最新コンピュータウィルス・セキュリティ情報
NEWS
- 複数のマイクロソフト製品に脆弱性(2021年12月22日)
複数のマイクロソフト製品には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は、多岐に渡ります。詳細はマイクロソフト株式会社が提供するアドバイザリ情報を参照してください。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してください。
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec
JPCERT/CC 注意喚起
2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210051.html - 複数の Adobe 製品に脆弱性(2021年12月22日)
複数のアドビ製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。
- Adobe Premiere Rush
- Adobe Experience Manager (AEM)
- Adobe Connect
- Photoshop 2021
- Photoshop 2022
- Adobe Prelude
- Adobe After Effects
- Adobe Dimension
- Adobe Premiere Pro
- Adobe Media Encoder
- Adobe Lightroom
- Adobe Audition
この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。
詳細は、アドビが提供する情報を参照してください。 - 複数の Apple 製品に脆弱性(2021年12月22日)
複数のApple製品には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコマンドを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Safari 15.2より前のバージョン
- iOS 15.2より前のバージョン
- iPadOS 15.2より前のバージョン
- macOS Monterey 12.1より前のバージョン
- macOS Big Sur 11.6.2より前のバージョン
- macOS Catalina(Security Update 2021-008 未適用)
- tvOS 15.2より前のバージョン
- watchOS 8.3より前のバージョン
この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。
詳細は、Apple が提供する情報を参照してください。 - Google Chrome に複数の脆弱性(2021年12月22日)
Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。
- Google Chrome 96.0.4664.110より前のバージョン
この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。 - 2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2021年12月15日)
マイクロソフトから同社製品の脆弱性を修正する2021年12月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/ - トレンドマイクロ製ウイルスバスター クラウドに複数の脆弱性(2021年12月15日)
トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、複数の脆弱性があります。結果として、当該製品がインストールされたシステムにログイン可能なユーザーが、管理者権限を取得し、任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。
- ウイルスバスター クラウド バージョン17.0
この問題は、当該製品をトレンドマイクロ株式会社が提供する最新版へアップデートしたうえで、最新のパターンファイルを適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2021-32460)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10338 - 複数のMozilla製品に脆弱性(2021年12月15日)
複数のMozilla製品には、脆弱性があります。結果として、第三者がなりすまし攻撃をするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Mozilla Firefox 95より前のバージョン
- Mozilla Firefox ESR 91.4.0より前のバージョン
- Mozilla Thunderbird 91.4.0より前のバージョン
この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。
詳細は、Mozillaが提供する情報を参照してください。 - ウイルス(Emotet)への感染を狙うメールに御注意ください(2021年12月6日)
令和3年11月中旬頃からウイルス「Emotet」が再流行の兆しがあるとの報道がなされています。当該ウイルスは、WordやExcel等のOffice文書ファイルを利用し、不正なマクロ(プログラム)を実行させパソコンをウイルスに感染させるものです。
【ウイルスに感染すると】
・メールアカウント情報、送受信メール内容、アドレス帳等の情報流出
・ウイルスの拡散やウイルスをばらまくための踏み台にされる
(アドレス帳等の情報を元に関係先にEmotetに感染させるメールを送信)
などの以前からの機能に加え複数の機能(インターネットバンキング等のID、パスワードを窃取するもの等)が追加されています。
【被害に遭わないために】
・メールの添付ファイルのマクロを安易に実行しない
・マクロの設定を無効にする
・パソコンのOS、ソフトウェア、ウイルス対策ソフト等を最新の状態にする
・管理者権限以外でのWindowsPowerShellを無効にする
などの被害防止対策をしてください。
ウイルス「Emotet」の再活動の詳細については、下記、独立行政法人情報処理推進機構(IPA)のホームページを参考にしてください。
http://www.ipa.go.jp/security/announce/20191202.html
群馬県警察本部 生活安全部
サイバー犯罪対策課対策係 - 複数のCisco製品に脆弱性(2021年12月1日)
複数のCisco製品には、Apache HTTP Serverの脆弱性に関連する脆弱性があります。結果として、遠隔の第三者が機微な情報を窃取するなどの可能性があります。
対象となる製品は、多岐にわたります。詳細や最新の情報については、Ciscoが提供するアドバイザリ情報を参照してください。
この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新することで解決します。詳細は、Ciscoが提供する情報を参照してください。 - トレンドマイクロ製ウイルスバスター for Macにアクセス制限不備の脆弱性(2021年12月1日)
トレンドマイクロ株式会社が提供するウイルスバスター for Macには、アクセス制限不備の脆弱性があります。結果として、当該製品がインストールされたシステムにログイン可能なユーザーが、管理者権限を取得し、任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
- ウイルスバスター for Mac バージョン11.0
この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2021-43771)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09911 - 複数のアドビ製品に脆弱性(2021年11月17日)
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。
- RoboHelp Server
- Adobe InCopy
- Adobe Creative Cloud Desktop Application
この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。詳細は、アドビが提供する情報を参照してください。 - 複数のIntel製品に脆弱性(2021年11月17日)
複数のIntel製品には、脆弱性があります。結果として、第三者が権限を昇格したり、情報を窃取したりする可能性があります。
対象となる製品は、多岐にわたります。詳細は、Intelが提供する情報を参照してください。
この問題は、該当する製品をIntelが提供する修正済みのバージョンに更新することで解決します。詳細は、Intelが提供する情報を参照してください。 - ヤマハ製のルーターに複数の脆弱性(2021年11月17日)
ヤマハ株式会社が提供する複数のルーターには、複数の脆弱性が存在します。結果として、当該製品のWeb GUIにログインした状態のユーザーの権限で意図せず設定情報が変更されるなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- RTX830 Rev.15.02.17およびそれ以前
- NVR510 Rev.15.01.18およびそれ以前
- NVR700W Rev.15.00.19およびそれ以前
- RTX1210 Rev.14.01.38およびそれ以前
この問題は、該当する製品をヤマハ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細はヤマハ株式会社が提供する情報を参照してください。 - Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起(2021年11月16日)
I. 概要
Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関するJPCERT/CCへの報告が増加しています。こうした攻撃は2020年初頭から確認されていますが、2021年6月以降に報告件数が増加しています。
https://www.jpcert.or.jp/at/2021/at210049_fig1.png
[図1:Webメールサービスのアカウントを標的としたフィッシングに関する報告件数]
Webメールサービスのメンテナンスやお知らせなどをかたったメールが送られており、メールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導されます。そのサイトでメールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取されます。また、詐取されたアカウント情報は、別のフィッシングメールを送るための踏み台として攻撃者に悪用され、さらなる攻撃が展開されます。
https://www.jpcert.or.jp/at/2021/at210049_fig2.png
[図2:攻撃の流れや手法のイメージ図]
こうした状況から、被害の拡大を防ぐため、攻撃手法や被害を受けた場合の影響を解説するとともに、被害を未然に防ぐ対策や、被害を受けてしまった場合の事後対応に関する情報をまとめました。
II. 攻撃手法
攻撃者は、Webメールサービスのアカウント情報の詐取を目的として、サービス事業者になりすましたメールを送り、メールの受信者をフィッシングサイトに誘導します。ここでは、これまで確認されているメールの件名や本文、フィッシングサイトの特徴などを紹介します。
<メールの件名や本文>
メールの件名や本文は、Webメールサービスに関する通知をかたった内容です。本文中にはアクセスを促す内容が日本語で記述されています。
https://www.jpcert.or.jp/at/2021/at210049_fig3.png
[図3:フィッシングメール(例)のイメージ図]
2021年11月に確認したメールの件名の一例です。
- メールプラン、セキュリティ強化第2弾リリースのお知らせ
- メールボックスの割り当てを更新する - [受信者メールアドレス]
- 削除のフラグが立てられたアカウント
- [通知 ] 受信メールの配信が一時停止されました-(受信者メールアドレス)
- 【重要】サービス停止のお知らせ - [受信者メールアドレス]
- 【重要】2021年11月8日(月)のサービス復旧のお知らせ。
- 【サーバーアップグレード】メンテナンス作業のお知らせ(2021年11月02日)
メールの本文中に含まれるリンクには、受信者のメールアドレスが含まれていることが多く、アクセスすると、メールアドレスがすでに入力された状態のフィッシングサイトに誘導されます。リンクに接続すると、URLに含まれるメールアドレスが有効であるという情報が攻撃者に知られてしまうため、URLへのアクセスはしないよう注意してください。
<メールの送信元および送信先>
フィッシングメールの送信先は企業、学校、一般個人など多岐にわたっており、標的を絞らずに無差別に攻撃していると考えられます。メールの送信元としては、こうしたフィッシング詐欺の手口によって詐取された被害者のメールアカウントが悪用されています。
<フィッシングサイトの特徴>
メールの本文中のリンクに接続すると、主に汎用的なWebメールサービスや一部のプロバイダーメールサービスになりすましたサイトのログイン画面が表示されます。サイトにメールアドレスとパスワードを入力しLoginを押すと、その情報が攻撃者に詐取されます。
https://www.jpcert.or.jp/at/2021/at210049_fig4.png
[図4:フィッシングサイトのログイン画面の一例]
ログイン画面のユーザー名の部分に、メールの受信者のメールアドレスが入力されているのが特徴です。あたかも過去にログインしたことがあるページであると思わせるための手法と考えられます。
また、フィッシングサイトとして、改ざんされた正規のサイトに設置されたページが使われるケースも多く、セキュリティ製品のフィルタリング機能などでサイトへの接続がブロックされず、サイトへ接続できてしまう可能性が高いと考えられます。
III. 影響
フィッシングサイトで盗まれたメールアカウントは、攻撃者によってさらなるフィッシングメールの送信元として悪用されます。 送信元として悪用されるまでの期間はおよそ1-2日程度と非常に短く、悪用されてから被害に気が付いたという報告もあります。こういった手法は「ラテラルフィッシング」と呼ばれており、アカウント詐取被害が増えるほど、より攻撃者のメール配信能力が強化される特徴があります。そのほか、メールアカウントでメールが盗み見られる、アカウント情報が売買される、ビジネスメール詐欺などの他の攻撃の発端となるなどの可能性があります。フィッシングサイトで盗まれたメールアカウントは、攻撃者によってさらなるフィッシングメールの送信元として悪用されます。
送信元として悪用されるまでの期間はおよそ1-2日程度と非常に短く、悪用されてから被害に気が付いたという報告もあります。こういった手法は「ラテラルフィッシング」と呼ばれており、アカウント詐取被害が増えるほど、より攻撃者のメール配信能力が強化される特徴があります。
そのほか、メールアカウントでメールが盗み見られる、アカウント情報が売買される、ビジネスメール詐欺などの他の攻撃の発端となるなどの可能性があります。
IV. 対策
一般的なフィッシングの対策と同様、次のような対策の徹底を推奨します。また、このようなメールに注意するよう、組織内などでの注意の呼びかけをご検討ください。
(1) メールの文中のリンクは安易にクリックしない
- リンク先がログイン画面となるものは危険なサイトと考え、パスワードなどを入力しない
(2) 正しいドメイン名を確認し、ブックマークから接続する
- オンラインサービス初回利用時に、ブラウザーのブックマークなどに登録し、利用時にはブックマークから接続するよう心掛ける
フィッシング対策協議会
利用者向けフィッシング詐欺対策ガイドライン 2021年度版
V. 事後対応
こうしたフィッシングの被害を受けたことに気が付くタイミングとして、次のような状況が考えられます。
- (1) サイトに認証情報を入力した後、期待した手続き画面に進まなかった
- (2) サイトに認証情報を入力するもエラーでログインできなかった
- (3) メールアカウントから心当たりのないメールが送信されている
こうした状況を確認している場合、第三者にアカウント情報が詐取されている、あるいはアカウントが侵害されている可能性が考えられることから、被害の最小化のため、次のような対応をご検討ください。
- (1) アカウントのパスワードを変更し、多要素認証の導入を検討する
- (2) 同じパスワードで登録している別サービスのアカウントのパスワードを変更する
- (3) サービス事業者などへ連絡および相談する
JPCEET/CCではメールの送信元として悪用されるメールアドレスやフィッシングサイトに関する情報を収集しています。フィッシングメールを受信した場合は次のフォームにてご連絡いただけますと幸いです。
JPCERT/CC
インシデントの報告(Webフォーム)
https://form.jpcert.or.jp/ - PHPに権限昇格の脆弱性(2021年10月27日)
PHPには、権限昇格の脆弱性があります。結果として、第三者がPHP-FPMのルートプロセスに読み取りや書き込みを強制し、www-dataからrootへ権限昇格を行う可能性があります。
対象となるバージョンは以下のとおりです。
- PHP 8.0.12より前のバージョン
- PHP 7.4.25より前のバージョン
この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。 - iOSおよびiPadOSにメモリ破損の脆弱性(2021年10月20日)
OSおよびiPadOSには、メモリ破損の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となるOSおよびバージョンは次のとおりです。
- iOS 15.0.2より前のバージョン
- iPadOS 15.0.2より前のバージョン
この問題は、該当するOSをAppleが提供する修正済みのバージョンに更新することで解決します。
詳細は、Appleが提供する情報を参照してください。 - Adobe AcrobatおよびReaderの脆弱性(APSB21-104)に関する注意喚起(2021年10月13日)
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-104)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(21.007.20095)およびそれ以前(Windows)
- Adobe Acrobat DC Continuous(21.007.20096)およびそれ以前(macOS)
- Adobe Acrobat Reader DC Continuous(21.007.20095)およびそれ以前(Windows)
- Adobe Acrobat Reader DC Continuous(21.007.20096)およびそれ以前(macOS)
- Adobe Acrobat 2020 Classic 2020(20.004.30015)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.004.30015)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2017 Classic 2017(17.011.30202)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2017 Classic 2017(17.011.30202)およびそれ以前(Windows、macOS)
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(21.007.20099)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(21.007.20099)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.004.30017)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.004.30017)(Windows、macOS)
- Adobe Acrobat 2017 Classic 2017(17.011.30204)(Windows、macOS)
- Adobe Acrobat Reader 2017 Classic 2017(17.011.30204)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビシステムズ
Adobe Acrobat Reader DC ダウンロード
https://get2.adobe.com/jp/reader/ - Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起(2021年9月15日)
I. 概要
2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードを実行するなどの可能性があります。
マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoftOfficeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフトの情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開され次第、速やかに適用することを推奨します。
II. 対象
対象となる製品とバージョンは次のとおりです。
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server, version 20H2
- Windows Server, version 2004
- Windows 10
- Windows RT 8.1
- Windows 8.1
- Windows 7
III. 対策
2021年9月14日(米国時間)、マイクロソフトから本脆弱性に対する修正プログラムが公開されました。マイクロソフトの情報を確認の上、速やかに対策を実施することを推奨します。
マイクロソフト株式会社
Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 IV. 回避策
マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおける全てのActiveXコントロールのインストールを無効にする、レジストリの設定を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。
V. 緩和策
マイクロソフトから、Microsoft Officeの「保護ビュー」や「ApplicationGuard for Office」が紹介されています。 - Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性(2021年7月28日)
Microsoft Windowsには、システムフォルダーにおいてACLが適切に設定されないことに起因する権限昇格の脆弱性があります。結果として、第三者がSYSTEM権限で任意のコードを実行する可能性があります。
対象となる製品は次のとおりです。
- Windows Server 2004
- Windows Server 2019
- Windows 10
この問題について、マイクロソフト株式会社はワークアラウンドの実施を推奨しています。詳しくはマイクロソフト株式会社が提供する情報を参照してください。 - Oracle製品のクリティカルパッチアップデートに関する注意喚起(2021年7月21日)
I. 概要
2021年7月20日(米国時間)、Oracleは複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。
脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用などを検討してください。
II. 対象
対象として、次の製品およびバージョンが含まれています。
- Java SE JDK/JRE 16.0.1
- Java SE JDK/JRE 11.0.11
- Java SE JDK/JRE 8u291
- Java SE JDK/JRE 7u301
- Java SE Embedded 8u291
- Oracle Database Server 19c
- Oracle Database Server 12.2.0.1
- Oracle Database Server 12.1.0.2
- Oracle WebLogic Server 14.1.1.0.0
- Oracle WebLogic Server 12.2.1.4.0
- Oracle WebLogic Server 12.2.1.3.0
- Oracle WebLogic Server 12.1.3.0.0
- Oracle WebLogic Server 10.3.6.0.0
ただし、その他の対象となる製品およびバージョンは多岐にわたるため、正確な情報はOracleの情報を参照してください。
また、PCにJava JREがプリインストールされている場合や、サーバーで使用するソフトウェア製品に、WebLogic Serverを使用している場合もあります。利用中のPCやサーバーに対象となる製品が含まれていないかについても、確認してください。
III. 対策
Oracleからそれぞれの製品に対して、修正済みソフトウェアが公開されています。Java SEでは、次のバージョンが公開されています。
- Java SE JDK/JRE 16.0.2
- Java SE JDK/JRE 11.0.12
- Java SE JDK/JRE 8u301
- Java SE JDK/JRE 7u311
- Java SE Embedded 8u301
※Oracle Database Server/Oracle WebLogic Serverについては、2021年7月21日現在、対策が施されたパッチに関する公開情報は確認できませんでした。
詳細はOracleに確認してください。
製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
2021年7月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210032.html - Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起(2021年7月8日)
I. 概要
2021年7月1日(現地時間)に、マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する情報が公開されました。脆弱性を悪用されると、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行する可能性があります。例えば、攻撃者が内部ネットワークに侵入し、ドメインユーザーの権限を取得した後に、ドメインコントローラー上で任意のコードを実行し、ドメイン管理者権限の侵害から更なる攻撃を行うなどの恐れがあります。
II. 対象
脆弱性の対象となる製品およびバージョンの最新の情報については、マイクロソフトの情報を参照してください。
更新: 2021年7月7日追記
本脆弱性の影響を受ける製品
- Windows Server
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows 10
- Windows RT 8.1
- Windows 8.1
- Windows 7
III. 対策
2021年7月5日時点で、マイクロソフトから本脆弱性を修正する更新プログラムは公開されていませんが、準備出来次第リリース予定とのことです。マイクロソフトからの情報を注視し、対策に関する情報が公開され次第、速やかな対策実施を推奨いたします。
なお、既知の脆弱性への対策として、マイクロソフトは、2021年6月に公開された更新プログラムを適用することも推奨しています。
更新: 2021年7月7日追記
2021年7月6日(米国時間)、マイクロソフトから本脆弱性を修正する更新プログラムが公開されました。今回の修正には、遠隔からのコード実行が可能となる脆弱性(CVE-2021-34527)に対する修正に加えて、2021年6月に修正された印刷スプーラーの脆弱性(CVE-2021-1675)の保護も含まれるとのことです。
なお、Windows 10 version 1607、Windows Server 2016、Windows Server 2012についてはまだ更新プログラムは公開されておらず、今後公開を予定しているとのことです。
IV. 回避策
マイクロソフトから、脆弱性に対する回避策が提示されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。
マイクロソフトは、ドメインコントローラーにおける印刷スプーラーサービスについて、セキュリティリスクがあることから無効化を推奨しています。
V. 緩和策
マイクロソフトから、脆弱性を悪用する攻撃の対象となる領域を制限するため、または回避策の適用が難しい場合の代替案として緩和策が提示されています。特定グループに属するユーザーの制限により、ドメインコントローラーを標的とした攻撃の対象領域を制限することが推奨されています。
マイクロソフト株式会社
Windows Print Spooler の脆弱性情報 (CVE-2021-34527) に対するセキュリティ更新プログラムの定例外での公開
https://msrc-blog.microsoft.com/2021/07/06/20210707_windowsprintspooleroob/ - WordPress に複数の脆弱性(2021年5月19日)
WordPressには、複数の脆弱性があります。結果として、第三者がシステムを制御するなどの可能性があります。
対象となるバージョンは以下のとおりです。
- WordPress 3.7から5.7
この問題は、WordPress を WordPress が提供する修正済みのバージョンに更新することで解決します。詳細は、WordPress が提供する情報を参照してください。 - 複数のAterm製品に複数の脆弱性(2021年4月14日)
日本電気株式会社が提供する複数のAterm製品には、脆弱性があります。結果として、遠隔の第三者が任意のOSコマンドを実行するなどの可能性があります。
対象となる製品は、多岐にわたります。詳細は開発者が提供するアドバイザリ情報を参照してください。
この問題は、該当する製品を開発者が提供する修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
日本電気株式会社
複数の Aterm 製品における脆弱性
https://jpn.nec.com/security-info/secinfo/nv21-008.html - ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性(2021年3月10日)
トレンドマイクロ株式会社が提供するウイルスバスター クラウド(Windows版)には、コードインジェクションの脆弱性があります。結果として、管理者権限を取得した第三者がプログラムのパスワード保護やシステムの保護を無効にする可能性があります。
対象となる製品およびバージョンは次のとおりです。
- ウイルスバスター クラウド (Windows版) バージョン17.0
- ウイルスバスター クラウド (Windows版) バージョン16.0
この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。 - 複数のIntel製品に脆弱性(2021年2月17日)
Intelから複数の製品に含まれる脆弱性に対応したIntel Product SecurityCenter Advisoriesが公開されました。
詳細は、Intelが提供する情報を参照してください。
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2021021002.html
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs
2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
詳細はこちら
群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm
3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。
4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
その他、こちらのページもご参照ください。
■IPAホームページ
https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/