*********************************************************************** * 2019年12月ウイルス対策情報メール#191227CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 長期休暇中のセキュリティ対策は重要です! 】 -今月のウイルス情報 【 仲間を呼ぶウィルス 】 -2019年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 長期休暇中のセキュリティ対策は重要です! 】 -------------------------------------------------------------------- 年末年始など長期休暇のPCを使用しない期間のセキュリティについて、 意識されたことはございますでしょうか。 今月のコラムでは、これから始まる年末年始の「長期休暇中のセキュリティ対策」 という点で、気を付けるべき点を2つあげさせていただきます。 ▼PCを持ち帰る場合は盗難に注意  長期休暇中でPCを持ち帰る場合、どうしても  PCの盗難と、それに伴う情報漏えいのリスクが存在します。    社外に持ち出すなど、業務外でPCを持ち歩く場合は気が緩みがちとなり、  盗難だけでなく電車の網棚にカバンごと置き忘れるなど、紛失の  可能性も高くなります。    また、長期休暇中に社内にPCを保管しておく場合でも、盗難の  リスクが多少存在します。  ノートPCやタブレット、スマートフォンなどは鍵付きのロッカーや金庫に  収納するか、収納が不可能なデスクトップPCやファイルサーバなどは  ワイヤーロックを行うなど、簡単に持ち出せないような対策をしましょう。    ウィルス対策製品でどんなにファイルを守っても、物理的な盗難には  対応できません。  情報漏えいをしないためには、使用者個人の自己防衛と意識が大切です。 ▼長期休暇直後のPC立ち上げに注意  長期休暇明けの仕事始めには、ウィルス付きのメールなどが届いている  可能性があります。  特に今年の12月はEmotetのウイルス感染が多数あったものと存じます。  長期休暇明けのアンチウイルスソフトのパターンファイルは、古く  年末年始のウイルスには対応していません。  そのため、業務の開始前にウイルスパターンのアップデートを実施する  ようにしましょう。  また、「請求書」や「賞与」が含まれている件名や知らないメールアドレス、  いつも他の部署や取引先よりこないような件名のメールは開かず、  一度電話などで確認したうえでメールや添付ファイルを開くことを推奨します。 PCの盗難やウイルス感染による情報漏洩は他人ごとではありません。 情報が漏洩してしまうと会社が多大な損害賠償を背負う可能性がありますので セキュリティ事故を頭の片隅に入れつつ年末年始を楽しむようにしましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 仲間を呼ぶウィルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.X97M.SDROP.A、Troj/DocDrp-QA、W97M/Dropper.el、VBA/Loader.S3 等 ■概要 本ウイルスに感染した場合、端末の情報が収集され、C&Cサーバに 情報を送信します。 情報を受け取ったC&Cサーバは、さらに感染した端末にウィルスを送信し、 下記フォルダにはウイルスファイルが作成されます。 -%AppData%\Microsoft\Windows\Templates\ -%temp% ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・端末名 ・OSユーザー名 ・OS ・OSのバージョン ・稼働中のプロセス情報 ■想定される侵入経路 ほとんどがスパムメールから感染することが推測されます。 -------------------------------------------------------------------- ■2019年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2019年12月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」7件、「重要」29件、「警告」1件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV190026】 ---------------------------------------------------------- 脆弱な TPM 上で生成され、Windows Hello for Business に使用される 孤立キーをクリーンアップするためのマイクロソフト ガイダンス 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190026 【CVE-2019-1332】 ---------------------------------------------------------- Microsoft SQL Server Reporting Services の XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1332 【CVE-2019-1349】 ---------------------------------------------------------- Git for Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1349 【CVE-2019-1350】 ---------------------------------------------------------- Git for Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1350 【CVE-2019-1351】 ---------------------------------------------------------- Git for Visual Studio の改ざんの脆弱性 最大の深刻度:警告 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1351 【CVE-2019-1352】 ---------------------------------------------------------- Git for Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1352 【CVE-2019-1354】 ---------------------------------------------------------- Git for Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1354 【CVE-2019-1387】 ---------------------------------------------------------- Git for Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1387 【CVE-2019-1400】 ---------------------------------------------------------- Microsoft Access の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1400 【CVE-2019-1453】 ---------------------------------------------------------- サービスの脆弱性の Windows リモート デスクトップ プロトコル (RDP) の拒否 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1453 【CVE-2019-1458】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1458 【CVE-2019-1460】 ---------------------------------------------------------- Outlook for Android のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1460 【CVE-2019-1461】 ---------------------------------------------------------- Microsoft Word のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1461 【CVE-2019-1462】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1462 【CVE-2019-1463】 ---------------------------------------------------------- Microsoft Access の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1463 【CVE-2019-1464】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1464 【CVE-2019-1465】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1465 【CVE-2019-1466】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1466 【CVE-2019-1467】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1467 【CVE-2019-1468】 ---------------------------------------------------------- Win32k Graphics のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1468 【CVE-2019-1469】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1469 【CVE-2019-1470】 ---------------------------------------------------------- Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1470 【CVE-2019-1471】 ---------------------------------------------------------- Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1471 【CVE-2019-1472】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1472 【CVE-2019-1474】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1474 【CVE-2019-1476】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1476 【CVE-2019-1477】 ---------------------------------------------------------- Windows プリンター サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1477 【CVE-2019-1478】 ---------------------------------------------------------- Windows COM サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1478 【CVE-2019-1480】 ---------------------------------------------------------- Windows Media Player の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1480 【CVE-2019-1481】 ---------------------------------------------------------- Windows Media Player の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1481 【CVE-2019-1483】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1483 【CVE-2019-1484】 ---------------------------------------------------------- Windows OLE のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1484 【CVE-2019-1485】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1485 【CVE-2019-1486】 ---------------------------------------------------------- Visual Studio Live Share のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1486 【CVE-2019-1487】 ---------------------------------------------------------- Android 用 Microsoft 認証ライブラリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1487 【CVE-2019-1488】 ---------------------------------------------------------- Microsoft Defender のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1488 【CVE-2019-1489】 ---------------------------------------------------------- リモートデスクトッププロトコルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1489 【CVE-2019-1490】 ---------------------------------------------------------- Skype for Business Serverのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1490 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2019年 12月のセキュリティ情報】 https://msrc-blog.microsoft.com/2019/12/10/201912-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=