********************************************************************** * 平成30年2月ウイルス対策情報メール#180228CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【ビットコインを採掘するスクリプト】 -今月のウイルス情報 【感染したマシンの情報を盗むワーム系ウイルス】 -2018年02月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【ビットコインを採掘するスクリプト】 -------------------------------------------------------------------- 最近、様々なメディアでビットコイン関連のニュースが取り上げられておりますが、 「自分は取引していないのであまり興味がない」 という方も多いのではないかと思います。 しかしながら、ビットコインに関する不正なスクリプト等が 登場しており、全く無関心という訳にも行かないのではないでしょうか。 ビットコインなどの仮想通貨は、コンピュータの計算処理能力を用いて マイニングと呼ばれる計算処理を行い報酬として得ることもできます。 このマイニングを、不正なスクリプトが埋めこまれたウェブサイトに アクセスしたコンピュータに実行させることで、仮想通貨を獲得し、 利益を得ようとしている悪い人たちがいるのです。 このような不正なスクリプトは、ランサムウェアのように身代金を 要求されるわけではなく、情報を流出させるものでもありません。 マイニングでは、多くの場合、CPUのリソースを大量に消費するため、 不正なスクリプトが実行されることでコンピュータの動作に 支障がでる場合もあります。 また、CPUのリソースを一部だけ使用することで知らず知らずのうちに マイニングが行われるケースや、ウェブブラウザを閉じても マイニングが行われるものもあるようです。 お使いのセキュリティ製品をきちんとアップデートしていくことで、 このような不正なスクリプトにも素早く対処して頂きたいと思っております。 -------------------------------------------------------------------- ■今月のウイルス情報 【感染したマシンの情報を盗むワーム系ウイルス】 -------------------------------------------------------------------- ・ウイルス名 JS:Trojan、JS.Downloader、JS_VWORM、HEUR:Trojan.Script.Agent 等 ・概要 本ウイルスはワーム系のウイルスに属し、感染した場合、 端末からリムーバブルディスクドライブを経由して他の端末へ侵入し感染活動を行うほか、 ウイルス自身のコピーの作成、C&Cサーバからコマンドを受け取り、 他のウイルスのダウンロードや実行を行う挙動が確認されてます。 また、C&Cサーバへの通信は、ポート7974を使用します。 ・漏洩する情報 感染した端末上から、システム情報、OS情報、端末で使用している セキュリティ製品の情報を盗むことが考えられます。 また、本ウイルスはC&Cサーバから不正なコマンドがリモートで実行され、 送信されるコマンドとしては以下が確認されてます。 ・ウイルスの終了 ・他のウイルスのダウンロードとその実行 ・取得した情報をC&Cサーバへ送信 ・想定される侵入経路 不審なメールの添付ファイルとして送信されるほか、リムーバブルディスクドライブを 経由して感染することが考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年02月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年2月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」15件、「重要」38件、「警告」2件 のセキュリティパッチが公開されましたので、 以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラム の[ 詳細URL ]をご確認ください。 【ADV180004】 ---------------------------------------------------------- 2018 年 2 月の Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180004 【CVE-2018-0742】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0742 【CVE-2018-0755】 ---------------------------------------------------------- Windows EOT フォントエンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0755 【CVE-2018-0756】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0756 【CVE-2018-0757】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0757 【CVE-2018-0760】 ---------------------------------------------------------- Windows EOT フォントエンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0760 【CVE-2018-0761】 ---------------------------------------------------------- Windows EOT フォントエンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0761 【CVE-2018-0763】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0763 【CVE-2018-0771】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0771 【CVE-2018-0809】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0809 【CVE-2018-0810】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0810 【CVE-2018-0820】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0820 【CVE-2018-0821】 ---------------------------------------------------------- Windows AppContainer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0821 【CVE-2018-0822】 ---------------------------------------------------------- Windows NTFS グローバル再解析ポイントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0822 【CVE-2018-0823】 ---------------------------------------------------------- 名前付きパイプファイルシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0823 【CVE-2018-0825】 ---------------------------------------------------------- StructuredQuery のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0825 【CVE-2018-0826】 ---------------------------------------------------------- Windows 記憶域サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0826 【CVE-2018-0827】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0827 【CVE-2018-0828】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0828 【CVE-2018-0829】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0829 【CVE-2018-0830】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0830 【CVE-2018-0831】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0831 【CVE-2018-0832】 ---------------------------------------------------------- Windows の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0832 【CVE-2018-0833】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:警告 脆弱性の影響:サービス拒否 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0833 【CVE-2018-0834】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0834 【CVE-2018-0835】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0835 【CVE-2018-0836】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0836 【CVE-2018-0837】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0837 【CVE-2018-0838】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0838 【CVE-2018-0839】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0839 【CVE-2018-0840】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0840 【CVE-2018-0841】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0841 【CVE-2018-0842】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0842 【CVE-2018-0843】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0843 【CVE-2018-0844】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0844 【CVE-2018-0845】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0845 【CVE-2018-0846】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0846 【CVE-2018-0847】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0847 【CVE-2018-0848】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0848 【CVE-2018-0849】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0849 【CVE-2018-0850】 ---------------------------------------------------------- Microsoft Outlook の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0850 【CVE-2018-0851】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0851 【CVE-2018-0852】 ---------------------------------------------------------- Microsoft Outlook のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0852 【CVE-2018-0853】 ---------------------------------------------------------- Microsoft Office の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0853 【CVE-2018-0855】 ---------------------------------------------------------- Windows EOT フォントエンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0855 【CVE-2018-0856】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0856 【CVE-2018-0857】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0857 【CVE-2018-0858】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0858 【CVE-2018-0859】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0859 【CVE-2018-0860】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0860 【CVE-2018-0861】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0861 【CVE-2018-0862】 ---------------------------------------------------------- Microsoft Word のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0862 【CVE-2018-0864】 ---------------------------------------------------------- Microsoft SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0864 【CVE-2018-0866】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0866 【CVE-2018-0869】 ---------------------------------------------------------- Microsoft SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0869 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018 年 2月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/02/14/201802-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=