群馬インターネット

■ホーム >最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

複数のマイクロソフト製品に脆弱性(2025年11月19日)

複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃 をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで
解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/en-us/msrc/blog/2025/11/202511-security-update/

Google Chromeにヒープ破壊される可能性のある脆弱性(2025年11月19日)

Google Chromeには、ヒープ破壊される可能性のある脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

情報源
https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_11.html

複数のMozilla製品に脆弱性(2025年11月19日)

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-87/

複数のIntel製品に脆弱性(2025年11月19日)

複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。 詳細は、開発者が提供する情報を参照してください。

情報源
https://jvn.jp/vu/JVNVU90530817/
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html

バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性(2025年11月12日)

株式会社バッファローが提供するWi-Fiルーター「WSR-1800AX4シリーズ」には、強度が不十分なパスワードハッシュの使用の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.buffalo.jp/news/detail/20251107-01.html

複数のCisco製品に脆弱性(2025年11月12日)

Ciscoは同社製品における脆弱性に関するアドバイザリを計4件(Critical 1件、High 1件、Medium 2件)公開しました。 対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

複数のApple製品に脆弱性(2025年11月12日)

複数のApple製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/100100

2025年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2025年11月12日)

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2025年11月のセキュリティ更新プログラムが公開されました。 これらの脆弱性を悪用された場合、SYSTEM特権まで昇格されるなどの可能性があります。

マイクロソフト株式会社
2025年11月のセキュリティ更新プログラム
https://msrc.microsoft.com/blog/2025/11/202511-security-update/

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていることを公表しています。 マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。

CVE-2025-62215
Windows カーネルの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-62215

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

Ⅲ. 参考情報
マイクロソフト株式会社
2025年11月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2025-Nov

Mozilla Firefoxに解放済みメモリの使用の脆弱性(2025年11月06日)

Mozillaが提供するFirefoxには、解放済みメモリの使用の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-86/

Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について(2025年10月08日)

複数のCisco製品には、任意のコード実行につながる脆弱性(CVE-2025-20363)があります。 本脆弱性は、ArcaneDoor攻撃キャンペーンに関連して悪用が確認されたとされる2件(CVE-2025-20333、CVE-2025-20362)と同時期に公表されたもので、 Cisco ASA、FTD、IOS、IOS XEおよびIOS XRが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起(2025年9月26日)

I. 概要
2025年9月25日(現地時間)、Ciscoが、Cisco Adaptive Security Appliance (ASA)およびFirewall Threat Defense(FTD)における複数の脆弱性に関す る情報を公表しました。Ciscoによると、これらのうち、制限付きのURLエンドポイント に認証なしでアクセス可能な脆弱性(CVE-2025-20362)と、認証後に 任意コード実行可能な脆弱性(CVE-2025-20333)を組み合わせた攻撃を確認し ているとのことです。確認された攻撃では、脆弱性の対象とされる一部の製品 (Cisco ASA Softwareが動作しており、かつVPN Webサービスが有効になって いるCisco ASA 5500-Xシリーズ)が影響を受けていたとのことです。侵害は、 マルウェアの設置、任意のコマンド実行、侵害された機器から情報が窃取され た可能性があるとしています。

Cisco
Cisco Event Response: Continued Attacks Against Cisco Firewalls
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」に 記載の情報を確認の上、対策の実施を検討してください。

II. 対策
本脆弱性の対象となる製品およびバージョンは多岐にわたります。 各脆弱性によって、影響を受ける前提条件が異なりますので、詳細は、 Ciscoが提供する最新の情報をご確認ください。

Ⅲ. 対策
Ciscoは本脆弱性を修正したバージョンへのアップデートを推奨しています。 十分なテストを実施の上、修正済みバージョンの適用をご検討ください。 いずれの脆弱性についても、ワークアラウンドは提供されていないため、 速やかなアップデートを推奨します。 Ciscoは、侵害が疑われる場合にはローカルのパスワード、証明書、鍵などの リセットを推奨しています。 詳細は、開発者が提供する情報を確認してください。

アイ・オー・データの無線LANルーターに複数の脆弱性(2025年9月25日)

株式会社アイ・オー・データ機器が提供する無線LANルーターには、複数の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.iodata.jp/support/information/2025/09_wn-7d36qr/index.htm

複数のアドビ製品に脆弱性(2025年9月18日)

複数のアドビ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/security-bulletin.html

Adobe AcrobatおよびReaderの脆弱性(APSB25-85)に関する注意喚起(2025年9月10日)

I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける 脆弱性に関する情報(APSB25-85)が公開されました。 脆弱性を悪用したコンテンツをユーザーが開いた場合、 任意のコードが実行されるなどの可能性があります。 詳細については、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB25-85
https://helpx.adobe.com/security/products/acrobat/apsb25-85.html

II. 対策
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20672)およびそれ以前(Windows)
- Adobe Acrobat DC Continuous(25.001.20668)およびそれ以前(macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20672)およびそれ以前(Windows)
- Adobe Acrobat Reader DC Continuous(25.001.20668)およびそれ以前(macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30254)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30774)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30774)およびそれ以前(Windows、macOS)

Ⅲ. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20693)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20693)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30264)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30793)(Windows)
- Adobe Acrobat 2020 Classic 2020(20.005.30791)(macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30793)(Windows)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30791)(macOS)

更新は、Adobe AcrobatおよびReaderの起動後、 メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。 詳細は、アドビの情報をご確認ください。

アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/

アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

Ⅳ. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html

アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html

複数のFortinet製品に脆弱性(2025年7月16日)

複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性(2025年7月9日)

トレンドマイクロ製ウイルスバスター クラウド(Windows版)には、Windowsショートカット(.LNK)の不適切な取扱いの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性(2025年7月2日)

ブラザー工業株式会社などが提供するWindows版ドライバーインストーラーには、脆弱性があります。 この問題は、最新版のインストーラーを実行することで解決します。 なお、システム領域に保存されている関連ファイルを更新する必要があるため、すでにドライバーをインストール済みの場合も あらためてインストーラーを実行する必要があります。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。 詳細は、下記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。
情報源
https://jvn.jp/vu/JVNVU91819309/

複数のベンダーが提供する複合機などに脆弱性(2025年7月2日)

ブラザー工業株式会社などが提供する複合機などには、脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。 本脆弱性の影響を受ける製品は複数のベンダーから提供されています。 詳細は、下記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。
情報源
https://jvn.jp/vu/JVNVU90043828/

エレコム製無線LANルーターに複数の脆弱性(2025年7月2日)

エレコム製無線LANルーターには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。なお、対象となる製品の中には、 サポートが終了しアップデートが提供されない製品が含まれます。 開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
関連文書
https://www.elecom.co.jp/news/security/

AdobeAcrobatおよびReaderの脆弱性(APSB25-57)に関する注意喚起 (2025年6月11日)

アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報 (APSB25-57)が公開されました。脆弱性を悪用したコンテンツをユーザーが 開いた場合、任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20521)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20521)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30235)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30763)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30763)およびそれ以前(Windows、macOS)
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20531)(Windows)
- Adobe Acrobat DC Continuous(25.001.20529)(macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20531)(Windows)
- Adobe Acrobat Reader DC Continuous(25.001.20529)(macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30254)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30774)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30774)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderを ダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビシステムズ
Adobe Acrobat Reader DC ダウンロード
https://get.adobe.com/jp/reader/
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

マルウェアEmotet感染の確認方法と対策

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
https://www.youtube.com/watch?v=nqxikr1x2ag

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
詳細はこちら
群馬インターネットのメールアドレスについて
詳細はこちら

3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、 NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、 パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、 不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、 無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

IPAホームページ
https://www.ipa.go.jp/security/
警察庁セキュリティポータルサイト@police
https://www.npa.go.jp/bureau/cyber/index.html/
群馬県警察 サイバー犯罪対策
https://www.police.pref.gunma.jp/list283-1465.html
Symantecホームページ
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
トレンドマイクロホームページ
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

ドローン画像

サポート

Mail:office@wind.jp
TEL:027-310-8373
FAX:027-310-8338
平日 9:00~17:00
(土日祝休み)

運営

群馬インターネット株式会社
〒370-0851 群馬県高崎市上中居町684
TEL:027-310-8333
FAX:027-310-8338