最新コンピュータウィルス・セキュリティ情報
複数のIntel製品に脆弱性(2024年11月20日)
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
Google Chromeに複数の脆弱性(2024年11月20日)
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のFortinet製品に脆弱性(2024年11月20日)
複数のFortinet製品には、脆弱性があります。この問題は、当該製品にパッチを適用するか、修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のアドビ製品に脆弱性(2024年11月20日)
複数のアドビ製品に関する脆弱性が公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
複数のマイクロソフト製品に脆弱性(2024年11月20日)
複数のマイクロソフト製品に関する脆弱性が公表されています。対象となる製品およびバージョンは多岐にわたります。同社は、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://msrc.microsoft.com/blog/2024/11/202411-security-update/
2024年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年11月13日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年11月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
Ⅲ. 参考情報
マイクロソフト株式会社
2024 年 11 月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/releaseNote/2024-nov
複数のCisco製品に脆弱性(2024年11月13日)
複数のCisco製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のApple製品に脆弱性(2024年11月7日)
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに 更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のMozilla製品に脆弱性(2024年11月7日)
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbird、Firefox Focus for iOSが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)におけるスタックベースのバッファオーバーフローの脆弱性(2024年11月7日)
Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)には、スタックベースのバッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000011
Fortinet製FortiManagerにおける重要な機能に対する認証の欠如の脆弱性(CVE-2024-47575)等に関する注意喚起(2024年11月1日)
I. 概要
2024年10月23日(現地時間)、Fortinetは、FortiManagerにおける重要な機能に対する認証の欠如の脆弱性(CVE-2024-47575)に関するアドバイザリ(FG-IR-24-423)を公開しました。本脆弱性の悪用により、認証されていない遠隔の第三者が、細工されたリクエストを送信し、任意のコードまたはコマンドを実行する可能性があります。
Fortinetは、本脆弱性の悪用が報告されていることを公開しています。また、JPCERT/CCでは、本脆弱性の悪用を示唆する情報を確認しています。
Fortinet
Missing authentication in fgfmsd
https://www.fortiguard.com/psirt/FG-IR-24-423
* 更新: 2024年11月15日追記 ********************************************
2024年11月15日時点で、本脆弱性(CVE-2024-47575)の詳細を解説する情報や、
本脆弱性を実証するコード(Proof-of-Concept)などが公開されていることを
JPCERT/CCは確認しています。また、本脆弱性とは別の脆弱性が同製品に存在す
るという指摘や、既知の調査方法で検出されないような脆弱性の悪用方法を解
説する情報も確認しています。
JPCERT/CCは国内の組織から本脆弱性が悪用された可能性を示すログが確認され
たという情報を複数確認しており、実証コードなどを用いた攻撃が増加する可
能性があります。本脆弱性や本製品について、今後も新たな情報が公開される
可能性がありますので、引き続きFortinetなどが公開する最新の情報を注視の
上、対策や調査を実施いただくことを推奨いたします。
II. 対象
対象となるシステムおよびバージョンは次のとおりです。詳細や最新の情報は
Fortinetが提供する情報をご確認ください。
(CVE-2024-47575の脆弱性)
- FortiManager バージョン7.6.0
- FortiManager バージョン7.4.0から7.4.4まで
- FortiManager 7.2.0から7.2.7まで
- FortiManager 7.0.0から7.0.12まで
- FortiManager 6.4.0から6.4.14まで
- FortiManager 6.2.0から6.2.12まで
- FortiManager Cloud 7.4.1から7.4.4まで
- FortiManager Cloud 7.2.1から7.2.7まで
- FortiManager Cloud 7.0.1から7.0.12まで
- FortiManager Cloud 6.4系のすべてのバージョン
旧バージョンのFortiAnalyzer(1000E、1000F、2000E、3000E、3000F、3000G、
3500E、3500F、3500G、3700F、3700G、3900E)も次の場合に本脆弱性の影響を
受けるとのことです。
- FortiAnalyzer上のFortiManagerで「fmg-status」が有効である
- fgfmサービスが有効となっているインタフェースが1つ以上存在する
(CVE-2024-23113の脆弱性)
- FortiOS 7.4.0から7.4.2まで
- FortiOS 7.2.0から7.2.6まで
- FortiOS 7.0.0から7.0.13まで
- FortiPAM 1.2系すべてのバージョン
- FortiPAM 1.1系すべてのバージョン
- FortiPAM 1.0系すべてのバージョン
- FortiProxy 7.4.0から7.4.2まで
- FortiProxy 7.2.0から7.2.8まで
- FortiProxy 7.0.0から7.0.15まで
- FortiSwitchManager 7.2.0から7.2.3まで
- FortiSwitchManager 7.0.0から7.0.3まで
FortiSwitchManagerについては、10月17日のアドバイザリ更新で追加されてい
ます。その他製品についても今後追加される可能性がありますので、適時アド
バイザリをご確認ください。
III. 対策
Fortinetは本脆弱性を修正したバージョンへのアップグレードを推奨しています。
十分なテストを実施の上、修正済みバージョンの適用をご検討ください。
(CVE-2024-47575の脆弱性)
- FortiManager 7.6.1およびそれ以降
- FortiManager 7.4.5およびそれ以降
- FortiManager 7.2.8およびそれ以降
- FortiManager 7.0.13およびそれ以降
- FortiManager 6.4.15およびそれ以降
- FortiManager 6.2.13およびそれ以降
- FortiManager Cloud 7.4.5およびそれ以降
- FortiManager Cloud 7.2.8およびそれ以降
- FortiManager Cloud 7.0.13およびそれ以降
- FortiManager Cloud 6.4系 修正リリースに移行
(CVE-2024-23113の脆弱性)
- FortiOS バージョン7.4.3あるいはそれ以降
- FortiOS バージョン7.2.7あるいはそれ以降
- FortiOS バージョン7.0.14あるいはそれ以降
- FortiProxy バージョン7.4.3あるいはそれ以降
- FortiProxy バージョン7.2.9あるいはそれ以降
- FortiProxy バージョン7.0.16あるいはそれ以降
- FortiSwitchManager 7.2.4あるいはそれ以降
- FortiSwitchManager 7.0.4あるいはそれ以降
- FortiPAM 修正リリースに移行
IV. 回避策
Fortinetは本脆弱性に対して、回避策を提供しています。
修正済みバージョンの適用ができない場合は、Fortinetが提供する情報を確認
の上、回避策の適用をご検討ください。
(CVE-2024-47575の脆弱性)
バージョン7.6.0を除く、7.0.12以上、7.2.5以上、7.4.3以上の場合
- 「fgfm-deny-unknown」の設定を有効にする
- FortiManager(FMG)でFortiAnalyzer(FAZ)が有効の場合、
「detect-unregistered-log-device」の設定を無効にして、syslog経由での未承認デバイス追加をブロックする
- FortiGateのアップデートまたはWebフィルタリングが有効の場合、
「unreg-dev-option」の設定をignoreにして、FDS経由での未承認デバイス追加をブロックする
バージョン7.2.0以降の場合
- FortiManagerで接続が許可されるFortiGateのIPアドレスをポリシーで制限する
(CVE-2024-23113の脆弱性)
- 各インタフェースでfgfmアクセスを削除無効にする
V. 侵害調査方法
CVE-2024-47575について、Fortinetが提供する最新の情報などを参考に、脆弱
性を悪用する攻撃の被害を受けていないかご確認いただくことを推奨します。
Fortinetのアドバイザリ(FG-IR-24-423)には、侵害調査方法として脆弱性が
悪用された可能性を示すログや攻撃元IPアドレス、シリアルナンバー、作成さ
れたファイルの情報が公開されています。
なお、脆弱性を悪用された可能性を示すログが確認された場合、Fortinetは、
すべての管理対象デバイスの資格情報の速やかな変更を推奨しています。
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで
ご連絡ください。
【群馬県警察】WordPress(CMS)用プラグインの脆弱性の対応について (2024年10月17日)
Automattic社製WordPress用プラグインに脆弱性(CVE-2024-9047)に関する情報が公開されました。
○システム
・WordPress File Upload
○バージョン
・4.24.11までの全てのバージョン
※ PHP7.4以下で当該プラグインを使用している場合に影響を受ける
【影響】
認証されていない攻撃者が意図されたディレクトリ外のファイルを
・読み取れる
・削除できる
等のおそれがあります。
【対策】
同社システムの利用状況を確認し、利用している場合は、
・最新版(バージョン:4.24.12)にアップデートを実施してください。
被害が発生した場合には速やかに警察に相談するようお願いします。
アカウント名は、「@gp_cybercenter」です。
ぜひ https://x.com/gp_cybercenter確認とフォローをお願いします。
Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起(2024年8月11日)
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェア
Adobe Acrobat Readerにおける脆弱性に関する情報(APSB24-70)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(24.003.20054)およびそれ以前(Windows)
- Adobe Acrobat DC Continuous(24.002.21005)およびそれ以前(macOS)
- Adobe Acrobat Reader DC Continuous(24.003.20054)およびそれ以前(Windows)
- Adobe Acrobat Reader DC Continuous(24.002.21005)およびそれ以前(macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30159)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(24.003.20112)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(24.003.20112)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30187)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30680)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30680)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に
"アップデートの有無をチェック" をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderを
ダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビシステムズ
Adobe Acrobat Reader DC ダウンロード
■
https://get.adobe.com/jp/reader/
Acrobat 2020 のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html
【群馬県警察】ランサムウェア被害は高水準で推移 (2024年9月5日)
2024年上半期も様々な業種にてランサムウェアによる被害が確認されている中、
攻撃の侵入経路は「VPN機器」「リモートデスクトップ」が約8割を占めることが確認されています。
【ランサムウェアの特徴】
・感染するとサーバ、端末等に保存されているデータを暗号化する
・データを使用できない状態にする
・データを復元する対価として金銭を要求する
・盗み出したデータを公開すると脅迫する
【感染防止対策】
○VPN機器
・最新バージョンへの更新(パッチファイル等の適用)
・パスワードの適切な管理
○リモートデスクトップ
・OS、ソフトウェア等の更新(パッチファイル等の適用)
・外部からのアクセス可能端末やポートの制限
○共通
・多要素認証の導入
・定期的にパスワードを変更(推測されにくい文字列を設定)
・ウイルス対策ソフトの導入及び最新のパターンファイルの適用
・オフラインバックアップを定期的に取得
・復旧の手順を確認
万が一ランサムウェア等のサイバー犯罪被害を認知した際は、速やかに警察への通報をお願いします。
【詳細は群馬県警察サイバーセンターX(旧Twitter)を参照】
■
https://x.com/gp_cybercenter/status/1831542776548241788
エレコム製無線ルーターにOSコマンドインジェクションの脆弱性(2024年8月7日)
エレコム株式会社が提供する複数の無線LANルーターには、複数の脆弱性が存在します。
想定される影響は各脆弱性により異なります。この問題は、
当該製品を修正済みのファームウェアにアップデートすることで解決します。
詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://www.elecom.co.jp/news/security/20240730-01/
複数のトレンドマイクロ製品に脆弱性(2024年6月26日)
複数のトレンドマイクロ製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに 更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
JPCERT/CCが「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開(2024年2月28日)
2024年2月21日、JPCERT/CCはブログ「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開しました。 JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに 公開していることを確認しました。特にpycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に 用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージを インストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。
警視庁が「家庭用ルーターの不正利用に関する注意喚起」を公開(2023年4月5日)
2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。
■
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
マルウェアEmotet感染の確認方法と対策
Emotet感染有無確認ツールEmoCheck
■
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
■
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた
Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
■
https://www.youtube.com/watch?v=nqxikr1x2ag
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
■
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs
2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
■詳細はこちら
群馬インターネットのメールアドレスについて
■詳細はこちら
3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、
NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。
4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、
パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、
不審なサイトやメールには近づかないことが大切です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、
無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
■
ウィルスバスターオンラインスキャン
その他、こちらのページもご参照ください。
■IPAホームページ
■
https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
■
https://www.npa.go.jp/bureau/cyber/index.html/
■群馬県警察 サイバー犯罪対策
■
https://www.police.pref.gunma.jp/list283-1465.html
■Symantecホームページ
■
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
■
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/