窃取されたメールアカウントや本文等が悪用され、「Emotet」の
      感染を広げるメールが送信される
    などの被害が予想されます。
    【対策】
    〇 組織内への注意喚起をする
    〇 メールに、添付ファイルやURLが含まれる場合は、相手先に直接電話等で連絡を取り、
      添付ファイル送信の有無等を確認する
    〇 WordマクロやExcelマクロの自動実行を無効化する
      (「全てのマクロを無効にする」に設定)
    〇 Word文書やExcelファイル等を開くときに「編集を有効にする」
      「コンテンツの有効化」が表示されても、有効にしない(クリックしない)
    〇 OSやセキュリティ対策ソフトを最新の状態にする
    〇 マルウェア付きメールを検知するメールセキュリティ製品を導入する
  • マルウエア Emotet の感染に関する注意喚起(2019年11月27日)
    I. 概要
    JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。
    II. 感染経路
    JPCERT/CC が確認している事案では、主にメールに添付された Word 形式のファイルを実行し、コンテンツの有効化を実行することで Emotet の感染に繋がることが分かっています。
    Emotet の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあります。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要です。
    添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotet がダウンロードされます。Word の設定によっては、有効化の警告が表示されずに Emotet がダウンロードされる場合があります。
    III. 影響
    Emotet に感染した場合、次のような影響が発生する可能性があります。
    - 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    - 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
    - メールアカウントとパスワードが窃取される
    - メール本文とアドレス帳の情報が窃取される
    - 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
    このように、Emotet に感染してしまうと、感染端末から情報が窃取された後、攻撃者側から取引先や顧客に対して感染を広げるメールが配信されてしまう恐れがあります。また、感染したままの端末が組織内に残留すると、感染を広げるメールの配信元として攻撃者に利用され、外部に大量の不審メールを送信することになります。
    また、Emotet に感染した端末が、Trickbot などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されています。
    情報の窃取や感染拡大を防ぐためにも、ランサムウエアなどによる業務への影響を防ぐためにも、下記の対策や対処の実施を検討することを推奨いたします。
    IV. 対策
    Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することを検討してください。
    - 組織内への注意喚起の実施
    - Word マクロの自動実行の無効化 ※
    - メールセキュリティ製品の導入によるマルウエア付きメールの検知
    - メールの監査ログの有効化
    - OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
    - 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
    ※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択してください。
    V. 事後対応
    自組織で使用するウイルス対策ソフトが検知して Emotet の感染を発見する場合に加え、次のような状況を確認した場合は、自組織の端末が Emotet に感染している可能性があります。
    - 自組織のメールアドレスになりすまし、Word 形式のファイルを送るメールが届いたと外部組織から連絡を受けた場合
    - 自組織のメールサーバなどを確認し、Word 形式のファイルが添付されたメールやなりすましメールが大量に送信されていることを確認した場合
    自組織の端末やシステムにおいて Emotet の感染が確認された場合、被害拡大防止の観点より初期対応として次の対処を行うことを推奨します。
    - 感染した端末のネットワークからの隔離
    - 感染した端末が利用していたメールアカウントのパスワード変更
    その後、必要に応じてセキュリティ専門ベンダなどと相談の上、次のような対処を行うことを推奨します。
    - 組織内の全端末のウイルス対策ソフトによるフルスキャン
    - 感染した端末を利用していたアカウントのパスワード変更
    - ネットワークトラフィックログの監視
    - 調査後の感染した端末の初期化
    また、Emotet の感染が疑われる場合など、本件についてご相談が必要でしたら、次の「JPCERT/CC インシデント報告窓口」までご連絡ください。
    JPCERT/CC インシデント報告窓口
    メール:info@jpcert.or.jp 電話 :03-6271-8901
    マルウエア Emotet の感染に関する注意喚起
    https://www.jpcert.or.jp/at/2019/at190044.html
  • Android 版 Microsoft Outlook にメールスプーフィングによる攻撃が可能な脆弱性(2019年11月27日)
    Android 版 Microsoft Outlook には、メールスプーフィングによる攻撃が可能な脆弱性があります。結果として、遠隔の第三者が細工したメールを送信することで、メールの受信者の security context 上でスクリプトを実行する可能性があります。
    この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • ひかり電話ルータ/ホームゲートウェイに複数の脆弱性(2019年7月3日)
    ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザをアクセスさせることにより、当該製品にログインしているユーザの権限で任意の操作を行うなど可能性があります。
    対象となるバージョンは以下の通りです。
    - PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
    - PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
    - PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
    - PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
    - PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
    - PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
    - PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
    - RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
    - PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
    - RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン
    この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター クラウド 月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/