*********************************************************************** * 平成28年1月ウイルス対策情報メール#160129CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【巧妙化する攻撃手法】 -今月のウイルス情報 【ブラウザ、メーラー、FTPクライアント等のログイン情報を盗み出すウイルス】 -2016年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【巧妙化する攻撃手法】 -------------------------------------------------------------------- 昨年末からインターネット・バンキングを標的にしたマルウェア Rovnixに 新たな動きが見受けられます。 基本的な動作として、メールに添付された添付ファイルを開くことで、 Rovnixのダウンローダーを実行して感染します。 感染した端末が攻撃対象のにアクセスした際に、Webブラウザ上に金融機関の Webページを改ざんした偽画面を表示し、被害者がパスワードやトークン情報 を入力するように仕向け、攻撃者のサーバに情報を送信し、不正送金を成立 させようとします。 Rovnixは、これまで欧州の金融機関を対象として攻撃を行っていることが 確認されていましたが、昨年末から国内の金融機関を対象とした攻撃が 行われていることを確認しています。 メールの差出人もドイツに本社がある物流会社「DHL」、米国に本社がある 物流会社「UPS」に加え、実際に芝浦海岸通郵便局が入居しているビルの 名称と住所を記載した「日本郵政」や「JAPAN POST」等を装ったメールも 確認されており、注意喚起が為されています。 <参考>日本郵政     http://www.japanpost.jp/information/2015/20151218114836.html また、この攻撃者は、金融機関毎のユーザー認証方式や認証プロセスなどを 熟知しているだけではなく、改ざんされたログインページで情報を入力して ログインをした際に、国内各金融機関で使用を推奨しているセキュリティ ソフト「Rapport」のインストール画面を表示して時間稼ぎを行い、その間に 不正送金を行う等、日本での攻撃に向けて入念に準備してきたことが うかがえます。 オリンピックも控え、今後日本という国を対象とした攻撃は、より巧妙に 進化し、増加していくものと考えられます。 「不審なメールや添付ファイルは開かない」というのは原則ではありますが、 攻撃の手法も巧妙になっている昨今では、特に一般のユーザーからすれば、 「正常」と「不審」の区別が難しくなっているものと思われます。 そのため、今後はウイルス感染することを踏まえ、その後の対応を社内でも 迅速に行える様な仕組み作りが必須となってくるのではないでしょうか。 http://www.ios-corp.co.jp/vinfo/ios_vreport.html -------------------------------------------------------------------- ■今月のウイルス情報 【ブラウザ、メーラー、FTPクライアント等のログイン情報を盗み出すウイルス】 -------------------------------------------------------------------- ・ウイルス名 TROJ_INJECTOR、Infostealer、PWS:Win32/Fareit、Trojan-PSW.Win32.Fareit等 ・概要 本ウイルスは、マシンで使用しているブラウザ、メーラー、FTPクライアント等の 代表的な各種通信系ソフトウェアのログイン情報を漏洩させます。 狙われるソフトウェアとしては、Internet Explorer、Google Chrome、Firefox、 Outlook、Thunderbird、Windows Live Mail、FFFTP等があり、その他にも多数の ソフトウェアが対象となっており、おそらく著名な各種通信系ソフトウェアを ほぼ網羅しているのではないかと推測されます。 収集した情報はC&Cサーバへ送信されます。C&Cサーバへの通信は、通常のWeb 通信で使用されるHTTPが使用されます。 ・漏洩する情報 マシンで使用しているブラウザ、メーラー、FTPクライアント等の代表的な 各種通信系ソフトウェアのログイン情報を漏洩させます。 ・想定される侵入経路 電子メールの添付ファイルとして送信され、添付ファイル名等を正規のものに偽装 して、ユーザを騙して添付ファイルを開かせようとするタイプである可能性が高い と考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2016年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS16-001〜MS16-010の公開につきまして マイクロソフト社より深刻度「緊急」6件、「重要」3件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS16-001】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-001 【MS16-002】 ---------------------------------------------------------- Microsoft Edge 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-002 【MS16-003】 ---------------------------------------------------------- リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-003 【MS16-004】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-004 【MS16-005】 ---------------------------------------------------------- リモートでのコード実行に対処する Windows カーネルモードドライバー用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-005 【MS16-006】 ---------------------------------------------------------- リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-006 【MS16-007】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-007 【MS16-008】 ---------------------------------------------------------- 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-008 【MS16-010】 ---------------------------------------------------------- なりすましに対処する Microsoft Exchange Server 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:なりすまし 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms16-010 【参考情報:2016 年 01月のセキュリティ情報】 https://technet.microsoft.com/ja-JP/library/security/ms16-jan 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、Update情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    IOSサポートデスク   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    株式会社 アイ・オー・エス    〒108-0014    東京都港区芝5-20-14    三田鈴木ビル 3F    support@ios-corp.co.jp    ※サポート登録内容の変更やメールマガジンの    配信停止などはサポート登録センタへご連絡願います。    IOSカスタマーセンタ    customer@ios-corp.co.jp   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=