*********************************************************************** * 平成28年12月ウイルス対策情報メール#161229CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【IoT機器を狙った攻撃】 -今月のウイルス情報 【マシンのOS情報とIPアドレスを盗むウイルス】 -2016年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【IoT機器を狙った攻撃】 -------------------------------------------------------------------- 近頃では、パソコンやスマートフォンにとどまらず、Webカメラやルーター といったインターネットに接続された機器(IoT機器)にも感染する マルウェアの存在が確認されています。 2016年10月には、ネットワークカメラやルーターといったIoT機器にも 感染可能なマルウェア「Mirai」が流行し、感染したIoT機器が特定の Webサイトに大規模なDDoS攻撃を行うなどの事件が話題を呼びました。 最近、IoT機器の探索と思われるパケットを継続して確認しているとして、 国内のセキュリティ組織JPCERTコーディネーションセンターが注意喚起を 行っており、これらのマルウェアへの感染の可能性が高まってきております。 IoT機器をマルウェアの感染から守るためには、認証機能を有効にし、 さらにパスワードを初期設定のものから変更することが必須です。 これらの機器では、初期設定ではアカウント名が、"root"や"admin"、 パスワードが、"password"といった極めて単純なものに設定されているものが 多いため、初期設定のままでは、マルウェアに狙われやすくなります。 また、機器に搭載されているファームウェアのアップデートを行うことも 重要です。ファームウェアの自動アップデート機能がある場合には、 機能を有効にして利用するのがよいでしょう。 現在、インターネットに接続可能なあらゆる機器が脅威にさらされており、 IoT機器利用者の誰もが被害に遭うリスクを抱えているといえます。 セキュリティ意識を高め、容易に実行できる対策から確実に行っていきましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【マシンのOS情報とIPアドレスを盗むウイルス】 -------------------------------------------------------------------- ・ウイルス名 BKDR_ANDROM.Y 、Downloader.Dromedan 、Backdoor.Win32.Androm.jtog 等 ・概要 本ウイルスは、通常、情報漏えいを行う他のウイルスと共にマシン内に侵入し、 実行された場合、マシンのOS情報、IPアドレスを盗みC&Cサーバーに送信します。 また、本ウイルスは、仮想マシン上(VMware)で実行されているかどうかを プロセス名で確認します。さらに、本ウイルスはマシンがインターネットに 接続されているかを確認する為、下記の正規のURLに接続します。 http://www.microsoft.com http://yahoo.com http://google.com http://bing.com http://update.microsoft.com ・漏洩する情報 マシン上のシステム情報として、OS情報、ローカルIPアドレス等を漏洩させます。 ・想定される侵入経路 フィッシング詐欺メールや、侵害されたウェブサイトよりダウンロードされて 侵入する可能性が考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2016年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS16-144〜MS16-155の公開につきまして マイクロソフト社より深刻度「緊急」6件、「重要」6件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 【MS16-144】 ---------------------------------------------------------- Internet Explorer 用の累積的なセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms16-145 【MS16-146】 ---------------------------------------------------------- Microsoft Graphics コンポーネント用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms16-146 【MS16-147】 ---------------------------------------------------------- Microsoft Uniscribe 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms16-147 【MS16-148】 ---------------------------------------------------------- Microsoft Office 用のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms16-148 【MS16-149】 ---------------------------------------------------------- Microsoft Windows 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/ms16-149 【MS16-150】 ---------------------------------------------------------- 保護カーネルモード用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/ms16-150 【MS16-151】 ---------------------------------------------------------- Windows カーネルモードドライバー用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/library/security/ms16-151 【MS16-152】 ---------------------------------------------------------- Windows カーネル用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://technet.microsoft.com/library/security/ms16-152 【MS16-153】 ---------------------------------------------------------- 共通ログファイルシステムドライバーのセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://technet.microsoft.com/library/security/ms16-153 【MS16-154】 ---------------------------------------------------------- Adobe Flash Player のセキュリティ更新プログラム 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/library/security/ms16-154 【MS16-155】 ---------------------------------------------------------- .NET Framework 用のセキュリティ更新プログラム 最大深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://technet.microsoft.com/library/security/ms16-155 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2016 年 12月のセキュリティ情報】 https://technet.microsoft.com/ja-jp/library/security/ms16-dec.aspx 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンタ customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=