コンピューターウイルス・セキュリティ情報(5月)

2023年5月31日

コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。

●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)

** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。

https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

————————————————————————————–

********************************************************************

●マルウェアEmotet感染の確認方法と対策(2023年3月20日)

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************

**********************************************************************

2023年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2023年5月10日)

https://www.jpcert.or.jp/at/2023/at230009.html

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2023年5月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。

マイクロソフト株式会社
2023 年 5 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-May

マイクロソフト株式会社
2023 年 5 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/05/202305-security-update/

これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認し
ていると公表しています。マイクロソフトが提供する情報を参考に、速やかに
対策適用を検討いただくことを推奨します。

CVE-2023-29336
Win32k の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29336

また、マイクロソフトはセキュアブートのセキュリティ機能のバイパスの脆弱
性(CVE-2023-24932)についてガイダンスを公開しています。脆弱性が悪用さ
れると、影響を受ける製品に物理的にアクセスできるか、ローカルの管理者権
限を持つ攻撃者がセキュアブートをバイパスする可能性があります。

脆弱性に対する保護を適用するためには、今回の更新プログラムに含まれる修
正を適用後、ブータブルメディアやリカバリーイメージなどを更新した上、手
動で保護を適用する必要があります。24年第1四半期には修正が強制適用され
ます。対象となる製品、ブータブルメディアの例、対策の適用方法などの詳細
は、マイクロソフトが提供する情報を参照してください。

CVE-2023-24932
セキュア ブートのセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24932

Guidance related to Secure Boot Manager changes associated with CVE-2023-24932
https://msrc.microsoft.com/blog/2023/05/guidance-related-to-secure-boot-manager-changes-associated-with-cve-2023-24932/

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2023年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230009.html

————————————————————————————–

**********************************************************************

**********************************************************************

●Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性(2023年5月31日)

情報源

https://jvn.jp/jp/JVN90278893/

概要

株式会社ワコムが提供する Wacom Tablet Driver インストーラー(macOS)には、ファイルアクセス時のリンク解釈が不適切な脆弱性があります。
ドライバーをインストールするときは、本脆弱性を修正済みの最新バージョンのインストーラーを使用してください。
詳細は開発者が提供する情報を参照してください。

関連文書

https://www.wacom.com/ja-jp/support/product-support/drivers

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-31
https://www.jpcert.or.jp/wr/2023/wr230531.html

————————————————————————————–

**********************************************************************

●キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性(2023年5月31日)

情報源

https://jvn.jp/vu/JVNVU94777298/

概要

キヤノン株式会社が提供するスモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターには、複数の脆弱性があります。
影響を受ける製品およびバージョンは広範囲に及びます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://canon.jp/support/support-info/230414vulnerability-response

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-31
https://www.jpcert.or.jp/wr/2023/wr230531.html

————————————————————————————–

**********************************************************************

●Apple iTunes for Windowsに複数の脆弱性(2023年5月31日)

情報源

https://support.apple.com/ja-jp/HT213763

概要

Apple社が提供するiTunes for Windowsには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-31
https://www.jpcert.or.jp/wr/2023/wr230531.html

————————————————————————————–

**********************************************************************

●Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性(2023年5月24日)

情報源

https://jvn.jp/vu/JVNVU97891206/

概要

ブラザー工業株式会社が提供するAndroidアプリ「Brother iPrint&Scan」には、アクセス制限不備の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13468

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-24
https://www.jpcert.or.jp/wr/2023/wr230524.html

————————————————————————————–

**********************************************************************

●Google Chromeに複数の脆弱性(2023年5月24日)

情報源

https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop_16.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-24
https://www.jpcert.or.jp/wr/2023/wr230524.html

————————————————————————————–

**********************************************************************

●サイボウズ Garoonに複数の脆弱性(2023年5月24日)

情報源

https://jvn.jp/jp/JVN41694426/

概要

サイボウズ株式会社が提供するサイボウズ Garoonには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://cs.cybozu.co.jp/2023/007698.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-24
https://www.jpcert.or.jp/wr/2023/wr230524.html

————————————————————————————–

**********************************************************************

WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性(2023年5月24日)

情報源

https://jvn.jp/jp/JVN01093915/

概要

株式会社モンキーレンチが提供するWordPress用プラグインMW WP FormおよびSnow Monkey Formsには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://plugins.2inc.org/mw-wp-form/blog/2023/05/08/752/

https://snow-monkey.2inc.org/2023/04/28/snow-monkey-forms-v5-0-7/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-24
https://www.jpcert.or.jp/wr/2023/wr230524.html

————————————————————————————–

**********************************************************************

●複数のApple製品に脆弱性(2023年5月24日)

情報源

https://www.jpcert.or.jp/newsflash/2023051901.html

概要

複数のApple製品には、脆弱性があります。
対象は多岐にわたります。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。
詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT201222

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-24
https://www.jpcert.or.jp/wr/2023/wr230524.html

————————————————————————————–

**********************************************************************

●複数のMozilla製品に脆弱性(2023年5月17日)

情報源

https://www.cisa.gov/news-events/alerts/2023/05/09/mozilla-releases-security-advisories-multiple-products

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2023-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-18/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-17
https://www.jpcert.or.jp/wr/2023/wr230517.html

————————————————————————————–

**********************************************************************

●複数のマイクロソフト製品に脆弱性(2023年5月17日)

情報源

https://www.cisa.gov/news-events/alerts/2023/05/09/microsoft-releases-may-2023-security-updates

概要

複数のマイクロソフト製品には、脆弱性があります。
対象は多岐にわたります。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は開発者が提供する情報を参照してください。

関連文書

https://msrc.microsoft.com/blog/2023/05/202305-security-update/

https://www.jpcert.or.jp/at/2023/at230009.html

 

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-17
https://www.jpcert.or.jp/wr/2023/wr230517.html

————————————————————————————–

**********************************************************************

●Microsoft Edgeに複数の脆弱性(2023年5月17日)

情報源

https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#may-5-2023

概要

Microsoft Edgeには、複数の脆弱性があります。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
詳細は開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-05-17
https://www.jpcert.or.jp/wr/2023/wr230517.html

————————————————————————————–

**********************************************************************

Adobe AcrobatおよびReaderの脆弱性(APSB23-24)に関する注意喚起(2023年4月12日)

https://www.jpcert.or.jp/at/2023/at230006.html

I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ
イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報
(APSB23-24)が公開されました。脆弱性を悪用したコンテンツをユーザーが
開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性が
あります。脆弱性の詳細については、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB23-24
https://helpx.adobe.com/security/products/acrobat/apsb23-24.html

II. 対象
対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous(23.001.20093)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(23.001.20093)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30441)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30441)およびそれ以前(Windows、macOS)

III. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous(23.001.20143)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(23.001.20143)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30467)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30467)(Windows、macOS)

更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次
に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatお
よびReaderをダウンロードしてください。詳細は、アドビの情報をご確認くだ
さい。

アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/

アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Adobe AcrobatおよびReaderの脆弱性(APSB23-24)に関する注意喚起(4/12)
https://www.jpcert.or.jp/at/2023/at230006.html

————————————————————————————–

**********************************************************************

**********************************************************************

●警視庁が「家庭用ルーターの不正利用に関する注意喚起」(2023年4月5日)

情報源

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html

概要

2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-04-05
https://www.jpcert.or.jp/wr/2023/wr230405.html

————————————————————————————–

**********************************************************************

お電話でのお申込み、お問い合わせ

0957-22-1193

受付時間:
平日  9:00~18:00
土日祝 9:00~17:00

Webでのお申し込み、お問い合わせ

かんたんお申込み

お問い合わせ