コンピューターウイルス・セキュリティ情報(12月)

2023年12月7日

コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。

●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)

** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。

https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

————————————————————————————–

********************************************************************

●マルウェアEmotet感染の確認方法と対策(2023年3月20日)

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************

**********************************************************************

●2023年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2023年11月15日)

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2023年11月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。

マイクロソフト株式会社
2023 年 11 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Nov

マイクロソフト株式会社
2023 年 11 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/11/202311-security-update/

これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認
していると公表しています。マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。

CVE-2023-36025
Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36025

CVE-2023-36033
Windows DWM Core ライブラリの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36033

CVE-2023-36036
Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36036

なお、Azure CLI RESTコマンドの情報漏えいの脆弱性(CVE-2023-36052)につ
いて、Microsoftはブログで追加の対応を示すガイダンスを公開しています。

Microsoft
Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI
https://msrc.microsoft.com/blog/2023/11/microsoft-guidance-regarding-credentials-leaked-to-github-actions-logs-through-azure-cli/

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2023年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230028.html

————————————————————————————–

********************************************************************

●Adobe AcrobatおよびReaderの脆弱性(APSB23-54)に関する注意喚起(2023年11月15日)

I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ
イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報
(APSB23-54)が公開されました。脆弱性を悪用したコンテンツをユーザーが
開いた場合、任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB23-54
https://helpx.adobe.com/security/products/acrobat/apsb23-54.html

II. 対象
対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous(23.006.20360)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(23.006.20360)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30524)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30524)およびそれ以前(Windows、macOS)

III. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous(23.006.20380)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(23.006.20380)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30539)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30539)(Windows、macOS)

更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次
に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatお
よびReaderをダウンロードしてください。詳細は、アドビの情報をご確認くだ
さい。

アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/

アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html

アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Adobe AcrobatおよびReaderの脆弱性(APSB23-54)に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230027.html

————————————————————————————–

********************************************************************

********************************************************************

Google Chromeに複数の脆弱性(2023年12月6日)

情報源

https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
Googleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。
詳細は開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-12-06
https://www.jpcert.or.jp/wr/2023/wr231206.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2023年12月6日)

情報源

https://www.jpcert.or.jp/newsflash/2023120101.html

概要

AppleからiOSおよびiPadOS、macOS、Safariに関するセキュリティアップデートが公開されました。
Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。
詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT214031

https://support.apple.com/ja-jp/HT214032

https://support.apple.com/ja-jp/HT214033

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-12-06
https://www.jpcert.or.jp/wr/2023/wr231206.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2023年11月29日)

情報源

https://www.cisa.gov/news-events/alerts/2023/11/22/mozilla-releases-security-updates-firefox-and-thunderbird

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2023-52/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-51/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-50/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-49/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-11-29
https://www.jpcert.or.jp/wr/2023/wr231129.html

————————————————————————————–

********************************************************************

複数のアドビ製品に脆弱性(2023年11月22日)

情報源

https://www.cisa.gov/news-events/alerts/2023/11/14/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品に関する脆弱性が公開されています。
対象となる製品およびバージョンは多岐にわたります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2023/at230027.html

https://www.jpcert.or.jp/newsflash/2023111501.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-11-22
https://www.jpcert.or.jp/wr/2023/wr231122.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2023年11月22日)

情報源

https://www.cisa.gov/news-events/alerts/2023/11/14/microsoft-releases-november-2023-security-updates

概要

複数のマイクロソフト製品に関する脆弱性が公開されています。
対象となる製品およびバージョンは多岐にわたります。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2023/at230028.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-11-22
https://www.jpcert.or.jp/wr/2023/wr231122.html

————————————————————————————–

********************************************************************

エレコム製およびロジテック製ルーターに複数の脆弱性(2023年11月22日)

情報源

https://jvn.jp/vu/JVNVU94119876/

概要

エレコム株式会社およびロジテック株式会社が提供するルーターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新、ワークアラウンドを実施、または後継製品に移行することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://www.elecom.co.jp/news/security/20230810-01/

https://www.elecom.co.jp/news/security/20231114-01/

https://www.elecom.co.jp/news/security/20210706-01/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-11-22
https://www.jpcert.or.jp/wr/2023/wr231122.html

————————————————————————————–

********************************************************************

********************************************************************

●警視庁が「家庭用ルーターの不正利用に関する注意喚起」(2023年4月5日)

情報源

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html

概要

2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-04-05
https://www.jpcert.or.jp/wr/2023/wr230405.html

————————————————————————————–

**********************************************************************

最新のお知らせ

お知らせ一覧

お電話でのお申込み、お問い合わせ

0957-22-1193

受付時間:
平日  9:00~18:00
土日祝 9:00~17:00

Webでのお申し込み、お問い合わせ

かんたんお申込み

お問い合わせ