*********************************************************************** * 平成28年2月ウイルス対策情報メール#160229CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【新しいタイプのランサムウェア】 -今月のウイルス情報 【WORDのマクロウイルス付きのウイルスメールが国内で拡散中】 -2016年2月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【新しいタイプのランサムウェア】 -------------------------------------------------------------------- 近年ランサムウェアと呼ばれる、感染した場合にファイルを暗号化し、 暗号を解除に金銭を要求するウイルスの被害が急増しています。 今月中ごろから多言語対応した新しいタイプのランサムウェア 「Locky」が広範にわたって確認されております。特徴としては 金銭要求の文書が日本語であることと、暗号化されたファイルの 拡張子が「.locky」になる点が挙げられます。 現在確認されているものの多くはメール経由で侵入し、 メールの添付ファイルを実行するとインターネット上から ウイルス本体がダウンロード/実行されます。 また、正規のWebサイトが改ざんされ、そこにウイルスが仕込まれて ランサムウェアに感染するケースも増えておりますので、引き続き 注意が必要です。 以下の基本的な対策については改めて確認を行ってください。 ・メールの添付ファイルやURLには注意する ・OSやソフトウェアのセキュリティパッチは最新のものを適用する ・ウイルス対策ソフトの定義ファイルを最新のものを適用する また、一旦暗号化されてしまったファイルについては復号が 困難であり、万一のケースに備え、重要なファイルについては定期的に バックアップを取得しておくことが推奨されます。 -------------------------------------------------------------------- ■今月のウイルス情報 【WORDのマクロウイルス付きのウイルスメールが国内で拡散中】 -------------------------------------------------------------------- ・ウイルス名 W2KM_LOCKY/W2KM_DLOADR/W2KM_CRYPWALL/W2KM_DRIDEX,Trojan-Downloader.MSWord/Trojan-Downloader.VBS,W97M/Downloader,W97M.Downloader等 ・概要 不正なマクロを含んだWORDのOffice文書ファイルが添付されたウイルスメールが 広範に確認されております。 メールの添付ファイル名の多くが「invoice」から始まるケースが多く、正規の文書に 偽装することにより、添付ファイルを開かせる手口であると考えられます。 該当のOffice文書を開き、マクロを実行すると、インターネットからウイルスがダウン ロードされ、実行されます。ダウンロードされるウイルスにより、その後の動作は異なり ますが、昨今の傾向から推測すると、多くの場合、何らかの情報漏洩を行うようなタイプや、 マシンのデータを人質にして金銭等を要求するランサムウェア(身代金要求型)タイプの ウイルスがダウンロードされて実行される可能性が高いと考えらえます。 ・漏洩する情報 何らかの情報漏洩を行うようなタイプや、マシンのデータを人質にして金銭等を要求する ランサムウェア(身代金要求型)タイプのウイルスがダウンロードされて実行される可能性が 高いと考えられます。 ・想定される侵入経路 殆どがメール経由であると考えられます。 メールの添付ファイル名の多くが「invoice」から始まるケースが多く、正規の文書に 偽装することにより、添付ファイルを開かせる手口であると考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2016年2月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS16-009及びMS16-011〜MS16-022の公開につきまして マイクロソフト社より深刻度「緊急」6件、「重要」7件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS16-009】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-009 【MS16-011】 ---------------------------------------------------------- Microsoft Edge 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-011 【MS16-012】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-012 【MS16-013】 ---------------------------------------------------------- リモートでのコード実行に対処する Windows Journal 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-013 【MS16-014】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-014 【MS16-015】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-015 【MS16-016】 ---------------------------------------------------------- 特権の昇格に対処する WebDAV 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS16-016 【MS16-017】 ---------------------------------------------------------- 特権の昇格に対処するリモートデスクトップディスプレイドライバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS16-017 【MS16-018】 ---------------------------------------------------------- 特権の昇格に対処する Windows カーネルモードドライバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/MS16-018 【MS16-019】 ---------------------------------------------------------- サービス拒否に対処する .NET Framework 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://technet.microsoft.com/library/security/MS16-019 【MS16-020】 ---------------------------------------------------------- サービス拒否に対処する Active Directory フェデレーションサービス用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://technet.microsoft.com/library/security/MS16-020 【MS16-021】 ---------------------------------------------------------- サービス拒否に対処する NPS RADIUS サーバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://technet.microsoft.com/library/security/MS16-021 【MS16-022】 ---------------------------------------------------------- Adobe Flash Player のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-022 【参考情報:2016 年 02月のセキュリティ情報】 https://technet.microsoft.com/ja-jp/library/security/ms16-feb 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、Update情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    IOSサポートデスク   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    株式会社 アイ・オー・エス    〒108-0014    東京都港区芝5-20-14    三田鈴木ビル 3F    support@ios-corp.co.jp    ※サポート登録内容の変更やメールマガジンの    配信停止などはサポート登録センタへご連絡願います。    IOSカスタマーセンタ    customer@ios-corp.co.jp   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=