*********************************************************************** * 平成27年9月セキュリティ対策情報メール#150930CM01 * Distributed from NRMS Control Center *********************************************************************** -今月のコンテンツ 【改竄アプリケーションを利用した攻撃】 -今月のウイルス情報 【リモート操作で様々な情報を搾取する「Emdivi」ファミリの遠隔操作ウイルス】 -2015年9月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【改竄アプリケーションを利用した攻撃】 -------------------------------------------------------------------- 今月、審査が厳格なことで知られるApp Storeで、初のマルウェア大量感染が 確認されました。 当初は、中国のApp Storeが配布する中国国内のわずかなアプリでしか確認 されておりませんでした。 しかし、最新の情報では、各国で配布される著名アプリを始め、数十〜数百の 感染アプリが見つかっており、アップル社はApp Storeから感染アプリを排除 したことを明らかにし、開発者に対して正規のXcodeでアプリを更新するよう 伝えています。 中国では、アップル社のアプリ開発環境Xcodeを改ざんしたXcodeGhostと 呼ばれる偽物が出回っており、それを使用してアプリの開発を行うと、使用者 の意思に因らず、悪意あるコードが埋め込まれてしまいます。 このXcodeを改竄して情報を窃取するという手法は、以前CIAが行っていた 「アップル製デバイスのセキュリティを破る研究」と同一であることも指摘 されており、下記リンクのニュースが報じられた今年3月に最初のXcodeGhost が見つかっています。 また、iOSやAndroidだけでなく、WindowsやMacOSX、PlaystationやXboxを 含む多くのプラットフォームへ向けた3Dアプリケーションを制作することが 出来る「Unity」という統合開発環境でも、同様のマルウェア「UnityGhost」 が仕込まれていることも発覚しました。 これまでのようにマルウェアそのものを送り込んでくる攻撃から、今回の様に 第三者を利用して情報だけを窃取する手法は今後増加するものと思われます。 そのため、ソフトウェアひとつをインストールするにしても、ファイル共有 サイトや個人の紹介サイトなどから入手するのではなく、必ずチェックサムを 確認したり正規のメーカーサイトから直接入手するなど、これまで以上に注意 が必要になってくるものと考えられます。 -------------------------------------------------------------------- ■今月のウイルス情報 【リモート操作で様々な情報を搾取する「Emdivi」ファミリの遠隔操作ウイルス】 -------------------------------------------------------------------- ・ウイルス名 BKDR_EMDIVI、Backdoor.Emdivi等 ・概要 先に、年金機構を狙った「Emdivi」ファミリのウイルスの亜種による標的型攻撃が、 引き続き猛威を振るっており、弊社にも複数の報告が寄せられています。 一般的に、これらのウイルスに感染した場合、C&Cサーバと接続して、様々な コマンドが実行されます。例えば、マシンやOS情報の取得、ファイル操作、 ブラウザ設定の取得、アカウント/パスワード情報の取得、リモートシェルの 実行等があります。 リモートシェルの実行(任意のコマンドの実行)が行えるため、感染したマシンから アクセスできる情報は漏えいすることが可能と考えられます。 また、C&Cサーバへの通信は、通常のWeb通信で使用されるHTTPが使用されます。 ・漏洩する情報 マシンやOS情報、ブラウザ設定、アカウント/パスワード情報等を漏洩します。 また、リモートシェルの実行(任意のコマンドの実行)が行えるため、感染した マシンからアクセスできる情報は漏えいすることが可能と考えられます。 ・想定される侵入経路 主にメールから侵入すると考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2015年9月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS15-094〜MS15-105の公開につきまして マイクロソフト社より深刻度「緊急」5件、「重要」7件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS15-094】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms15-094 【MS15-095】 ---------------------------------------------------------- Microsoft Edge 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms15-095 【MS15-096】 ---------------------------------------------------------- Active Directory サービスの脆弱性により、サービス拒否が起こる 最大深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://technet.microsoft.com/library/security/ms15-096 【MS15-097】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms15-097 【MS15-098】 ---------------------------------------------------------- Windows Journal の脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms15-098 【MS15-099】 ---------------------------------------------------------- Microsoft Office の脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms15-099 【MS15-100】 ---------------------------------------------------------- Windows Media Center の脆弱性により、リモートでコードが実行される 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms15-100 【MS15-101】 ---------------------------------------------------------- .NET Framework の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/ms15-101 【MS15-102】 ---------------------------------------------------------- Windows タスク管理の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/ms15-102 【MS15-103】 ---------------------------------------------------------- Microsoft Exchange Server の脆弱性により、情報漏えいが起こる 最大深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://technet.microsoft.com/library/security/ms15-103 【MS15-104】 ---------------------------------------------------------- Skype for Business Server および Lync Server の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/ms15-104 【MS15-105】 ---------------------------------------------------------- Windows Hyper-V の脆弱性により、セキュリティ機能のバイパスが起こる 最大深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://technet.microsoft.com/library/security/ms15-105 【参考情報:2015 年 09月のセキュリティ情報】 https://technet.microsoft.com/ja-JP/library/security/ms15-sep 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory ******************************************************************** ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター   ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NRMS コントロールセンター =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=   株式会社 アイ・オー・エス   〒108-0014   東京都港区芝5-20-14   三田鈴木ビル 3F   nrms_support@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=