*********************************************************************** * 2024年1月ウイルス対策情報メール#240131CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 スミッシング詐欺が増えています 】 -今月のウイルス情報 【 プロセスの監視やセキュリティ機能の改ざんを行い情報を盗むウイルス 】 -2024年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 スミッシング詐欺が増えています 】 -------------------------------------------------------------------- 私用や仕事などにおいて、携帯電話(スマートフォン)は欠かすことが出来ないものと なっていますが、こちらを狙ったスミッシングと呼ばれる詐欺が増えています。 スミッシング詐欺(SMS Phising)とは、一般的なメールアドレスではなく、 電話番号宛にメッセージを送ることができる SMS(ショートメッセージサービス)で利用されます。 スミッシングの主な手口としては、以下のようなメッセージを送り、 悪意あるURLへアクセスさせようとします。  ・宅配業者やECサイトを名乗り、配送状況の確認や不在による再配達依頼を装った   メッセージ     ・大手金融機関を名乗り、「不正なアクセスを検知したため、確認してください」といった   不安を煽るメッセージ     ・携帯キャリアを名乗り、システム障害やキャンペーンなどを装ったメッセージ    ・ECサイトを名乗り、「いつまでに支払いを行わなければ法的措置を取る」など、   不安を煽るような架空請求のメッセージ これらのメッセージを見たことがある方も多いのではないでしょうか。 スミッシングは上記のとおり正規のサービスを装いSMSを送りますが、このような スミッシングへの対策としては、以下のような点があります。    ・身に覚えがない内容については開かない。    ・記載されているURLが短縮URLや不自然なURLとなっている場合は開かない。    ・送信元の電話番号を検索し、正規の電話番号であるかを確認する。    ・身に覚えがあり、配送状況の確認等を行いたい場合でも、SMSのURLではなく   正規のサイトから確認する。    ・送信元の電話番号が桁数の少ない番号の場合、メールアドレスから送信されている   可能性があり、詐欺の可能性が高いため開かない。 上記のメッセージ内容や対策は一例となり、攻撃者は日々様々な方法を考え 攻撃を行っています。 こういった詐欺にあわないためにはフィッシング詐欺もスミッシング詐欺も同様に 正規の送信者であるかどうかや、記載されているURLを不用意に開かないことが 重要となるため、私用や仕事を問わず疑いの目を持ち安全に利用するようにしましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 プロセスの監視やセキュリティ機能の改ざんを行い情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 ML.Attribute.HighConfidence、Trojan.Win32.SMOKELOADER、Trojan:Win32/Glupteba.SAP!、UDS:DangerousObject.Multi.Generic ■概要 本ウイルスは、感染すると端末のシステム情報を盗み、OS上のセキュリティ機能を改ざんして 他のウイルスを実行させやすくすることが確認されています。 ウイルスが実行されると、ルートキットがドライバのインストールフォルダに追加され、 稼働中の正規OSプログラムのプロセスを監視します。この際、意図しないOSの再起動が 強制的に発生します。 また、Windowsの正規OSプログラムである[ csrss.exe ]と同一のファイルが作成されます。 本来、[ csrss.exe ]はC:\Windows\System32\に存在しますが、当該ウイルスによって作成された プログラムは上記フォルダとは異なるフォルダに作成され正規ファイルを装います。 さらに、ログオン時に自動的に実行されるようにタスクスケジューラにタスクを作成し、 ファイヤーウォール機能で当該ファイルの通信が遮断されないように送受信規則を作成し、 ネットワーク設定の改ざんを行います。 この改ざんによりウイルスは特に通信をブロックされることなくインターネットへの アクセスが可能となります。 その他の不正な動作として、特定のエンドポイントの設定変更を行い検出の回避や、 リバースエンジニアリング対策としてサンドボックス環境、仮想環境上で動作した場合、 ウイルスは自身を終了します。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります。 ・ソフトウェア情報 ・OSのシステム情報 ・稼働中のプロセス情報等 ■想定される侵入経路 Webサイトまたは、他のウイルスに作成されることが推測されます。 -------------------------------------------------------------------- ■2024年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2024年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」2件、「重要」47件、「注意」1件、「なし」11件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2022-35737】 ---------------------------------------------------------- MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35737 【CVE-2023-36878】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:注意 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36878 【CVE-2023-6702】 ---------------------------------------------------------- Chromium: CVE-2023-6702 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6702 【CVE-2023-6703】 ---------------------------------------------------------- Chromium: CVE-2023-6703 Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6703 【CVE-2023-6704】 ---------------------------------------------------------- Chromium: CVE-2023-6704 Use after free in libavif 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6704 【CVE-2023-6705】 ---------------------------------------------------------- Chromium: CVE-2023-6705 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6705 【CVE-2023-6706】 ---------------------------------------------------------- Chromium: CVE-2023-6706 Use after free in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6706 【CVE-2023-6707】 ---------------------------------------------------------- Chromium: CVE-2023-6707 Use after free in CSS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-6707 【CVE-2023-7024】 ---------------------------------------------------------- Chromium: CVE-2023-7024 Heap buffer overflow in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-7024 【CVE-2024-0056】 ---------------------------------------------------------- Microsoft.Data.SqlClient と System.Data.SqlClient の SQL データ プロバイダーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-0056 【CVE-2024-0057】 ---------------------------------------------------------- .NET Framework and Visual Studio Security Feature Bypass Vulnerability 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-0057 【CVE-2024-0222】 ---------------------------------------------------------- Chromium: CVE-2024-0222 Use after free in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-0222 【CVE-2024-0223】 ---------------------------------------------------------- Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-0223 【CVE-2024-0224】 ---------------------------------------------------------- Chromium: CVE-2024-0224 Use after free in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-0224 【CVE-2024-0225】 ---------------------------------------------------------- Chromium: CVE-2024-0225 Use after free in WebGPU 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-0225 【CVE-2024-20652】 ---------------------------------------------------------- Windows HTML プラットフォームのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20652 【CVE-2024-20653】 ---------------------------------------------------------- Microsoft Common Log File System Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20653 【CVE-2024-20654】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20654 【CVE-2024-20655】 ---------------------------------------------------------- Microsoft オンライン証明書状態プロトコル (OCSP) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20655 【CVE-2024-20656】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20656 【CVE-2024-20657】 ---------------------------------------------------------- Windows グループ ポリシーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20657 【CVE-2024-20658】 ---------------------------------------------------------- Microsoft 仮想ハード ディスクの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20658 【CVE-2024-20660】 ---------------------------------------------------------- Microsoft Message Queuing の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20660 【CVE-2024-20661】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20661 【CVE-2024-20662】 ---------------------------------------------------------- Windows オンライン証明書状態プロトコル (OCSP) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20662 【CVE-2024-20663】 ---------------------------------------------------------- Windows Message Queuing Client (MSMQC) の情報漏えい 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20663 【CVE-2024-20664】 ---------------------------------------------------------- Microsoft Message Queuing の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20664 【CVE-2024-20666】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20666 【CVE-2024-20672】 ---------------------------------------------------------- .NET Core および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20672 【CVE-2024-20674】 ---------------------------------------------------------- Windows Kerberos のセキュリティ機能のバイパスの脆弱性 最大の深刻度:緊急 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20674 【CVE-2024-20676】 ---------------------------------------------------------- Azure Storage Mover のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20676 【CVE-2024-20677】 ---------------------------------------------------------- Microsoft Office のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20677 【CVE-2024-20680】 ---------------------------------------------------------- Windows Message Queuing Client (MSMQC) の情報漏えい 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20680 【CVE-2024-20681】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20681 【CVE-2024-20682】 ---------------------------------------------------------- Windows Cryptographic Services のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20682 【CVE-2024-20683】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20683 【CVE-2024-20686】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20686 【CVE-2024-20687】 ---------------------------------------------------------- Microsoft AllJoyn API のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20687 【CVE-2024-20690】 ---------------------------------------------------------- Windows の近距離共有のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20690 【CVE-2024-20691】 ---------------------------------------------------------- Windows テーマの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20691 【CVE-2024-20692】 ---------------------------------------------------------- Microsoft Local Security Authority Subsystem Service の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20692 【CVE-2024-20694】 ---------------------------------------------------------- Windows CoreMessaging の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20694 【CVE-2024-20696】 ---------------------------------------------------------- Windows Libarchive のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20696 【CVE-2024-20697】 ---------------------------------------------------------- Windows Libarchive のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20697 【CVE-2024-20698】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20698 【CVE-2024-20699】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20699 【CVE-2024-20700】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20700 【CVE-2024-21305】 ---------------------------------------------------------- Hypervisor-Protected Code Integrity (HVCI) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21305 【CVE-2024-21306】 ---------------------------------------------------------- Microsoft Bluetooth ドライバーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21306 【CVE-2024-21307】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21307 【CVE-2024-21309】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21309 【CVE-2024-21310】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21310 【CVE-2024-21311】 ---------------------------------------------------------- Windows 暗号化サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21311 【CVE-2024-21312】 ---------------------------------------------------------- .NET Framework のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21312 【CVE-2024-21313】 ---------------------------------------------------------- Windows TCP/IP の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21313 【CVE-2024-21314】 ---------------------------------------------------------- Microsoft Message Queuing の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21314 【CVE-2024-21316】 ---------------------------------------------------------- Windows Server キー配布サービスのセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21316 【CVE-2024-21318】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21318 【CVE-2024-21319】 ---------------------------------------------------------- Microsoft ID のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21319 【CVE-2024-21320】 ---------------------------------------------------------- Windows テーマのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21320 【CVE-2024-21325】 ---------------------------------------------------------- Microsoft Printer Metadata Troubleshooter ツールのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21325 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年1月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/01/202401-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-