*********************************************************************** * 2023年5月ウイルス対策情報メール#230531CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 人工知能チャットボットの使用には注意しましょう 】 -今月のウイルス情報 【 端末のカメラやマイクに接続を行い監視やシステム情報を盗むウイルス 】 -2023年5月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 人工知能チャットボットの使用には注意しましょう 】 -------------------------------------------------------------------- 近年、AI技術を用いた人工知能チャットボットの精度が上がり、多種多用なトピックに 対する質問や会話への対応や、自然な文体での対話が可能となり、様々な用途・分野で 利用されています。 直近では、「ChatGPT」のスマートフォン向け公式アプリがリリースされるなど、 幅広い層が気軽に利用できる環境となってきています。 しかしながら、優れた文章添削能力から、大学の卒業論文での使用が禁止されるなどの 話題を目にされた方もいらっしゃるかと存じます。 そういった便利さから、更なる利用拡大が注目される反面、人気が高まるにつれて システムの脆弱性を突いて不正な侵入を試みるための悪意のあるコードの作成等に 使用されるなど、悪用される可能性も高まっており、様々なリスクが考えられます。 1.スパムメールやフィッシングメールの作成  チャットボットを悪用し、市場調査や詐欺メールの添削を行うことで、  文脈の不自然さを取り除き、よりターゲット層が引き付けられるコンテンツを  挿入した文章を作成できるようになる可能性がございます。  そのため、不審なメールを受信した際に、文章だけでは不正な内容と判断するのが、  困難となる可能性があります。 2.情報漏洩  チャットボットで、業務に関連する内容が記載された文章などの添削を行った場合、  意図せずAIが学習してしまい、機密情報が拡散される可能性があります。 3.類似の人工知能チャットボット  チャットボットアプリに限らず、話題となったサービスやアプリについては、  正規のアプリを装った悪意のあるコード等が埋め込まれたアプリも多数確認され、  利用してしまうことでウイルス感染や情報漏洩につながります。 人工知能チャットボットをはじめとした最新技術は、便利さや革新性、話題性から 非常に多くの人の目に留まり、様々な用途で幅広く活用されていくことが考えられます。 反面、使い方を誤ると個人や組織に大きな損害を与える等、様々なリスクが 生じる原因となりますので、利用者一人一人が危機意識をもって 上手に使いこなすことが大切です。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末のカメラやマイクに接続を行い監視やシステム情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Backdoor.MSIL.SOLMYR、Trojan:MSIL/BitRat.NEAC、HEUR:Trojan-Spy.MSIL.Solmyr、Trojan.TR/Kryptik 等 ■概要 本ウイルスは感染した場合、稼働中のプロセスの監視を行い、 端末のカメラや音声マイクへの接続、キーロギングやシステム情報を盗む ウイルスとして確認されています。 また、隠しフォルダ属性の[ roaming ]フォルダ内に自身のコピーを作成し、 自動実行をできるように、1分おきにスケジュールされたタスクスケジューラーの 作成を行います。 その他、リバースエンジニアリングへの対策として、ウイルスは難読化処理が 施されているほか、アンチデバッグ機能が施されていることも確認されています。 永続的に感染活動を継続するため権限の昇格を行い特定のEPP(エンドポイント)に対して 検出されないよう、機能を無効化にするといった挙動が確認されております。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・製品情報 ・クリップボードのデータ ・キー入力操作情報 ・ブラウザ(Edge、Google Chrome等)の情報 等 接続先となるC&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って 次の機能が実行される可能性があります。 ・ウイルスのダウンロードと実行 ・メモリ内で不正コードを実行 ・仮想通貨のマイニング ・Webカメラとマイクへの接続 ・ファイルの管理 (削除、圧縮、検索) 等 ■想定される侵入経路 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤って ダウンロードすることによりコンピュータに侵入します。 -------------------------------------------------------------------- ■2023年5月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年5月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」7件、「重要」34件、「警告」2件、「なし」14件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-2033】 ---------------------------------------------------------- Chromium: CVE-2023-2033 Type Confusion in V8 最大の深刻度:緊急 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2033 【CVE-2023-2133】 ---------------------------------------------------------- Chromium: CVE-2023-2133 Out of bounds memory access in Service Worker API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2133 【CVE-2023-2134】 ---------------------------------------------------------- Chromium: CVE-2023-2134 Out of bounds memory access in Service Worker API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2134 【CVE-2023-2135】 ---------------------------------------------------------- Chromium: CVE-2023-2135 Use after free in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2135 【CVE-2023-2136】 ---------------------------------------------------------- Chromium: CVE-2023-2136 Integer overflow in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2136 【CVE-2023-2137】 ---------------------------------------------------------- Chromium: CVE-2023-2137 Heap buffer overflow in sqlite 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2137 【CVE-2023-2459】 ---------------------------------------------------------- Chromium: CVE-2023-2459 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2459 【CVE-2023-2460】 ---------------------------------------------------------- Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2460 【CVE-2023-2462】 ---------------------------------------------------------- Chromium: CVE-2023-2462 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2462 【CVE-2023-2463】 ---------------------------------------------------------- Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2463 【CVE-2023-2464】 ---------------------------------------------------------- Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2464 【CVE-2023-2465】 ---------------------------------------------------------- Chromium: CVE-2023-2465 Inappropriate implementation in CORS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2465 【CVE-2023-2466】 ---------------------------------------------------------- Chromium: CVE-2023-2466 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2466 【CVE-2023-2467】 ---------------------------------------------------------- Chromium: CVE-2023-2467 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2467 【CVE-2023-2468】 ---------------------------------------------------------- Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2468 【CVE-2023-24881】 ---------------------------------------------------------- Microsoft Teams の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24881 【CVE-2023-24898】 ---------------------------------------------------------- Windows SMB のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24898 【CVE-2023-24899】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24899 【CVE-2023-24900】 ---------------------------------------------------------- Windows NTLM Security Support Provider の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24900 【CVE-2023-24901】 ---------------------------------------------------------- Windows NFS Portmapper の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24901 【CVE-2023-24902】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24902 【CVE-2023-24903】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24903 【CVE-2023-24904】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24904 【CVE-2023-24905】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24905 【CVE-2023-24932】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24932 【CVE-2023-24934】 ---------------------------------------------------------- Microsoft Defender のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24934 【CVE-2023-24939】 ---------------------------------------------------------- Server for NFS のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24939 【CVE-2023-24940】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24940 【CVE-2023-24941】 ---------------------------------------------------------- Microsoft ネットワーク ファイル システムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24941 【CVE-2023-24942】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24942 【CVE-2023-24943】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24943 【CVE-2023-24944】 ---------------------------------------------------------- Windows Bluetooth Driver の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24944 【CVE-2023-24945】 ---------------------------------------------------------- Windows iSCSI Target サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24945 【CVE-2023-24946】 ---------------------------------------------------------- Windows バックアップ サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24946 【CVE-2023-24947】 ---------------------------------------------------------- Windows Bluetooth ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24947 【CVE-2023-24948】 ---------------------------------------------------------- Windows Bluetooth ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24948 【CVE-2023-24949】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24949 【CVE-2023-24950】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24950 【CVE-2023-24953】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24953 【CVE-2023-24954】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24954 【CVE-2023-24955】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24955 【CVE-2023-28251】 ---------------------------------------------------------- Windows ドライバー失効リストのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28251 【CVE-2023-28283】 ---------------------------------------------------------- Windows Lightweight Directory Access Protocol (LDAP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28283 【CVE-2023-28290】 ---------------------------------------------------------- Microsoft Remote Desktop app for Windows Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28290 【CVE-2023-29324】 ---------------------------------------------------------- Windows MSHTML Platform Security Feature Bypass Vulnerability 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29324 【CVE-2023-29325】 ---------------------------------------------------------- Windows OLE のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29325 【CVE-2023-29333】 ---------------------------------------------------------- Microsoft Access のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29333 【CVE-2023-29334】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29334 【CVE-2023-29335】 ---------------------------------------------------------- Microsoft Word のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29335 【CVE-2023-29336】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29336 【CVE-2023-29338】 ---------------------------------------------------------- Visual Studio Code の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29338 【CVE-2023-29340】 ---------------------------------------------------------- AV1 Video Extension のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29340 【CVE-2023-29341】 ---------------------------------------------------------- AV1 Video Extension のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29341 【CVE-2023-29343】 ---------------------------------------------------------- SysInternals Sysmon for Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29343 【CVE-2023-29344】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29344 【CVE-2023-29350】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29350 【CVE-2023-29354】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29354 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年 5月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/05/202305-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-