群馬インターネット

■ホーム >最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

複数のマイクロソフト製品に脆弱性(2025年4月17日)

複数のマイクロソフト製品には、脆弱性があります。 同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/04/202504-security-update/

複数のApple製品に脆弱性(2025年4月9日)

複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

Google Chromeに複数の脆弱性(2025年4月9日)

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

複数のMozilla製品に脆弱性(2025年4月9日)

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbird、Thunderbird ESRが影響を受けます。 この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。

2025年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2025年4月9日)

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2025年4月のセキュリティ更新プログラムが公開されました。 これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

Ⅲ. 参考情報
マイクロソフト株式会社
2025年4月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2025-Apr

FireFoxにサンドボックス回避の脆弱性(2025年4月2日)

FireFox、ForefoxESRには、サンドボックス回避の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。

複数のアドビ製品に脆弱性(2025年3月19日)

複数のアドビ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

Adobe AcrobatおよびReaderの脆弱性(APSB25-14)に関する注意喚起(2025年3月12日)

アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェア Adobe Acrobat Readerにおける脆弱性に関する情報(APSB25-14)が公開されました。 脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。 詳細については、アドビの情報を確認してください。
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20428)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20428)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30225)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30748)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30748)およびそれ以前(Windows、macOS)
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20432)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20432)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30235)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30763)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30763)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderを ダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビシステムズ
Adobe Acrobat Reader DC ダウンロード
https://get.adobe.com/jp/reader/
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

NEC Atermシリーズに複数の脆弱性(2025年2月19日)

日本電気株式会社が提供するAtermシリーズには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新したり回避策を適用したりすることで解決します。 なお、一部製品はすでにサポートが終了しており、開発者は後続製品への乗り換えなどの検討を推奨しています。 詳細は、開発者が提供する情報を参照してください。

複数のCisco製品に脆弱性(2025年2月13日)

Ciscoは同社製品における脆弱性に関するアドバイザリを計8件(Critical 1件、High 1件、Medium 6件)公開しました。 対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

キヤノン製スモールオフィス向け複合機およびレーザービームプリンターにおける複数の脆弱性(2025年2月5日)

キヤノン製スモールオフィス向け複合機およびレーザービームプリンターには、複数の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

アイ・オー・データ製ルーターUD-LT2における複数の脆弱性(2025年1月29日)

株式会社アイ・オー・データ機器が提供するルーターUD-LT2には、OS コマンドインジェクションと ドキュメント化されていない機能の脆弱性が存在します。 詳細は、開発者が提供する情報を参照してください。

複数のFortinet製品に脆弱性(2025年1月22日)

複数のFortinet製品には、脆弱性があります。同社は、FortiOSおよびFortiProxyに関する脆弱性(CVE-2024-55591)の悪用を すでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

【群馬県警察】Fortinet社システムの脆弱性対策について (2025年1月16日)

Fortinet社システムのFortiOS及びFortiProxyの脆弱性(CVE-2024-55591)に関する情報が公開されました。
○システム
・FortiOS
○バージョン
・7.0.0~7.0.16
・7.0.0~7.0.19
【影響】
認証されていない遠隔の第三者によって
・細工したリクエストを送信される
・管理者権限を取得される
等のおそれがあります。
【対策】
同社システムの利用状況を確認し、利用している場合は、
・脆弱性が修正されたバージョンに更新
を検討してください。 なお、更新が困難な場合は、
・Fortinet社のページ(下記URL)に記載された回避策の適用
https://www.fortiguard.com/psirt/FG-IR-24-535
を検討してください。
被害が発生した場合には速やかに警察に相談するようお願いします。
【群馬県警察サイバーセンターSNS】
X(アカウント名:@gp_cybercenter、旧Twitter)にて、サイバー犯罪被害の防止に関する情報等を発信しています。 ぜひフォローの上、投稿の閲覧をお願いします。
アドレス(URL):https://x.com/gp_cybercenter

シャープ製ルータ製品に複数の脆弱性(2024年12月25日)

シャープ株式会社が提供する複数のルータ製品には、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。

複数のIntel製品に脆弱性(2024年11月20日)

複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。 詳細は、開発者が提供する情報を参照してください。

Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)における スタックベースのバッファオーバーフローの脆弱性(2024年11月7日)

Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)には、 スタックベースのバッファオーバーフローの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000011

【群馬県警察】WordPress(CMS)用プラグインの脆弱性の対応について (2024年10月17日)

Automattic社製WordPress用プラグインに脆弱性(CVE-2024-9047)に関する情報が公開されました。
○システム
・WordPress File Upload
○バージョン
・4.24.11までの全てのバージョン
※ PHP7.4以下で当該プラグインを使用している場合に影響を受ける
【影響】
認証されていない攻撃者が意図されたディレクトリ外のファイルを
・読み取れる
・削除できる
等のおそれがあります。
【対策】
同社システムの利用状況を確認し、利用している場合は、
・最新版(バージョン:4.24.12)にアップデートを実施してください。 被害が発生した場合には速やかに警察に相談するようお願いします。
アカウント名は、「@gp_cybercenter」です。 ぜひ https://x.com/gp_cybercenter確認とフォローをお願いします。

【群馬県警察】ランサムウェア被害は高水準で推移 (2024年9月5日)

2024年上半期も様々な業種にてランサムウェアによる被害が確認されている中、 攻撃の侵入経路は「VPN機器」「リモートデスクトップ」が約8割を占めることが確認されています。
【ランサムウェアの特徴】
・感染するとサーバ、端末等に保存されているデータを暗号化する
・データを使用できない状態にする
・データを復元する対価として金銭を要求する
・盗み出したデータを公開すると脅迫する
【感染防止対策】
○VPN機器
・最新バージョンへの更新(パッチファイル等の適用)
・パスワードの適切な管理
○リモートデスクトップ
・OS、ソフトウェア等の更新(パッチファイル等の適用)
・外部からのアクセス可能端末やポートの制限
○共通
・多要素認証の導入
・定期的にパスワードを変更(推測されにくい文字列を設定)
・ウイルス対策ソフトの導入及び最新のパターンファイルの適用
・オフラインバックアップを定期的に取得
・復旧の手順を確認
万が一ランサムウェア等のサイバー犯罪被害を認知した際は、速やかに警察への通報をお願いします。
【詳細は群馬県警察サイバーセンターX(旧Twitter)を参照】
https://x.com/gp_cybercenter/status/1831542776548241788

エレコム製無線ルーターにOSコマンドインジェクションの脆弱性(2024年8月7日)

エレコム株式会社が提供する複数の無線LANルーターには、複数の脆弱性が存在します。 想定される影響は各脆弱性により異なります。この問題は、 当該製品を修正済みのファームウェアにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.elecom.co.jp/news/security/20240730-01/

マルウェアEmotet感染の確認方法と対策

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
https://www.youtube.com/watch?v=nqxikr1x2ag

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
詳細はこちら
群馬インターネットのメールアドレスについて
詳細はこちら

3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、 NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、 パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、 不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、 無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

IPAホームページ
https://www.ipa.go.jp/security/
警察庁セキュリティポータルサイト@police
https://www.npa.go.jp/bureau/cyber/index.html/
群馬県警察 サイバー犯罪対策
https://www.police.pref.gunma.jp/list283-1465.html
Symantecホームページ
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
トレンドマイクロホームページ
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

サポート

Mail:office@wind.jp
TEL:027-310-8373
FAX:027-310-8338
平日 9:00~17:00
(土日祝休み)

運営

群馬インターネット株式会社
〒370-0851 群馬県高崎市上中居町684
TEL:027-310-8333
FAX:027-310-8338