2024年4月17日
コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。
●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)
** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。
https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]
一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
————————————————————————————–
********************************************************************
●マルウェアEmotet感染の確認方法と対策(2023年3月20日)
Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************
**********************************************************************
●2024年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年4月10日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年4月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。
マイクロソフト株式会社
2024 年 4 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2024-Apr
マイクロソフト株式会社
2024 年 4 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/04/202404-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認
していると公表しています。マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。同脆弱性については、脆弱性
の報告元であるSophosが発見経緯などを解説するブログも公開しています。
CVE-2024-26234
プロキシ ドライバ スプーフィングの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26234
Sophos
Smoke and (screen) mirrors: A strange signed backdoor
https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを早急に適用してください。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2024年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2024/at240008.html
————————————————————————————–
********************************************************************
●Adobe AcrobatおよびReaderの脆弱性(APSB24-07)に関する注意喚起(2024年2月14日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ
イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報
(APSB24-07)が公開されました。脆弱性を悪用したコンテンツをユーザーが
開いた場合、任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat and Reader | APSB24-07
https://helpx.adobe.com/security/products/acrobat/apsb24-07.html
II. 対象
対象となる製品とバージョンは次のとおりです。
– Adobe Acrobat DC Continuous(23.008.20470)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(23.008.20470)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30539)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30539)およびそれ以前(Windows、macOS)
III. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
– Adobe Acrobat DC Continuous(23.008.20533)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(23.008.20533)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30574)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30574)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次
に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatお
よびReaderをダウンロードしてください。詳細は、アドビの情報をご確認くだ
さい。
アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/
アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html
IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html
アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Adobe AcrobatおよびReaderの脆弱性(APSB24-07)に関する注意喚起
https://www.jpcert.or.jp/at/2024/at240005.html
————————————————————————————–
********************************************************************
********************************************************************
●複数のアドビ製品に脆弱性(2024年4月17日)
情報源
概要
複数のアドビ製品に関する脆弱性が公開されています。 対象となる製品およびバージョンは多岐にわたります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-17
https://www.jpcert.or.jp/wr/2024/wr240417.html
————————————————————————————–
********************************************************************
●WordPress用プラグインNinja Formsに複数の脆弱性(2024年4月17日)
情報源
概要
Saturday Driveが提供するWordPress用プラグインNinja Formsには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-17
https://www.jpcert.or.jp/wr/2024/wr240417.html
————————————————————————————–
********************************************************************
●複数のマイクロソフト製品に脆弱性(2024年4月17日)
情報源
概要
複数のマイクロソフト製品に関する脆弱性(一部悪用あり)が公開されています。 対象となる製品およびバージョンは多岐にわたります。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
https://www.cisa.gov/news-events/alerts/2024/04/09/microsoft-releases-april-2024-security-updates
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-17
https://www.jpcert.or.jp/wr/2024/wr240417.html
————————————————————————————–
********************************************************************
●NEC Atermシリーズに複数の脆弱性(2024年4月10日)
情報源
概要
日本電気株式会社が提供するAtermシリーズには、複数の脆弱性があります。 一部の問題は、当該製品を修正済みのバージョンに更新するまたは回避策を適用することで解決します。 なお、一部製品はすでにサポートが終了しており、開発者は後続製品への乗り換えなどの検討を推奨しています。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-10
https://www.jpcert.or.jp/wr/2024/wr240410.html
————————————————————————————–
********************************************************************
●プラネックス製無線LANルータMZK-MF300Nに複数の脆弱性(2024年4月10日)
情報源
概要
プラネックスコミュニケーションズ株式会社が提供する無線LANルータMZK-MF300Nには、複数の脆弱性があります。 開発者によると、当該製品の販売は終了しており、修正アップデートは提供されません。 開発者は当該製品の使用停止を推奨しています。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-10
https://www.jpcert.or.jp/wr/2024/wr240410.html
————————————————————————————–
********************************************************************
●スマートフォンアプリ「Yahoo! JAPAN」にクロスサイトスクリプティングの脆弱性(2024年4月3日)
情報源
概要
LINEヤフー株式会社が提供するスマートフォンアプリ「Yahoo! JAPAN」には、クロスサイトスクリプティングの脆弱性があります。 この問題は、当該製品を修正済みのバージョンにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-03
https://www.jpcert.or.jp/wr/2024/wr240403.html
————————————————————————————–
********************************************************************
●複数のApple製品に脆弱性(2024年4月3日)
情報源
https://www.cisa.gov/news-events/alerts/2024/03/27/apple-released-security-updates-safari-and-macos
概要
複数のApple製品には、脆弱性があります。Safari、macOS Sonoma、macOS Venturaが対象です。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT214094
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-03
https://www.jpcert.or.jp/wr/2024/wr240403.html
————————————————————————————–
********************************************************************
●エレコム製無線ルーターに複数の脆弱性(2024年4月3日)
情報源
概要
エレコム株式会社が提供する無線ルーターには、複数の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-04-03
https://www.jpcert.or.jp/wr/2024/wr240403.html
————————————————————————————–
********************************************************************
●Google Chromeに複数の脆弱性(2024年3月27日)
情報源
https://chromereleases.googleblog.com/2024/03/stable-channel-update-for-desktop_19.html
概要
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-03-27
https://www.jpcert.or.jp/wr/2024/wr240327.html
————————————————————————————–
********************************************************************
●複数のMozilla製品に脆弱性(2024年3月27日)
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-12/
概要
複数のMozilla製品には、脆弱性があります。 対象はFirefox、Firefox ESR、Thunderbirdです。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-14/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-13/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-03-27
https://www.jpcert.or.jp/wr/2024/wr240327.html
————————————————————————————–
********************************************************************
●Androidアプリ「ABEMA(アベマ)」にアクセス制限不備の脆弱性(2024年3月21日)
情報源
概要
株式会社AbemaTVが提供するAndroidアプリ「ABEMA(アベマ)」には、アクセス制限不備の脆弱性があります。 この問題は、当該アプリを修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-03-21
https://www.jpcert.or.jp/wr/2024/wr240321.html
————————————————————————————–
********************************************************************
●複数のIntel製品に脆弱性(2024年3月21日)
情報源
概要
Intelは複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesを公開しました。 対象となる製品およびバージョンは多岐にわたります。 詳細は開発者が提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html
********************************************************************
●複数のApple製品に脆弱性(2024年3月13日)
情報源
https://www.cisa.gov/news-events/alerts/2024/03/07/apple-releases-security-updates-ios-and-ipados
概要
複数のApple製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 Appleは脆弱性を悪用された可能性があるという報告を確認しているとのことです。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-03-13
https://www.jpcert.or.jp/wr/2024/wr240313.html
————————————————————————————–
********************************************************************
●スマートフォンアプリ「東横INN公式アプリ」にサーバ証明書の検証不備の脆弱性(2024年3月13日)
情報源
概要
株式会社東横インIT集客ソリューションが提供するスマートフォンアプリ「東横INN公式アプリ」には、サーバ証明書の検証不備の脆弱性があります。 この問題は、当該アプリを修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-03-13
https://www.jpcert.or.jp/wr/2024/wr240313.html
————————————————————————————–
********************************************************************
●複数のトレンドマイクロ製品に脆弱性(2024年2月28日)
情報源
概要
複数のトレンドマイクロ製品には、脆弱性があります。 この問題は、当該製品に関し提供されるパッチの適用、あるいは最新版へアップデートすることで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/dcx/s/solution/000296181?language=ja
https://success.trendmicro.com/dcx/s/solution/000296349?language=ja
https://success.trendmicro.com/dcx/s/solution/000296182?language=ja
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-02-28
https://www.jpcert.or.jp/wr/2024/wr240228.html
————————————————————————————–
********************************************************************
●エレコム製無線LANルーターに複数の脆弱性(2024年2月28日)
情報源
概要
エレコム株式会社が提供する複数の無線LANルーターには、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-02-28
https://www.jpcert.or.jp/wr/2024/wr240228.html
————————————————————————————–
********************************************************************
●HOME SPOT CUBE2に複数のバッファオーバーフローの脆弱性(2024年2月7日)
情報源
概要
KDDI株式会社が提供するHOME SPOT CUBE2には、複数のバッファオーバーフローの脆弱性があります。 当該製品はサポートを終了しており修正アップデートは提供されません。 詳細は開発者が提供する情報を参照してください。
関連文書
https://www.au.com/support/service/mobile/guide/wlan/home_spot_cube_2/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-02-07
https://www.jpcert.or.jp/wr/2024/wr240207.html
————————————————————————————–
********************************************************************
●トレンドマイクロ製Airサポートに不適切なアクセス権の割り当ての脆弱性(2024年2月7日)
情報源
概要
トレンドマイクロ株式会社が提供するAirサポートには、不適切なアクセス権の割り当ての脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-02-07
https://www.jpcert.or.jp/wr/2024/wr240207.html
————————————————————————————–
********************************************************************
●Group Officeにクロスサイトスクリプティングの脆弱性(2024年2月7日)
情報源
概要
Intermesh BVが提供するGroup Officeには、クロスサイトスクリプティングの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-02-07
https://www.jpcert.or.jp/wr/2024/wr240207.html
————————————————————————————–
********************************************************************
●Androidアプリ「メルカリ」にアクセス制限不備の脆弱性(2024年1月31日)
情報源
概要
Androidアプリ「メルカリ」には、アクセス制限不備の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参考にしてください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-01-31
https://www.jpcert.or.jp/wr/2024/wr240131.html
————————————————————————————–
********************************************************************
********************************************************************
●警視庁が「家庭用ルーターの不正利用に関する注意喚起」(2023年4月5日)
情報源
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
概要
2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-04-05
https://www.jpcert.or.jp/wr/2023/wr230405.html
————————————————————————————–
**********************************************************************
最新のお知らせ
-
お知らせ
2024年3月1日
-
重要なお知らせ
2024年3月1日
-
重要なお知らせ
2024年2月6日