*********************************************************************** * 平成30年12月ウイルス対策情報メール#181228CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 長期休暇後のメール確認はウイルス感染にしやすい 】 -今月のウイルス情報 【 端末やブラウザ情報の資格情報を盗むウイルス 】 -2018年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 長期休暇後のメール確認はウイルス感染にしやすい 】 -------------------------------------------------------------------- 今年も年末年始休暇の時期となりました。 年末年始ではパソコンを利用する機会が減るため、年始の業務開始直後では セキュリティ製品のパターンファイルが最新ではない状態となります。 パターンファイルが最新でない状態で、迷惑メールなどに添付されている ウイルスファイルを誤って実行してしまうと、ウイルスに感染してしまう 危険性があります。 そのため、セキュリティ製品などのパターンファイルを、 最新の状態にアップデートしてから業務を開始することを推奨致します。 また、年末年始だけではなく、ゴールデンウイークや夏季休暇などの 長期休暇後なども同様に、セキュリティ製品のパターンファイルを 最新の状態にアップデートしていただくことで、より安全な状態で パソコンを使用することができます。 ただし、セキュリティ製品のパターンファイルが最新の状態であっても 安心はせずに、不審なメールなどは削除するようにしましょう。 ------------------------------------------------------------------- ■今月のウイルス情報 【 端末やブラウザ情報の資格情報を盗むウイルス 】 -------------------------------------------------------------------- ・ウイルス名 W32/GenKryptik、TSPY_SHIOTOB、Trojan.Win32.Yakes、Trojan Horse 等 ・概要 本ウイルスに感染した場合、端末上の[ explorer.exe ]に 不正なコードを埋めこみ、端末やブラウザに保存されている 資格情報を外部の不正なサーバに送信します。 また、以下の情報より実行環境を識別し、仮想環境上で 実行されている場合は活動を停止します。 - システムプロセッサ - モジュールチェック - ビデオバイオスバージョン - グラフィックアダプタ 等 ・漏洩する情報 以下のブラウザで入力された資格情報 - Internet Explorer - Mozilla Firefox 以下のシステム情報 - マシン名 - OSとOSのバージョン - エクスプローラバージョン - ボリュームバージョン - 製品番号 ・想定される侵入経路 殆どが、スパムメール経由で感染することが推測されます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 https://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年12月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」12件、「重要」30件、「警告」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV180029】 ---------------------------------------------------------- 不注意で公開されたデジタル証明書により、なりすましが行われる 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180029 【ADV180030】 ---------------------------------------------------------- 2018 年 11 月 21 日 Flash の更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180030 【ADV180031】 ---------------------------------------------------------- 2018 年 12 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180031 【CVE-2018-8477】 ---------------------------------------------------------- 2018 年 12 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8477 【CVE-2018-8514】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8514 【CVE-2018-8517】 ---------------------------------------------------------- .NET Framework のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8517 【CVE-2018-8540】 ---------------------------------------------------------- .NET Framework のコード挿入の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8540 【CVE-2018-8580】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8580 【CVE-2018-8583】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8583 【CVE-2018-8587】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8587 【CVE-2018-8595】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8595 【CVE-2018-8596】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8596 【CVE-2018-8597】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8597 【CVE-2018-8598】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8598 【CVE-2018-8599】 ---------------------------------------------------------- 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8599 【CVE-2018-8604】 ---------------------------------------------------------- Microsoft Exchange Server の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8604 【CVE-2018-8611】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8611 【CVE-2018-8612】 ---------------------------------------------------------- 接続ユーザー エクスペリエンスとテレメトリ サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8612 【CVE-2018-8617】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8617 【CVE-2018-8618】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8618 【CVE-2018-8619】 ---------------------------------------------------------- Internet Explorer のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8619 【CVE-2018-8621】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8621 【CVE-2018-8622】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8622 【CVE-2018-8624】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8624 【CVE-2018-8625】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8625 【CVE-2018-8626】 ---------------------------------------------------------- Windows DNS Server のヒープ オーバーフローの脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8626 【CVE-2018-8627】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8627 【CVE-2018-8628】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8628 【CVE-2018-8629】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8629 【CVE-2018-8631】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8631 【CVE-2018-8634】 ---------------------------------------------------------- Microsoft 音声合成のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8634 【CVE-2018-8635】 ---------------------------------------------------------- Microsoft SharePoint Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8635 【CVE-2018-8636】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8636 【CVE-2018-8637】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8637 【CVE-2018-8638】 ---------------------------------------------------------- DirectX の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8638 【CVE-2018-8639】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい,特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8639 【CVE-2018-8641】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8641 【CVE-2018-8643】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8643 【CVE-2018-8649】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8649 【CVE-2018-8650】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8650 【CVE-2018-8651】 ---------------------------------------------------------- Microsoft Dynamics NAV のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8651 【CVE-2018-8652】 ---------------------------------------------------------- Windows Azure Pack のクロス サイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8652 【CVE-2018-8653】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8653 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018年 12月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/12/12/201812-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=