JPCERT-WR-2010-2401
JPCERT/CC
2010-06-30
<<< JPCERT/CC WEEKLY REPORT 2010-06-30 >>>
―――――――――――――――――――――――
■06/20(日)〜06/26(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】Mozilla 製品群に複数の脆弱性
【2】Apple iOS に複数の脆弱性
【3】Google Chrome に複数の脆弱性
【4】Explzh にバッファオーバーフローの脆弱性
【5】S2 NetBox に脆弱性
【今週のひとくちメモ】Firefox 3.5 のサポート終了
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr102401.html
https://www.jpcert.or.jp/wr/2010/wr102401.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2010-2301
JPCERT/CC
2010-06-23
<<< JPCERT/CC WEEKLY REPORT 2010-06-23 >>>
―――――――――――――――――――――――
■06/13(日)〜06/19(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】複数の Apple 製品に脆弱性
【2】Samba に脆弱性
【3】ActiveGeckoBrowser プラグインに複数の脆弱性
【4】Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性
【今週のひとくちメモ】ルートゾーンのヒントファイル更新について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr102301.html
https://www.jpcert.or.jp/wr/2010/wr102301.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2010-2201
JPCERT/CC
2010-06-16
<<< JPCERT/CC WEEKLY REPORT 2010-06-16 >>>
―――――――――――――――――――――――
■06/06(日)〜06/12(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】2010年6月 Microsoft セキュリティ情報について
【2】Microsoft Windows Help and Support Center に脆弱性
【3】「Adobe Flash Player、Reader および Acrobat に脆弱性」に関する追加情報
【4】Google Chrome に複数の脆弱性
【5】C/C++ セキュアコーディングセミナー 2010 @大阪 参加者募集中
【今週のひとくちメモ】IANA が新しい WHOIS サーバをテスト公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr102201.html
https://www.jpcert.or.jp/wr/2010/wr102201.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2010-2101
JPCERT/CC
2010-06-09
<<< JPCERT/CC WEEKLY REPORT 2010-06-09 >>>
―――――――――――――――――――――――
■05/30(日)〜06/05(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】Adobe Flash Player、Reader および Acrobat に脆弱性
【2】一太郎シリーズに脆弱性
【3】VMware 製品群に複数の脆弱性
【4】e-Pares に複数の脆弱性
【5】C/C++ セキュアコーディングセミナー 2010 @大阪 参加者募集中
【今週のひとくちメモ】短縮 URL へのアクセスに注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr102101.html
https://www.jpcert.or.jp/wr/2010/wr102101.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2010-2001
JPCERT/CC
2010-06-02
<<< JPCERT/CC WEEKLY REPORT 2010-06-02 >>>
―――――――――――――――――――――――
■05/23(日)〜05/29(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 ==============================
【1】MySQL に複数の脆弱性
【2】Google Chrome に複数の脆弱性
【3】Cisco Network Building Mediator の Mediator Framework に複数の脆弱性
【4】ネットメディアの信頼性向上対策ワークショップ開催のご案内
【5】C/C++ セキュアコーディングセミナー 2010 @大阪 のご案内
【今週のひとくちメモ】CSS visited selector のプライバシー対策
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr102001.html
https://www.jpcert.or.jp/wr/2010/wr102001.xml
=====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-AT-2010-0013
JPCERT/CC
2010-06-01
<<< JPCERT/CC Alert 2010-06-01 >>>
社内 PC のマルウエア感染調査を騙る
マルウエア添付メールに関する注意喚起
Emails purporting to advise of company internal
malware outbreak contain malware
https://www.jpcert.or.jp/at/2010/at100013.txt
I. 概要
JPCERT/CC では、マルウエアが添付された日本語のメールに関する報告を複数受け取っています。このメールは、社内 PC のマルウエア感染調査を騙ってユーザに添付ファイルを開くように促します。ユーザがこのメールに添付されたファイルを展開、実行すると、PC にマルウエアがインストールされる危険性があります。
件名や本文が日本語で書かれていた場合、メールを受け取ったユーザが添付ファイルを開いてしまう可能性が高くなります。メール本文が日本語であっても、安易に添付ファイルを開かないように注意してください。
II. マルウエアが添付されたメールの概要
現在、JPCERT/CC では、以下のような日本語で書かれたメールを確認しています。
メール件名:
「緊急」社員全員の参加でVIRUS・悪性スクリプト用ファイルの調査
メール本文(抜粋):
添付したマニュアルに従って、社内PC上にVIRUSがあるかどうか調査を行います。
皆さんのご協力が必要です。
よろしくお願いします!
添付ファイル名:
Virus Check.zip
メールに添付された zip ファイルを展開すると、Microsoft Office Word のアイコンに偽装されたスクリーンセーバ (.scr) ファイルが展開されます。ユーザが、このスクリーンセーバファイルを実行すると、ユーザの PC にマルウエアがインストールされる危険性があります。(同時に「VIRUS/悪性スクリプトの調査」というドキュメントが開かれます。)
III. 対策
2010年06月01日現在、攻撃に使用されているマルウエアは、メールを閲覧するだけでは実行されません。ユーザが添付されたファイルを展開し、実行することでマルウエアがインストールされるため、不審なメールの添付ファイルは開かないでください。
また、ウイルス対策ソフトのウイルス定義ファイルを最新に更新し、メールの添付ファイルをウイルス対策ソフトでスキャンするなどの対策もあわせて検討してください。
IV. 参考情報
独立行政法人情報処理推進機構
メールの添付ファイルの取り扱い 5つの心得
http://www.ipa.go.jp/security/antivirus/attach5.html
最新の記事へ | バックナンバー | Page Top ▲