■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • Adobe Reader および Acrobat に脆弱性(2014年12月10日)
    Adobe の複数の製品には脆弱性があります。
    結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Reader XI (11.0.09) およびそれ以前
     - Adobe Reader X (10.1.12) およびそれ以前
     - Adobe Acrobat XI (11.0.09) およびそれ以前
     - Adobe Acrobat X (10.1.12) およびそれ以前
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。詳細については、Adobe が提供する情報を参照して下さい。
    Adobe ReaderおよびAcrobat用ダウンロード
    http://www.adobe.com/support/downloads/new.jsp
  • Adobe Flash Player に脆弱性(2014年12月10日)
    Adobe Flash Player には複数の脆弱性があります。
    遠隔の第三者は、これらの脆弱性を使用する細工したコンテンツをユーザに開かせることで、
    任意のコードを実行させたりする可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player 15.0.0.239 およびそれ以前
       (Internet Explorer、Google Chrome、Mozilla Firefox など)
    詳細については、Adobeが提供する情報を参照してください。
    詳細は、以下の情報を参照してください。
     Adobe Flash Player ダウンロードセンター https://get.adobe.com/jp/flashplayer/
  • マイクロソフト セキュリティ情報 (緊急 3件含) に関する注意喚起(2014年12月10日)
    マイクロソフト社から セキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラム が3件含まれています。
    この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性がありますので、セキュリティ更新プログラムを早急に 適用してください。
    詳細については、Microsoftが提供する情報を参照してください。
    マイクロソフト株式会社
    2014 年 12月のセキュリティ情報
    https://technet.microsoft.com/ja-jp/library/security/ms14-dec
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
      Microsoft Update http://www.update.microsoft.com/
      Windows Update http://windowsupdate.microsoft.com/
  • Mozilla 製品群に複数の脆弱性(2014年12月10日)
    Mozilla 製品群には、複数の脆弱性があります。
    結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品は以下の通りです。
     - Firefox 34 より前のバージョン
     - Firefox ESR 31.3 より前のバージョン
     - Thunderbird 31.3より前のバージョン
    この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Mozilla が提供する情報を参照して下さい。
  • Adobe Flash Player に脆弱性(2014年12月3日)
    Adobe Flash Player には複数の脆弱性があります。
    遠隔の第三者は、これらの脆弱性を使用する細工したコンテンツをユーザに開かせることで、
    任意のコードを実行させたりする可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player 15.0.0.223 およびそれ以前
     - Adobe Flash Player 13.0.0.252 およびそれ以前の 13.x のバージョン
     - Adobe Flash Player 11.2.202.418 およびそれ以前 (Linux版)
    詳細については、Adobeが提供する情報を参照してください。
    詳細は、以下の情報を参照してください。
     Adobe Flash Player ダウンロードセンター https://get.adobe.com/jp/flashplayer/
  • WordPress に複数の脆弱性(2014年11月27日)
    WordPress には、複数の脆弱性があります。
    結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行したり、ユーザの意図しない設定変更を行ったりする可能性があります。
    対象となる製品とバージョンは以下の通りです。
     -WordPress 4.0
     -WordPress 3.9.2 およびそれ以前
     -WordPress 3.8.4 およびそれ以前
     -WordPress 3.7.4 およびそれ以前
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。
     WordPress (英語)
     WordPress 4.0.1 Security Release
    https://wordpress.org/news/2014/11/wordpress-4-0-1/
  • 複数のApple 製品に脆弱性(2014年11月27日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、中間者攻撃を実行したりする可能性があります。
    対象となるバージョンは以下の通りです。
      -iOS 8.1.1 より前のバージョン
      -OS X Yosemite v10.10.1 より前のバージョン
      - Apple TV 7.0.2 より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに各製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • PHP に脆弱性。(2014年11月19日)
    PHP には、脆弱性があります。結果として、遠隔の第三者が、サービス運 用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
     - PHP 5.6.3 より前のバージョン
     - PHP 5.5.19 より前のバージョン
     - PHP 5.4.35 より前のバージョン
    この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。詳細については、開発者や配布元が提供する情報を参 照して下さい。
  • 一太郎シリーズに脆弱性。(2014年11月19日)
    ジャストシステムが提供する一太郎シリーズの複数の製品には、脆弱性があります。
    結果として、遠隔の第三者が、任意のコードを実行する可能性があります。
    対象となる製品は以下の通りです。
      - 一太郎2014 徹
      - 一太郎2013 玄
      - 一太郎2012 承
      - 一太郎2011 創 / 一太郎2011
      - 一太郎Pro 2
      - 一太郎Pro 2体験版
      - 一太郎Pro
      - 一太郎Government 7
      - 一太郎Government 6
      - 一太郎2010、 一太郎ガバメント2010
      - 一太郎2009、一太郎ガバメント2009
      - 一太郎2008、一太郎ガバメント2008
    この問題は、ジャストシステムが提供するセキュリティ更新モジュールを該当する製品に適用することで解決します。
    詳細についてはジャストシステムが提供する情報を参照してください。
     ジャストシステム株式会社
     一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
    https://www.justsystems.com/jp/info/js14003.html
  • Adobe Flash Player および AIR に脆弱性(2014年11月19日)
    Adobe Flash Player および AIR には複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、
    情報を取得したりするなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
      - Adobe Flash Player 15.0.0.189 およびそれ以前 (Windows版、Macintosh版)
      - Adobe Flash Player 13.0.0.250 およびそれ以前 (Windows版、Macintosh版)
      - Adobe Flash Player 11.2.202.411 およびそれ以前 (Linux版)
      - Adobe AIR desktop runtime 15.0.0.293 およびそれ以前 (Windows版、Macintosh版)
      - Adobe AIR SDK 15.0.0.302 およびそれ以前 (Windows版、Macintosh版、Android版、iOS版)
      - Adobe AIR SDK & Compiler 15.0.0.302 およびそれ以前 (Windows版、Macintosh版、Android版、iOS版)
      -Adobe AIR 15.0.0.293 およびそれ以前 (Android版)
    この問題は、Adobe が提供する修正済みのバージョンにAdobe Flash Player および AIR を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。
     Adobeセキュリティ情報
     Adobe Flash Player用のセキュリティアップデート公開
     https://helpx.adobe.com/jp/security/products/flash-player/apsb14-24.html
  • 複数の Microsoft 製品に脆弱性(2014年11月19日)
    複数のMicrosoft 製品には、脆弱性があります。
    結果として、遠隔の第三者が、任意のコードを実行する可能性があります。
    対象となる製品は以下の通りです。
        - Microsoft Windows
        - Internet Explorer
        - Microsoft .NET Framework
        - Microsoft サーバー ソフトウェア
        - Microsoft Office
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解決します。
    詳細については、Microsoftが提供する情報を参照してください。
    マイクロソフト株式会社
    2014 年 11月のセキュリティ情報
    https://technet.microsoft.com/ja-jp/library/security/ms14-Nov
  • マイクロソフト セキュリティ情報 (緊急 4件含) に関する注意喚起(2014年11月12日)
    マイクロソフト社から セキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラム が4件含まれています。
    この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性がありますので、セキュリティ更新プログラムを早急に 適用してください。
    詳細については、Microsoftが提供する情報を参照してください。
    マイクロソフト株式会社
    2014 年 11 月のセキュリティ情報
    https://technet.microsoft.com/ja-jp/library/security/ms14-nov
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
      Microsoft Update http://www.update.microsoft.com/
      Windows Update http://windowsupdate.microsoft.com/
  • Mozilla 製品群に複数の脆弱性(2014年10月22日)
    Mozilla 製品群には、複数の脆弱性があります。
    結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品は以下の通りです。
     - Firefox 33 より前のバージョン
     - Firefox ESR 31.2 より前のバージョン
     - Thunderbird 31.2より前のバージョン
    この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Mozilla が提供する情報を参照して下さい。
  • 複数のApple 製品に脆弱性(2014年10月22日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、中間者攻撃を実行したりする可能性があります。
    対象となるバージョンは以下の通りです。
      -OS X Yosemite v10.10 より前のバージョン
      - OS X Server v4.0 より前のバージョン
      - OS X Server v3.2.2 より前のバージョン
      - OS X Server v2.2.5 より前のバージョン
      - iTunes 12.0.1 より前のバージョン (Windows 版)
    この問題は、Apple が提供する修正済みのバージョンに各製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • 複数の Adobe 製品に脆弱性(2014年10月22日)
    複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、
    アクセス制限を回避したりする可能性があります。
    対象となる製品とバージョンは以下の通りです。
      - Adobe Flash Player 15.0.0.167 およびそれ以前 (Windows および Macintosh)
      - Adobe Flash Player 13.0.0.244 およびそれ以前 (Windows および Macintosh)
      - Adobe Flash Player 11.2.202.406 およびそれ以前 (Linux)
      - Adobe Flash Player 15.0.0.152 およびそれ以前 (Google Chrome)
      - Adobe AIR desktop runtime 15.0.0.249 およびそれ以前
      - Adobe AIR SDK 15.0.0.249 およびそれ以前
      -Adobe AIR SDK & Compiler 15.0.0.249 およびそれ以前
      -Adobe AIR 15.0.0.252 およびそれ以前 (Android 版)
      -ColdFusion 11、10、9.0.2、9.0.1 および 9.0
    この問題は、Adobe が提供する修正済みのバージョンにAdobe Flash Player を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。
     Adobeセキュリティ情報
     Adobe Flash Player用のセキュリティアップデート公開
     https://helpx.adobe.com/jp/security/products/flash-player/apsb14-22.html
     セキュリティアップデート:ColdFusion用ホットフィックス公開
     https://helpx.adobe.com/jp/security/products/coldfusion/apsb14-23.html
  • SSL 3.0に関する脆弱性について (2014年10月15日)
    POODLE(Padding Oracle On Downgraded Legacy Encryption)と名づけられた 当脆弱性を利用した攻撃では、SSL 3.0を有効にしているサーバとの通信に おいてパスワード等の重要情報やCookie情報が第三者に漏えいする可能性が あります。
    ※ SSL 3.0はSSL通信における古いバージョンのため実際にはSSL 3.0による通信は行われていない場合がありますが、SSL 3.0が有効な場合はTLSからダウングレードしSSL 3.0にて通信を行うことが可能なため注意が必要です。
  • 1.最新のブラウザにアップデートしてください。
    2.ブラウザ設定においてSSL 3.0を無効にするか、または拡張機能等でSSL 3.0を無効にしてください。

    SSL 3.0を無効にする設定方法
    Microsoft Internet Explorerの場合
    「ツール」→「インターネット オプション」→「詳細設定」の中の「SSL 2.0を使用する」「SSL 3.0を使用する」のチェックを外す。
    Mozilla Firefoxの場合
      Mozillaの資料を確認ください。
     https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/
    Google Chromeの場合
    最新のバージョンでは当脆弱性に対応済みのため最新のブラウザにアップデートしてください。
    ※ ブラウザの設定方法は、ご利用のブラウザによって異なりますので各社のマニュアル等をご確認ください。

  • Oracle Java SE のクリティカルパッチアップデートに関する注意喚起(2014年10月15日)
    Oracle 社の Java SE JDK および JRE には、複数の脆弱性があります。遠隔の第三者は、
    これらの脆弱性を使用することで、Java を不正終了させたり、任意のコードを実行させたりする可能性があります。
    対象となるバージョンは以下の通りです。
      - Java SE JDK/JRE 7 Update 67 およびそれ以前
      - Java SE JDK/JRE 8 Update 20 およびそれ以前
    Oracle 社が提供する修正済みソフトウエアへアップデートすることをお勧めします。
      Oracle Critical Patch Update Advisory - October 2014
      http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html
    ※ Oracle 社によると既にサポートを終了している Java SE JDK/JRE 5 および 6 も脆弱性の影響を受けるとのことです。
    ※ 一部メーカー製 PC では、JRE がプリインストールされている場合があります。念のため、利用中の PC に JRE がインストールされているかどうかを確認してください。
  • マイクロソフト セキュリティ情報 (緊急 3件含) に関する注意喚起(2014年10月15日)
    マイクロソフト社から セキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラム が3件含まれています。
    この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性がありますので、セキュリティ更新プログラムを早急に 適用してください。
    詳細については、Microsoftが提供する情報を参照してください。
    マイクロソフト株式会社
    2014 年 10 月のセキュリティ情報
    https://technet.microsoft.com/ja-jp/library/security/ms14-oct
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
      Microsoft Update http://www.update.microsoft.com/
      Windows Update http://windowsupdate.microsoft.com/
  • Mozilla Network Security Services (NSS) に RSA 署名検証不備の脆弱性(2014年10月1日)
    Mozilla Network Security Services (NSS) ライブラリには、RSA 署名検証不備の脆弱性があります。
    結果として、遠隔の第三者が、正規の Web サイトを偽造したり、中間者攻撃を実行したりする可能性があります。
    対象となる製品は以下の通りです。
     - NSS 3.16.2.1 より前のバージョン
     - NSS 3.16.5 より前のバージョン
     - NSS 3.17.1 より前のバージョン
    また、上記のライブラリを使用している以下のソフトウエアが、この問題の影響をうけることが確認されています。
     - Firefox 32.0.3 より前のバージョン
     - Firefox ESR 24.8.1 より前のバージョン
     - Firefox ESR 31.1.1 より前のバージョン
     - Thunderbird 31.1.2 より前のバージョン
     - Thunderbird 24.8.1 より前のバージョン
     - SeaMonkey 2.29.1 より前のバージョン
     - Google Chrome 37.0.2062.124 より前のバージョン
     - Google Chrome OS 37.0.2062.120 (Platform version: 5978.98.1/5978.98.2) より前のバージョン
    この問題は、Mozilla が提供する修正済みのバージョンに NSS ライブラリを更新する、あるいはソフトウエアベンダが 提供する修正済みのバージョンにソフトウエアを更新することで解決します。 詳細については、Mozilla および各ソフトウエアベンダが提供する情報を参照して下さい。   
  • Apple のSafari に複数の脆弱性(2014年8月20日)
    Apple の Safari には、複数の脆弱性があります。結果として、遠隔の第三者 が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりす る可能性があります。
      - Safari 7.0.6 より前のバージョン
      - Safari 6.1.6 より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに Safari を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • Adobe の複数の製品に脆弱性(2014年8月20日)
    Adobe の複数の製品には脆弱性があります。
    結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player 14.0.0.145 およびそれ以前 (Windows 版および Macintosh 版)
     - Adobe Flash Player 11.2.202.394 およびそれ以前(Linux 版)
     - Adobe AIR 14.0.0.110 およびそれ以前 (Windows 版および Macintosh 版)
     - Adobe AIR 14.0.0.137 SDK およびそれ以前
     - Adobe AIR 14.0.0.137 SDK & Compiler およびそれ以前
     - Adobe AIR 14.0.0.137 およびそれ以前 (Android 版)
     - Adobe Reader XI 11.0.07 およびそれ以前 (Windows 版)
     - Adobe Reader X 10.1.10 およびそれ以前 (Windows 版)
     - Adobe Acrobat XI 11.0.07 およびそれ以前 (Windows 版)
     - Adobe Acrobat X 10.1.10 およびそれ以前 (Windows 版)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。
    詳細は、以下の情報を参照してください。
     Adobe Flash Player用のセキュリティアップデート公開
    https://helpx.adobe.com/jp/security/products/flash-player/apsb14-18.html
     Adobe ReaderおよびAcrobat用セキュリティアップデート公開
    https://helpx.adobe.com/jp/security/products/reader/apsb14-19.html
  • WordPress に複数の脆弱性(2014年8月14日)
    WordPress には、複数の脆弱性があります。
    結果として、遠隔の第三者がサービス運用妨害(DoS)攻撃を行うなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Wordpress 3.9.2 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。
     WordPress 日本語
     WordPress 3.9.2 セキュリティリリース
     https://ja.wordpress.org/news/2014/08/07/wordpress-3-9-2/
  • Mozilla 製品群に複数の脆弱性(2014年7月30日)
    Mozilla 製品群には、複数の脆弱性があります。
    結果として、遠隔の第三者が任意のコードを実行する可能性があります。
    対象となる製品は以下の通りです。
     - Firefox 31 より前のバージョン
     - Thunderbird 31 より前のバージョン
     - Firefox ESR 24.7 より前のバージョン
     - Thunderbird 24.7 より前のバージョン
    この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Mozilla が提供する情報を参照して下さい。
  • Becky! Internet Mail にバッファオーバーフローの脆弱性(2014年7月16日)
    Becky! Internet Mail には、POP3 サーバからのレスポンスの処理に起因するバッファオーバーフローの脆弱性があります。 結果として、遠隔の第三者が、細工したレスポンスを当該製品で受信させることにより、任意のコードを実行する可能性があります。
    対象となるバージョンは以下の通りです。
      - Becky! Internet Mail Ver.2.67 およびそれ以前
    この問題は、有限会社リムアーツが提供する修正済みのバージョンに Becky! Internet Mail を更新することで解決します。 詳細については、有限会社リムアーツが提供する情報を参照して下さい。
      有限会社リムアーツ セキュリティアップデート(2014/07/07)
      http://www.rimarts.co.jp/index-j.html
  • Apple OS X および iTunes に複数の脆弱性(2014年7月9日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性があります。
    対象となるバージョンは以下の通りです。
       - OS X Mavericks 10.9.4 より前のバージョン
       - Safari 6.1.5 および Safari 7.0.5 より前のバージョン
       - iOS 7.1.2 より前のバージョン
       - Apple TV 6.2 より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに各製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • Apple のSafari に複数の脆弱性(2014年5月28日)
    Apple の Safari には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行する可能性があります。また、細工した URL により postMessage の origin を誤って判別させる可能性があります。対象となるバージョンは以下の通りです。
       - Safari 6.1.4 より前のバージョン
       - Safari 7.0.4 より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに Safari を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • Microsoft Internet Explorer 8 に解放済みメモリ使用の脆弱性(2014年5月28日)
    Microsoft Internet Explorer 8 には、解放済みメモリ使用の脆弱性があります。
    結果として遠隔の第三者が、任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。
       - Microsoft Internet Explorer 8
    2014年5月27日現在、Microsoft から修正プログラムは公開されていません。
    以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
        - Internet Explorer 11 以降へアップグレードする
        - Enhanced Mitigation Experience Toolkit (EMET) を利用する
        - Active X コントロールおよびアクティブスクリプティングを無効化する
  • マイクロソフト セキュリティ情報(MS14-021)に関する注意喚起(2014年5月2日)
    マイクロソフト社から Internet Explorer に関するセキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラム が含まれています。
    この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性がありますので、セキュリティ更新プログラムを早急に 適用してください。
    なお、2014年4月にサポートが終了した Windows XP に対するセキュリティ更新プログラムも提供されております。
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
      Microsoft Update http://www.update.microsoft.com/
      Windows Update http://windowsupdate.microsoft.com/
    暫定的な回避策を適用された方は、セキュリティ更新プログラムの適用前または適用後に、回避策の解除が必要になる場合があります。
      - VGX.DLL 上の Access Control List (ACL) を修正された方は、セキュリティ更新プログラムを適用する前に、
       回避策を解除する必要があります。
      - VGX.DLL の登録を解除された方は、セキュリティ更新プログラムを適用する前に回避策を解除する必要は
       ありません。ただし、セキュリティ更新プログラムでは、VGX.DLL は再登録されないため、再登録を行って
       ください。
      - その他の回避策を適用している場合は、セキュリティ更新プログラムを適用する前に回避策を解除する
       必要はありません。
  • Microsoft Internet Explorer に情報漏えいの脆弱性(2014年4月28日)
    Microsoft Internet Explorer には、未修正の脆弱性があります。遠隔の第三者は、細工したコンテンツを
    ユーザに開かせることで、任意のコードを実行させる可能性があります。
    マイクロソフト社によると、本脆弱性を悪用する標的型攻撃が確認されているとのことです。
    対象となるバージョンは以下の通りです。
       - Microsoft Internet Explorer 6
       - Microsoft Internet Explorer 7
       - Microsoft Internet Explorer 8
       - Microsoft Internet Explorer 9
       - Microsoft Internet Explorer 10
       - Microsoft Internet Explorer 11
    2014年4月28日 (日本時間) 現在、マイクロソフト社よりセキュリティ更新プログラムは公開されていません。
    マイクロソフト社より、本脆弱性に関する複数の回避策が公開されています。
    セキュリティ更新プログラムを適用するまでの間の暫定対策として、回避策を適用するかどうか検討してください。
    また回避策を適用する場合は、システムへの影響など事前に検証の上実施してください。
     - Enhanced Mitigation Experience Toolkit (EMET) を使用する
      Enhanced Mitigation Experience Toolkit
      https://support.microsoft.com/kb/2458544
      ※ ただし、EMET 3.0 では本脆弱性の影響を軽減することができません
     - インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、
      これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする
     - インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように
      Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    アドバイザリでは、レジストリの登録解除や、Internet Explorer 11 の拡張保護モードを利用した回避策なども紹介されています。各回避策についての詳細は、マイクロソフト セキュリティ アドバイザリ (2963983) を参照してください。
  • WordPress に複数の脆弱性(2014年4月16日)
    WordPress には、複数の脆弱性があります。
    結果として、遠隔の第三者が認証を回避して不正な操作を行うなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Wordpress 3.8.2 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。
     WordPress 日本語
     WordPress 3.8.2 セキュリティリリース
     https://ja.wordpress.org/news/2014/04/wordpress-3-8-2/
  • Microsoft Word の未修正の脆弱性に関する注意喚起(2014年4月9日)
    Microsoft Word には未修正の脆弱性があります。結果として遠隔の第三者は、細工したリッチテキストフォーマット(RTF 形式) のファイルをユーザに開かせたり、Microsoft Outlook でプレビューさせたりすることで任意のコー ドを実行させる可能性があります。
    対象となるバージョンは以下の通りです。
       - Microsoft Word 2003
       - Microsoft Word 2007
       - Microsoft Word 2010
       - Microsoft Word 2013
       - Microsoft Word Viewer
    2014年4月9日にマイクロソフト社よりセキュリティ更新プログラム(MS14-017) が公開されました。
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
      Microsoft Update https://www.update.microsoft.com/
      Windows Update http://windowsupdate.microsoft.com/
  • spモードメールに脆弱性(2014年3月26日)
    NTTドコモの spモードメールには脆弱性があります。
    結果として、遠隔の第三者が細工したメールを送信しユーザに開かせることで、任意の Java メソッドを実行する可能性があります。
    対象となる製品は以下の通りです。
     - Android 4.0.X およびそれ以前向け spモードメール rev.5900 から rev.6300 まで
     - Android 4.1 およびそれ以降向け spモードメール rev.6000(初版) から rev.6620 まで
    この問題は、NTTドコモが提供する修正済みのバージョンに spモードメールを更新することで解決します。
    詳細については、NTTドコモが提供する情報を参照して下さい。
  • Microsoft Word の未修正の脆弱性に関する注意喚起(2014年3月25日)
    Microsoft Word には未修正の脆弱性があります。結果として遠隔の第三者は、細工したリッチテキストフォーマット(RTF 形式) のファイルをユーザに開かせたり、Microsoft Outlook でプレビューさせたりすることで任意のコー ドを実行させる可能性があります。
    対象となるバージョンは以下の通りです。
       - Microsoft Word 2003
       - Microsoft Word 2007
       - Microsoft Word 2010
       - Microsoft Word 2013
       - Microsoft Word Viewer
    2014年3月25日現在、マイクロソフト社よりセキュリティ更新プログラムは公開されていません。
    マイクロソフト社より、本脆弱性に関する回避策が公開されています。 セキュリティ更新プログラムを適用するまでの間の暫定対策として、マイクロソフトセキュリティ アドバイザリ (2953095) を参考に、回避策を適用することをご検討ください。
    回避策を適用する場合は、システムへの影響など事前に検証の上実施してください。
        - Microsoft Fix it 51010 を適用する
    関連文書
    マイクロソフト セキュリティ アドバイザリ (Fix it)
    https://support.microsoft.com/kb/2953095

    ※ Microsoft Fix it の適用により、Microsoft Word、およびMicrosoft Outlook において、RTF 形式のファイルを参照、編集することができなくなります。
    RTF 形式のファイルの参照、編集には、ワードパッドなどの別のアプリケーションを使用してください。
    ※ Microsoft Outlook 2007,2010,2013 では、Microsoft Word がデフォルトのメールリーダとなっています。細工された RTF 形式のファイルをMicrosoftOutlook でプレビューするだけで、攻撃の影響を受ける可能性があるため、 Microsoft Fix it の適用を強く推奨いたします。
  • Adobe Shockwave Player に複数の脆弱性(2014年2月19日)
    Adobe Shockwave Player には、複数の脆弱性があります。
    結果として、遠隔の第三者が、任意のコードを実行する可能性があります。
    対象となる製品とバージョンは以下の通りです。
        - Adobe Shockwave Player 12.0.7.148 およびそれ以前
    この問題は、Adobe が提供する修正済みのバージョンに Adobe Shockwave Playerを更新することで解決します。
    詳細については、Adobe が提供する情報を参照して下さい。
       - Adobe Shockwave Player用セキュリティアップデート公開
       http://helpx.adobe.com/jp/security/products/shockwave/apsb14-06.html
  • Mozilla Thunderbird に脆弱性(2014年2月5日)
    Mozilla Thunderbird には、メッセージ内の HTML 要素を適切にブロックしない脆弱性があります。
    結果として、遠隔の第三者が、細工されたメッセージをユーザに転送または返信させることで、
    任意のスクリプトを実行する可能性があります。
    対象となる製品は以下の通りです。
     - Mozilla Thunderbird 17.0.8 およびそれ以前
    この問題は、Mozilla が提供する修正済みのバージョンに Thunderbird を更新することで解決します。
    詳細については、Mozilla が提供する情報を参照して下さい。
  • WindowsVista サポートの延長について。 (2012年2月21日)
    Microsoft Windows Vista 製品のサポートが延長されます。
    併せて、Microsoft Windows 7 製品のサポートも延長されることになりました。
      Windows 製品のサポートライフサイクルについて
  • WindowsVista サポートの終了について。 (2012年2月8日)
    2012年4月10日に、一部の製品を除く Microsoft Windows Vistaのサポートが終了する予定です。
    サポート終了後はセキュリティ更新は提供されません。
    現在、Windows Vista を使用している場合は、他のOSへの移行を検討して下さい。
      Windows Vista 製品のメインストリームサポート終了についてのご案内
  • FFFTP における実行ファイル読み込みに関する脆弱性。(2011年12月14日)
    FFFTP には、ファイルの読み込み処理に起因する脆弱性があります。
    結果として、第三者が任意のコードを実行する可能性があります。
    なお、本脆弱性は 2011年11月2日発表「FFFTP における実行ファイル読み込みに関する脆弱性」とは
    異なる問題です。
    対象となる製品およびバージョンは以下の通りです。
      - FFFTP Version 1.98c およびそれ以前
    この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新することで解決します。
     FFFTPプロジェクト http://sourceforge.jp/projects/ffftp/wiki/Security
  • FFFTP における実行ファイル読み込みに関する脆弱性。(2011年11月2日)
    FFFTP には、実行ファイル読み込み時の検索パスの問題に起因する脆弱性があります。
    結果として、第三者が細工した実行ファイルを読み込ませることで、プログラムを実行している権限で
    任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
      - FFFTP Version 1.98a およびそれ以前
    この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新することで解決します。
     FFFTPプロジェクト http://sourceforge.jp/projects/ffftp/

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  http://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  http://www.cyberpolice.go.jp/index.html
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  http://www.symantec.co.jp/region/jp/sarcj/index.html
■トレンドマイクロホームページ
  http://www.trendmicro.co.jp/virusinfo/index.asp