最新コンピュータウィルス・セキュリティ情報
複数のマイクロソフト製品に脆弱性(2024年9月19日)
複数のマイクロソフト製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://msrc.microsoft.com/blog/2024/09/202409-security-update/
複数のアドビ製品に脆弱性(2024年9月19日)
複数のアドビ製品に関する脆弱性が公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
2024年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年9月11日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
マイクロソフトは複数の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
II. 対策
マイクロソフト株式会社
2024 年 9 月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/releaseNote/2024-sep
更新: 2024年9月11日追記
2024年9月のセキュリティ更新プログラム (月例)
■
https://msrc.microsoft.com/blog/2024/09/202409-security-update/
Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起(2024年8月11日)
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェア
Adobe Acrobat Readerにおける脆弱性に関する情報(APSB24-70)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(24.003.20054)およびそれ以前(Windows)
- Adobe Acrobat DC Continuous(24.002.21005)およびそれ以前(macOS)
- Adobe Acrobat Reader DC Continuous(24.003.20054)およびそれ以前(Windows)
- Adobe Acrobat Reader DC Continuous(24.002.21005)およびそれ以前(macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30159)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(24.003.20112)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(24.003.20112)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30187)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30680)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30680)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に
"アップデートの有無をチェック" をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderを
ダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビシステムズ
Adobe Acrobat Reader DC ダウンロード
■
https://get.adobe.com/jp/reader/
Acrobat 2020 のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html
Google Chromeに複数の脆弱性(2024年9月11日)
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
複数のMozilla製品に脆弱性(2024年9月11日)
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Focus for iOS、Thunderbirdが影響を受けます。 この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。
【群馬県警察】ランサムウェア被害は高水準で推移 (2024年9月5日)
2024年上半期も様々な業種にてランサムウェアによる被害が確認されている中、
攻撃の侵入経路は「VPN機器」「リモートデスクトップ」が約8割を占めることが確認されています。
【ランサムウェアの特徴】
・感染するとサーバ、端末等に保存されているデータを暗号化する
・データを使用できない状態にする
・データを復元する対価として金銭を要求する
・盗み出したデータを公開すると脅迫する
【感染防止対策】
○VPN機器
・最新バージョンへの更新(パッチファイル等の適用)
・パスワードの適切な管理
○リモートデスクトップ
・OS、ソフトウェア等の更新(パッチファイル等の適用)
・外部からのアクセス可能端末やポートの制限
○共通
・多要素認証の導入
・定期的にパスワードを変更(推測されにくい文字列を設定)
・ウイルス対策ソフトの導入及び最新のパターンファイルの適用
・オフラインバックアップを定期的に取得
・復旧の手順を確認
万が一ランサムウェア等のサイバー犯罪被害を認知した際は、速やかに警察への通報をお願いします。
【詳細は群馬県警察サイバーセンターX(旧Twitter)を参照】
■
https://x.com/gp_cybercenter/status/1831542776548241788
複数のApple製品に脆弱性(2024年8月7日)
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに 更新することで解決します。詳細は、開発者が提供する情報を参照してください。
エレコム製無線ルーターにOSコマンドインジェクションの脆弱性(2024年8月7日)
エレコム株式会社が提供する複数の無線LANルーターには、複数の脆弱性が存在します。
想定される影響は各脆弱性により異なります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。
詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://www.elecom.co.jp/news/security/20240730-01/
複数のCisco製品に脆弱性(2024年7月24日)
複数のCisco製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のトレンドマイクロ製品に脆弱性(2024年6月26日)
複数のトレンドマイクロ製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに 更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
2024年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年6月12日)
マイクロソフトから同社製品の脆弱性を修正する2024年6月のセキュリティ更新プログラムが公開されました。
これらの脆弱性を悪用された場合、 リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
マイクロソフト株式会社
2024年6月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
マイクロソフト株式会社
2024年6月のセキュリティ更新プログラム (月例)
■
https://msrc.microsoft.com/blog/2024/05/202405-security-update/
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。
複数のCisco製品に脆弱性(2024年5月22日)
複数のCisco製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、 当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のトレンドマイクロ製品に脆弱性(2024年2月28日)
複数のトレンドマイクロ製品には、脆弱性があります。この問題は、当該製品に関し提供されるパッチの適用、 あるいは最新版へアップデートすることで解決します。詳細は開発者が提供する情報を参照してください。
GitLabに複数の脆弱性(2024年2月28日)
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。
JPCERT/CCが「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開(2024年2月28日)
2024年2月21日、JPCERT/CCはブログ「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開しました。 JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに 公開していることを確認しました。特にpycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に 用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージを インストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。
NISCが「サイバーセキュリティ関係法令Q&AハンドブックVer2.0」を公開(2023年10月4日)
2023年9月25日、内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において
参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」のVer2.0を公開しました。
サイバーセキュリティを取り巻く環境変化、関係法令・ガイドラインなどの成立・改正を踏まえ、
項目立て・内容の充実、更新を行い改訂されたものです。
情報源
■
https://security-portal.nisc.go.jp/guidance/law_handbook.html
関連文書
■
https://security-portal.nisc.go.jp/guidance/pdf/law_handbook/law_handbook_2.pdf
警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開(2023年9月27日)
2023年9月21日、警察庁は「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。
この文書では、令和5年上半期におけるサイバー攻撃やサイバー犯罪の情勢および今後の取組についてまとめられており、
今期の脅威情勢として、DDoS攻撃によるWebサイトの閲覧障害の事例、クレジットカードの不正利用被害額の増加、
データを暗号化せずに窃取し対価を要求する攻撃の被害などを挙げています。
また同日、警察庁は「令和5年上半期におけるインターネット・ホットラインセンターの運用状況について」を公開しています。
情報源
■
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R05_kami_cyber_jousei.pdf
関連文書
■
https://www.npa.go.jp/bureau/cyber/pdf/R5fh_ihc_unyou.pdf
警視庁が「家庭用ルーターの不正利用に関する注意喚起」を公開(2023年4月5日)
2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。
■
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
マルウェアEmotet感染の確認方法と対策
Emotet感染有無確認ツールEmoCheck
■
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
■
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた
Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
■
https://www.youtube.com/watch?v=nqxikr1x2ag
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
■
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs
2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
■詳細はこちら
群馬インターネットのメールアドレスについて
■詳細はこちら
3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、
NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。
4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、
パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、
不審なサイトやメールには近づかないことが大切です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、
無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
■
ウィルスバスターオンラインスキャン
その他、こちらのページもご参照ください。
■IPAホームページ
■
https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
■
https://www.npa.go.jp/bureau/cyber/index.html/
■群馬県警察 サイバー犯罪対策
■
https://www.police.pref.gunma.jp/list283-1465.html
■Symantecホームページ
■
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
■
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/