********************************************************************** * 平成30年7月ウイルス対策情報メール#180731CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【恐怖心を煽るウイルス】 -今月のウイルス情報 【リモートアクセスツールを利用してシステム情報を盗むウイルス】 -2018年07月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【恐怖心を煽るウイルス】 -------------------------------------------------------------------- サイバー犯罪者は、ウイルスに感染させるために様々な手法を用いて 利用している端末を感染させようとします。 過去のコンテンツでは、スパムメールから感染させるウイルスや、 ウェブサイトに埋め込まれているスクリプトから感染するウイルスについて ご紹介させていただいたこともございました。 今回紹介するのは、恐怖心を煽りウイルス感染させる「スケアウェア」です。 スケアウェアは、仮にトレンドマイクロ社やシマンテック社等のアンチウイルスソフトを 既にインストールしていたとしても、画面上に「ウイルスに感染している」 などと表示を行い、端末の利用者の恐怖心を煽ります。そして、聞いたことも ないような偽のアンチウイルスソフトのインストールを促してきます。 ここで実際にインストールしてしまうと、個人情報やクレジットカードなどの 情報が盗まれてしまうというものです。 スケアウェアに感染しないためには、トレンドマイクロ社やシマンテック社 などの正式なアンチウイルスソフトをインストールし、ライセンス更新を きちんと行いましょう。もちろん、最新の定義ファイルにアップデートすることも 忘れてはいけません。そうすることで、間違ってインストールボタンをクリックし、 偽のアンチウイルスソフトをダウンロード、インストールしようとしても 正式なアンチウイルスソフトが駆除してくれます。 また、ウイルス対策の基本にはなりますが、アンチウイルスソフトが インストールされていたとしても、見たことや聞いたことが無いメールを開いたり、 怪しいサイトからソフトウェアをダウンロードしないようにすることで、 ウイルス感染の脅威から大きく逃れることができます。 「宛先は知らない人からだけど、件名は請求書だし業務関連のメールっぽいから開いて中身を確認しよう」や 「聞いたことが無いソフトウェアだけど、危険と表示されているからこのソフトウェアをインストールしよう」 といった人間の心理につけこんだ脅威は、たくさん存在しますので慎重に行動することが重要になります。 -------------------------------------------------------------------- ■今月のウイルス情報 【 リモートアクセスツールを利用してシステム情報を盗むウイルス 】 -------------------------------------------------------------------- ・ウイルス名 Trojan.Maljava 、 HEUR:Trojan.Java.Agen 、JAVA_DLOADER 、a variant of Generik 等 ・概要 本ウイルスは、Javaがインストールされている環境で実行され 感染した場合は端末にリモートアクセスツール(RAT)がインストールされます。 Javaがインストールされている環境であれば、Windowsだけではなく LinuxやMACも感染の対象となります。 ウイルスが実行された場合、特定のパスへ自身の複製を作成し、 実行された自身を削除します。 また、自動実行されるようにレジストリへ特定の値のエントリを追加します。 さらに、感染の検知を遅らせる為に、ループバックアドレスに接続するように 予め用意された設定ファイルを使用しながら、リモートアクセスツール(RAT)の コンポーネントファイルをダウンロードしたり、実行や削除をします。 なお、感染した場合は特定のサイトに接続されます。 ・漏洩する情報 感染した端末のシステム情報が漏えいすることが考えられます。 ・想定される侵入経路 殆どがスパムメールから感染することが推測されます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いておりますため、 ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年07月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年7月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」17件、「重要」36件、「警告」1件、「注意」1件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV180010】 ---------------------------------------------------------- 2018 年 6 月 Oracle Outside In ライブラリのセキュリティ更新プログラム 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180010 【ADV180016】 ---------------------------------------------------------- Lazy FP State Restore に関するマイクロソフト ガイダンス 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180016 【ADV180017】 ---------------------------------------------------------- 2018 年 7 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180017 【CVE-2018-0949】 ---------------------------------------------------------- Internet Explorer のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0949 【CVE-2018-8125】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8125 【CVE-2018-8171】 ---------------------------------------------------------- ASP.NET Core のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8171 【CVE-2018-8172】 ---------------------------------------------------------- Visual Studio のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8172 【CVE-2018-8202】 ---------------------------------------------------------- .NET Framework の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8202 【CVE-2018-8206】 ---------------------------------------------------------- Windows FTP サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8206 【CVE-2018-8222】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8222 【CVE-2018-8232】 ---------------------------------------------------------- Microsoft Macro Assembler の改ざんの脆弱性 最大の深刻度:警告 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8232 【CVE-2018-8238】 ---------------------------------------------------------- Skype for Business と Lync のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8238 【CVE-2018-8242】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8242 【CVE-2018-8260】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8260 【CVE-2018-8262】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8262 【CVE-2018-8274】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8274 【CVE-2018-8275】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8275 【CVE-2018-8276】 ---------------------------------------------------------- スクリプトエンジンのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8276 【CVE-2018-8278】 ---------------------------------------------------------- Microsoft Edge のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8278 【CVE-2018-8279】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8279 【CVE-2018-8280】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8280 【CVE-2018-8281】 ---------------------------------------------------------- Microsoft Office のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8281 【CVE-2018-8282】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否・特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8282 【CVE-2018-8283】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8283 【CVE-2018-8284】 ---------------------------------------------------------- .NET Framework のコード挿入の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8284 【CVE-2018-8286】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8286 【CVE-2018-8287】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8287 【CVE-2018-8288】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8288 【CVE-2018-8289】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8289 【CVE-2018-8290】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8290 【CVE-2018-8291】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8291 【CVE-2018-8294】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8294 【CVE-2018-8296】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8296 【CVE-2018-8297】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8297 【CVE-2018-8298】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8298 【CVE-2018-8299】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8299 【CVE-2018-8300】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8300 【CVE-2018-8301】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8301 【CVE-2018-8304】 ---------------------------------------------------------- Windows DNSAPI のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8304 【CVE-2018-8305】 ---------------------------------------------------------- Windows Mail クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8305 【CVE-2018-8306】 ---------------------------------------------------------- Microsoft Wireless Display Adapter のコマンド挿入の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8306 【CVE-2018-8307】 ---------------------------------------------------------- ワードパッドのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8307 【CVE-2018-8308】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8308 【CVE-2018-8309】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8309 【CVE-2018-8310】 ---------------------------------------------------------- Microsoft Office の改ざんの脆弱性 最大の深刻度:注意 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8310 【CVE-2018-8311】 ---------------------------------------------------------- Skype for Business および Lync のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8311 【CVE-2018-8312】 ---------------------------------------------------------- Microsoft Access のリモートコードが実行される Use After Free の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8312 【CVE-2018-8313】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8313 【CVE-2018-8314】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8314 【CVE-2018-8319】 ---------------------------------------------------------- MSR JavaScript Cryptography ライブラリのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8319 【CVE-2018-8323】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8323 【CVE-2018-8324】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8324 【CVE-2018-8325】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8325 【CVE-2018-8326】 ---------------------------------------------------------- Active Directory フェデレーション サービスのオープン ソース カスタマイズの XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8326 【CVE-2018-8327】 ---------------------------------------------------------- PowerShell Editor Services のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8327 【CVE-2018-8356】 ---------------------------------------------------------- .NET Framework のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8356 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018 年 7月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/07/11/201807-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=