*********************************************************************** * 平成27年7月セキュリティ対策情報メール#150731CM01 * Distributed from NRMS Control Center *********************************************************************** -今月のコンテンツ 【これからのセキュリティ対策】 -今月のウイルス情報 【オンラインバンキング情報を盗み出す「UPATRE」ファミリのウイルス】 -2015年7月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【これからのセキュリティ対策】 -------------------------------------------------------------------- 先月の日本年金機構の個人情報流出事件を筆頭に、国内各所で連日のように マルウェア感染や情報漏洩の報告がされています。 マルウェア自体も新種や亜種が日々爆発的に増加していることに加え、特定の 国や機関、企業をピンポイントで狙って作成されることで、侵入時に見つける ことは、より一層難しくなってきています。 AntiVirus製品だけで脅威の侵入を阻むことは、困難であると言わざるを 得ません。 以前から、入口・出口対策とも言われておりますが、侵入を防ぐ事はもちろん のこと、侵入されたことを前提として、いかに早く侵入した脅威を発見して対応 するかといった形にセキュリティ製品やサービスも変わってきています。 しかしながら、次々と新しい攻撃手段が生み出されているため、どれだけ高額な 製品やサービスを導入したとしても、すべての脅威を防ぐ事は難しいでしょう。 とは言え、他にできることが何も無いわけではなく、「人」という一番大きな セキュリティホールへの対応を行うことで、脅威を減らすことは可能であると 考えられます。 例えば、Eメールに添付されるマルウェアに対し、「不審なメールを開かない」 ことはもちろんですが、もし開いてしまった場合に「どの様な対応をする必要が あるのか」といった点を周知徹底していくことが重要になります。 また、昨今では一般企業やニュースサイトなど、正規サイトが改ざんされたり バナー広告にマルウェアを仕込まれることで、利用しているアプリケーションの 脆弱性に対する攻撃を受けることも増加しており、Webサイトを閲覧しただけで マルウェアに感染することもあります。 これでは取引先のWebサイトを確認するなど、普通に業務を行っているだけでも 攻撃を受けてしまうことが考えられます。 こういった攻撃を防ぐためにも、OSやアプリケーションの脆弱性に対し、管理者 だけでなく、エンドユーザー自身が危険性を認識し、早急にセキュリティパッチ の適用を行わなければならないと考えるようになることが重要です。 その上で、管理者によるチェックを行い、PDCAサイクルを回すことができれば、 必然として脅威を減少させることができるものと考えられます。 これからお盆や夏休みなど、長期休暇に入られる方も多いものと存じますが、 日本を狙って研究している攻撃者からすれば、格好の狙い時にもなりますので、 この度リニューアルを行った弊社のサイトをご活用いただき、セキュリティの 向上を図っていただければと存じます。 www.ios-corp.co.jp -------------------------------------------------------------------- ■今月のウイルス情報 【オンラインバンキング情報を盗み出す「UPATRE」ファミリのウイルス】 -------------------------------------------------------------------- ・ウイルス名 TROJ_UPATRE、Downloader.Upatre、Trojan-Downloader.Win32.Upatre、 Trojan.Agent.BKNO等 ・概要 C&Cサーバへアクセスして、別の不正ファイルのダウンロードや、銀行関連 情報(オンラインバンキング等)の漏えいを行う「UPATRE」ファミリ系のウイルスが 確認されています。 C&Cサーバからダウンロードした不正ファイルにより、銀行のウェブサイトの ログイン方法を変更したり、フィッシングサイトを表示することにより、 ユーザーの銀行の資格情報を盗もうとします。 また、C&Cサーバへの通信は、通常のWeb通信で使用されるHTTPが使用されます。 ・漏洩する情報 ユーザーの銀行(オンラインバンキング)の資格情報 ・想定される侵入経路 電子メールの添付ファイルとして送信されてくる可能性が高く、電子メールの 内容は、宅配便(DHL等)や税務情報等、正規のものを偽装しており、ユーザを 騙して添付ファイルを開かせようとするタイプである可能性が高いと考えられます。 また、添付ファイルは、PDFファイルやWORDファイル等のアイコンに偽装した 実行ファイル(EXE)ファイルである可能性が高いと考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2015年7月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS15-058〜MS15-078の公開につきまして マイクロソフト社より深刻度「緊急」5件、「重要」10件のセキュリティパッチが 公開されましたので、以下にご案内いたします。 【MS15-058】 ---------------------------------------------------------- SQL Server の脆弱性により、リモートでコードが実行される 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-058 【MS15-065】 ---------------------------------------------------------- Internet Explorer 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-065 【MS15-066】 ---------------------------------------------------------- VBScript スクリプト エンジンの脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-066 【MS15-067】 ---------------------------------------------------------- RDP の脆弱性によりリモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-067 【MS15-068】 ---------------------------------------------------------- Windows Hyper-V の脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-068 【MS15-069】 ---------------------------------------------------------- Windowsの脆弱性により、リモートでコードが実行される 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-069 【MS15-070】 ---------------------------------------------------------- Microsoft Office の脆弱性により、リモートでコードが実行される 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-070 【MS15-071】 ---------------------------------------------------------- Netlogon の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-071 【MS15-072】 ---------------------------------------------------------- Windows Graphics コンポーネントの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-072 【MS15-073】 ---------------------------------------------------------- Windows カーネルモードドライバーの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-073 【MS15-074】 ---------------------------------------------------------- Windows Installer サービスの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-074 【MS15-075】 ---------------------------------------------------------- OLE の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-075 【MS15-076】 ---------------------------------------------------------- Windows リモートプロシージャコールの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-076 【MS15-077】 ---------------------------------------------------------- ATM フォントドライバーの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-077 【MS15-078】 ---------------------------------------------------------- Microsoft フォント ドライバーの脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/MS15-078 【参考情報:2015 年 07月のセキュリティ情報】 https://technet.microsoft.com/ja-JP/library/security/ms15-jul 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory ******************************************************************** ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター   ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NRMS コントロールセンター =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=  株式会社 アイ・オー・エス  〒108-0014  東京都港区芝5-20-14  三田鈴木ビル 3F  nrms_support@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=