最新コンピュータウィルス・セキュリティ情報
複数のMozilla製品に脆弱性(2025年12月17日)
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESR、Thunderbirdが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-92/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-93/
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-94/
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-95/
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-96/
Google Chromeに複数の脆弱性(2025年12月17日)
Google Chromeには、複数の脆弱性があります。 開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html
複数のアドビ製品に脆弱性(2025年12月17日)
複数のアドビ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.jpcert.or.jp/at/2025/at250026.html
関連文書
■
https://helpx.adobe.com/security/security-bulletin.html
複数のマイクロソフト製品に脆弱性(2025年12月17日)
複数のマイクロソフト製品には、脆弱性があります。 マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.jpcert.or.jp/at/2025/at250025.html
関連文書
■
https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update/
AdobeAcrobatおよびReaderの脆弱性(APSB25-119)に関する注意喚起(2025年12月10日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび
PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける
脆弱性に関する情報(APSB25-119)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat and Reader | APSB25-119
■
https://helpx.adobe.com/security/products/acrobat/apsb25-119.html
II. 対策
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30264)およびそれ以前(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30273)およびそれ以前(macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
- Adobe Acrobat 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
Ⅲ. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20997)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20997)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30307)(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30308)(macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30838)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30838)(Windows、macOS)
更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、メニューの "ヘルプ"より"アップデートの有無をチェック"をクリックすることで実施 できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobat およびAdobe Acrobat Readerをダウンロードしてください。詳細は、アドビの 情報をご確認ください。
アドビ
Adobe Acrobat のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html
アドビ
Acrobat Pro 2024 をダウンロード
■
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html
Ⅳ. 参考情報
アドビ
Latest Product Security Updates
■
https://helpx.adobe.com/security.html
アドビ
Acrobat および Reader のアップデートをインストールする
■
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
2025年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2025年12月10日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2025年12月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、SYSTEM特
権まで昇格されるなどの可能性があります。
マイクロソフト株式会社
2025年12月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/blog/2025/12/202512-security-update/
マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていることを公表しています。 マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。
CVE-2025-62221
Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-62221
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
Ⅲ. 参考情報
マイクロソフト株式会社
2025年12月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2025-Dec
複数のIntel製品に脆弱性(2025年11月19日)
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU90530817/
関連文書
■
https://www.intel.com/content/www/us/en/security-center/default.html
バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性(2025年11月12日)
株式会社バッファローが提供するWi-Fiルーター「WSR-1800AX4シリーズ」には、強度が不十分なパスワードハッシュの使用の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://www.buffalo.jp/news/detail/20251107-01.html
複数のCisco製品に脆弱性(2025年11月12日)
Ciscoは同社製品における脆弱性に関するアドバイザリを計4件(Critical 1件、High 1件、Medium 2件)公開しました。 対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
複数のApple製品に脆弱性(2025年11月12日)
複数のApple製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://support.apple.com/ja-jp/100100
Mozilla Firefoxに解放済みメモリの使用の脆弱性(2025年11月06日)
Mozillaが提供するFirefoxには、解放済みメモリの使用の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-86/
Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について(2025年10月08日)
複数のCisco製品には、任意のコード実行につながる脆弱性(CVE-2025-20363)があります。 本脆弱性は、ArcaneDoor攻撃キャンペーンに関連して悪用が確認されたとされる2件(CVE-2025-20333、CVE-2025-20362)と同時期に公表されたもので、 Cisco ASA、FTD、IOS、IOS XEおよびIOS XRが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O
■
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起(2025年9月26日)
I. 概要
2025年9月25日(現地時間)、Ciscoが、Cisco Adaptive Security Appliance
(ASA)およびFirewall Threat Defense(FTD)における複数の脆弱性に関す
る情報を公表しました。Ciscoによると、これらのうち、制限付きのURLエンドポイント
に認証なしでアクセス可能な脆弱性(CVE-2025-20362)と、認証後に
任意コード実行可能な脆弱性(CVE-2025-20333)を組み合わせた攻撃を確認し
ているとのことです。確認された攻撃では、脆弱性の対象とされる一部の製品
(Cisco ASA Softwareが動作しており、かつVPN Webサービスが有効になって
いるCisco ASA 5500-Xシリーズ)が影響を受けていたとのことです。侵害は、
マルウェアの設置、任意のコマンド実行、侵害された機器から情報が窃取され
た可能性があるとしています。
Cisco
Cisco Event Response: Continued Attacks Against Cisco Firewalls
■
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」に
記載の情報を確認の上、対策の実施を検討してください。
II. 対策
本脆弱性の対象となる製品およびバージョンは多岐にわたります。
各脆弱性によって、影響を受ける前提条件が異なりますので、詳細は、
Ciscoが提供する最新の情報をご確認ください。
Ⅲ. 対策
Ciscoは本脆弱性を修正したバージョンへのアップデートを推奨しています。
十分なテストを実施の上、修正済みバージョンの適用をご検討ください。
いずれの脆弱性についても、ワークアラウンドは提供されていないため、
速やかなアップデートを推奨します。
Ciscoは、侵害が疑われる場合にはローカルのパスワード、証明書、鍵などの
リセットを推奨しています。
詳細は、開発者が提供する情報を確認してください。
アイ・オー・データの無線LANルーターに複数の脆弱性(2025年9月25日)
株式会社アイ・オー・データ機器が提供する無線LANルーターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://www.iodata.jp/support/information/2025/09_wn-7d36qr/index.htm
複数のFortinet製品に脆弱性(2025年7月16日)
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性(2025年7月9日)
トレンドマイクロ製ウイルスバスター クラウド(Windows版)には、Windowsショートカット(.LNK)の不適切な取扱いの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性(2025年7月2日)
ブラザー工業株式会社などが提供するWindows版ドライバーインストーラーには、脆弱性があります。
この問題は、最新版のインストーラーを実行することで解決します。
なお、システム領域に保存されている関連ファイルを更新する必要があるため、すでにドライバーをインストール済みの場合も
あらためてインストーラーを実行する必要があります。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。
詳細は、下記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU91819309/
複数のベンダーが提供する複合機などに脆弱性(2025年7月2日)
ブラザー工業株式会社などが提供する複合機などには、脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
本脆弱性の影響を受ける製品は複数のベンダーから提供されています。
詳細は、下記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU90043828/
エレコム製無線LANルーターに複数の脆弱性(2025年7月2日)
エレコム製無線LANルーターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。なお、対象となる製品の中には、
サポートが終了しアップデートが提供されない製品が含まれます。
開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
関連文書
■
https://www.elecom.co.jp/news/security/
マルウェアEmotet感染の確認方法と対策
Emotet感染有無確認ツールEmoCheck
■
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
■
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた
Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
■
https://www.youtube.com/watch?v=nqxikr1x2ag
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
■
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs
2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
■詳細はこちら
群馬インターネットのメールアドレスについて
■詳細はこちら
3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、
NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。
4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、
パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、
不審なサイトやメールには近づかないことが大切です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、
無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
■
ウィルスバスターオンラインスキャン
その他、こちらのページもご参照ください。
IPAホームページ
■
https://www.ipa.go.jp/security/
警察庁セキュリティポータルサイト@police
■
https://www.npa.go.jp/bureau/cyber/index.html/
群馬県警察 サイバー犯罪対策
■
https://www.police.pref.gunma.jp/list283-1465.html
Symantecホームページ
■
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
トレンドマイクロホームページ
■
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/