■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • マルウェアEmotet感染の確認方法と対策
    Emotet感染有無確認ツールEmoCheck
    https://github.com/JPCERTCC/EmoCheck/releases
    ※ EmoCheckは最新バージョンのものをご利用ください。
    JPCERT/CC 解説動画
    Emotet感染の確認方法と対策(2022年3月7日公開)
    https://www.youtube.com/watch?v=nqxikr1x2ag
  • 複数のMozilla製品に脆弱性(2022年9月28日)
    複数のMozilla製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Thunderbird 91.13.1より前のバージョン
    - Mozilla Firefox 105より前のバージョン
    - Mozilla Firefox ESR 102.3より前のバージョン
    この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。
    詳細は、Mozillaが提供する情報を参照してください。
  • 複数のマイクロソフト製品に脆弱性(2022年9月22日)
    複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してください。
    マイクロソフト株式会社
    2022年9月のセキュリティ更新プログラム (月例)
    https://msrc-blog.microsoft.com/2022/09/13/202209-security-updates/
    JPCERT/CC 注意喚起
    2022年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    https://www.jpcert.or.jp/at/2022/at220024.html
  • 複数のApple製品に脆弱性(2022年9月22日)
    複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - iOS 15.7より前のバージョン
    - iPadOS 15.7より前のバージョン
    - macOS Big Sur 11.7より前のバージョン
    - macOS Monterey 12.6より前のバージョン
    - Safari 16より前のバージョン
    この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Apple が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2022年9月22日)
    複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は次のとおりです。
    - Adobe Experience Manager (AEM)
    - Adobe Bridge
    - Adobe InDesign
    - Adobe Photoshop
    - Adobe InCopy
    - Adobe Animate
    - Adobe Illustratorbr
    この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。
    詳細は、アドビが提供する情報を参照してください。
  • 2022年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2022年9月14日)
    マイクロソフトから同社製品の脆弱性を修正する2022年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイ クロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
    マイクロソフト株式会社
    2022 年 9 月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Sep
    マイクロソフト株式会社
    2022 年 9 月のセキュリティ更新プログラム (月例)
    https://msrc-blog.microsoft.com/2022/09/13/202209-security-updates/
  • 複数のCisco製品に脆弱性(2022年9月14日)
    複数のCisco製品には、影響度Highを含む複数の脆弱性があります。結果として、隣接するネットワーク上の第三者が構成を変更するなどの可能性があります。
    影響度Highの脆弱性情報に記載されている製品は次のとおりです。
    - Cisco SD-WAN vManage Software
    - Cisco Catalyst 8000V Edge Software
    - Adaptive Security Virtual Appliance (ASAv)
    - Secure Firewall Threat Defense Virtual (formerly FTDv)
    上記製品以外にも、影響度Mediumの脆弱性情報が公開されています。
    詳細はCiscoが提供する情報を参照してください。
    この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新することで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照してください。
  • Mozilla Thunderbirdに複数の脆弱性(2022年9月7日)
    Mozilla Thunderbirdには、複数の脆弱性があります。結果として、攻撃者が機微な情報を取得するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Thunderbird 102.2.1より前のバージョン
    この問題は、Mozilla ThunderbirdをMozillaが提供する修正済みのバージョンに更新することで解決します。詳細は、Mozillaが提供する情報を参照してください。
    詳細は、Mozillaが提供する情報を参照してください。
  • iOS 12に任意のコード実行の脆弱性(2022年9月7日)
    iOS 12には、任意のコード実行の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - iOS 12.5.6より前のバージョン
    この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新することで解決します。詳細は、Appleが提供する情報を参照してください。
  • Google Chromeに複数の脆弱性(2022年8月24日)
    Google Chromeには、複数の脆弱性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 104.0.5112.101より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Google が提供する情報を参照してください。
  • トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性(2022年8月24日)
    トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、複数の脆弱性があります。結果として、第三者が機微な情報を窃取するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - ウイルスバスター クラウド バージョン17.7
    - ウイルスバスター クラウド バージョン17.0
    この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2022-30702)
    https://helpcenter.trendmicro.com/ja-jp/article/tmka-11019
  • Adobe AcrobatおよびReaderの脆弱性(APSB22-39)に関する注意喚起(2022年8月10日)
    アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB22-39)が公開されました。脆弱性を悪用したコンテンツをユーザーが 開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Acrobat DC Continuous(22.001.20169)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(22.001.20169)およびそれ以前(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(20.005.30362)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30362)およびそれ以前(Windows、macOS)
    - Adobe Acrobat 2017 Classic 2017(17.012.30249)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2017 Classic 2017(17.012.30249)およびそれ以前(Windows、macOS)
    Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
    - Adobe Acrobat DC Continuous(22.002.20191)(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(22.002.20191)(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(20.005.30381)(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(20.005.30381)(Windows、macOS)
    - Adobe Acrobat 2017 Classic 2017(17.012.30262)(Windows、macOS)
    - Adobe Acrobat Reader 2017 Classic 2017(17.012.30262)(Windows、macOS)
    更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
    アドビシステムズ
    Adobe Acrobat Reader DC ダウンロード
    https://get2.adobe.com/jp/reader/
  • Oracle製品のクリティカルパッチアップデートに関する注意喚起(2022年7月20日)
    I. 概要
    2022年7月19日(米国時間)、Oracleは複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。
    脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり機微な情報を不正に削除や改ざんされたりするなどの可能性があります。
    対象となる製品およびバージョンは多岐にわたるため、対象となる製品を利用している場合にはOracleの情報を参照し、アップデートの適用などを検討してください。
    II. 対象
    Oracleからそれぞれの製品に対して、修正済みソフトウェアが公開されています。製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影 響を考慮した上で、更新してください。
    PCにJava JREがプリインストールされている場合や、サーバーで使用するソフトウェア製品に、WebLogic Serverを使用している場合もあります。利用中のPCやサーバーに対象となる製品が含まれていないかについても、確認してくだ さい。
    Javaの最新のバージョンは次のページからダウンロード可能です。
    日本オラクル株式会社
    すべてのオペレーティング・システム用のJavaダウンロード
    https://java.com/ja/download/manual.jsp
  • 複数のIntel製品に脆弱性(2022年6月22日)
    Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。
    詳細は、Intelが提供する情報を参照してください。
    関連文書 (日本語)
    JPCERT/CC CyberNewsFlash
    Intel製品に関する複数の脆弱性について
    https://www.jpcert.or.jp/newsflash/2022061501.html
  • マイクロソフトサポート診断ツールに任意のコード実行の脆弱性(2022年6月8日)
    マイクロソフトサポート診断ツールには、第三者が細工したファイルをユーザーに実行または読み込ませることで、任意のコードを実行できる脆弱性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Windows OS
    - Windows 11
    - Windows 10
    - Windows 8.1
    - Windows RT 8.1
    - Windows 7
    - Windows Server 2022
    - Windows Server 2019
    - Windows Server 2016
    - Windows Server 2012/2012 R2
    - Windows Server 2008/2008 R2
    - Windows Server, version 20H2 (Server Core Installation)
    2022年6月8日時点で、マイクロソフト株式会社から本脆弱性の対策となる更新プログラムは提供されていません。マイクロソフト株式会社の情報を確認し、更新プログラムが公開された場合は速やかに適用することを推奨します。
  • マルウェアEmotetの感染再拡大に関する注意喚起(2022年5月24日)
    I. 概要
    JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。
    https://www.jpcert.or.jp/at/2022/at220006_fig1.png
    [ Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数の新規観測の推移 (外部からの提供観測情報)(2022年3月3日更新)]
    ** 更新: 2022年3月3日追記 ********************************************
    2022年3月に入り、Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数が2020年の感染ピーク時の約5倍以上に急増しています。国内感染組織から国内組織に対するメール配信も増えています。
    感染のさらなる拡大を防ぐため、改めて、取引先などから送られているようにみえるメールでも安易に添付ファイルの実行や文中のURLクリックをしないようご注意いただき、組織内で注意を呼び掛けるなど警戒を高めていただくことを推奨します。また、感染の恐れがある場合、EmoCheckやFAQの内容を参考に、感染被疑端末や自組織での感染有無やインフラの悪用有無などの調査や対応を実施してください。
    **********************************************************************
    II. 確認しているEmotetの特徴/動向
    2021年11月後半より観測されているEmotetは、主にマクロ付きのExcelやWordファイル、あるいはこれらをパスワード付きZipファイルとしてメールに添付する形式で配信されており、ファイルを開封後にマクロを有効化する操作を実行することでEmotetの感染に繋がります。このような手法の他にも、メール本文中のリンクをクリックすることで悪性なExcelやWordファイルがダウンロードされたり、アプリケーションのインストールを装いEmotet感染をねらうケースも観測しています。
    メールの本文には添付ファイルの開封を、ExcelやWordファイルにはマクロの実行を促す内容が記述されています。JPCERT/CCで確認しているメールのサンプルは次のとおりです。
    https://www.jpcert.or.jp/at/2022/at220006_fig2.png
    [Emotetメールサンプル]
    https://www.jpcert.or.jp/at/2022/at220006_fig3.png
    [添付ファイルを開いた際に表示されるマクロ実行を促すメッセージ例]
    ** 更新: 2022年3月3日追記 ********************************************
    2022年3月3日、なりすましの新たな手法として、メールの添付ファイル名やメール本文中に、なりすまし元の組織名や署名などが掲載されるケースを確認しています。Emotetが感染端末内のメーラーのアドレス帳から窃取したとみられる情報が用いられていると考えられ、後述のパターンの通り、なりすまされている担当者がEmotetに感染しているとは限りません。
    https://www.jpcert.or.jp/at/2022/at220006_fig2-1.png
    [Emotetメールサンプル(2022年3月3日追記)]
    **********************************************************************
    ** 更新: 2022年4月26日追記 *******************************************
    2022年4月25日頃より、Emotetの感染に至るメールとして、ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZipファイルを添付したメールが新たに観測されています。ファイルを実行すると、スクリプトファイルが生成、実行され、Emotetの感染に至ります。
    WordやExcelのマクロやコンテンツ有効化を必要としない方法での感染を目的とした手法の変化である可能性があります。引き続き、不審なメールの添付ファイルやリンクは開かぬようご注意ください。
    **********************************************************************
    一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されているようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添付ファイルである可能性があるため、信頼できるものと判断できない限りは添付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を行うようご注意ください。
    本注意喚起公開後、複数の組織よりEmotet感染に関するお問い合わせをいただいております。Emotetの感染によってメールが送信されるケースは、感染者とその関係者を巻き込む形で複数のパターンに分かれます。
    1)自組織がEmotetに感染し、なりすましメールが配信されるケース
    Emotetに感染すると、感染端末に保存されていたメールの情報やアドレス帳に登録されていた担当者名などの情報が窃取されます。窃取された情報は、その後のEmotetの感染に繋がるなりすましメールで悪用されることがあります。
    https://www.jpcert.or.jp/at/2022/at220006_fig4.png
    [自組織がEmotetに感染し、なりすましメールが配信されるケース]
    2)取引先がEmotetに感染し、なりすましメールが配信されるケース
    自組織の職員になりすましたメールが飛んでいるからといって、その職員の端末がEmotetに感染しているとは限りません。職員が過去にメールのやりとりを行った取引先の端末がEmotetに感染し、その端末から窃取された情報に含まれていた当該職員の情報が悪用されているというケースの可能性があります。
    https://www.jpcert.or.jp/at/2022/at220006_fig5.png
    [取引先がEmotetに感染し、なりすましメールが配信されるケース]
    また、国内メールサーバーからの感染に繋がるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください。もし自組織のインフラが悪用されていた場合、Emotet感染に繋がるメールの配信先が存在しないなどの理由で、大量のバウンスメールを受信している可能性があります。
    https://www.jpcert.or.jp/at/2022/at220006_fig6.png
    [Emotet感染による大量のバウンスメールを受信するケース]
    自組織の職員になりすましたメールが送られているという場合でも、送られているメールの内容や状況を関係者間で確認および整理の上、後述のEmoCheckやFAQの内容などを参考に自組織の感染有無をご確認いただくことを推奨します。
    III. 対策、対応
    Emotet感染時の対応については次の資料を参照してください。
    マルウエアEmotetへの対応FAQ
    https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
    Emotet感染有無確認ツールEmoCheck
    https://github.com/JPCERTCC/EmoCheck/releases
    ※ EmoCheckは最新バージョンのものをご利用ください。
    2022年5月24日、EmoCheck v2.3.1をリリースしました。
    ※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
    https://github.com/JPCERTCC/EmoCheck/blob/master/README_jp.md
    JPCERT/CC 解説動画
    Emotet感染の確認方法と対策(2022年3月7日公開)
    https://www.youtube.com/watch?v=nqxikr1x2ag
    IV. 参考情報
    JPCERT/CC Analysis Center
    https://twitter.com/jpcert_ac/status/1491259846616023044
    情報処理推進機構(IPA)
    Emotetの攻撃活動の急増
    https://www.ipa.go.jp/security/announce/20191202.html#L18
    JPCERT/CC 注意喚起
    マルウエア Emotet の感染に関する注意喚起
    https://www.jpcert.or.jp/at/2019/at190044.html
    JPCERT/CC 解説動画
    日本中で感染が広がるマルウェアEmotet(2022年3月7日公開)
    https://www.youtube.com/watch?v=wvu9sWiB2_U
  • WordPressに複数の脆弱性(2022年3月24日)
    WordPressには、複数の脆弱性があります。結果として、遠隔の第三者が任意のスクリプトを実行するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - WordPress 3.7から5.9.2より前のバージョン
    この問題は、該当する製品をWordPressが提供する修正済みのバージョンに更新することで解決します。詳細は、WordPressが提供する情報を参照してください。
  • ウイルス「Emotet」に関する注意について(2022年3月7日)
    県内においてウイルス「Emotet」(エモテット)の感染が確認されています。
    Emotetにつきましては、令和4年2月上旬ころから再流行の兆しがあるとの報道があり、県内においても感染が確認されています。また、過去に流出したIDやパスワードを悪用されEmotetの感染を拡げるメールを送信する踏み台としてメールアカウントが悪用されるおそれがあります。
    下記内容を確認し、必要な対策を講じるようお願いします。
    【ウイルスに感染すると】
    ・メールアカウント情報、送受信メール内容、アドレス帳等の情報流出
    ・ウイルスの拡散やウイルスをばらまくための踏み台にされる
     (アドレス帳等の情報を元に関係先にEmotetに感染させるメールを送信)
    などの以前からの機能に加え複数の機能(インターネットバンキング等のID、パスワードを窃取するもの等)が追加されています。
    【被害に遭わないために】
    ・メールに添付されたファイルやURLリンクを安易に実行しない
    ・オフィスファイルのマクロ自動化を無効にする
    ・メールアカウントのパスワードを変更する
    ・OSやソフトウェアは、最新のバージョンにする
    ・ウイルス対策ソフトに最新のパターンファイルを適用する
    ・管理者権限以外でのWindowsPowerShellを無効にする
    などの被害防止対策をしてください。
    Emotetについては、県警ホームページを御覧ください。
    (hxxpsをhttpsに変換してください。)
     hxxps://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/data/news_14.pdf 
    群馬県警察本部
    生活安全部サイバー犯罪対策課
  • PHPに解放済みメモリ使用(Use-after-free)の脆弱性(2022年2月24日)
    PHPには、解放済みメモリ使用(Use-after-free)の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 8.1.3より前の8.1系のバージョン
    - PHP 8.0.16より前の8.0系のバージョン
    - PHP 7.4.28より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • Mozilla Thunderbirdに境界外書き込みの脆弱性(2022年2月24日)
    Mozilla Thunderbirdには、脆弱性があります。結果として、第三者が、細工したメッセージにより境界外に書き込みを行う可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Thunderbird 91.6.1より前のバージョン
    この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。詳細は、Mozillaが提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2022年2月16日)
    複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は次のとおりです。
    - Adobe Premiere Rush
    - Adobe Illustrator
    - Adobe Photoshop
    - Adobe After Effects
    - Adobe Creative Cloud Desktop Application
    この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。
    詳細は、アドビが提供する情報を参照してください。
  • 複数のエレコム製LANルーターに脆弱性(2022年2月16日)
    複数のエレコム製LANルーターには、脆弱性があります。結果として、隣接するネットワーク上の第三者が任意のOSコマンドを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - WRH-300BK3 ファームウェア v1.05およびそれ以前
    - WRH-300WH3 ファームウェア v1.05およびそれ以前
    - WRH-300BK3-S ファームウェア v1.05およびそれ以前
    - WRH-300DR3-S ファームウェア v1.05およびそれ以前
    - WRH-300LB3-S ファームウェア v1.05およびそれ以前
    - WRH-300PN3-S ファームウェア v1.05およびそれ以前
    - WRH-300WH3-S ファームウェア v1.05およびそれ以前
    - WRH-300YG3-S ファームウェア v1.05およびそれ以前
    - WRC-300FEBK-R ファームウェア v1.13およびそれ以前
    この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性(2021年7月28日)
    Microsoft Windowsには、システムフォルダーにおいてACLが適切に設定されないことに起因する権限昇格の脆弱性があります。結果として、第三者がSYSTEM権限で任意のコードを実行する可能性があります。
    対象となる製品は次のとおりです。
    - Windows Server 2004
    - Windows Server 2019
    - Windows 10
    この問題について、マイクロソフト株式会社はワークアラウンドの実施を推奨しています。詳しくはマイクロソフト株式会社が提供する情報を参照してください。
  • Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起(2022年1月4日)
    JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三者が本脆弱性を悪用する細工したデータを送信することで、任意のコードを実行する可能性があります。
    Apache Log4jにはLookupと呼ばれる機能があり、ログとして記録された文字列から、一部の文字列を変数として置換します。その内、JNDI Lookup機能が悪用されると、遠隔の第三者が細工した文字列を送信し、Log4jがログとして記録することで、Log4jはLookupにより指定された通信先もしくは内部パスからjavaclassファイルを読み込み実行し、結果として任意のコードが実行される可能性があります。
    2021年12月11日現在、JPCERT/CCは、本脆弱性を悪用する実証コードが公開されていること、及び国内にて本脆弱性の悪用を試みる通信を確認しています。Apache Log4jを利用している場合には、The Apache Software Foundationなどが提供する最新の情報を確認し、バージョンアップや回避策の適用などの実施を検討することを推奨します。
    また、Apache Log4jを使用するアプリケーションやソフトウェアなどで、今後セキュリティアップデートが公開される可能性があります。関連する情報を注視し、必要な対策や対応の実施をご検討ください。
    対象となるバージョンは次のとおりです。
    - Apache Log4j-core 2.15.0より前の2系のバージョン
    なお、すでにEnd of Lifeを迎えているApache Log4j 1系のバージョンは、Lookup機能が含まれておらず、JMS Appenderが有効でもクラス情報がデシリアライズされないため影響を受けないとの情報を確認しています。
    また、影響を受けるバージョンや条件に関する情報が変更あるいは更新される可能性や、Apache Log4jを使用するアプリケーションやソフトウェアの開発元などから情報が公開される可能性もあるため、最新の情報は各組織から提供される関連情報をご確認ください。
    詳細は、下記URLの情報を参照してください。
    https://www.jpcert.or.jp/at/2021/at210050.html
  • トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性(2021年12月15日)
    トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、複数の脆弱性があります。結果として、当該製品がインストールされたシステムにログイン可能なユーザーが、管理者権限を取得し、任意のコードを実行するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - ウイルスバスター クラウド バージョン17.0
    この問題は、当該製品をトレンドマイクロ株式会社が提供する最新版へアップデートしたうえで、最新のパターンファイルを適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2021-32460)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10338
  • ヤマハ製のルーターに複数の脆弱性(2021年11月17日)
    ヤマハ株式会社が提供する複数のルーターには、複数の脆弱性が存在します。結果として、当該製品のWeb GUIにログインした状態のユーザーの権限で意図せず設定情報が変更されるなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - RTX830 Rev.15.02.17およびそれ以前
    - NVR510 Rev.15.01.18およびそれ以前
    - NVR700W Rev.15.00.19およびそれ以前
    - RTX1210 Rev.14.01.38およびそれ以前
    この問題は、該当する製品をヤマハ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細はヤマハ株式会社が提供する情報を参照してください。
  • Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起(2021年11月16日)
    I. 概要
    Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関するJPCERT/CCへの報告が増加しています。こうした攻撃は2020年初頭から確認されていますが、2021年6月以降に報告件数が増加しています。
    https://www.jpcert.or.jp/at/2021/at210049_fig1.png
    [図1:Webメールサービスのアカウントを標的としたフィッシングに関する報告件数]
    Webメールサービスのメンテナンスやお知らせなどをかたったメールが送られており、メールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導されます。そのサイトでメールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取されます。また、詐取されたアカウント情報は、別のフィッシングメールを送るための踏み台として攻撃者に悪用され、さらなる攻撃が展開されます。
    https://www.jpcert.or.jp/at/2021/at210049_fig2.png
    [図2:攻撃の流れや手法のイメージ図]
    こうした状況から、被害の拡大を防ぐため、攻撃手法や被害を受けた場合の影響を解説するとともに、被害を未然に防ぐ対策や、被害を受けてしまった場合の事後対応に関する情報をまとめました。
    II. 攻撃手法
    攻撃者は、Webメールサービスのアカウント情報の詐取を目的として、サービス事業者になりすましたメールを送り、メールの受信者をフィッシングサイトに誘導します。ここでは、これまで確認されているメールの件名や本文、フィッシングサイトの特徴などを紹介します。
    <メールの件名や本文>
    メールの件名や本文は、Webメールサービスに関する通知をかたった内容です。本文中にはアクセスを促す内容が日本語で記述されています。
    https://www.jpcert.or.jp/at/2021/at210049_fig3.png
    [図3:フィッシングメール(例)のイメージ図]
    2021年11月に確認したメールの件名の一例です。
    - メールプラン、セキュリティ強化第2弾リリースのお知らせ
    - メールボックスの割り当てを更新する - [受信者メールアドレス]
    - 削除のフラグが立てられたアカウント
    - [通知 ] 受信メールの配信が一時停止されました-(受信者メールアドレス)
    - 【重要】サービス停止のお知らせ - [受信者メールアドレス]
    - 【重要】2021年11月8日(月)のサービス復旧のお知らせ。
    - 【サーバーアップグレード】メンテナンス作業のお知らせ(2021年11月02日)
    メールの本文中に含まれるリンクには、受信者のメールアドレスが含まれていることが多く、アクセスすると、メールアドレスがすでに入力された状態のフィッシングサイトに誘導されます。リンクに接続すると、URLに含まれるメールアドレスが有効であるという情報が攻撃者に知られてしまうため、URLへのアクセスはしないよう注意してください。
    <メールの送信元および送信先>
    フィッシングメールの送信先は企業、学校、一般個人など多岐にわたっており、標的を絞らずに無差別に攻撃していると考えられます。メールの送信元としては、こうしたフィッシング詐欺の手口によって詐取された被害者のメールアカウントが悪用されています。
    <フィッシングサイトの特徴>
    メールの本文中のリンクに接続すると、主に汎用的なWebメールサービスや一部のプロバイダーメールサービスになりすましたサイトのログイン画面が表示されます。サイトにメールアドレスとパスワードを入力しLoginを押すと、その情報が攻撃者に詐取されます。
    https://www.jpcert.or.jp/at/2021/at210049_fig4.png
    [図4:フィッシングサイトのログイン画面の一例]
    ログイン画面のユーザー名の部分に、メールの受信者のメールアドレスが入力されているのが特徴です。あたかも過去にログインしたことがあるページであると思わせるための手法と考えられます。
    また、フィッシングサイトとして、改ざんされた正規のサイトに設置されたページが使われるケースも多く、セキュリティ製品のフィルタリング機能などでサイトへの接続がブロックされず、サイトへ接続できてしまう可能性が高いと考えられます。
    III. 影響
    フィッシングサイトで盗まれたメールアカウントは、攻撃者によってさらなるフィッシングメールの送信元として悪用されます。 送信元として悪用されるまでの期間はおよそ1-2日程度と非常に短く、悪用されてから被害に気が付いたという報告もあります。こういった手法は「ラテラルフィッシング」と呼ばれており、アカウント詐取被害が増えるほど、より攻撃者のメール配信能力が強化される特徴があります。そのほか、メールアカウントでメールが盗み見られる、アカウント情報が売買される、ビジネスメール詐欺などの他の攻撃の発端となるなどの可能性があります。フィッシングサイトで盗まれたメールアカウントは、攻撃者によってさらなるフィッシングメールの送信元として悪用されます。
    そのほか、メールアカウントでメールが盗み見られる、アカウント情報が売買される、ビジネスメール詐欺などの他の攻撃の発端となるなどの可能性があります。
    IV. 対策
    一般的なフィッシングの対策と同様、次のような対策の徹底を推奨します。また、このようなメールに注意するよう、組織内などでの注意の呼びかけをご検討ください。
    (1) メールの文中のリンクは安易にクリックしない
    - リンク先がログイン画面となるものは危険なサイトと考え、パスワードなどを入力しない
    (2) 正しいドメイン名を確認し、ブックマークから接続する
    - オンラインサービス初回利用時に、ブラウザーのブックマークなどに登録し、利用時にはブックマークから接続するよう心掛ける
    フィッシング対策協議会
    利用者向けフィッシング詐欺対策ガイドライン 2021年度版
    V. 事後対応
    こうしたフィッシングの被害を受けたことに気が付くタイミングとして、次のような状況が考えられます。
    - (1) サイトに認証情報を入力した後、期待した手続き画面に進まなかった
    - (2) サイトに認証情報を入力するもエラーでログインできなかった
    - (3) メールアカウントから心当たりのないメールが送信されている
    こうした状況を確認している場合、第三者にアカウント情報が詐取されている、あるいはアカウントが侵害されている可能性が考えられることから、被害の最小化のため、次のような対応をご検討ください。
    - (1) アカウントのパスワードを変更し、多要素認証の導入を検討する
    - (2) 同じパスワードで登録している別サービスのアカウントのパスワードを変更する
    - (3) サービス事業者などへ連絡および相談する
    JPCEET/CCではメールの送信元として悪用されるメールアドレスやフィッシングサイトに関する情報を収集しています。フィッシングメールを受信した場合は次のフォームにてご連絡いただけますと幸いです。
    JPCERT/CC
    インシデントの報告(Webフォーム)
    https://form.jpcert.or.jp/
  • iOSおよびiPadOSにメモリ破損の脆弱性(2021年10月20日)
    OSおよびiPadOSには、メモリ破損の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となるOSおよびバージョンは次のとおりです。
    - iOS 15.0.2より前のバージョン
    - iPadOS 15.0.2より前のバージョン
    この問題は、該当するOSをAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細は、Appleが提供する情報を参照してください。
  • Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起(2021年9月15日)
    I. 概要
    2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードを実行するなどの可能性があります。
    マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoftOfficeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフトの情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開され次第、速やかに適用することを推奨します。
    II. 対象
    対象となる製品とバージョンは次のとおりです。
    - Windows Server 2022
    - Windows Server 2019
    - Windows Server 2016
    - Windows Server 2012 R2
    - Windows Server 2012
    - Windows Server 2008 R2
    - Windows Server 2008
    - Windows Server, version 20H2
    - Windows Server, version 2004
    - Windows 10
    - Windows RT 8.1
    - Windows 8.1
    - Windows 7
    III. 対策
    2021年9月14日(米国時間)、マイクロソフトから本脆弱性に対する修正プログラムが公開されました。マイクロソフトの情報を確認の上、速やかに対策を実施することを推奨します。
    マイクロソフト株式会社
    Microsoft MSHTML のリモートでコードが実行される脆弱性
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 IV. 回避策
    マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおける全てのActiveXコントロールのインストールを無効にする、レジストリの設定を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。
    V. 緩和策
    マイクロソフトから、Microsoft Officeの「保護ビュー」や「ApplicationGuard for Office」が紹介されています。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター クラウド 月額版
詳細はこちら

群馬インターネットのメールアドレスについて
詳細はこちら

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/