*********************************************************************** * 平成29年12月ウイルス対策情報メール#171229CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【年末年始のセキュリティ更新について】 -今月のウイルス情報 【ユーザ端末上のファイルを不正送信するランサムウェア】 -2017年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【年末年始のセキュリティ更新について】 -------------------------------------------------------------------- 今年も残すところあとわずかとなりました。 長期の休業の際には、それに伴う情報セキュリティ上の注意が必要となります。 企業の情報システム担当者だけではなく、 職場や家庭でパソコン、タブレット、スマートフォン等、ネットワークに繋がったIT機器を 利用する皆さん一人ひとりに対する注意喚起になります。 1.パターンファイルの更新 年末年始の休暇中に電源を落としていたパソコンは、ウイルス対策ソフトのパターンファイルが 休暇に入る前の古いままになっています。 電子メールを送受信したり、ウェブサイトを閲覧したりする前に、 ウイルス対策ソフトのパターンファイルを必ず更新し、最新の状態にしてください。 2.利用前のウイルスチェック 休暇期間中にパソコンやUSBメモリ等の外部記憶媒体を会社から持ち出して使用する場合もあると思います。 これらのデバイスは社外の環境にさらされ、ウイルスに感染する可能性があります。 このようなデバイスを休み明けに職場で利用する際には、ウイルスチェックを行ってから使用しましょう。 3.メールの取り扱いの徹底 年末年始は、特定の企業や組織を装い、ウイルス付きのメールを送りつける攻撃が多く発生します。 このようなメールには、政府機関や関連企業などを思わせる組織名、メールアドレスなどを詐称し、 一見すると内部の人間と思わせるようなタイトル、本文、および業務に関連したキーワードなどが使われます。 また、添付される電子ファイルにも同様の偽装が行われている場合もあります。 このように、特定の企業や組織、業界を狙った攻撃は「標的型攻撃」と呼ばれ、この一年で広く知られることとなりました。 特にこの時期は年末年始の挨拶など、普段はやりとりしていない人からのメールが届くことも珍しくない上、 「クリスマスカード.doc」や「年賀状.pdf」のように、思わずクリックしてしまいそうな添付ファイルを 添付しやすい時期でもあるため、取り扱いには注意してください。 4. 移動中の盗難に注意 年末年始に旅行などに行かれる方も多いかと思いますが、移動用端末としてパソコンなどを 持って行かれる方もいらっしゃるでしょう。その場合、荷物の管理などには十分注意をしてください。 普段の生活とは異なる環境に足を踏み入れることには変わりはありませんので、 車内に置く場合は目立たないところに収容し、カフェで席を離れる場合はパソコンを一旦閉じ、 一緒に持って行くなどの配慮が必要です。 年末年始のイベントは楽しいことが目白押しです。 皆さんも、セキュリティ対策をしっかりと行って、気分新たに年始を迎えることにしましょう。 本年も、当社のコラムをご覧いただきありがとうございました。 -------------------------------------------------------------------- ■今月のウイルス情報 【ユーザ端末上のファイルを不正送信するランサムウェア】 ------------------------------------------------------------------- ・ウイルス名 Ransom_Genasom、Trojan-Ransom.Win32、W32/Kryptik、Packed.Generic、Ransomware-FMJ! 等 ・概要 本ウイルスはランサムウェア系ファミリー[ Spora ]に属し、 感染した場合、ユーザ端末上のファイルを暗号化し、使用不能にするほか、 金銭要求を促す脅迫文をローカル上に表示させることが考えられます。 暗号化の標的となるファイル拡張子としては、下記のものが考えられます。(一部抜粋) .doc, .docx, .docm, .xls, .xlsx, .xlsm, .rtf, .bat, .bpdx, .bat, .pptm, .potx, .potm, .ppsm, .ppsx, .psd .jpg, .jpeg, .tiff, .bmp, .zip, .rar, .7z .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .iso, .mdf, .mds, .bin, .nrg, .cue, .wmv, .mp4, .avi, .msg, .email 等 暗号化されるファイルの拡張子は様々ですが、本ウイルスがこれらファイルの暗号化を 行った場合、ランダムな英数字に拡張子を変更することが考えられます。 ・漏洩する情報 ランサムウェア感染時に、ユーザーがローカル上に作成された HTMLファイルの操作を行った場合、外部不正サーバへ感染時間、 ユーザー名、暗号化されたファイル等が送信されることが考えられます。 ・想定される侵入経路 殆どがメール経由であると考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2017年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2017年12月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」20件、「重要」13件、「なし」2件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラム の[ 詳細URL ]をご確認ください。 【ADV170021】 ---------------------------------------------------------- Microsoft Office Defense in Depth Update 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170021 【ADV170022】 ---------------------------------------------------------- December 2017 Flash Security Update 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170022 【ADV170023】 ---------------------------------------------------------- Microsoft Exchange Defense in Depth Update 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170023 【CVE-2017-11885】 ---------------------------------------------------------- Windows RRAS Service Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11885 【CVE-2017-11886】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11886 【CVE-2017-11887】 ---------------------------------------------------------- Scripting Engine Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11887 【CVE-2017-11888】 ---------------------------------------------------------- Microsoft Edge Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11888 【CVE-2017-11889】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11889 【CVE-2017-11890】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11890 【CVE-2017-11893】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11893 【CVE-2017-11894】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11894 【CVE-2017-11895】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11895 【CVE-2017-11899】 ---------------------------------------------------------- Microsoft Windows Security Feature Bypass Vulnerability 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11899 【CVE-2017-11901】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11901 【CVE-2017-11903】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11903 【CVE-2017-11905】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11905 【CVE-2017-11906】 ---------------------------------------------------------- Scripting Engine Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11906 【CVE-2017-11907】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11907 【CVE-2017-11908】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11908 【CVE-2017-11909】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11909 【CVE-2017-11910】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11910 【CVE-2017-11911】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11911 【CVE-2017-11912】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11912 【CVE-2017-11913】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11913 【CVE-2017-11914】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11914 【CVE-2017-11916】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11916 【CVE-2017-11918】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11918 【CVE-2017-11919】 ---------------------------------------------------------- Scripting Engine Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11919 【CVE-2017-11927】 ---------------------------------------------------------- Microsoft Windows Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11927 【CVE-2017-11930】 ---------------------------------------------------------- Scripting Engine Memory Corruption Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11930 【CVE-2017-11932】 ---------------------------------------------------------- Microsoft Exchange Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11932 【CVE-2017-11934】 ---------------------------------------------------------- Microsoft PowerPoint Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11934 【CVE-2017-11935】 ---------------------------------------------------------- Microsoft Excel Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11935 【CVE-2017-11936】 ---------------------------------------------------------- Microsoft SharePoint Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11936 【CVE-2017-11939】 ---------------------------------------------------------- Microsoft Office Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11939 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2017 年 12月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2017/12/13/201712-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンタ customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=