********************************************************************** * 平成30年6月ウイルス対策情報メール#180629CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【仮想通貨をマイニング(採掘)させるウイルスの増加】 -今月のウイルス情報 【プロセッサの情報を盗むウイルス】 -2018年06月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【仮想通貨をマイニング(採掘)させるウイルスの増加】 -------------------------------------------------------------------- 最近流行しているコンピュータウイルスは、攻撃者が金銭の獲得を目的とした ものが増えております。以前は、ランサムウェアを利用し暗号化された ファイルの復号化のために金銭や仮想通貨を要求されるケースが数多く 見受けられましたが、2018年に入ってからは、仮想通貨のマイニングを行う ウイルスを使用して金銭や仮想通貨の獲得を目論むケースが増えております。 Webページにマイニングスクリプトを不正に埋め込んだとして、6月14日時点で 16人が検挙(逮捕、書類送検)されていることが警察庁の発表より確認されており、 日本国内にも数多くの攻撃者が存在しています。 初期は、「マイニングスクリプトが埋め込まれているWebページに アクセスしている間、知らない間に仮想通貨(ビットコイン)の採掘のために PCのリソースを利用されている」というものが定番でしたが、最近では ビットコイン以外の仮想通貨(モネロやモナコイン等)のマイニングを行わせる スクリプトも出現しております。また、Windowsの脆弱性を利用したり、 Webページにアクセスしている間だけではなく、ファイル(ウイルス)を勝手に ダウンロードさせてマイニングを実施する等の手の込んだウイルスも存在します。 マイニングのウイルスに感染すると、CPUやGPUのリソースを大量に消費するため、 動作が重くなり、業務やシステムの運用等を阻害する可能性があります。 また、感染したPCの電力使用量が増大しますが、PCの所有者には金銭や仮想通貨は 一切入ってこないため、百害あって一利なしと言えるでしょう。 このようなウイルスに感染しないためにも、常にエンドポイントのパターンファイルを 最新状態に保つことを強く推奨します。 -------------------------------------------------------------------- ■今月のウイルス情報 【プロセッサの情報を盗むウイルス】 -------------------------------------------------------------------- ・ウイルス名 HEUR:Trojan.Win32 、TSPY_TRICKLOAD 、Trojan.Gen、W32/Invader!、Trojan:Win32/Occamy ・概要 本ウイルスは感染すると、悪意あるコンポーネントがプロセスに挿入され、 C&Cサーバから他のウイルスをダウンロードして実行することが考えられます。 その他にも実行中のインスタンスを1つだけ許可するために、次のプログラムを追加します。 - "Mutex_ONLY_ME_V2" ・漏洩する情報 感染した場合、下記の情報が漏洩する可能性が考えられます。 - 実行中のアプリケーションシステムに関する情報(GetNativeSystemInfo)の収集 - プロセッサのタイプ - システム内のプロセッサーの数 また、本ウイルスは解析者(ホワイトハッカー)によるリバースエンジニアリングからの 早期発見を逃れるための対策がされています。 ・想定される侵入経路 他のウイルスと共にマシン内に侵入するか、C&Cサーバからダウンロードされることにより 端末内に侵入することが考えられます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年06月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年6月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」12件、「重要」42件、「なし」1件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV180012】 ---------------------------------------------------------- 投機的ストア バイパスに関するマイクロソフト ガイダンス 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180012 【ADV180013】 ---------------------------------------------------------- 不正システムの登録読み取りに関するマイクロソフト ガイダンス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180013 【ADV180014】 ---------------------------------------------------------- 2018 年 6 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180014 【ADV180015】 ---------------------------------------------------------- Microsoft Office の多層防御機能の更新プログラム 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180015 【CVE-2018-0871】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0871 【CVE-2018-0978】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0978 【CVE-2018-0982】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0982 【CVE-2018-1036】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1036 【CVE-2018-1040】 ---------------------------------------------------------- Windows コード整合性モジュールのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1040 【CVE-2018-8110】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8110 【CVE-2018-8111】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8111 【CVE-2018-8113】 ---------------------------------------------------------- Internet Explorer のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8113 【CVE-2018-8121】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8121 【CVE-2018-8140】 ---------------------------------------------------------- Cortana の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8140 【CVE-2018-8169】 ---------------------------------------------------------- HID Parser の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8169 【CVE-2018-8175】 ---------------------------------------------------------- WEBDAV のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8175 【CVE-2018-8176】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8176 【CVE-2018-8201】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8201 【CVE-2018-8205】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8205 【CVE-2018-8207】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8207 【CVE-2018-8208】 ---------------------------------------------------------- Windows デスクトップ ブリッジの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8208 【CVE-2018-8209】 ---------------------------------------------------------- Windows ワイヤレス ネットワーク プロファイルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8209 【CVE-2018-8210】 ---------------------------------------------------------- Windows のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8210 【CVE-2018-8211】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8211 【CVE-2018-8212】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8212 【CVE-2018-8213】 ---------------------------------------------------------- Windows のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8213 【CVE-2018-8214】 ---------------------------------------------------------- Windows デスクトップ ブリッジの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8214 【CVE-2018-8215】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8215 【CVE-2018-8216】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8216 【CVE-2018-8217】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8217 【CVE-2018-8218】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8218 【CVE-2018-8219】 ---------------------------------------------------------- ハイパーバイザーによるコードの整合性の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8219 【CVE-2018-8221】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8221 【CVE-2018-8224】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8224 【CVE-2018-8225】 ---------------------------------------------------------- Windows DNSAPI のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8225 【CVE-2018-8226】 ---------------------------------------------------------- HTTP.sys のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8226 【CVE-2018-8227】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8227 【CVE-2018-8229】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8229 【CVE-2018-8231】 ---------------------------------------------------------- HTTP プロトコル スタックのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8231 【CVE-2018-8233】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8233 【CVE-2018-8234】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8234 【CVE-2018-8235】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8235 【CVE-2018-8236】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8236 【CVE-2018-8239】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8239 【CVE-2018-8243】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8243 【CVE-2018-8244】 ---------------------------------------------------------- Microsoft Outlook の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8244 【CVE-2018-8245】 ---------------------------------------------------------- Microsoft Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8245 【CVE-2018-8246】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8246 【CVE-2018-8247】 ---------------------------------------------------------- Microsoft Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8247 【CVE-2018-8248】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8248 【CVE-2018-8249】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8249 【CVE-2018-8251】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8251 【CVE-2018-8252】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8252 【CVE-2018-8254】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8254 【CVE-2018-8267】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8267 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018年 6月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/06/13/201806-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=