*********************************************************************** * 平成29年7月ウイルス対策情報メール#170731CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【フィッシング詐欺サイトについて】 -今月のウイルス情報 【ログイン中のユーザ情報を盗むウイルス】 -2017年7月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【フィッシング詐欺サイトについて】 -------------------------------------------------------------------- ここ最近ウイルスを添付したスパムメールを送りつける攻撃が広く確認されておりますが、 それ以外にも暗躍しているのがフィッシング詐欺サイトです。 主たる手口としては、攻撃者により送信されたばらまき型のメール上に フィッシング詐欺サイトのURLが記されたり、添付ファイルとして エクセル、ワード、PDF等といった何らかのデータファイルを開くと 請求書や報告書等を偽装した内容となっており、ユーザをフィッシング詐欺サイトへ 誘導する仕掛けとなってます。 過去弊社でもフィッシング詐欺サイトについてお問い合わせをいただいており、 そのほとんどが正規のWebサイトを装ってました。 よくある例としてフィッシング詐欺サイトはユーザのアカウント情報等を容易に盗む工夫を拵え、 一般的にもよく利用されるGoogle、paypal、Ebay等やオンラインバンキングやSNS等のログイン画面等が 利用されています。 改めて基本的な対策を実施していただくことを推奨致します。 ・ウイルス対策ソフトを最新状態に保つ ・不審なメールは開かない ・Webサイトにアクセスしない ・Webサイトの証明書の確認を行う。 ・アカウントIDやパスワードを入力しない -------------------------------------------------------------------- ■今月のウイルス情報 【ログイン中のユーザ情報を盗むウイルス】 -------------------------------------------------------------------- ■ウイルス名 Infostealer、HEUR:Trojan.Win32、W32/Cossta、TR/Crypt.XPACK、BKDR_NAPOLAR 等 ■概要 本ウイルスは情報漏えいを行うウイルスとして感染した場合、 マシン名やログイン中のユーザの情報を盗みC&Cサーバに送信することが考えられます。 またC&Cサーバーから、以下の活動をリモートコマンドで実行する可能性が考えられます。 ・ファイルのダウンロードと実行 ・ユーザの意図しないウェブページを開く ・Torサービスを実行する ・自動実行を行うためスタートアップの追加 感染したコンピュータのアドレスを取得しマシンがインターネットに 接続されているかを確認する為、下記の正規のURLに接続します。 hxxp://myip.dnsomatic.com hxxp://ip1.dynupdate.no-ip.com ■漏洩する情報 感染した場合、下記の情報が漏洩する可能性が考えられます。 ・マシン名 ・ログイン中のユーザー情報 ・ブラウザ内の機密情報(ログオン資格情報)等 ■想定される侵入経路 Webサイトまたはスパムメールから感染すると推測されます。 ■その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて 頂いておりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2017年7月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2017年7月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」20件、「重要」36件、「警告」3件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラム の[ 詳細URL ]をご確認ください。 【ADV170009】 ---------------------------------------------------------- 7 月の Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170009 【CVE-2017-0170】 ---------------------------------------------------------- Windows パフォーマンスモニターの情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0170 【CVE-2017-0243】 ---------------------------------------------------------- Microsoft Office のスクリプトエンジンが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0243 【CVE-2017-8463】 ---------------------------------------------------------- エクスプローラーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8463 【CVE-2017-8467】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8467 【CVE-2017-8486】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8486 【CVE-2017-8495】 ---------------------------------------------------------- Kerberos SNAME のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8495 【CVE-2017-8501】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8501 【CVE-2017-8502】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8502 【CVE-2017-8554】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8554 【CVE-2017-8556】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8556 【CVE-2017-8557】 ---------------------------------------------------------- Windows システム情報コンソールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8557 【CVE-2017-8559】 ---------------------------------------------------------- Microsoft Exchange のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8559 【CVE-2017-8560】 ---------------------------------------------------------- Microsoft Exchange のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8560 【CVE-2017-8561】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8561 【CVE-2017-8562】 ---------------------------------------------------------- Windows ALPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8562 【CVE-2017-8563】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8563 【CVE-2017-8564】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8564 【CVE-2017-8565】 ---------------------------------------------------------- Windows PowerShell のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8565 【CVE-2017-8566】 ---------------------------------------------------------- Windows IME の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8566 【CVE-2017-8569】 ---------------------------------------------------------- SharePoint Server の XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8569 【CVE-2017-8570】 ---------------------------------------------------------- Microsoft Office のスクリプトエンジンが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8570 【CVE-2017-8573】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8573 【CVE-2017-8574】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8574 【CVE-2017-8575】 ---------------------------------------------------------- マイクロソフトグラフィックコンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8575 【CVE-2017-8576】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8576 【CVE-2017-8577】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8577 【CVE-2017-8578】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8578 【CVE-2017-8579】 ---------------------------------------------------------- DirectX 昇格の特権の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8579 【CVE-2017-8580】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8580 【CVE-2017-8581】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8581 【CVE-2017-8582】 ---------------------------------------------------------- Https.sys の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8582 【CVE-2017-8584】 ---------------------------------------------------------- HoloLens スクリプトエンジン実行の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8584 【CVE-2017-8585】 ---------------------------------------------------------- .NET のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8585 【CVE-2017-8587】 ---------------------------------------------------------- エクスプローラーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8587 【CVE-2017-8588】 ---------------------------------------------------------- ワードパッドのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8588 【CVE-2017-8589】 ---------------------------------------------------------- Windows Search のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8589 【CVE-2017-8590】 ---------------------------------------------------------- Windows CLFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8590 【CVE-2017-8592】 ---------------------------------------------------------- Microsoft ブラウザーのセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8592 【CVE-2017-8594】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8594 【CVE-2017-8595】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8595 【CVE-2017-8596】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8596 【CVE-2017-8598】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8598 【CVE-2017-8599】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8599 【CVE-2017-8601】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8601 【CVE-2017-8602】 ---------------------------------------------------------- Microsoft ブラウザーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8602 【CVE-2017-8603】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8603 【CVE-2017-8604】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8604 【CVE-2017-8605】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8605 【CVE-2017-8606】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8606 【CVE-2017-8607】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8607 【CVE-2017-8608】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8608 【CVE-2017-8609】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8609 【CVE-2017-8610】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8610 【CVE-2017-8611】 ---------------------------------------------------------- Microsoft Edge のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8611 【CVE-2017-8617】 ---------------------------------------------------------- Microsoft Edge のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8617 【CVE-2017-8618】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8618 【CVE-2017-8619】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8619 【CVE-2017-8621】 ---------------------------------------------------------- Microsoft Exchange のオープンリダイレクトの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8621 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2017 年 07月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2017/07/12/201707-security-bulletin/ 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=     IOSサポートデスク  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=   株式会社 アイ・オー・エス   〒108-0014   東京都港区芝5-20-14   三田鈴木ビル 3F   support@ios-corp.co.jp  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=