JPCERT-WR-2009-4101
JPCERT/CC
2009-10-28
<<< JPCERT/CC WEEKLY REPORT 2009-10-28 >>>
―――――――――――――――――――――――
■10/18(日)〜10/24(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】2009年10月 Oracle Critical Patch Update について
【2】VMware 製品群に脆弱性
【3】キヤノンITソリューションズの ACCESSGUARDIAN にクロスサイトスクリプティングの脆弱性
【4】マイクロソフト社を騙るマルウエア添付メールに関する注意喚起
【今週のひとくちメモ】Web サイト改ざん報告の拡大について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr094101.html
https://www.jpcert.or.jp/wr/2009/wr094101.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-AT-2009-0023
JPCERT/CC
2009-10-27
<<< JPCERT/CC Alert 2009-10-27 >>>
Web サイト経由でのマルウエア感染拡大に関する注意喚起
Web sites attempting to infect users with malware increasing
https://www.jpcert.or.jp/at/2009/at090023.txt
I. 概要
JPCERT/CC では、Web サイトが改ざんされ、意図しない JavaScript を埋め込まれる事象が発生しているとの報告を受けています。今週に入って報告数が急増しているため、広くユーザに対策を伝える目的で本注意喚起を発行致します。
ユーザが改ざんされた Web サイトを閲覧した場合、別の Web サイトに誘導され、結果としてマルウエアに感染する可能性があります。また、ベンダ等の情報によると、多数のユーザがマルウエアに感染し、コンピュータが起動不能となる事象が発生しています。これらは上記改ざんされた Web サイトを閲覧した結果によるものと思われます。
このマルウエアに感染するとコンピュータが起動不能になるなど大きな影響を受ける可能性があるため、以下の対策が完了しているか否かを確認の上、対策が未実施である場合には速やかに対策を実施してください。
II. 対策
JPCERT/CC では、この攻撃で Adobe Flash Player、Adobe Acrobat、AdobeReader の脆弱性が使用されていることを確認しています。Adobe Flash
Player、Adobe Acrobat、Adobe Reader を最新のバージョンに更新してください。
[Adobe Acrobat、Adobe Reader]
メニューの"ヘルプ (H)" -> "アップデートの有無をチェック (U)" をクリックし、製品を最新に更新してください。更新が不可能な場合は、以下の URL から最新の Adobe Reader 及び Acrobat をインストールしてください。
Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp
[Adobe Flash Player]
以下の URL にて Flash Player のバージョンを確認してください。
Adobe Flash Player:Version Information
http://www.adobe.com/jp/software/flash/about/
インストールされている Flash Player が最新でない場合は、以下の URL より最新の Flash Player をインストールしてください。
Adobe Flash Playerのインストール
http://get.adobe.com/jp/flashplayer/
また、改ざんされたサイトの改ざん内容が更新され続けているため攻撃の手法が変わる可能性があります。使用するコンピュータの OS やインストールされているソフトウエアを最新のパッチを適用することをおすすめします。
Microsoft Update
https://update.microsoft.com/
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2009-4001
JPCERT/CC
2009-10-21
<<< JPCERT/CC WEEKLY REPORT 2009-10-21 >>>
―――――――――――――――――――――――
■10/11(日)〜10/17(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】2009年10月 Microsoft セキュリティ情報について
【2】サイボウズの複数の製品にクロスサイトスクリプティングの脆弱性
【3】Xpdf に複数の脆弱性
【4】Wyse Device Manager (WDM) HServer および HAgent に複数の脆弱性
【今週のひとくちメモ】Adobe Reader 7.x および Acrobat 7.x のサポート終了
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr094001.html
https://www.jpcert.or.jp/wr/2009/wr094001.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-AT-2009-0022
JPCERT/CC
2009-10-20
<<< JPCERT/CC Alert 2009-10-20 >>>
マイクロソフト社を騙るマルウエア添付メールに関する注意喚起
Malware attached emails that are misled to be from Microsoft
https://www.jpcert.or.jp/at/2009/at090022.txt
I. 概要
昨今、マルウエアが添付されたメールが大量に送りつけられる事象が発生しています。これらは、マイクロソフト社のサポートを騙り、セキュリティ対策を奨励することにより、ユーザに添付されたファイルを実行させようとしています。
このメールに添付されたファイルをユーザが展開、実行するとユーザのコンピュータにマルウエア (偽ウイルス対策ソフトなど) がインストールされる危険性があります。
不審と思われるメールは、ウイルス対策ソフトでスキャンしたり、破棄したりするなど十分に注意してください。
II. マルウエアが添付されたメールの概要
現在、JPCERT/CC では数種のマルウエアが添付されたメールを確認しています。以下に、その一部を参考として示します。今後、以下の事例以外の件名、本文、添付ファイル名でメールが流通する可能性があります。
事例1:
メール件名:Conflicker.B Infection Alert
メール本文(抜粋):
Dear Microsoft Customer,
Starting 18/10/2009 the ‘Conficker’ worm began infecting
Microsoft
customers unusually rapidly. Microsoft has been advised by your
Internet
provider that your network is infected.
添付ファイル名:install.zip
事例2:
メール件名:Microsoft Outlook Notification for the XXXX@XXXXXX.jp
メール本文:
You have (5) New Message from Outlook Microsoft
- Please re-configure your Microsoft Outlook Again.
- Download attached setup file and install.
添付ファイル名:install.zip
III. 対策
2009年10月20日現在、攻撃に使用されているマルウエアは、メールを閲覧するだけでは実行されません。ユーザが添付ファイルを展開し、実行することで意図しないソフトウエア (マルウエア) がインストールされるため、不審なメールに添付されているファイルは開かないようにしてください。 (一般的にマイクロソフト社よりメールの添付ファイルとしてソフトウエアが配布されることはありません。)
また、ウイルス対策ソフトのウイルス定義ファイルを最新に更新し、メールの添付ファイルはウイルス対策ソフトでスキャンするなどの対策もあわせて検討してください。
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2009-3901
JPCERT/CC
2009-10-15
<<< JPCERT/CC WEEKLY REPORT 2009-10-15 >>>
―――――――――――――――――――――――
■10/04(日)〜10/10(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】Adobe Reader および Adobe Acrobat に脆弱性
【2】Wireshark の erf ファイル処理に脆弱性
【今週のひとくちメモ】EICAR Standard Anti-Virus Test File
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr093901.html
https://www.jpcert.or.jp/wr/2009/wr093901.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-AT-2009-0021
JPCERT/CC
2009-10-14
<<< JPCERT/CC Alert 2009-10-14 >>>
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
Vulnerability in Adobe Reader and Acrobat
https://www.jpcert.or.jp/at/2009/at090021.txt
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2009-3801
JPCERT/CC
2009-10-07
<<< JPCERT/CC WEEKLY REPORT 2009-10-07 >>>
―――――――――――――――――――――――
■09/27(日)〜10/03(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】SugarCRM にクロスサイトスクリプティングの脆弱性
【2】BlackBerry Device Software に脆弱性
【今週のひとくちメモ】マイクロソフト無料ウイルス対策ソフト Microsoft Security Essentials
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr093801.html
https://www.jpcert.or.jp/wr/2009/wr093801.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2009-3701
JPCERT/CC
2009-09-30
<<< JPCERT/CC WEEKLY REPORT 2009-09-30 >>>
―――――――――――――――――――――――
■09/13(日)〜09/26(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】Cisco IOS および Unified Communications Manager に複数の脆弱性
【2】Apple iTunes に脆弱性
【3】「Windows SMB version 2 に脆弱性」に関する追加情報
【4】nginx Web サーバにバッファアンダーランの脆弱性
【5】Opera ブラウザに脆弱性
【6】phpspot 製品に複数の脆弱性
【7】XF-Section にクロスサイトスクリプティングの脆弱性
【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中
【今週のひとくちメモ】Namazu の脆弱性にご注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr093701.html
https://www.jpcert.or.jp/wr/2009/wr093701.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲