■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 2024年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年6月12日)
    マイクロソフトから同社製品の脆弱性を修正する2024年6月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
    マイクロソフト株式会社
    2024年6月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
    マイクロソフト株式会社
    2024年6月のセキュリティ更新プログラム (月例)
    https://msrc.microsoft.com/blog/2024/06/202406-security-update/
    Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。
  • エレコム製無線ルーターにOSコマンドインジェクションの脆弱性(2024年6月5日)
    エレコム株式会社が提供する無線ルーターには、OSコマンドインジェクションの脆弱性があります。 この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
    関連文書
    https://www.elecom.co.jp/news/security/20240528-01/
  • Google Chromeに複数の脆弱性(2024年5月29日)
    Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • 複数のCisco製品に脆弱性(2024年5月29日)
    複数のCisco製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • 複数のマイクロソフト製品に脆弱性(2024年5月22日)
    複数のマイクロソフト製品に関する脆弱性(一部悪用あり)が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
    関連文書
    https://msrc.microsoft.com/blog/2024/05/202405-security-update/
  • 複数のアドビ製品に脆弱性(2024年5月22日)
    複数のアドビ製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • 複数のApple製品に脆弱性(2024年5月22日)
    複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • Adobe AcrobatおよびReaderの脆弱性(APSB24-29)に関する注意喚起(2024年5月15日)
    アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB24-29)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Acrobat DC Continuous(24.002.20736)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(24.002.20736)およびそれ以前(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(20.005.30574)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30574)およびそれ以前(Windows、macOS)
    Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
    - Adobe Acrobat DC Continuous(24.002.20759)(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(24.002.20759)(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(20.005.30636)(Windows)
    - Adobe Acrobat 2020 Classic 2020(20.005.30635)(macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30636)(Windows)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30635)(macOS)
    更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
    アドビシステムズ
    Adobe Acrobat Reader DC ダウンロード
    https://get.adobe.com/jp/reader/
  • 複数のMozilla製品に脆弱性(2024年3月27日)
    複数のMozilla製品には、脆弱性があります。対象はFirefox、Firefox ESR、Thunderbirdです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
  • エレコム製無線LANルーターに複数の脆弱性(2024年2月28日)
    エレコム株式会社が提供する複数の無線LANルーターには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
  • 複数のトレンドマイクロ製品に脆弱性(2024年2月28日)
    複数のトレンドマイクロ製品には、脆弱性があります。この問題は、当該製品に関し提供されるパッチの適用、あるいは最新版へアップデートすることで解決します。詳細は開発者が提供する情報を参照してください。
  • GitLabに複数の脆弱性(2024年2月28日)
    GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
  • JPCERT/CCが「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開(2024年2月28日)
    2024年2月21日、JPCERT/CCはブログ「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開しました。 JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに公開していることを確認しました。特にpycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージをインストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。
  • Apple macOSにセッションのレンダリングの問題(2023年12月27日)
    AppleからmacOSに関するセキュリティアップデートが公開されました。詳細は開発者が提供する情報を参照してください。
  • Apple iOSおよびiPadOSに脆弱性(2023年10月12日)
    Appleが提供するiOSおよびiPadOSには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の内、Kernelの権限昇格の脆弱性(CVE-2023-42824)を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
  • NISCが「サイバーセキュリティ関係法令Q&AハンドブックVer2.0」を公開(2023年10月4日)
    2023年9月25日、内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」のVer2.0を公開しました。サイバーセキュリティを取り巻く環境変化、関係法令・ガイドラインなどの成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。
    情報源
    https://security-portal.nisc.go.jp/guidance/law_handbook.html
    関連文書
    https://security-portal.nisc.go.jp/guidance/pdf/law_handbook/law_handbook_2.pdf
  • 警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開(2023年9月27日)
    2023年9月21日、警察庁は「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和5年上半期におけるサイバー攻撃やサイバー犯罪の情勢および今後の取組についてまとめられており、今期の脅威情勢として、DDoS攻撃によるWebサイトの閲覧障害の事例、クレジットカードの不正利用被害額の増加、データを暗号化せずに窃取し対価を要求する攻撃の被害などを挙げています。
    また同日、警察庁は「令和5年上半期におけるインターネット・ホットラインセンターの運用状況について」を公開しています。
    情報源
    https://www.npa.go.jp/publications/statistics/cybersecurity/data/R05_kami_cyber_jousei.pdf
    関連文書
    https://www.npa.go.jp/bureau/cyber/pdf/R5fh_ihc_unyou.pdf
  • 警視庁が「家庭用ルーターの不正利用に関する注意喚起」を公開(2023年4月5日)
    2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。 従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、 見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、注意を呼びかけました。
    https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
  • マルウェアEmotet感染の確認方法と対策
    Emotet感染有無確認ツールEmoCheck
    https://github.com/JPCERTCC/EmoCheck/releases
    ※ EmoCheckは最新バージョンのものをご利用ください。
    2023年3月20日、EmoCheck v2.4.0をリリースしました。
    ※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
    https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
    ** 更新: 2023年3月20日追記 *******************************************
    2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
    **********************************************************************
    JPCERT/CC 解説動画
    Emotet感染の確認方法と対策(2022年3月7日公開)
    https://www.youtube.com/watch?v=nqxikr1x2ag

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター クラウド 月額版
詳細はこちら

群馬インターネットのメールアドレスについて
詳細はこちら

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/bureau/cyber/index.html/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/list283-1465.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/