*********************************************************************** * 平成30年11月ウイルス対策情報メール#181130CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【乗っ取られたメールアカウントからウイルスが拡散されてしまう】 -今月のウイルス情報 【正規のファイルに感染し、ユーザの資格情報を盗むウイルス】 -2018年11月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【乗っ取られたメールアカウントからウイルスを拡散されてしまう】 -------------------------------------------------------------------- メールアカウントが乗っ取られると言われてもイメージがつきにくいかもしれませんが、 使用してるPCがウイルスに感染してしまうとメールアカウントのIDやパスワードの情報が 漏洩してしまいます。 漏洩したメールアカウントは悪意のある人に使われてしまい、ウイルスが添付されて それまでメールでやり取りしている人へウイルスが添付されたメールが送られてしまいます。 また、そのメールはメールでやり取りしている最中の返信メールで送られてくる可能性もあります。 乗っ取られたアカウントから取引先などへメールが送られてしまった場合、 相手は知っている人からのメールと認識し、信頼してメールや添付しているファイルなどを 開封してしまい、感染が広がってしまう恐れがあるのです。 このようなケースから回避するためには、「メールアカウントが乗っ取られる人」と 「乗っ取られたメールアカウントからメールを受けた人」で対策が変わってきます。 「メールアカウントが乗っ取られる人」であれば、スパムメールから感染することが一つ考えられます。 その場合、知らないアカウントから届いたメールは開かないようにすることでウイルス感染を防ぐことが 対策の一つです。 もし、万が一感染してしまい、知らないメールを送信しているようでしたら 取引先の相手に事情を説明し、メールを開かないように連絡することも重要です。 「乗っ取られたメールアカウントからメールを受けた人」であれば、添付ファイルをつけたメールを パスワード付きの圧縮ファイルで送り同じメールでパスワードは送らずに別のメールで送ってくるように メールを送ってくる人とルールを決めておけば、いざこのようなケースにあった際に誤って開封する可能性が 低くなります。 また、「アンチウイルスソフト」や「メールフィルタリングソフト」を入れ、 最新のパターンの状態にしておくことで誤って実行してしまってもウイルスの侵入や感染を防いでくれます。 -------------------------------------------------------------------- ■今月のウイルス情報 【 正規のファイルに感染し、ユーザの資格情報を盗むウイルス 】 -------------------------------------------------------------------- ・ウイルス名 Trojan.GenericKD、a variant of Win32/GenKryptik、TSPY_URSNIF、Trojan.Gen ・概要 本ウイルスは、ブラウザーやメールソフト等のユーザー情報を抽出することを目的とした 「URSNIF」系のウイルスとして確認され、感染した場合は下記の悪性活動を行います。 - 一時記憶領域内に保存される資格情報の抽出およびC&Cサーバーへの送信 - 正規のファイルに悪性コードをインジェクションしてユーザの操作を監視 - 以下プロセスの監視 electrum- bitcoin multibit-hd bither msigna. Jaxx. JEdudus. armory- veracrypt truecrypt また、実行される環境を認識する機能が組み込まれているため、 以下の仮想環境で実行された場合は活動を停止します。 vmware vbox qemu その他、特定のWebセキュリティ対策製品が端末内にインストールされている場合は、 セキュリティ製品の動作を終了し、端末内から削除する挙動が確認されております。 ・漏洩する情報 以下のアプリケーションで入力された資格情報 Microsoft Outlook Mozilla Thunderbird Google Chrome Internet Explorer Opera 以下のシステム情報 ユーザ名 マシン名 インストールされたアプリケーション システム情報ログ ・想定される侵入経路 殆どがスパムメールから感染することが推測されます。 -------------------------------------------------------------------- ■2018年11月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年11月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」12件、「重要」48 件、「警告」1件、「注意」3件、「なし」2件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV180025】 ---------------------------------------------------------- 2018 年 11 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180025 【ADV180028】 ---------------------------------------------------------- ソフトウェア暗号化を適用するように BitLocker を構成するためのガイダンス 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180028 【ADV990001】 ---------------------------------------------------------- 最新のサービススタック更新プログラム 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV990001 【CVE-2018-8256】 ---------------------------------------------------------- Microsoft PowerShell のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8256 【CVE-2018-8407】 ---------------------------------------------------------- MSRPC の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8407 【CVE-2018-8408】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8408 【CVE-2018-8415】 ---------------------------------------------------------- Microsoft PowerShell の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8415 【CVE-2018-8416】 ---------------------------------------------------------- .NET Core の改ざんの脆弱性 最大の深刻度:警告 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8416 【CVE-2018-8417】 ---------------------------------------------------------- Microsoft JScript のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8417 【CVE-2018-8450】 ---------------------------------------------------------- Windows Search のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8450 【CVE-2018-8454】 ---------------------------------------------------------- Windows オーディオサービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8454 【CVE-2018-8471】 ---------------------------------------------------------- Microsoft RemoteFX Virtual GPU ミニポートドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8471 【CVE-2018-8476】 ---------------------------------------------------------- Windows 展開サービス TFTP Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8476 【CVE-2018-8485】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8485 【CVE-2018-8522】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8522 【CVE-2018-8524】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8524 【CVE-2018-8529】 ---------------------------------------------------------- Team Foundation Server Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8529 【CVE-2018-8539】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8539 【CVE-2018-8541】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8541 【CVE-2018-8542】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8542 【CVE-2018-8543】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8543 【CVE-2018-8544】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8544 【CVE-2018-8545】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8545 【CVE-2018-8546】 ---------------------------------------------------------- Microsoft Skype for Business のサービス拒否の脆弱性 最大の深刻度:注意 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8546 【CVE-2018-8547】 ---------------------------------------------------------- Active Directory フェデレーションサービスの XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8547 【CVE-2018-8549】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8549 【CVE-2018-8550】 ---------------------------------------------------------- Windows COM の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8550 【CVE-2018-8551】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8551 【CVE-2018-8552】 ---------------------------------------------------------- Windows スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8552 【CVE-2018-8553】 ---------------------------------------------------------- Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8553 【CVE-2018-8554】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8554 【CVE-2018-8555】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8555 【CVE-2018-8556】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8556 【CVE-2018-8557】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8557 【CVE-2018-8558】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8558 【CVE-2018-8561】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8561 【CVE-2018-8562】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8562 【CVE-2018-8563】 ---------------------------------------------------------- DirectX の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8563 【CVE-2018-8564】 ---------------------------------------------------------- Microsoft Edge のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8564 【CVE-2018-8565】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8565 【CVE-2018-8566】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8566 【CVE-2018-8567】 ---------------------------------------------------------- Microsoft Edge の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8567 【CVE-2018-8568】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8568 【CVE-2018-8569】 ---------------------------------------------------------- Yammer デスクトップアプリケーションのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8569 【CVE-2018-8570】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:注意 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8570 【CVE-2018-8572】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8572 【CVE-2018-8573】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8573 【CVE-2018-8574】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8574 【CVE-2018-8575】 ---------------------------------------------------------- Microsoft Project のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8575 【CVE-2018-8576】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8576 【CVE-2018-8577】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8577 【CVE-2018-8578】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8578 【CVE-2018-8579】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8579 【CVE-2018-8581】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8581 【CVE-2018-8582】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8582 【CVE-2018-8584】 ---------------------------------------------------------- Windows ALPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8584 【CVE-2018-8588】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8588 【CVE-2018-8589】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8589 【CVE-2018-8592】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8592 【CVE-2018-8600】 ---------------------------------------------------------- Azure App Service のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8600 【CVE-2018-8602】 ---------------------------------------------------------- Team Foundation Server のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8602 【CVE-2018-8605】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) バージョン 8 のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8605 【CVE-2018-8606】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) バージョン 8 のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8606 【CVE-2018-8607】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) バージョン 8 のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8607 【CVE-2018-8608】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) バージョン 8 のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8608 【CVE-2018-8609】 ---------------------------------------------------------- Microsoft Dynamics 365 (on-premises) version 8 Remote Code Execution Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8609 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018年11月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/11/14/201811-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=