コンピューターウイルス・セキュリティ情報(2025年8月)
2025年8月6日
コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。
●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)
** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。
https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]
一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
————————————————————————————–
********************************************************************
●マルウェアEmotet感染の確認方法と対策(2023年3月20日)
Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************
**********************************************************************
●2025年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2025年7月9日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2025年7月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
マイクロソフト株式会社
2025年7月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2025/07/202507-security-update/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを適用してください。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
2025年7月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2025-Jul
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2025年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2025/at250015.html
————————————————————————————–
********************************************************************
●トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数のOSコマンドインジェクションの脆弱性に関する注意喚起
(2025年8月6日)
I. 概要
2025年8月6日、トレンドマイクロ株式会社は、Trend Micro ApexOne、
Trend Micro ApexOne SaaS、Trend Vision One Endpoint Security –
Standard Endpoint Protectionの管理コンソールにおける複数のOSコマンド
インジェクションの脆弱性(CVE-2025-54948、CVE-2025-54987)に関する情
報を公表しました。
これらの脆弱性が悪用された場合、攻撃者が遠隔から認証なしで任意のコード
を実行する可能性があります。また、トレンドマイクロ株式会社は、
CVE-2025-54948を悪用した攻撃を確認しているとのことです。
本脆弱性がすでに攻撃に悪用されていることから、該当する製品を利用してい
る場合には、早期にパッチ適用などの対応を行うことを推奨します。詳細は、
トレンドマイクロ株式会社が提供する情報を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Apex Oneで確認された管理コンソールに対するコマンドインジェクションによるリモートコード実行の脆弱性(CVE-2025-54948, CVE-2025-54987)
https://success.trendmicro.com/ja-JP/solution/KA-0020653
トレンドマイクロ株式会社
【注意喚起】弊社エンドポイント製品の脆弱性を悪用した攻撃を確認したことによる対応のお願い(CVE-2025-54948,CVE-2025-54987)
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=5564
II. 影響を受ける製品
対象となる製品は次のとおりです。
– Trend Micro Apex One 2019 SP1
– Trend Micro Apex One SaaS
– Trend Vision One Endpoint Security – Standard Endpoint Protection
トレンドマイクロ株式会社によると、Trend Micro Apex One SaaSおよび
Trend Vision One Endpoint Security – Standard Endpoint Protection
は2025年7月31日のメンテナンスで修正済みとのことです。
III. 対策
Trend Micro Apex One 2019 SP1については、トレンドマイクロ株式会社が
提供する情報をもとに、製品にFixtoolを適用してください。
なお、トレンドマイクロ株式会社は、2025年8月中旬に本脆弱性の恒久対策
として、Critical Patchのリリースを予定しています。
詳細は、開発者が提供する最新の情報を確認してください。
IV. 参考情報
トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Apex Oneで確認された管理コンソールに対するコマンドインジェクションによるリモートコード実行の脆弱性(CVE-2025-54948, CVE-2025-54987)
https://success.trendmicro.com/ja-JP/solution/KA-0020653
トレンドマイクロ株式会社
【注意喚起】弊社エンドポイント製品の脆弱性を悪用した攻撃を確認したことによる対応のお願い(CVE-2025-54948,CVE-2025-54987)
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=5564
Japan Vulnerability Notes JVNVU#92409854
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数のOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92409854/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数のOSコマンドインジェクションの脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2025/at250016.html
————————————————————————————–
********************************************************************
********************************************************************
●複数のApple製品に脆弱性(2025年8月6日)
情報源
概要
複数のApple製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/124147
https://support.apple.com/ja-jp/124148
https://support.apple.com/ja-jp/124150
https://support.apple.com/ja-jp/124151
https://support.apple.com/ja-jp/124152
https://support.apple.com/ja-jp/124153
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-08-06
https://www.jpcert.or.jp/wr/2025/wr250806.html
————————————————————————————–
********************************************************************
●Google Chromeに脆弱性(2025年8月6日)
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_29.html
概要
Google Chromeには、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-08-06
https://www.jpcert.or.jp/wr/2025/wr250806.html
————————————————————————————–
********************************************************************
●TP-Link製Archer C1200にクリックジャッキングの脆弱性(2025年7月30日)
情報源
概要
TP-Link製Archer C1200には、クリックジャッキングの脆弱性があります。 開発者によると、当該製品はサポートを終了しており、該当製品の使用停止および後継製品への移行が推奨されています。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-30
https://www.jpcert.or.jp/wr/2025/wr250730.html
————————————————————————————–
********************************************************************
●Google Chromeに複数の脆弱性(2025年7月30日)
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_22.html
概要
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-30
https://www.jpcert.or.jp/wr/2025/wr250730.html
————————————————————————————–
********************************************************************
●Google Chromeに複数の脆弱性(2025年7月24日)
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html
概要
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-24
https://www.jpcert.or.jp/wr/2025/wr250724.html
————————————————————————————–
********************************************************************
●複数のJuniper Networks製品に脆弱性(2025年7月16日)
情報源
概要
複数のJuniper Networks製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-16
https://www.jpcert.or.jp/wr/2025/wr250716.html
————————————————————————————–
********************************************************************
●複数のFortinet製品に脆弱性(2025年7月16日)
情報源
概要
複数のFortinet製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-16
https://www.jpcert.or.jp/wr/2025/wr250716.html
————————————————————————————–
********************************************************************
●複数のマイクロソフト製品に脆弱性(2025年7月16日)
情報源
概要
複数のマイクロソフト製品には、脆弱性があります。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/07/202507-security-update/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-16
https://www.jpcert.or.jp/wr/2025/wr250716.html
————————————————————————————–
********************************************************************
●トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性(2025年7月9日)
情報源
概要
トレンドマイクロ製ウイルスバスター クラウド(Windows版)には、 Windowsショートカット(.LNK)の不適切な取扱いの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性(2025年7月9日)
情報源
概要
トレンドマイクロ製パスワードマネージャー(Windows版)には、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することなどで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●Active! mailに複数の脆弱性(2025年7月9日)
情報源
概要
株式会社クオリティアが提供するActive! mailには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●Google Chromeに型の取り違えの脆弱性(2025年7月9日)
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html
概要
Google Chromeには、型の取り違えの脆弱性があります。 Googleは、今回修正された脆弱性を悪用した攻撃を確認しているとのことです。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性(2025年7月9日)
情報源
概要
コニカミノルタ株式会社が提供するbizhubシリーズには、 Pass-Back攻撃が可能になる脆弱性があります。 開発者は回避策を実施することを推奨しています。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_02.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性(2025年7月9日)
情報源
概要
コニカミノルタ株式会社が提供する複合機(MFP)のWeb Connectionには、複数の脆弱性があります。 開発者は回避策または軽減策を実施することを推奨しています。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_01.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性(2025年7月9日)
情報源
概要
株式会社リコーが提供するRICOH Streamline NXの管理ツールのヘルプドキュメントシステムには、 反射型クロスサイトスクリプティングの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000008
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-09
https://www.jpcert.or.jp/wr/2025/wr250709.html
————————————————————————————–
********************************************************************
●複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性(2025年7月2日)
情報源
概要
ブラザー工業株式会社などが提供するWindows版ドライバーインストーラーには、脆弱性があります。 この問題は、最新版のインストーラーを実行することで解決します。 なお、システム領域に保存されている関連ファイルを更新する必要があるため、 すでにドライバーをインストール済みの場合もあらためてインストーラーを実行する必要があります。 本脆弱性の影響を受ける製品は複数のベンダーから提供されています。 詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-02
https://www.jpcert.or.jp/wr/2025/wr250702.html
————————————————————————————–
********************************************************************
●複数のベンダーが提供する複合機などに脆弱性(2025年7月2日)
情報源
概要
ブラザー工業株式会社などが提供する複合機などには、脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。 本脆弱性の影響を受ける製品は複数のベンダーから提供されています。 詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-02
https://www.jpcert.or.jp/wr/2025/wr250702.html
————————————————————————————–
********************************************************************
●エレコム製無線LANルーターに複数の脆弱性(2025年7月2日)
情報源
概要
エレコム製無線LANルーターには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。 なお、対象となる製品の中には、サポートが終了しアップデートが提供されない製品が含まれます。 開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-07-02
https://www.jpcert.or.jp/wr/2025/wr250702.html
————————————————————————————–
********************************************************************
最新のお知らせ
-
重要なお知らせ
2025年8月1日
-
重要なお知らせ
2025年7月10日
-
重要なお知らせ
2025年6月30日