*********************************************************************** * 平成30年10月ウイルス対策情報メール#181031CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【Windows7 OSサポート終了について】 -今月のウイルス情報 【オンラインストレージをC&Cサーバとして悪用するマルウェア】 -2018年10月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【Windows7 OSサポート終了について】 -------------------------------------------------------------------- Windows7は2009年のリリース以降、長期間サポートが提供されてきたOSですが、 2020年1月14日、ついにMicrosoftによるWindows7のサポートが終了する予定となっております。 現在においてもWindows7の利用者は非常に多く、予算の都合や、利用中のアプリケーション やシステムに与える影響も大きくなる可能性があるため、新OSへの移行が速やかに行えない ケースも想定されます。 なお、過去の傾向からの推測になりますが、ウイルス対策ベンダー各社のセキュリティ製品は、 MicrosoftによるWindows7のサポート終了後でもしばらくの間は、継続してWindows7を サポート対象とするものと思われます。 しかしながら、Microsoftによるサポート終了後にWindows7に関わる脆弱性が発見された場合、 セキュリティ製品側がいつまで対応するかはベンダー次第となり、 今後Windows7を使用し続けることは、OS側にて基本的にはセキュリティパッチが リリースされなくなる以上、セキュリティリスクが高い状態になっていくと言えます。 最も安全で確実な対策は、サポート対象のOSに移行することとなりますが システムの都合上、どうしてもすぐに移行ができないマシンについては、 以下のような対応によりセキュリティリスクを低減させることが可能となります。 ・インターネット等の外部のネットワークには接続しない ・可能であればLANからも切り離す ・他のマシンとのデータのやり取りは行わない リスクを低減する対策を可能な範囲で取り入れながら、 順次移行を進めて頂ければと存じます。 -------------------------------------------------------------------- ■今月のウイルス情報 【オンラインストレージをC&Cサーバとして悪用するマルウェア】 -------------------------------------------------------------------- ・ウイルス名 Trojan:Win32、Backdoor.Win32.Agent、Trojan.GenericKD、Trojan Horse 等 ・概要 本ウイルスに感染した場合、オンラインストレージのAPIを呼び出して 他のウイルスをダウンロードしたり、端末情報等をアップロードします。 オンラインストレージのAPIを呼び出す場合は、libcurlライブラリと 以下のOAuthプロトコルパラメータを使用します。 - oauth_consumer_key - oauth_signature_method - oauth_token - oauth_version - oauth_signature また、アンチデバッグ機能を有しており、TLSコールバックを利用します。 ・作成されるファイルとディレクトリ - 該当なし ・漏洩する情報 - システム情報等 ・想定される侵入経路 特定サイト等よりダウンロード実行して感染することが推測されるほか、 他のマルウェアによって感染させられることが推測されます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 https://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年10月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年10月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」12件、「重要」36件、「警告」1件、「注意」1件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV180026】 ---------------------------------------------------------- Microsoft Office の多層防御機能の更新プログラム 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180026 【CVE-2010-3190】 ---------------------------------------------------------- MFC のセキュリティで保護されていないライブラリの読み込みの脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2010-3190 【CVE-2018-8265】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8265 【CVE-2018-8292】 ---------------------------------------------------------- .NET Core の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8292 【CVE-2018-8320】 ---------------------------------------------------------- Windows DNS のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8320 【CVE-2018-8329】 ---------------------------------------------------------- Linux On Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8329 【CVE-2018-8330】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8330 【CVE-2018-8333】 ---------------------------------------------------------- Microsoft フィルター マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8333 【CVE-2018-8411】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8411 【CVE-2018-8413】 ---------------------------------------------------------- Windows Theme API のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8413 【CVE-2018-8423】 ---------------------------------------------------------- Microsoft JET データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8423 【CVE-2018-8427】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8427 【CVE-2018-8432】 ---------------------------------------------------------- Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8432 【CVE-2018-8448】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8448 【CVE-2018-8453】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8453 【CVE-2018-8460】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8460 【CVE-2018-8472】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8472 【CVE-2018-8473】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8473 【CVE-2018-8480】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8480 【CVE-2018-8481】 ---------------------------------------------------------- Windows Media Player の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8481 【CVE-2018-8482】 ---------------------------------------------------------- Windows Media Player の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8482 【CVE-2018-8484】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8484 【CVE-2018-8486】 ---------------------------------------------------------- DirectX の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8486 【CVE-2018-8488】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8488 【CVE-2018-8489】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8489 【CVE-2018-8490】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8490 【CVE-2018-8491】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8491 【CVE-2018-8492】 ---------------------------------------------------------- Device Guard のコード整合性ポリシーに対するセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8492 【CVE-2018-8493】 ---------------------------------------------------------- Windows TCP/IP の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8493 【CVE-2018-8494】 ---------------------------------------------------------- MS XML のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8494 【CVE-2018-8495】 ---------------------------------------------------------- Windows Shell のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8495 【CVE-2018-8497】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8497 【CVE-2018-8498】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8498 【CVE-2018-8500】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8500 【CVE-2018-8501】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8501 【CVE-2018-8502】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8502 【CVE-2018-8503】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:注意 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8503 【CVE-2018-8504】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8504 【CVE-2018-8505】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8505 【CVE-2018-8506】 ---------------------------------------------------------- Microsoft Windows Codecs Library の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8506 【CVE-2018-8509】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8509 【CVE-2018-8510】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8510 【CVE-2018-8511】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8511 【CVE-2018-8512】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8512 【CVE-2018-8513】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8513 【CVE-2018-8518】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8518 【CVE-2018-8527】 ---------------------------------------------------------- SQL Server Management Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8527 【CVE-2018-8530】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8530 【CVE-2018-8531】 ---------------------------------------------------------- Azure IoT Device Client SDK のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい・リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8531 【CVE-2018-8532】 ---------------------------------------------------------- SQL Server Management Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8532 【CVE-2018-8533】 ---------------------------------------------------------- SQL Server Management Studio の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8533 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018年10月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/10/10/201810-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=