■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数のマイクロソフト製品に脆弱性(2024年4月17日)
    複数のマイクロソフト製品に関する脆弱性(一部悪用あり)が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。
    関連文書
    https://www.cisa.gov/news-events/alerts/2024/04/09/microsoft-releases-april-2024-security-updates
  • 複数のアドビ製品に脆弱性(2024年4月17日)
    複数のアドビ製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
  • 2024年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年4月10日)
    マイクロソフトから同社製品の脆弱性を修正する2024年4月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
    マイクロソフト株式会社
    2024 年 4 月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2024-Apr
    マイクロソフト株式会社
    2024年4月のセキュリティ更新プログラム (月例)
    https://msrc.microsoft.com/blog/2024/04/202404-security-update/
    Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。
  • 複数のApple製品に脆弱性(2024年4月3日)
    複数のApple製品には、脆弱性があります。Safari、macOS Sonoma、macOS Venturaが対象です。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • 複数のCisco製品に脆弱性(2024年4月3日)
    Ciscoは同社製品における脆弱性に関するアドバイザリを計17件(High 10件、Medium 7件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。
  • 複数のMozilla製品に脆弱性(2024年3月27日)
    複数のMozilla製品には、脆弱性があります。対象はFirefox、Firefox ESR、Thunderbirdです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
  • Google Chromeに複数の脆弱性(2024年3月27日)
    Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
  • エレコム製無線LANルーターに複数の脆弱性(2024年2月28日)
    エレコム株式会社が提供する複数の無線LANルーターには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
  • 複数のトレンドマイクロ製品に脆弱性(2024年2月28日)
    複数のトレンドマイクロ製品には、脆弱性があります。この問題は、当該製品に関し提供されるパッチの適用、あるいは最新版へアップデートすることで解決します。詳細は開発者が提供する情報を参照してください。
  • GitLabに複数の脆弱性(2024年2月28日)
    GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
  • JPCERT/CCが「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開(2024年2月28日)
    2024年2月21日、JPCERT/CCはブログ「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開しました。 JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに公開していることを確認しました。特にpycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージをインストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。
  • Adobe AcrobatおよびReaderの脆弱性(APSB24-07)に関する注意喚起(2024年2月14日)
    アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB24-07)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。
    詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Acrobat DC Continuous(23.008.20470)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(23.008.20470)およびそれ以前(Windows、macOS) - Adobe Acrobat 2020 Classic 2020(20.005.30539)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30539)およびそれ以前(Windows、macOS)
    Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
    - Adobe Acrobat DC Continuous(23.008.20533)(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(23.008.20533)(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(20.005.30574)(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30574)(Windows、macOS)
    更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
    アドビシステムズ
    Adobe Acrobat Reader DC ダウンロード
    https://get.adobe.com/jp/reader/
  • Apple macOSにセッションのレンダリングの問題(2023年12月27日)
    AppleからmacOSに関するセキュリティアップデートが公開されました。詳細は開発者が提供する情報を参照してください。
  • Apple iOSおよびiPadOSに脆弱性(2023年10月12日)
    Appleが提供するiOSおよびiPadOSには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の内、Kernelの権限昇格の脆弱性(CVE-2023-42824)を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
  • NISCが「サイバーセキュリティ関係法令Q&AハンドブックVer2.0」を公開(2023年10月4日)
    2023年9月25日、内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」のVer2.0を公開しました。サイバーセキュリティを取り巻く環境変化、関係法令・ガイドラインなどの成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。
    情報源
    https://security-portal.nisc.go.jp/guidance/law_handbook.html
    関連文書
    https://security-portal.nisc.go.jp/guidance/pdf/law_handbook/law_handbook_2.pdf
  • 警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開(2023年9月27日)
    2023年9月21日、警察庁は「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和5年上半期におけるサイバー攻撃やサイバー犯罪の情勢および今後の取組についてまとめられており、今期の脅威情勢として、DDoS攻撃によるWebサイトの閲覧障害の事例、クレジットカードの不正利用被害額の増加、データを暗号化せずに窃取し対価を要求する攻撃の被害などを挙げています。
    また同日、警察庁は「令和5年上半期におけるインターネット・ホットラインセンターの運用状況について」を公開しています。
    情報源
    https://www.npa.go.jp/publications/statistics/cybersecurity/data/R05_kami_cyber_jousei.pdf
    関連文書
    https://www.npa.go.jp/bureau/cyber/pdf/R5fh_ihc_unyou.pdf
  • 警視庁が「家庭用ルーターの不正利用に関する注意喚起」を公開(2023年4月5日)
    2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。 従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、 見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、注意を呼びかけました。
    https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
  • マルウェアEmotet感染の確認方法と対策
    Emotet感染有無確認ツールEmoCheck
    https://github.com/JPCERTCC/EmoCheck/releases
    ※ EmoCheckは最新バージョンのものをご利用ください。
    2023年3月20日、EmoCheck v2.4.0をリリースしました。
    ※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
    https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
    ** 更新: 2023年3月20日追記 *******************************************
    2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
    **********************************************************************
    JPCERT/CC 解説動画
    Emotet感染の確認方法と対策(2022年3月7日公開)
    https://www.youtube.com/watch?v=nqxikr1x2ag
  • マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)
    ** 更新: 2023年3月16日追記 ********************************************
    2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付するメールが観測されています。ファイルを実行後に画面上のボタンを押下すると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる可能性があります。
    https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
    [図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]
    一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されているようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添付ファイルである可能性があるため、信頼できるものと判断できない限りは添付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を行うようご注意ください。 **********************************************************************
  • マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月8日)
    ** 更新: 2023年3月8日追記 ********************************************
    2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布が確認されています。
    新たな配布手法として、メールに添付されるZIPアーカイブを展開すると500MBを超えるdocファイルが展開されるなどの変化が確認されています。
    サイズを大きくすることでアンチウイルス製品などでの検知回避を図っていると考えられます。
    https://www.jpcert.or.jp/at/2022/at220006_fig7.png
    [図7:500MBを超えるdocファイルを含むZIPアーカイブのサンプル]
    また、最新のEmoCheckでEmotetを検知できないケースも確認しているため、検知手法の更新の可否も含めて調査を行い、ツールのアップデートなどの進捗があれば適宜情報を更新いたします。引き続き警戒いただき、対策や対応時には本注意喚起やFAQの最新の情報をご参照ください。 **********************************************************************
  • マルウェアEmotetの感染再拡大に関する注意喚起(2022年11月4日)
    I. 概要
    JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。
    https://www.jpcert.or.jp/at/2022/at220006_fig1.png
    [ Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数の新規観測の推移 (外部からの提供観測情報)(2022年3月3日更新)]
    ** 更新: 2022年3月3日追記 ********************************************
    2022年3月に入り、Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数が2020年の感染ピーク時の約5倍以上に急増しています。国内感染組織から国内組織に対するメール配信も増えています。
    感染のさらなる拡大を防ぐため、改めて、取引先などから送られているようにみえるメールでも安易に添付ファイルの実行や文中のURLクリックをしないようご注意いただき、組織内で注意を呼び掛けるなど警戒を高めていただくことを推奨します。また、感染の恐れがある場合、EmoCheckやFAQの内容を参考に、感染被疑端末や自組織での感染有無やインフラの悪用有無などの調査や対応を実施してください。
    **********************************************************************
    ** 更新: 2022年11月4日追記 *******************************************
    2022年7月中旬よりEmotetの感染に至るメールは国内では観測されておりませ んでしたが、11月2日よりメールの配布が観測されています。基本的な攻撃手 口は変わらず、メールには悪性なxlsファイルあるいはxlsファイルを含むパス ード付きのZIPファイルが添付されています。引き続き警戒いただき、対策 や対応時には本注意喚起の情報をご参照ください。 **********************************************************************
    II. 確認しているEmotetの特徴/動向
    2021年11月後半より観測されているEmotetは、主にマクロ付きのExcelやWordファイル、あるいはこれらをパスワード付きZipファイルとしてメールに添付する形式で配信されており、ファイルを開封後にマクロを有効化する操作を実行することでEmotetの感染に繋がります。このような手法の他にも、メール本文中のリンクをクリックすることで悪性なExcelやWordファイルがダウンロードされたり、アプリケーションのインストールを装いEmotet感染をねらうケースも観測しています。
    メールの本文には添付ファイルの開封を、ExcelやWordファイルにはマクロの実行を促す内容が記述されています。JPCERT/CCで確認しているメールのサンプルは次のとおりです。
    https://www.jpcert.or.jp/at/2022/at220006_fig2.png
    [Emotetメールサンプル]
    https://www.jpcert.or.jp/at/2022/at220006_fig3.png
    [添付ファイルを開いた際に表示されるマクロ実行を促すメッセージ例]
    ** 更新: 2022年11月4日追記 *******************************************
    2022年11月、Emotetの感染に至るxlsファイルで、xlsファイルを特定のフォルダにコピーして実行するよう促すものが観測されています。Officeの設定で 「信頼できる場所」に登録されているようなフォルダパスにxlsファイルをコピーさせた後に実行させることで、警告を表示させずに悪性なマクロを実行することを試みていると考えられます。
    https://www.jpcert.or.jp/at/2022/at220006_fig3-1.png
    [図3-1:特定の場所にコピーして実行することを求めるxlsファイル(2022年11月4日追記)] **********************************************************************
    ** 更新: 2022年3月3日追記 ********************************************
    2022年3月3日、なりすましの新たな手法として、メールの添付ファイル名やメール本文中に、なりすまし元の組織名や署名などが掲載されるケースを確認しています。Emotetが感染端末内のメーラーのアドレス帳から窃取したとみられる情報が用いられていると考えられ、後述のパターンの通り、なりすまされている担当者がEmotetに感染しているとは限りません。
    https://www.jpcert.or.jp/at/2022/at220006_fig2-1.png
    [Emotetメールサンプル(2022年3月3日追記)]
    *********************************************************************
    ** 更新: 2022年4月26日追記 *******************************************
    2022年4月25日頃より、Emotetの感染に至るメールとして、ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZipファイルを添付したメールが新たに観測されています。ファイルを実行すると、スクリプトファイルが生成、実行され、Emotetの感染に至ります。
    WordやExcelのマクロやコンテンツ有効化を必要としない方法での感染を目的とした手法の変化である可能性があります。引き続き、不審なメールの添付ファイルやリンクは開かぬようご注意ください。
    **********************************************************************
    一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されているようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添付ファイルである可能性があるため、信頼できるものと判断できない限りは添付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を行うようご注意ください。
    本注意喚起公開後、複数の組織よりEmotet感染に関するお問い合わせをいただいております。Emotetの感染によってメールが送信されるケースは、感染者とその関係者を巻き込む形で複数のパターンに分かれます。
    1)自組織がEmotetに感染し、なりすましメールが配信されるケース
    Emotetに感染すると、感染端末に保存されていたメールの情報やアドレス帳に登録されていた担当者名などの情報が窃取されます。窃取された情報は、その後のEmotetの感染に繋がるなりすましメールで悪用されることがあります。
    https://www.jpcert.or.jp/at/2022/at220006_fig4.png
    [自組織がEmotetに感染し、なりすましメールが配信されるケース]
    2)取引先がEmotetに感染し、なりすましメールが配信されるケース
    自組織の職員になりすましたメールが飛んでいるからといって、その職員の端末がEmotetに感染しているとは限りません。職員が過去にメールのやりとりを行った取引先の端末がEmotetに感染し、その端末から窃取された情報に含まれていた当該職員の情報が悪用されているというケースの可能性があります。
    https://www.jpcert.or.jp/at/2022/at220006_fig5.png
    [取引先がEmotetに感染し、なりすましメールが配信されるケース]
    また、国内メールサーバーからの感染に繋がるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください。もし自組織のインフラが悪用されていた場合、Emotet感染に繋がるメールの配信先が存在しないなどの理由で、大量のバウンスメールを受信している可能性があります。
    https://www.jpcert.or.jp/at/2022/at220006_fig6.png
    [Emotet感染による大量のバウンスメールを受信するケース]
    自組織の職員になりすましたメールが送られているという場合でも、送られているメールの内容や状況を関係者間で確認および整理の上、後述のEmoCheckやFAQの内容などを参考に自組織の感染有無をご確認いただくことを推奨します。
    III. 対策、対応
    Emotet感染時の対応については次の資料を参照してください。
    マルウエアEmotetへの対応FAQ
    https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
    Emotet感染有無確認ツールEmoCheck
    https://github.com/JPCERTCC/EmoCheck/releases
    ※ EmoCheckは最新バージョンのものをご利用ください。
    2022年5月24日、EmoCheck v2.3.1をリリースしました。
    ※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
    https://github.com/JPCERTCC/EmoCheck/blob/master/README_jp.md
    JPCERT/CC 解説動画
    Emotet感染の確認方法と対策(2022年3月7日公開)
    https://www.youtube.com/watch?v=nqxikr1x2ag
    IV. 参考情報
    JPCERT/CC Analysis Center
    https://twitter.com/jpcert_ac/status/1491259846616023044
    情報処理推進機構(IPA)
    Emotetの攻撃活動の急増
    https://www.ipa.go.jp/security/announce/20191202.html#L18
    JPCERT/CC 注意喚起
    マルウエア Emotet の感染に関する注意喚起
    https://www.jpcert.or.jp/at/2019/at190044.html
    JPCERT/CC 解説動画
    日本中で感染が広がるマルウェアEmotet(2022年3月7日公開)
    https://www.youtube.com/watch?v=wvu9sWiB2_U

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター クラウド 月額版
詳細はこちら

群馬インターネットのメールアドレスについて
詳細はこちら

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/bureau/cyber/index.html/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/list283-1465.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/