一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意を喚起した。米Adobe Systemsが現地時間9日、脆弱性に対処したAdobe Flash Playerの最新版を公開している。Adobe Flash Playerの脆弱性(APSB14-27)は、遠隔の第三者が細工したコンテンツをユーザーに開かせることで、システムを制御したり、任意のコードを実行したりする恐れがあり、Adobeはメモリ破損や情報漏えいなど計6件の脆弱性を修正した最新版を公開。脆弱性の深刻度は最も高い「critical」となっている。最新の更新プログラムは、下記のバージョン。Google ChromeやInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。Adobe Flash Player 16.0.0.235(Windows、Mac、Google Chrome、IE10/11)Adobe Flash Player 13.0.0.259(Extended Support)Adobe Flash Player 11.2.202.425(Linux)バージョンの確認は「Adobe Flash Player:Version Information」から、アップデートはFlash Playerダウンロードセンターから行える。
2014年12月10日IPAセキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は11月13日、ジャストシステムが提供する一太郎シリーズに、任意のコードが実行される脆弱性が存在すると注意を喚起した。ジャストシステムによると、今回、発見された脆弱性を悪用することを目的として改竄された文書ファイルを直接開いた場合、悪意のあるプログラムが実行され、悪意のある第三者によってコンピュータを完全に制御されてしまうおそれがあるという。脆弱性の対象となる製品は以下のとおり。一太郎2014 徹一太郎2013 玄一太郎2012 承一太郎2011 創 / 一太郎2011一太郎Pro 2一太郎Pro一太郎Government 7一太郎Government 6一太郎2010一太郎ガバメント2010一太郎2009一太郎ガバメント2009一太郎2008一太郎ガバメント2008上記の単体製品を含む統合製品・Suite製品・パック製品も対象となる。対策としては、それぞれのアップデートモジュールを適用する。アップデートモジュールはジャストシステムのWebサイトからダウンロードすることができる。
2014年11月13日JPCERT/CCは11月12日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させるおそれがあるという。米Adobe Systemsは11月11日(現地時間)、18件の脆弱性を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。Windows版とMacintosh版のユーザーは、バージョン15.0.0.223にアップデートする必要がある。延長サポートリリースのユーザーは、バージョン13.0.0.252に、Linux版のユーザーはバージョン11.2.202.418にアップデートする必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年11月12日トレンドマイクロは7日、健康保険組合などからの医療費通知メールを偽装し、遠隔操作を行うための不正プログラムに感染させる攻撃が確認されたとして、注意を喚起した。攻撃メールは「健康保険組合」を名乗り、「医療費のお知らせ」というタイトルの圧縮ファイルが添付されている。圧縮ファイルにはWordのアイコンに偽装したバックドア型不正プログラムが含まれ、受信者が不正プログラムを開くと、通常のWord文書を画面上に表示する裏で遠隔操作用の不正プログラムが実行される。添付ファイルは、Windows上で開くよう指示されているものや、開封用パスワードを別途送付するなど巧妙な手口のものも存在する。攻撃に使われる不正プログラムは、同社システムで「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種という。同種の攻撃は9月中旬に確認されていたが、年末にかけ保険費や医療費などの清算に関心が高まる時期をターゲットに、攻撃対象の拡大と手口の巧妙化を継続していると同社は推測しており、メール内の添付ファイルはアイコンの表示のみでなく、拡張子も確認するよう注意を呼びかけている。
2014年11月10日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)はこのほど、「登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起」において、国内の組織が使用している複数の.comドメイン名登録情報が不正に書き換えられるというドメイン名ハイジャックの報告を複数受けていることを伝えた。JPCERTコーディネーションセンターはドメイン名登録者やドメイン名管理担当者を対象として、次のような対策の実施を推奨している。登録情報の管理に利用するIDやパスワードなどの認証情報を適切に管理することwhoisなどのコマンドを利用してネームサーバ情報などの登録情報が適正であるか定期的に確認すること登録情報が不正に書き換えられた場合を想定し、レジストラへの連絡方法などを確認しておくことドメイン名ハイジャックを受けると、ユーザーが本来アクセスしたかったページを開こうとした場合に攻撃者が用意したサーバに接続してしまう危険性がある。
2014年11月10日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は10月21日、「JPCERT/CC Alert - Drupal の脆弱性に関する注意喚起」においてDrupalに存在するSQLインジェクションのセキュリティ脆弱性について伝えた。該当するソフトウェアを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。セキュリティ脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。Drupal 7.31 およびそれよりも前のバージョン(Drupal 6系には同セキュリティ脆弱性は存在しない)セキュリティ脆弱性が修正されたプロダクトおよびバージョンは次のとおり。Drupal 7.32一覧に使用中のソフトウェアの名前が含まれている場合はプロダクトのサイトで最新の情報をチェックするとともに、修正されたバージョンへのアップデートを迅速に実施することが推奨される。このセキュリティ脆弱性を利用されると管理者アカウントの作成、Webサイトの改竄、任意のPHPコードの実行などの攻撃を受ける危険性がある。
2014年10月21日JPCERT/CCは10月15日、OracleのJava SE JDKとJREに複数の脆弱性があるとして注意喚起を行なった。これらの脆弱性を攻撃者が悪用した場合、Javaを不正終了させたり、任意のコードをリモートで実行する可能性がある。Oracleはすでに脆弱性を修正した新バージョンをリリースしているため、JPCERT/CCはソフトウェアアップデートを行なうよう呼びかけている。対象となるJava SE JDK/JREの製品バージョンは、7 Update 67とそれ以前、8 Update 20とそれ以前。また、すでにサポートを終了している5、6についても脆弱性の影響を受けるため、インストールされているPCを利用している場合には注意が必要だ。新バージョンは、Java SE JDK/JREの7 Update 71と8 Update 25。なお、7 Update 71については、クリティカルパッチアップデートとして提供されているが、不具合以外のバグを修正した累積パッチ「7 Update 72」が同時に公開されている。
2014年10月15日JPCERT/CCは10月15日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させる可能性があるという。影響を受けるソフトウェアとバージョンは以下のとおり。Adobe Flash Player 15.0.0.167およびそれ以前のバージョン(Internet Explorer、Mozilla Firefox など)Adobe Flash Player 15.0.0.152 およびそれ以前 (Google Chrome)対策として、最新版であるAdobe Flash Player 15.0.0.189に更新する必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年10月15日JPCERT/CC(JPCERTコーディネーションセンター)は10日、TCP 10000番ポートへのスキャンが2014年9月下旬より増加しているとし、注意を呼びかけた。実際に攻撃を受け、別の攻撃への踏み台にされているケースも発生している。TCP 10000番ポートは、Webベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多い。さらに、先日公開されて問題となっている「GNU bash」脆弱性の影響を受ける。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境において、Webminの権限で任意のコードが実行可能であること確認済み(Webminは標準インストールでroot権限動作)。JPCERT/CCの観測によると、ポートスキャン元のIPアドレスにおいて、Webminのログイン画面と推測される応答を確認。Webminが稼働するサーバが攻撃を受けた結果、第三者への攻撃の踏み台とされ、TCP 10000番ポートに対するスキャン増加の原因との見解を述べている。実際に攻撃の踏み台となっている事例もあり、JPCERT/CCが判断したIPアドレスのネットワーク管理者に連絡しているという。10月10日現在、TCP 10000番ポートを対象としたスキャンが継続しているため、影響を受けるバージョンのWebminおよびGNU bashを使用している場合は、対策を講じるよう呼びかけている。
2014年10月10日フィッシング対策協議会(運営・事務局 JPCERT/CC)は7日、Facebookをかたるフィッシングサイトの報告を受けたとして、緊急情報を公開するとともに注意を喚起した。10月7日15時現在でフィッシングサイトは稼働中となり、JPCERT/CCにサイト閉鎖のための調査を依頼中という。また、今後類似のフィッシングサイトが公開される可能性もあるとして、メールアドレスや電話番号、パスワードなどのアカウント情報を入力しないよう、ユーザーに注意を呼びかけている。同協議会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。■関連記事http://●●●●.93.119/facebook.com/
2014年10月07日キヤノンITソリューションズ(キヤノンITS)は26日、日本でランサムウェアの感染が拡大しているとして、注意を喚起した。2014年9月25日現在、国内に出回っている全ウイルスの中で、ランサムウェア「Win32/Filecoder」の国内ランキングは第3位となっている。ランサムウェアとは、身代金要求型マルウェアのこと。ランサムウェアに感染すると、PC画面がロックされたり、PCやファイルが不正に暗号化されユーザーが閲覧できなくなったりする影響がある。ランサムウェアは、ロックや暗号化を解除する代償として、ユーザーに金銭を要求する。ランサムウェアは世界中で検出されるが、現在日本の検出率が最も高く、特に9月に入ってからの増加傾向が目立つ。感染経路としてはインターネット経由でダウンロードされるほか、メール添付の例も多く存在するという。同社はウイルスに感染しないための対策として、セキュリティ製品の定義データベースを最新に保つこと、OSやソフトウェアをアップデートしセキュリティパッチを適用すること、データのバックアップを行っておくこと、脅威の存在を知っておくこと、などを紹介している。
2014年09月26日外務省は、同省のTwitterアカウント「外務省やわらかツイート(MOFA PR)」において、「パスポートの空きページをメモ代わりにしないでください」と注意喚起を行っている。外務省のツイートによると、所定のページ以外の書込みは、ビザ申請時トラブル、外国での入国拒否、日本から出国できなくなるなどの原因になる。同省によると、パスポートに子供が落書きをしてしまい、外国で入国が拒否された例もある。所持人が記載できるページは所持人記入欄(裏表紙)だけといい、3ページ以下の数字と「渡航先」「追記」「査証」印刷されてあるページは、旅券事務所や各国が使用するものとなっている。また最近は、メモ代わりにするだけでなく、米国渡航のためのESTAの申請番号を書く、プリクラを貼るなどの例もあるとし、注意を呼びかけている。【拡大画像を含む完全版はこちら】
2012年11月13日外務省は同省のホームページ上で、「中国全土:最近の日中関係の動きにかかる注意喚起(その3)」を掲載している。これによると、9月18日が柳条湖事件(満州事変)の発生日でもあることから、中国国内各地で抗議デモが呼びかけられており、過激な抗議行動となる可能性があるとし、18日は特に慎重な行動を、また、19日以降も引き続き自身の安全確保に十分注意するよう呼びかけている。9月10日の尖閣諸島の取得・保有に関する日本政府の発表以降、15日~16日には、北京をはじめとして全国各地で抗議デモが行われ、山東省、湖南省、江蘇省、四川省、広東省など一部地域においては日系企業、店舗に対する破壊・略奪が行われる事態となっている。在中国の各公館に対する抗議活動も週末を中心に断続的に続いている。外務省では、そのような状況の中,9月18日が柳条湖事件(満州事変)の発生日でもあることから、中国国内各地で抗議デモが呼びかけられており、過激な抗議行動となる可能性があるとしている。また、抗議デモ以外の場所においても、邦人への暴行被害があるほか、邦人に対するタクシーの乗車拒否やバス、市中での嫌がらせなども発生しているという。外務省は、今後、旅行、出張等で中国に渡航・滞在する予定の人、または既に滞在中の人は、報道及び渡航先最寄りの日本の大使館または総領事館から最新の情報を入手するとともに、以下の諸点に留意の上、9月18日は特に慎重な行動を、また、9月19日以降も引き続き自身の安全確保に十分注意するよう呼びかけている。9月18日は、中国国内の日本公館前においては激しいデモが予想されるところ、緊急の場合以外は在外公館前には近づかない。緊急の場合は、各公館に連絡の上、対応を相談する不要不急の外出はできる限り避けるとともに、通勤などで外出する際にも周囲の状況に格別の注意を払い、広場など大勢の人が集まるような場所では特に注意する。実際に集会やデモ行進が行われている現場には近寄らない一人での夜間の外出は控える(酒場など人が集まる場所は避ける)できる限り一人でタクシーに乗車しない日本人同士で集団で騒ぐなどの目立った刺激的な行為は慎む在中国日本国大使館及び各総領事館,外務省海外安全ホームページなどをチェックする【拡大画像を含む完全版はこちら】
2012年09月18日お得と飛びつかないで!国民生活センターが注意喚起近年、ウェディングを前に、より綺麗になりたいとフェイシャルエステや痩身、脱毛サービスなど、いわゆるブライダルエステを利用する人は増えている。その一方で、そうした施術によるトラブルの報告が、ここ数年で急増していることをうけ、7日、国民生活センターはあらためて注意喚起を行った。結婚式直前の利用で、肌が弱いことを伝えたにもかかわらず、受けた施術によってひどい肌荒れが発生し、写真撮影等ができなくなった事例や、痩身サービスで施術を受けた部分が逆に大きく腫れあがってしまい、予定していたドレスが着れなくなったといった事例が報告されているとういう。お試しコースや複数サービスの短期における利用はとくに注意ウェディングのための体験コース、お試しコースなどをうたって、低価格、短期間でさまざまなサービスが受けられるエステ、またほとんどエステを受けた経験のない人が、そうしたエステを利用したケースで、とくに被害報告が多いのが特徴的だという。結婚式という大きな晴れの舞台だけに、そうした被害が発生したときの精神的ショックなどはとくに甚大だと思われるので、直前に施術する際には、いっそう慎重になってほしい。低価格をうたって許認可を受けていない、免許を所持していないにもかかわらず施術をする違法な業者もなかにはある。慣れない人がそういった業者を安易に選択してしまうと、非常に危険だ。一番綺麗な姿でウェディングを迎えたいという気持ちはもちろん素敵なものだが、トラブルに見舞われかえって涙することにならないよう注意してほしい。有名人の結婚も増えている昨今、結婚を控えている人はぜひ慎重に、幸せなブライダルを自分らしく迎えてほしい。元の記事を読む
2011年07月14日有利な取引に見せかけてアクサ生命保険株式会社は24日、同社の名を騙って不正な取引を持ちかける勧誘が報告されている、と顧客に注意を促す発表をした。例示された手口は主に書類を使ったもので、利回りが期待できる社内預金制度があるかのように話を進め、「優遇金利資産預かり契約」などという書面を用意して取引の勧誘をするというもの。書類は「債務確認並びに弁済契約書」と呼称するものが使われる場合もあるという。※画像はイメージソニー生命でも今月1日にはソニー生命も、『「ソニーファイナンス」を名乗る金融業者のDM(ダイレクトメール)にご注意ください』として、同社と関わりのない業者が名を騙っている事例を公表、顧客に注意を喚起している。アクサ生命は今回の発表に際し、下記のようにコメントした。当社にはこのような社内預金制度および契約等は存在せず、かかる勧誘は当社とは何らの関係もございませんのでご注意ください。
2010年12月28日