*********************************************************************** * 平成28年3月ウイルス対策情報メール#160331CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【増加し続ける標的型メール攻撃】 -今月のウイルス情報 【拡張子jsのJavaScriptファイル付きのウイルスメールが国内で急増中】 -2016年3月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【増加し続ける標的型メール攻撃】 -------------------------------------------------------------------- 警察庁より、2015年のサイバー攻撃情勢が公開されました。 ■平成27年におけるサイバー空間をめぐる脅威の情勢について http://www.npa.go.jp/kanbou/cybersecurity/H27_jousei.pdf 警察への報告があった標的型メール攻撃の件数については、前年から更に 増加して、過去最高の3828件となっております。 ウイルスメールによる攻撃自体は長年利用されている手法ではありますが、 現在でも有効な攻撃手法として悪意のある攻撃者に認識されているものと 考えられます。 警察庁の調査によりますと、標的型メール攻撃の送信先アドレスについては その大多数がインターネット上で公開されていないメールアドレスとなっており ますので、事前に送信先の情報を調査した上での攻撃である事が窺えます。 また、送信元のメールアドレスを実在の企業のものに偽装したり、メールの 件名・本文や添付ファイル名等も業務と関連がありそうな内容とする事で、 ユーザがよりウイルスファイルを開きやすい状況となっております。 2016年になってからはランサムウェアに感染させる事を目的としたメール 攻撃も急増している事から、引き続き以下の基本的な対策について改めて 注意喚起して頂けますでしょうか。 ・メールの添付ファイルやURLには注意する ・OSやソフトウェアのセキュリティパッチは最新のものを適用する ・ウイルス対策ソフトの定義ファイルを最新のものを適用する また、ウイルスメールに添付されたファイルを実行する事で不正なURLに アクセスが行われて更に別のウイルスをダウンロードするタイプの攻撃も 多数確認されておりますので、危険なURLへのアクセスをブロックする 対策も効果的です。 万が一メールの添付ファイルが実行されてしまった場合でも、危険なURL へのアクセスがブロックされる事で結果的にウイルス感染を回避できた ケースもございますので、上記の基本的な対策と併せてご検討下さい。 -------------------------------------------------------------------- ■今月のウイルス情報 【拡張子jsのJavaScriptファイル付きのウイルスメールが国内で急増中】 -------------------------------------------------------------------- ・ウイルス名 JS_LOCKY, JS_NEMUCOD, JS.Downloader, Trojan-Downloader.JS, JS/Nemucod, TrojanDownloader:JS等 ・概要 拡張子jsのJavaScriptファイル付きのウイルスメールが国内で急増しています。 添付ファイル名やメール内容自体を正規の文書に偽装することにより、添付ファイル を開かせる手口であると考えられ、現在、非常に多くの亜種が確認されています。 該当のJavaScriptを開いて実行すると、インターネットからウイルスがダウン ロードされ、実行されます。ダウンロードされるウイルスにより、その後の動作は 異なりますが、マシンのデータを人質にして金銭等を要求するランサムウェア (身代金要求型)タイプのウイルスがダウンロードされて実行される可能性が高いと 考えらえます。 ・漏洩する情報 ランサムウェア(身代金要求型)タイプのウイルスにより、マシンの情報が漏洩し、 マシン内のデータが暗号化されてしまう可能性があります。 ・想定される侵入経路 殆どがメール経由であると考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2016年3月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS16-023〜MS16-035の公開につきまして マイクロソフト社より深刻度「緊急」5件、「重要」8件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS16-023】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-023 【MS16-024】 ---------------------------------------------------------- Microsoft Edge 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-024 【MS16-025】 ---------------------------------------------------------- リモートでのコード実行に対処する Windows ライブラリの読み込み用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-025 【MS16-026】 ---------------------------------------------------------- リモートでのコード実行に対処するグラフィックフォント用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-026 【MS16-027】 ---------------------------------------------------------- リモートでのコード実行に対処する Windows Media 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-027 【MS16-028】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-028 【MS16-029】 ---------------------------------------------------------- リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-029 【MS16-030】 ---------------------------------------------------------- リモートでのコード実行に対処する Windows OLE 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-030 【MS16-031】 ---------------------------------------------------------- 特権の昇格に対処する Microsoft Windows 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-031 【MS16-032】 ---------------------------------------------------------- 特権の昇格に対処するセカンダリログオン用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-032 【MS16-033】 ---------------------------------------------------------- 特権の昇格に対処する Windows USB 大容量記憶域クラスドライバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-033 【MS16-034】 ---------------------------------------------------------- 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-034 【MS16-035】 ---------------------------------------------------------- セキュリティ機能のバイパスに対処する .NET Framework 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-035 【参考情報:2016 年 03月のセキュリティ情報】 https://technet.microsoft.com/ja-jp/library/security/ms16-mar 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、Update情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    IOSサポートデスク   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    株式会社 アイ・オー・エス    〒108-0014    東京都港区芝5-20-14    三田鈴木ビル 3F    support@ios-corp.co.jp    ※サポート登録内容の変更やメールマガジンの    配信停止などはサポート登録センタへご連絡願います。    IOSカスタマーセンタ    customer@ios-corp.co.jp   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=