*********************************************************************** * 2023年12月ウイルス対策情報メール#231228CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 年末年始はセキュリティ事故が発生しやすいため注意 】 -今月のウイルス情報 【 著名なブラウザソフトやメールソフトを操り有益な情報を盗むウイルス 】 -2023年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 年末年始はセキュリティ事故が発生しやすいため注意 】 -------------------------------------------------------------------- 年末の長期休暇に入られる方も多いのではないでしょうか。 2023年は新型コロナウイルスの感染症対策が5類に移行した年になり、 忘年会など新型コロナウイルスが流行る以前のように楽しむ方も 多かったのではないでしょうか。 年末年始のような長い期間のお休みはセキュリティ事故は発生しやすい時期になっています。 セキュリティ事故が発生しやすい理由としては主に下記があげられます。 ・会社から業務のため、パソコンを持ち出しそのまま忘年会や新年会に参加する ・OSやソフトウェアの最新の修正プログラムが適用されていない ・最新のセキュリティソフトの定義ファイルが適用されていない そのため、年末年始は下記に記載するセキュリティ対策を実施して、 セキュリティ事故が発生しないように予防しましょう。 @パソコンの持ち出しは可能なら忘年会や新年会などの日以外に持ち出すようにしましょう。  どうしても持ち出す日を変更できない場合は、忘年会や新年会への参加は控えるようにしましょう。 A年末は業務終了前、年始は業務開始前にOSや業務で利用しているソフトウェアの  修正プログラムの更新の有無を確認し、アップデートをしましょう。 B年末は業務終了前、年始は業務開始前にセキュリティソフトの定義ファイルを  最新の状態にアップデートしましょう。 C年末年始の不在時に外部から攻撃される可能性も考えられるため、  必要のない機器やサーバ、パソコン等は停止するようにしましょう。 D特に年始になりますが、年末年始のメールがたくさん届いている可能性もあります。  メールの添付ファイルやメールに記載されているURLはすぐに開いたり、クリックして  アクセスせずに添付されているメールの内容し、不審な内容でしたらメールの送信元の方に  確認するようにしましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 著名なブラウザソフトやメールソフトを操り有益な情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Win32.GULOADER、NSIS/Injector、HEUR:Trojan.Win32.Makoob、ML.Attribute.HighConfidence 等 ■概要 本ウイルスはGuLoaderとして特定され、攻撃者がマルウェアを大規模に配布するために 使用するダウンローダーの一部です。 感染後、ウイルスは端末内の偵察を行い、有益な情報を盗み取り C&Cサーバーに送信します。 ウイルスの動作としては、著名なWebブラウザをバックグラウンドで起動し、 ダウンロードフォルダ内のファイルへのアクセスやWebブラウザの資格情報を 盗むことがあります。 また、PowerShellを起動した後、インストールフォルダ内の著名なメールソフトに不正なコードを注入し、 呼び出しを行った子プロセスの監視を行います。 なお、リバースエンジニアリング対策として、PowerShellのコードはすべて難読化されています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・ブラウザ情報(履歴、パスワードなど) ・メールソフトの資格情報 等 ・クリップボードのデータ ・ウェブカメラの監視 等 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが推測されます。 -------------------------------------------------------------------- ■2023年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年12月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」4件、「重要」31件、「警告」3件、「注意」2件、「なし」13件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-5997】 ---------------------------------------------------------- Chromium: CVE-2023-5997 Use after free in Garbage Collection 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5997 【CVE-2023-6112】 ---------------------------------------------------------- Chromium: CVE-2023-6112 Use after free in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6112 【CVE-2023-6345】 ---------------------------------------------------------- Chromium: CVE-2023-6345 Integer overflow in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6345 【CVE-2023-6346】 ---------------------------------------------------------- Chromium: CVE-2023-6346 Use after free in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6346 【CVE-2023-6347】 ---------------------------------------------------------- Chromium: CVE-2023-6347 Use after free in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6347 【CVE-2023-6348】 ---------------------------------------------------------- Chromium: CVE-2023-6348 Type Confusion in Spellcheck 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6348 【CVE-2023-6350】 ---------------------------------------------------------- Chromium: CVE-2023-6350 Out of bounds memory access in libavif 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6350 【CVE-2023-6351】 ---------------------------------------------------------- Chromium: CVE-2023-6351 Use after free in libavif 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6351 【CVE-2023-6508】 ---------------------------------------------------------- Chromium: CVE-2023-6508 Use after free in Media Stream 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6508 【CVE-2023-6509】 ---------------------------------------------------------- Chromium: CVE-2023-6509 Use after free in Side Panel Search 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6509 【CVE-2023-6510】 ---------------------------------------------------------- Chromium: CVE-2023-6510 Use after free in Media Capture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6510 【CVE-2023-6511】 ---------------------------------------------------------- Chromium: CVE-2023-6511 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6511 【CVE-2023-6512】 ---------------------------------------------------------- Chromium: CVE-2023-6512 Inappropriate implementation in Web Browser UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6512 【CVE-2023-20588】 ---------------------------------------------------------- AMD: CVE-2023-20588 AMD Speculative Leaks Security Notice 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-20588 【CVE-2023-21740】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21740 【CVE-2023-35618】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35618 【CVE-2023-35619】 ---------------------------------------------------------- Microsoft Outlook for Mac のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35619 【CVE-2023-35621】 ---------------------------------------------------------- Microsoft Dynamics 365 for Finance and Operations のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35621 【CVE-2023-35622】 ---------------------------------------------------------- Windows DNS のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35622 【CVE-2023-35624】 ---------------------------------------------------------- Azure Connected Machine Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35624 【CVE-2023-35625】 ---------------------------------------------------------- SDK 用の Azure Machine Learning コンピューティング インスタンスのユーザーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35625 【CVE-2023-35628】 ---------------------------------------------------------- Windows MSHTML プラットフォームのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35628 【CVE-2023-35629】 ---------------------------------------------------------- Microsoft USBHUB 3.0 Device ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35629 【CVE-2023-35630】 ---------------------------------------------------------- インターネット接続の共有 (ICS) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35630 【CVE-2023-35631】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35631 【CVE-2023-35632】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35632 【CVE-2023-35633】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35633 【CVE-2023-35634】 ---------------------------------------------------------- Windows Bluetooth ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35634 【CVE-2023-35635】 ---------------------------------------------------------- Windows カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35635 【CVE-2023-35636】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35636 【CVE-2023-35638】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35638 【CVE-2023-35639】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35639 【CVE-2023-35641】 ---------------------------------------------------------- インターネット接続の共有 (ICS) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35641 【CVE-2023-35642】 ---------------------------------------------------------- インターネット接続の共有 (ICS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35642 【CVE-2023-35643】 ---------------------------------------------------------- DHCP サーバー サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35643 【CVE-2023-35644】 ---------------------------------------------------------- Windows Sysmain サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35644 【CVE-2023-36003】 ---------------------------------------------------------- XAML 診断の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36003 【CVE-2023-36004】 ---------------------------------------------------------- Windows DPAPI (データ保護アプリケーション プログラミング インターフェイス) のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36004 【CVE-2023-36005】 ---------------------------------------------------------- Windows Telephony Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36005 【CVE-2023-36006】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36006 【CVE-2023-36008】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36008 【CVE-2023-36009】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36009 【CVE-2023-36010】 ---------------------------------------------------------- Microsoft Defender のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36010 【CVE-2023-36011】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36011 【CVE-2023-36012】 ---------------------------------------------------------- DHCP サーバー サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36012 【CVE-2023-36013】 ---------------------------------------------------------- PowerShell Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36013 【CVE-2023-36019】 ---------------------------------------------------------- Microsoft Power Platform コネクタのなりすましの脆弱性 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36019 【CVE-2023-36020】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36020 【CVE-2023-36026】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36026 【CVE-2023-36391】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36391 【CVE-2023-36696】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36696 【CVE-2023-36880】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36880 【CVE-2023-38174】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38174 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年12月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/12/202312-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-