*********************************************************************** * 平成31年1月ウイルス対策情報メール#190131CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 AIを使ったアンチウイルス製品が乗っ取られる?! 】 -今月のウイルス情報 【 デスクトップ画面やプロセスの情報をC&Cサーバへ送信するウイルス 】 -2019年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 AIを使ったアンチウイルス製品が乗っ取られる?! 】 -------------------------------------------------------------------- 2018年はGoogleやAmazonといったサービスより機械と対話することで 部屋の照明をつけたり、商品の購入をしたり、天気予報を聞いたりするような AIを活用した製品が台頭してきました。 AIを使った製品の中には、ウイルスに似た挙動や怪しい挙動を発見した場合に、 検知するといった次世代のアンチウイルス製品が徐々に世の中へ出回ってきています。 また、AIを使ったアンチウイルスソフトは、自ら学習していく機能が含まれていることから、 検知させていくうちにつれ未知のウイルスファイルを見つける精度の向上が期待されています。 今後、発展していくと今までのパターンマッチングを使ったアンチウイルスソフトは、 必要ないように思えてきますが、AIが発展すればするほどウイルスの作成者はAIを 狙ったウイルスを作るようになることを念頭に入れておかなければなりません。 そのため、AIを使ったアンチウイルスソフトも攻撃対象となってしまい、脆弱性 が見つかるとウイルスを見つけられなくなったり、AIを使ったアンチウイルス ソフト自体がウイルスと同じ挙動をしてしまう可能性があるのです。 また、現時点では誤検知が多く、正規のファイルでも検知されてしまうこともあり、 AIの経験値が未だ少ないことから新種のウイルスへの防御や対応の精度も高くありません。 AIがこれからどのように進歩していくかが重要な課題となりますが、すべてをAIに頼るのではなく 一つの脅威対策としてみなし、ファイヤーウォールやUTMなどの入り口や出口対策、 Webフィルタリングやパターンマッチングでのアンチウイルスソフトなど、 複数の脅威対策と組み合わせることで強固なセキュリティ対策を実現することができるのです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 デスクトップ画面やプロセスの情報をC&Cサーバへ送信するウイルス 】 -------------------------------------------------------------------- ・ウイルス名 W32/Agent.QWHQPX、Trojan.GenericKD、Trojan.Dropper、RDN/Generic 等 ・概要 本ウイルスは感染してしまった場合、不正なサービスのインストールが行われ、 インストール後に端末内のスクリーンショットの取得や稼働しているプロセスの情報を C&C serverへ送信します。 ウイルスは端末内のセキュリティ機器を検出する機能があり、端末内の下記プロセスを 検出します。 ・360tray.exe ・360sd.exe ・kxetray.exe ・ksafetray.exe ・zatray.exe ・bdagent.exe また、ウイルスにはアンチデバッグ機能が含まれているため、 ウイルスの挙動を見るためのデバッグ環境に感染させたの場合、 活動が終了してしまい、ウイルスの解析を遅らせます。 ・WinDbg ・x64_dbg ・OllyDBG ・Immunity 等 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・ウイルスにより作成された端末内のスクリーンショット ・プロセスの情報 ■想定される侵入経路 他のマルウェアに作成されるか、誤って悪意あるWebサイトに アクセスしてしまい、ダウンロードすることによりコンピュータに 侵入することが想定されます。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 https://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2019年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2019年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」7件、「重要」40件、「警告」2件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV190001】 ---------------------------------------------------------- 2019 年 1 月の Adobe Flash の更新プログラム 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190001 【CVE-2019-0536】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0536 【CVE-2019-0537】 ---------------------------------------------------------- Microsoft Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0537 【CVE-2019-0538】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0538 【CVE-2019-0539】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0539 【CVE-2019-0541】 ---------------------------------------------------------- Internet Explorer のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0541 【CVE-2019-0543】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0543 【CVE-2019-0545】 ---------------------------------------------------------- .NET Framework の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0545 【CVE-2019-0546】 ---------------------------------------------------------- Visual Studio のリモートコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0546 【CVE-2019-0547】 ---------------------------------------------------------- Windows DHCP クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0547 【CVE-2019-0548】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0548 【CVE-2019-0549】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0549 【CVE-2019-0550】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0550 【CVE-2019-0551】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0551 【CVE-2019-0552】 ---------------------------------------------------------- Windows COM の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0552 【CVE-2019-0553】 ---------------------------------------------------------- Windows Subsystem for Linux の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0553 【CVE-2019-0554】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0554 【CVE-2019-0555】 ---------------------------------------------------------- Microsoft XmlDocument の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0555 【CVE-2019-0556】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0556 【CVE-2019-0557】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0557 【CVE-2019-0558】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0558 【CVE-2019-0559】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0559 【CVE-2019-0560】 ---------------------------------------------------------- Microsoft Office の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0560 【CVE-2019-0561】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0561 【CVE-2019-0562】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0562 【CVE-2019-0564】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0564 【CVE-2019-0565】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0565 【CVE-2019-0566】 ---------------------------------------------------------- Microsoft Edge の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0566 【CVE-2019-0567】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0567 【CVE-2019-0568】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0568 【CVE-2019-0569】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0569 【CVE-2019-0570】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0570 【CVE-2019-0571】 ---------------------------------------------------------- Windows データ共有サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0571 【CVE-2019-0572】 ---------------------------------------------------------- Windows データ共有サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0572 【CVE-2019-0573】 ---------------------------------------------------------- Windows データ共有サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0573 【CVE-2019-0574】 ---------------------------------------------------------- Windows データ共有サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0574 【CVE-2019-0575】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0575 【CVE-2019-0576】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0576 【CVE-2019-0577】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0577 【CVE-2019-0578】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0578 【CVE-2019-0579】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0579 【CVE-2019-0580】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0580 【CVE-2019-0581】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0581 【CVE-2019-0582】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0582 【CVE-2019-0583】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0583 【CVE-2019-0584】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0584 【CVE-2019-0585】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0585 【CVE-2019-0586】 ---------------------------------------------------------- Microsoft Exchange のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0586 【CVE-2019-0588】 ---------------------------------------------------------- Microsoft Exchange の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0588 【CVE-2019-0622】 ---------------------------------------------------------- Skype for Android の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0622 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2019年1月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2019/01/09/201901-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=