*********************************************************************** * 2020年1月ウイルス対策情報メール#200131CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 無料Wi-Fiにご注意ください!! 】 -今月のウイルス情報 【 日本国内で感染被害が後を絶たないEmotet 】 -2020年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 無料Wi-Fiにご注意ください!! 】 -------------------------------------------------------------------- 近年、海外だけではなく日本の飲食店やホテルなども無料Wi-Fiのスポットが 増加した事もあり、利用する機会が増えています。 スマホやノートパソコンでぜひとも使いたいところですが、 無料Wi-Fiには危険が潜んでいます。 ▼無料Wi-Fiに潜む危険性とは  ================================  ・悪意のある利用者が無料Wi-Fiを使っていた場合、   利用した無料Wi-Fiの電波が傍受され、通信の内容を   盗み見されてまう危険性があります。  ・無料Wi-FiではSSIDのパスワードを入力する必要がないケースもあり、   正規の無料Wi-Fiになりすました無料Wi-Fiに接続してしまうと、   通信の内容を盗み見されてまう危険性に加えて、ウイルス感染してしまう   危険性があります。  ================================ ▼無料Wi-Fiを安全に利用するためには ・端末のセキュリティ対策ソフトを常に最新のバージョンにする。 ・無料Wi-Fiでは、オンラインショッピングの決済などを行わない。 ・WPA、WPA2など通信が暗号化されてる無料Wi-Fiを利用する。 ・VPNのソフトを用いて通信経路を安全なものにし、通信は暗号化する。 -------------------------------------------------------------------- ■今月のウイルス情報 【 日本国内で感染被害が後を絶たないEmotet 】 -------------------------------------------------------------------- ■ウイルス名 HEUR:Trojan-Banker 、Trojan.TR/AD.Emotet 、TROJ_FRS 、Trojan/Win32.Emotet 等 ■概要 本ウイルスに感染した場合、端末内のシステムフォルダにファイルが作成され、 端末のシステム情報が収集されます。 収集された情報はC&Cサーバに送信されますが、接続先IPと使用ポートは通信の中身を 隠ぺいするため暗号化処理が施されたコードが組み込まれています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・コンピュータ名 ・実行中のプロセスのリスト C&Cサーバが稼働している場合、サーバから命令を受け取ることで、 悪意ある他のファイルのダウンロードや実行、ウイルスに作成された サービスの削除を行う挙動が確認されています。 その他、アンチウイルスソフトによってウイルスが早期に 検知されないようファイルのバイナリの情報を更新する挙動が 確認されています。 ■想定される侵入経路 スパムメールに添付されたファイルを開いてしまうことから侵入します。 -------------------------------------------------------------------- ■2020年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」8件、「重要」42件 の セキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2019-1491】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1491 【CVE-2020-0601】 ---------------------------------------------------------- Windows CryptoAPI のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0601 【CVE-2020-0602】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0602 【CVE-2020-0603】 ---------------------------------------------------------- ASP.NET Core のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0603 【CVE-2020-0605】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0605 【CVE-2020-0606】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0606 【CVE-2020-0607】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0607 【CVE-2020-0608】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0608 【CVE-2020-0609】 ---------------------------------------------------------- Windows RDP ゲートウェイサーバーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0609 【CVE-2020-0610】 ---------------------------------------------------------- Windows RDP ゲートウェイサーバーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0610 【CVE-2020-0611】 ---------------------------------------------------------- リモートデスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0611 【CVE-2020-0612】 ---------------------------------------------------------- Windows リモートデスクトッププロトコル (RDP) ゲートウェイサーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0612 【CVE-2020-0613】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0613 【CVE-2020-0614】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0614 【CVE-2020-0615】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0615 【CVE-2020-0616】 ---------------------------------------------------------- Microsoft Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0616 【CVE-2020-0617】 ---------------------------------------------------------- Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0617 【CVE-2020-0620】 ---------------------------------------------------------- Microsoft Cryptographic Services の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0620 【CVE-2020-0621】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0621 【CVE-2020-0622】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0622 【CVE-2020-0623】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0623 【CVE-2020-0624】 ---------------------------------------------------------- Win32kの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0624 【CVE-2020-0625】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0625 【CVE-2020-0626】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0626 【CVE-2020-0627】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0627 【CVE-2020-0628】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0628 【CVE-2020-0629】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0629 【CVE-2020-0630】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0630 【CVE-2020-0631】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0631 【CVE-2020-0632】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0632 【CVE-2020-0633】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0633 【CVE-2020-0634】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0634 【CVE-2020-0635】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0635 【CVE-2020-0636】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0636 【CVE-2020-0637】 ---------------------------------------------------------- リモートデスクトップWebアクセスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0637 【CVE-2020-0638】 ---------------------------------------------------------- Update Notification Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0638 【CVE-2020-0639】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0639 【CVE-2020-0640】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0640 【CVE-2020-0641】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0641 【CVE-2020-0642】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0642 【CVE-2020-0643】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0643 【CVE-2020-0644】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0644 【CVE-2020-0646】 ---------------------------------------------------------- .NET Framework のリモートでのコード実行の挿入の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0646 【CVE-2020-0647】 ---------------------------------------------------------- Microsoft Office Online のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0647 【CVE-2020-0650】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0650 【CVE-2020-0651】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0651 【CVE-2020-0652】 ---------------------------------------------------------- Microsoft Office のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0652 【CVE-2020-0653】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0653 【CVE-2020-0654】 ---------------------------------------------------------- Microsoft OneDrive for Android のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0654 【CVE-2020-0656】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0656 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 1月のセキュリティ情報】 https://msrc-blog.microsoft.com/2020/01/14/202001-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=