*********************************************************************** * 平成30年1月ウイルス対策情報メール#180131CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【2017年のウイルスを総括と2018年のウイルス予想】 -今月のウイルス情報 【物理マシン狙ったスパイウェア】 -2018年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【2017年のウイルスを総括と2018年のウイルス予想】 -------------------------------------------------------------------- 2017年前半は2016年に続き、ランサムウェアが引き続き猛威を振いました。 2017年春には、ランサムウェアの中でも「WannaCry」が話題となり、 実際に大手の企業での感染もニュースになったことは記憶に新しいと思います。 しかし、2017年の夏以降、ランサムウェアは比較的に落ち着き、弊社には インターネットバンキングの不正送金ウイルスの問い合わせが多く寄せられました。 これは、業務を装った件名のメールに、「請求書.xls」等のファイルを添付したもので、 開いた場合、不正送金ウイルスがダウンロードされるという仕組みのものでした。 この類のウイルスは、業務を装ったメールにとどまらず、大手企業の名前を装い、 個人向けにも同様にメールを送りつけてくるようになりました。 個人向けの場合は、「添付ファイルを開くと、ウイルスがダウンロードされるタイプ」と 「メールに記載されているURLリンクをクリックするとウイルスがダウンロードされるタイプ」 の2種類がありました。 これらのことより、2017年の夏以降と同様に、新年もしばらくは、 インターネットバンキングの不正送金ウイルスがダウンロードされるという仕組みの メールが、手を変え品を変え送られてくるものと思われます。 また、2017年後半には仮想通貨の価値が急上昇したため、 仮想通貨に関わるウイルスも流行する可能性があります。 ウイルスに感染しない為にも、引き続き以下の対策をしっかり行っていただきたいと思います。 ・アンチウイルスソフトのパターンファイルの最新化 ・OSやoffice等のアプリケーションの細めなアップデート ・知らないアドレスから受信したメールや不審なメールは開かずに削除する -------------------------------------------------------------------- ■今月のウイルス情報 【物理マシン狙ったスパイウェア】 ------------------------------------------------------------------- ・ウイルス名 Infostealer、TROJ_DLOADER、Trojan:Win32、Trojan-Spy.Win32等 ・概要 本ウイルスはトロイの木馬型のウイルスであり、感染した場合 端末にインストールされたアプリケーションの情報を盗み、 C&Cサーバへ不正に情報を送信することが考えられます。 また、本ウイルスの挙動として不正コマンドをC&Cサーバから受け取ったり、 端末内に存在するファイルの読みとりや書き込み、また他のウイルスを ダウンロードして実行することが考えられます。 なお、本ウイルスについては、仮想環境では動作しないことが考えられ、 感染するマシンのほとんどが物理マシンが対象であることが推測されます。 主な仮想環境は下記が挙げられます。 ・KVM ・Microsoft HyperVisor ・VMware ・Xen ・Parallels ・VirtualBox ・漏洩する情報 感染した端末にインストールされたアプリケーションに関する 情報を収集することが考えられます。 ・想定される侵入経路 ほとんどが、他のウイルスの実行により不正に C&Cサーバからダウンロードされ侵入することが 推測されます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」17件、「重要」39件、「注意」1件、 「警告」1件、「なし」1件のセキュリティパッチが公開されましたので、 以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラム の[ 詳細URL ]をご確認ください。 【ADV180001】 ---------------------------------------------------------- 2018 年 1 月の Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180001 【ADV180002】 ---------------------------------------------------------- Guidance to mitigate speculative execution side-channel vulnerabilities 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180002 【ADV180003】 ---------------------------------------------------------- Microsoft Office の多層防御機能の更新プログラム 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180003 【CVE-2018-0741】 ---------------------------------------------------------- Microsoft 色の管理の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0741 【CVE-2018-0743】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0743 【CVE-2018-0744】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0744 【CVE-2018-0745】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0745 【CVE-2018-0746】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0746 【CVE-2018-0747】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0747 【CVE-2018-0748】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0748 【CVE-2018-0749】 ---------------------------------------------------------- SMB サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0749 【CVE-2018-0750】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0750 【CVE-2018-0751】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0751 【CVE-2018-0752】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0752 【CVE-2018-0753】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0753 【CVE-2018-0754】 ---------------------------------------------------------- ATMFD.dll の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0754 【CVE-2018-0758】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0758 【CVE-2018-0762】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0762 【CVE-2018-0764】 ---------------------------------------------------------- .NET および .NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0764 【CVE-2018-0766】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0766 【CVE-2018-0767】 ---------------------------------------------------------- スクリプトエンジンの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0767 【CVE-2018-0768】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0768 【CVE-2018-0769】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0769 【CVE-2018-0770】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0770 【CVE-2018-0772】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0772 【CVE-2018-0773】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0773 【CVE-2018-0774】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0774 【CVE-2018-0775】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0775 【CVE-2018-0776】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0776 【CVE-2018-0777】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0777 【CVE-2018-0778】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0778 【CVE-2018-0780】 ---------------------------------------------------------- スクリプトエンジンの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0780 【CVE-2018-0781】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0781 【CVE-2018-0784】 ---------------------------------------------------------- ASP.NET Core の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0784 【CVE-2018-0785】 ---------------------------------------------------------- ASP.NET Core のクロスサイトリクエスト フォージェリの脆弱性 最大の深刻度:警告 脆弱性の影響:改ざん 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0785 【CVE-2018-0786】 ---------------------------------------------------------- .NET のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0786 【CVE-2018-0788】 ---------------------------------------------------------- OpenType フォントドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0788 【CVE-2018-0789】 ---------------------------------------------------------- Microsoft SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0789 【CVE-2018-0790】 ---------------------------------------------------------- Microsoft SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0790 【CVE-2018-0791】 ---------------------------------------------------------- Microsoft Office Outlook のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0791 【CVE-2018-0792】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0792 【CVE-2018-0793】 ---------------------------------------------------------- Microsoft Office Outlook のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0793 【CVE-2018-0794】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0794 【CVE-2018-0795】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0795 【CVE-2018-0796】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0796 【CVE-2018-0797】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0797 【CVE-2018-0798】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0798 【CVE-2018-0799】 ---------------------------------------------------------- Microsoft Access の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0799 【CVE-2018-0800】 ---------------------------------------------------------- スクリプトエンジンの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0800 【CVE-2018-0801】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0801 【CVE-2018-0802】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0802 【CVE-2018-0803】 ---------------------------------------------------------- Microsoft Edge の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0803 【CVE-2018-0804】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:注意 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0804 【CVE-2018-0805】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0805 【CVE-2018-0806】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0806 【CVE-2018-0807】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0807 【CVE-2018-0812】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0812 【CVE-2018-0818】 ---------------------------------------------------------- スクリプトエンジンのセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0818 【CVE-2018-0819】 ---------------------------------------------------------- Microsoft Outlook for MAC の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0819 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018 年 1月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/01/10/201801-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=