*********************************************************************** * 平成28年5月ウイルス対策情報メール#160531CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【ランサムウェアの流行】 -今月のウイルス情報 【ブラウザに保存された資格情報を狙う遠隔操作ウイルス】 -2016年5月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【ランサムウェアの流行】 -------------------------------------------------------------------- これまでに、カナダやアメリカの病院で端末がランサムウェアに感染し、身代金を 支払って暗号を解除してもらうという事件がいくつも起きています。今のところ、 日本では起きていないようですが、公表されていないということも考えられます。 トレンドマイクロ社が公開した情報に因ると、2016年1月〜3月期のランサムウェア 被害は前年同期比で8.7倍となっており、深刻な実態が報告されています。 参考:http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20160524060205.html?cm_re=news-_-corp-_-press その中でも、昨年末から増加していたTeslaCrypt2.0と呼ばれるウイルスファミリー に大きな動きがありました。 セキュリティ企業のアナリストが、TeslaCryptの被害者向け公式 サポートチャンネル(身代金の支払いをさせるため)の運用グループに接触して、 復号するためのマスターキーを求めたところ、要求に応じてマスターキーが公開 されました。これは、攻撃者が謝罪と協力を行った、珍しい事例でもあります。 これを受けて、各社より無料の復号ツールが公開されています。 <トレンドマイクロ社ツール> http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx <Kaspersky社ツール> https://support.kaspersky.co.jp/viruses/disinfection/8547 その一方、感染すると本物に近いWindowsUpdateの画面を表示し、アップデートの 途中でOSのプロダクトキーの入力を要求し、正しいキーを入力しても偽のサポート 連絡先を表示する新たなランサムウェアも確認されている状況です。 連絡先はフリーダイヤルになっており、電話をするとリモートソフトウェアを使用 して遠隔操作を行い、ロック解除の費用を請求する手口ということです。 このように、ランサムウェアひとつ取っても攻撃手法は常に変化しています。 アンチウイルス製品というものは、今回検知できたとしても次回以降に検知できる 保証はどこにもないため、常に検知できない可能性を考えておく必要があります。 そのため、どのウイルス対策製品を使用するかということも重要とは思われますが、 まずは日常的に自身のシステムに内在する脆弱性を把握し、解消しておくことが 先決であると言えるのではないでしょうか。 -------------------------------------------------------------------- ■今月のウイルス情報 【ブラウザに保存された資格情報を狙う遠隔操作ウイルス】 -------------------------------------------------------------------- ・ウイルス名 TROJ_SKEEYAH、Trojan.Klovbot、Trojan:Win32/Skeeyah、Trojan.Win32.Agent.iees等 ・概要 本ウイルスは、C&Cサーバと接続して、遠隔操作により、様々なブラウザに保存 された資格情報(ユーザ名やパスワード等)を盗み出します。 狙われるブラウザは、mozilla、opera、chrome等があり、シェアの高い主要な ブラウザを広範にターゲットにしていると考えられます。 また、その他の動作として、sqliteの資格情報を盗み出す動作も確認されており、 様々なアプリケーションの資格情報を盗み出すことに特化した危険なウイルスで あると言えます。 ・漏洩する情報 mozilla、opera、chrome等のブラウザやsqliteの資格情報を漏洩させると考えられます。 ・想定される侵入経路 何らかの方法でWebサイトからダウンロードされると推測されます。 例)ユーザが誤ってダウンロードする、他のウイルスがダウンロードする、  スパムメールからリンクをクリックさせる等 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2016年5月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS16-051〜MS16-062及びMS16-064〜MS16-067の公開につきまして マイクロソフト社より深刻度「緊急」8件、「重要」8件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS16-051】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-051 【MS16-052】 ---------------------------------------------------------- Microsoft Edge 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-052 【MS16-053】 ---------------------------------------------------------- JScript および VBScript 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-053 【MS16-054】 ---------------------------------------------------------- Microsoft Office 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-054 【MS16-055】 ---------------------------------------------------------- Microsoft Graphics コンポーネント用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/MS16-055 【MS16-056】 ---------------------------------------------------------- Windows Journal 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-056 【MS16-057】 ---------------------------------------------------------- Windows Shell 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-057 【MS16-058】 ---------------------------------------------------------- Windows IIS 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-058 【MS16-059】 ---------------------------------------------------------- Windows Media Center 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-059 【MS16-060】 ---------------------------------------------------------- Windows カーネル用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-060 【MS16-061】 ---------------------------------------------------------- Microsoft RPC 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-061 【MS16-062】 ---------------------------------------------------------- Windows カーネルモードドライバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-062 【MS16-064】 ---------------------------------------------------------- Adobe Flash Player のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-064 【MS16-065】 ---------------------------------------------------------- .NET Framework 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-065 【MS16-066】 ---------------------------------------------------------- 仮想保護モード用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-066 【MS16-067】 ---------------------------------------------------------- ボリュームマネージャードライバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://technet.microsoft.com/ja-jp/library/security/ms16-067 【参考情報:2016 年 05月のセキュリティ情報】 https://technet.microsoft.com/ja-jp/library/security/ms16-may 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、Update情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    IOSサポートデスク   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=    株式会社 アイ・オー・エス    〒108-0014    東京都港区芝5-20-14    三田鈴木ビル 3F    support@ios-corp.co.jp    ※サポート登録内容の変更やメールマガジンの    配信停止などはサポート登録センタへご連絡願います。    IOSカスタマーセンタ    customer@ios-corp.co.jp   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=