メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.581】令和2年12月観測資料 (配信日時:2021-02-12 13:49:22)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2021年2月12日第581号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2021年2月2日UP

令和2年12月期観測資料

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20210202_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.580】令和2年11月観測資料 (配信日時:2021-01-04 14:11:29)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2021年1月4日第580号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2020年12月24日UP

令和2年11月期観測資料

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20201224_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.579】Oracle WebLogic Server の脆弱性(CVE-2020-14882)を標的としたアクセスの観測等について (配信日時:2021-01-04 14:10:09)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2021年1月4日第579号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

2020年12月24日UP

Oracle WebLogic Server の脆弱性(CVE-2020-14882)を標的としたアクセスの
観測等について

・Oracle WebLogic Server の脆弱性(CVE-2020-14882)を標的としたアクセス
の観測
・宛先ポート5501/TCP に対するMirai ボットの特徴を有するアクセスの増加


詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20201224.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.578】Emotetの解析結果について (配信日時:2020-12-17 15:15:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年12月17日第578号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Emotetの解析結果について

Emotetは、主にメールの添付ファイルを感染経路とした不正プログラムです。
過去にやり取りしたメールへの返信を装ったメールを送信し、
添付ファイルの開封を促します。

Emotetに感染したパソコンからメールアカウント、パスワード、メール本文
等の情報を窃取し、これらの情報を悪用して、感染拡大を目的としたメール
を送信します。

詳細↓
 http://www.npa.go.jp/cyberpolice/important/2020/202012111.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************8:46 2020/11/26
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.577】Wordpress 用FileManager を標的としたアクセスの観測等について (配信日時:2020-11-26 10:22:10)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年11月26日第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 ・Wordpress 用FileManager を標的としたアクセスの観測
 ・DockerAPI を標的としたアクセスの増加

 詳細↓
 http://www.npa.go.jp/cyberpolice/detect/pdf/20201120.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.576】vBulletin の脆弱性(CVE-2020-17496)を標的としたアクセスの観測等について (配信日時:2020-10-22 14:39:36)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年10月22日第576号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

vBulletin の脆弱性(CVE-2020-17496)を標的としたアクセスの観測等について

・vBulletin の脆弱性(CVE-2020-17496)を標的としたアクセスの観測
・Android Debug Bridge (ADB)を標的としたアクセスの観測

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20201016.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.575】令和2年8月観測資料 (配信日時:2020-10-12 10:48:25)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年10月8日第575号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和2年8月期観測資料

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20201002_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.574】ZeroShellの脆弱性を標的としたアクセスの観測について (配信日時:2020-08-11 15:04:28)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年8月12日第574号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ZeroShellの脆弱性を標的としたアクセスの観測について

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200811.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.573】Microsoft SMBv3 の脆弱性に関するアクセスの観測等について (配信日時:2020-07-20 10:25:36)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年7月20日第573号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Microsoft SMBv3 の脆弱性に関するアクセスの観測等について

 ・Microsoft SMBv3 の脆弱性に関するアクセスの観測
 ・Liferay Portal の脆弱性を標的としたアクセスの観測


詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200716.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.572】令和2年6月観測資料 (配信日時:2020-07-20 10:23:36)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年7月20日第572号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和2年6月期観測資料

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200716_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.571】令和2年5月観測資料 (配信日時:2020-07-13 11:28:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年7月10日第571号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和2年5月期観測資料(2020年6月23日更新)

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200623_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.570】Zyxel CNM SecuManager の脆弱性を標的としたアクセスの観測等について (配信日時:2020-07-13 11:26:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年7月10日第570号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Zyxel CNM SecuManager の脆弱性を標的としたアクセスの観測等について

・Zyxel CNM SecuManager の脆弱性を標的としたアクセスの観測
・Hadoop YARN ResourceManager の脆弱性を標的としたアクセスの観測
・Symantec Web Gateway の脆弱性を標的としたアクセスの観測

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200605.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.569】令和2年4月観測資料 (配信日時:2020-06-15 08:37:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年6月12日第569号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和2年4月期観測資料

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200605_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.568】令和2年3月観測資料 (配信日時:2020-06-05 15:43:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年6月5日第568号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和2年3月期観測資料(2020年4月28日更新)

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200428_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.567】令和2年2月観測資料 (配信日時:2020-03-26 14:09:53)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年3月26日第567号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 令和2年2月期観測資料

 詳細↓
 http://www.npa.go.jp/cyberpolice/detect/pdf/20200325_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.566】Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について (配信日時:2020-03-19 15:48:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年3月19日第566号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測
 について

 ・Microsoft Server Message Block 3.1.1(SMBv3)には、
 遠隔から任意のコマンドを実行させることが可能となる脆弱性が
 公表されています。

 ・3月11日以降、SMBv2以降のバージョンを確認しているとみられるアクセス
 (SMB2 NEGOTIATE Request)が急増しています。
 このアクセスには、海外のセキュリティ企業による当該脆弱性に関する
 広域的な調査も含まれています。
 
 ・3月13日02時以降、445/TCP以外を宛先ポートとするアクセスを観測して
 います。
 
 ・当該脆弱性を悪用した攻撃そのものは現時点で確認されておりませんが、
 コンピュータにブルースクリーンを発生させることができる旨の情報も
 確認されていることから、早急に所要の対策を講じることを強く推奨します。

 詳細↓
 http://www.npa.go.jp/cyberpolice/important/2020/202003131.html


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.565】令和元年観測資料 (配信日時:2020-03-13 09:25:07)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年3月13日第565号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 令和元年観測資料

 ・観測結果概要
 ・センサーにおけるアクセス検知の観測結果
 ・不正侵入等の観測結果
 ・DoS 攻撃被害の観測結果

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200306_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.564】インターネット観測結果等(令和元年) (配信日時:2020-03-12 15:37:46)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年3月13日第564号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
インターネット観測結果等(令和元年)

 ・リモートデスクトップサービスに関する観測状況
 ・IoT 機器等を標的としたアクセスの観測状況
 ・探索行為の傾向


詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200306.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.563】宛先ポート4567/TCP に対するMirai ボットの特徴を有するアクセスの増加等 について (配信日時:2020-02-27 14:03:42)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年2月27日第563号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
宛先ポート4567/TCP に対するMirai ボットの特徴を有するアクセスの増加等
について

・宛先ポート4567/TCP に対するMirai ボットの特徴を有するアクセスの増加
・PJL(Printer Job Language)に対応した機器を標的としたアクセスの増加
・Linear eMerge E3-Series の脆弱性(CVE-2019-7256)を標的とした
 アクセスの増加

詳細↓
http://www.npa.go.jp/cyberpolice/detect/pdf/20200226.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.562】複数のIoT機器等の脆弱性を標的としたアクセスの増加等について (配信日時:2020-02-06 13:52:11)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年2月6日第562号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
複数のIoT機器等の脆弱性を標的としたアクセスの増加等について

・複数のIoT 機器等の脆弱性を標的としたアクセスの増加
・DVR/NVR/IPC 機器のAPI の脆弱性を標的としたアクセスの増加
・Apache Solr を標的とした探索行為等のアクセスの増加

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20200130.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.561】令和元年12月期観測資料 (配信日時:2020-02-06 13:50:29)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年2月6日第561号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和元年12月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20200130_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.560】DockerAPI を標的とした探索行為の増加 (配信日時:2020-01-10 14:04:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年1月10日第560号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・DockerAPI を標的とした探索行為の増加
・リモートデスクトップの脆弱性(CVE-2019-0708)を標的としたアクセスの
増加
・宛先ポート26/TCP に対するMirai ボットの特徴を有するアクセスの増加


詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191225.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.559】令和元年11月期観測資料 (配信日時:2020-01-10 14:01:19)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2020年1月10日第559号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和元年11月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191225_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.558】令和元年10月期観測資料 (配信日時:2019-12-06 08:36:27)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年12月3日第558号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

令和元年10月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191128_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.557】PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測について (配信日時:2019-12-06 08:36:16)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年12月3日第557号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

・PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測について
・PostgreSQL等のデータベースサーバを標的としたアクセスの増加について

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191128.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.556】vBulletin の脆弱性(CVE-2019-16759)を標的としたアクセスの観測等について (配信日時:2019-10-31 11:41:26)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年10月31日第556号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

・vBulletin の脆弱性(CVE-2019-16759)を標的としたアクセスの観測について
・WS-Discovery に応答する機器を標的とした探索活動の観測について



詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191029.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.555】平成30年9月期観測資料 (配信日時:2019-10-31 11:40:10)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年10月31日555第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

令和元年9月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191029_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.554】Elasticsearch の脆弱性を標的としたアクセスの増加等について (配信日時:2019-10-04 10:04:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年10月4日第554号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

・Elasticsearch の脆弱性を標的としたアクセスの増加
・Jira Server 及びJira Data Center の脆弱性(CVE-2019-11581)を標的とし
た探索活動の観測について
・Webmin の脆弱性(CVE-2019-15107)を標的としたアクセスの観測について

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191002.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.553】令和元年8月期観測資料 (配信日時:2019-10-04 13:09:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年10月4日553第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

令和元年8月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191002_2_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.552】令和元年7月期観測資料 (配信日時:2019-10-04 13:07:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年10月4日第552号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

令和元年7月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20191002_1_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.551】Webminの脆弱性(CVE-2019-15107)を標的としたアクセスの観測について (配信日時:2019-08-28 08:59:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年8月26日第551号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Webminの脆弱性(CVE-2019-15107)を標的としたアクセスの観測について

http://www.npa.go.jp/cyberpolice/important/2019/201908231.html

《概要》
・Webminは、Linux等のUnixベースのOSの管理をウェブブラウザで行うための
ソフトウェアです。
・8月中旬から、Webminの脆弱性(CVE-2019-15107)を標的としたアクセスを
観測しています。
・観測しているアクセスは対象サーバ稼働状況や脆弱性の有無の確認、脆弱性を
悪用したコマンドの試行などです。


《対策》
Webminの利用者は、バージョンの確認を実施してください。脆弱性のある
バージョンは、Webmin 1.882から1.921のバージョンです。
使用しているWebminのバージョンが脆弱性の影響を受けることが判明した
場合には、開発元のウェブサイト(http://www.webmin.com別窓を開く)
を参考に、Webminを最新のバージョンにアップデートしてください。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.550】宛先ポート5500/TCP, 60001/TCP, 5555/TCPに対するMiraiボットの特徴を有するアクセスの増加 (配信日時:2019-07-25 15:38:06)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年7月24日第550号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・宛先ポート5500/TCP 及び60001/TCP に対するMirai ボットの特徴を有する
アクセスの増加
 ・宛先ポート5555/TCP(Android Debug Bridge)に対するMirai ボットの特徴を有する
アクセスの増加

 詳細
 http://www.npa.go.jp/cyberpolice/important/2019/201907191.html
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.549】令和元年6月期観測資料 (配信日時:2019-07-25 15:36:58)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年7月24日第549号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
令和元年6月期観測資料

 詳細
 http://www.npa.go.jp/cyberpolice/detect/pdf/20190719_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.548】リモートデスクトップサービスを標的としたアクセスの増加等について (配信日時:2019-06-24 13:43:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年6月24日第548号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 ・リモートデスクトップサービスを標的としたアクセスの増加について
 ・Oracle WebLogic Server の脆弱性(CVE-2019-2725)を標的とした
 探索活動等の観測

 詳細
 http://www.npa.go.jp/cyberpolice/detect/pdf/20190621.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.547】令和元年5月期観測資料 (配信日時:2019-06-24 13:42:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年6月24日第547号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 令和元年5月期観測資料

 詳細
 http://www.npa.go.jp/cyberpolice/detect/pdf/20190621_3_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.546】平成31年4月期観測資料 (配信日時:2019-06-24 13:41:15)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年6月24日第546号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 平成31年4月期観測資料

 詳細
 http://www.npa.go.jp/cyberpolice/detect/pdf/20190621_2_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.545】平成31年3月期観測資料 (配信日時:2019-06-24 13:40:24)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年6月24日第545号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 平成31年3月期観測資料

 詳細
 http://www.npa.go.jp/cyberpolice/detect/pdf/20190621_1_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.544】ウェブメールクライアント「Internet Messaging Program」の脆弱性を有する機器に対するアクセスの増加等について (配信日時:2019-04-04 10:07:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年4月3日第544号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

ウェブメールクライアント「Internet Messaging Program」
の脆弱性を有する機器に対するアクセスの増加等について

・ウェブメールクライアント「Internet Messaging Program」
の脆弱性を有する機器に対するアクセスの増加

・宛先ポート8080/TCP 等を利用したSYN/ACK リフレクター攻撃
とみられるアクセスの観測

・宛先ポート123/UDP に対するNTP リフレクタースキャン
とみられるアクセスの増加

※本資料における「着信元国・地域」については、
判明した着信元(送信元)IP アドレスが当該国・地域に割り当てられて
いることを指しており、踏み台となっているなどにより、送信者の所在と
一致していない場合があります。

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190328.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.543】平成31年2月期観測資料 (配信日時:2019-04-04 10:06:04)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年4月3日第543号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成31年2月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190328_2_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.542】平成31年1月期観測資料 (配信日時:2019-04-04 10:03:47)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年4月3日第542号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成31年1月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190328_1_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.541】インターネット観測結果等(平成30年) (配信日時:2019-03-19 10:36:29)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年3月18日第541号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
インターネット観測結果等(平成30年)

・仮想通貨に関する観測状況
・SYN/ACK リフレクター攻撃の観測状況
・アクセスの傾向

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190313.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.540】平成30年観測資料 (配信日時:2019-03-19 10:34:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年3月18日第540号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年観測資料

・観測結果概要
・センサーにおけるアクセス検知の観測結果
・不正侵入等の観測結果
・DoS 攻撃被害の観測結果

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190313_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.539】32764/TCP 及び37215/TCP に対するMirai ボットの特徴を有するアクセスの増加等について (配信日時:2019-02-20 10:46:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年2月20日第539号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・32764/TCP 及び37215/TCP に対するMirai ボットの特徴を有するアクセスの
増加
 ・リモートデスクトップサービスを標的としたアクセスの増加


詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190201.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.538】平成30年12月期観測資料 (配信日時:2019-02-20 10:44:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年2月20日第538号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年12月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190201_1_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.537】平成30年11月期観測資料 (配信日時:2019-02-20 10:42:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2019年2月20日第537号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年11月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20190201_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.536】平成30年10月期観測資料 (配信日時:2018-12-07 09:32:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年12月4日第536号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年10月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20181130_1_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.535】平成30年9月期観測資料 (配信日時:2018-12-07 09:30:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年12月4日第535号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年9月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20181130_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.534】SIPサーバの探索と考えられるアクセスの増加 (配信日時:2018-10-03 09:33:14)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年10月2日534第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・SIPサーバの探索と考えられるアクセスの増加
・宛先ポート5555/TCP(Android Debug Bridge)に対するアクセスの増加
・「Huawei HG532 シリーズ」ルータの脆弱性に関連したアクセスの増加

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180928.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.533】平成30年8月期観測資料 (配信日時:2018-10-03 09:31:09)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年10月2日第533号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年8月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180928_1_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.532】平成30年7月期観測資料 (配信日時:2018-10-03 09:29:11)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年10月2日第532号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年7月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180928_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.531】インターネット観測結果等(平成30年上半期(1~6月)) (配信日時:2018-09-25 09:25:04)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年9月21日第531号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
インターネット観測結果等(平成30年上半期(1~6月))

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180920.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.530】平成30年上半期(1月~6月)観測資料 (配信日時:2018-09-25 09:23:54)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年9月21日第530号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年上半期(1月~6月)観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180920_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.529】Web媒介型攻撃対策用「タチコマSA」を無償で利用できる実証実験を開始 (配信日時:2018-08-07 15:46:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年8月7日第529号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

KDDI総合研究所、セキュアブレイン、神戸大など7機関が合同で取り組む
「WarpDrive」プロジェクトが、Web媒介型攻撃被害を防止するセキュリティ
ソフト「タチコマSA」を無償で利用できる実証実験を開始(2019年3月末まで)。

1万人規模のPCにインストールされたタチコマたちがユーザのWebアクセスを
大規模観測。並列化(情報集約、横断分析、新機能展開等)によりタチコマ
が成長。Web媒介型攻撃検知時にはタチコマが防壁展開し、悪性Webサイト
へのアクセスをブロック。タチコマをインターフェイスにしてユーザに警告
やアドバイスが届きます。

詳細
https://warpdrive-project.jp/
現時点では、Windows/macOSのGoogle Chromeのみに対応しております。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■


*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.528】宛先ポート80/TCP、8000/TCP、8888/TCP 等に対するアクセスの増加について (配信日時:2018-07-25 13:26:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年7月27日第528号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

宛先ポート80/TCP、8000/TCP、8888/TCP 等に対するアクセスの増加について

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180723.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.527】平成30年6月期観測資料 (配信日時:2018-07-25 13:26:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年7月24日第527号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成30年6月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180723_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.526】GPONルータの脆弱性を標的としたアクセスの観測等について (配信日時:2018-07-03 15:55:37)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年7月2日第526号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
GPONルータの脆弱性を標的としたアクセスの観測等について

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180629.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.525】平成30年5月期観測資料 (配信日時:2018-07-03 15:54:37)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年7月2日第525号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年5月期観測資料

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180629_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.524】宛先ポート80/TCP に対するMirai ボットの特徴を有するアクセスの増加について (配信日時:2018-06-14 11:59:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年6月14日第524号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
宛先ポート80/TCP に対するMirai ボットの特徴を有するアクセスの増加につい


詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180613.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.523】平成30年4月期観測資料 (配信日時:2018-05-23 09:28:28)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年5月22日第523号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成30年4月期観測資料

・観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180521_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.522】NoSQLデータベース「Redis」に対する探索行為の増加等について (配信日時:2018-05-23 09:28:19)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年5月22日第522号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NoSQLデータベース「Redis」に対する探索行為の増加等について


・NoSQL データベース「Redis」に対する探索行為の増加
・Weblogic Server の脆弱性探索が目的と考えられるアクセスの観測
・コンテンツ管理システム「Drupal」の脆弱性を標的としたアクセスの観測
・Cisco 製スイッチ管理ツール「Cisco Smart Install Client」に対する探索行
為の増加

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180521.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No521】平成30年3月期観測資料 (配信日時:2018-04-23 14:32:09)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年4月23日521第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成30 年3月期観測資料

観測結果概要
インターネット定点観測 - センサーに対するアクセス
インターネット定点観測 - 不正侵入の検知
インターネット定点観測 - DoS攻撃被害観測状況

詳細
http://www.npa.go.jp/cyberpolice/detect/pdf/20180420_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No520】Drupal の脆弱性(CVE-2018-7600)を標的としたアクセスの観測について (配信日時:2018-04-19 14:33:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年4月19日第520号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Drupal の脆弱性(CVE-2018-7600)を標的としたアクセスの観測について

詳細

http://www.npa.go.jp/cyberpolice/detect/pdf/20180418.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No519】 平成30年1月期観測資料 (配信日時:2018-02-15 14:34:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年2月15日第519号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成30年1月期観測資料
・観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20180214_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No518】「Eternalblue」又は「Doublepulsar」を悪用した攻撃活動等と考えられるアク セスの増加等について (配信日時:2018-02-15 14:34:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年2月16日第518号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「Eternalblue」又は「Doublepulsar」を悪用した攻撃活動等と考えられるアク
セスの増加等について
・「Eternalblue」又は「Doublepulsar」を悪用した攻撃活動等と考えられるアク
セスの増加
・Oracle WebLogic Serverの脆弱性(CVE-2017-10271)を標的とした攻撃活動等
の観測

詳細情報
http://www.npa.go.jp/cyberpolice/important/2018/201802141.html
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No517】平成29年12月期観測資料 (配信日時:2018-01-16 13:47:26)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年1月16日第517号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年12月期観測資料
観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20180112_3_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No516】平成29年11月期観測資料 (配信日時:2018-01-16 13:43:39)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年1月16日第516号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年11月期観測資料
観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20180112_2_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No515】平成29年10月期観測資料 (配信日時:2018-01-16 13:35:57)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年1月16日第515号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年10月期観測資料
観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20180112_1_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No514】 平成29年9月期観測資料 (配信日時:2018-01-16 13:33:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2018年1月16日第514号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年9月期観測資料
 観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20180112_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No513】脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及 び日本国内からのTelnetによる探索を実施するアクセスの観測等について (配信日時:2017-12-25 13:48:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年12月22日第513号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及
び日本国内からのTelnetによる探索を実施するアクセスの観測等について


【概要】
・11月1日から、宛先ポート52869/TCPに対する特定のルータに存在する脆弱性
を悪用する攻撃の増加を観測しました。攻撃者は不正プログラムの感染拡大を図
っているものと推測されます。
・同時期に日本国内から、宛先ポート23/TCP及び2323/TCPに対するTelnetによる
探索の急増も観測しました。


【分析】
・調査の結果、52869/TCPに対する脆弱性を悪用する攻撃により感染した不正プ
ログラムが、更なる感染対象機器を探索する目的でTelnetによる探索を実施して
いる可能性が高いことが判明しました。
・当該アクセスにより脆弱性の影響を受けることが判明したサーバに対しては、
引き続き攻撃活動が実施される可能性が考えられます。


・ロジテック株式会社は同社が販売するブロードバンドルータ及びセットモデル
(全11モデル)に関し、当該脆弱性の影響を受けるファームウェアのバージョン
及び修正済みのファームウェアを公開しておりましたが、12月19日に、改めて利
用者に対して対策を呼び掛けています。
・Telnetによる探索を実施する不正プログラムに感染したルータには、これらロ
ジテック社製のブロードバンドルータ、又はそのセットモデルが含まれている可
能性があります。


【対策】
 以下の対策等を早急に実施することを強く推奨します。
・ロジテック社等が公表する情報を参照して、脆弱性の影響を受ける製品及び
バージョンを使用していないか確認してください。
・該当する場合は、ロジテック社が提供している対策済みファームウェアへの更
新を速やかに実施してください。

 詳細については、「脆弱性が存在するルータを標的とした宛先ポート52869/TC
Pに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの
観測等について」をご覧ください。
詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/201712191.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No512】ReadyNAS Surveillanceの脆弱性を標的としたアクセスの観測について (配信日時:2017-10-23 14:35:59)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月23日第512号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ReadyNAS Surveillanceの脆弱性を標的としたアクセスの観測について


【概要】
・ 10月9日17時以降、ReadyNAS Surveillanceに存在する脆弱性を標的としたア
クセスを観測しました。
・観測したアクセスは、脆弱性を悪用するHTTP GETリクエストにより、OSコマン
ドの実行を試みるものでした。

【分析】
・観測したアクセスは、脆弱性の影響を受けるサーバを探索する意図があるもの
と考えられます。
・当該アクセスにより脆弱性の影響を受けることが判明したサーバに対しては、
引き続き攻撃活動が実施される可能性が考えられます。


【対策】
 サーバの管理者等は、以下の対策を実施することを推奨します。
・ ReadyNAS Surveillanceの使用有無及び使用していた場合にはバージョンの確
認を実施してください。
・使用しているReadyNAS Surveillanceが脆弱性の影響を受けることが判明した
場合には、開発元から公開されている対策済みバージョンへのアップデート等の
対策を実施してください。
・サーバをインターネットに接続する場合には、ルータ、ファイアウォール等に
より適切な対策を実施してください。

 詳細については、http://www.npa.go.jp/cyberpolice/detect/pdf/201710172.
pdfをご覧ください。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No511】Apache Tomcatの脆弱性(CVE-2017-12617)を標的としたアクセスの観測につい て (配信日時:2017-10-23 14:33:42)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月23日第511号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Apache Tomcatの脆弱性(CVE-2017-12617)を標的としたアクセスの観測につい



【概要】
・10月10日17時以降、Apache Tomcatに存在する深刻な脆弱性(CVE-2017-12615
)を標的としたアクセスを観測しました。
・ 観測したアクセスは、脆弱性を悪用するHTTP PUTリクエストにより、特定の

字列を表示させるJSPファイルのアップロードを試みるものでした。

【分析】
・観測したアクセスは、脆弱性の影響を受けるウェブサーバを探索する意図があ
るものと考えられます。
・当該アクセスにより脆弱性の影響を受けることが判明したウェブサーバに対し
ては、引き続き攻撃活動が実施される可能性が考えられます。


【対策】
 ウェブサーバの管理者等は、以下の対策を実施することを推奨します。
・ Apache Tomcatの使用有無及び使用していた場合にはバージョンの確認を実施
してください。
・初期値でtrueとなっているApache Tomcatのreadonlyパラメータをfalseに変更
し、HTTP PUTリクエストを有効にしている場合にのみ影響を受けることから、同
パラメータの設定状況についても確認を実施してください。
・使用しているApache Tomcatが影響を受けることが判明した場合には、開発元
から公開されている対策済みバージョンへのアップデート等の対策を実施してく
ださい。

 詳細については、http://www.npa.go.jp/cyberpolice/detect/pdf/201710171.
pdfをご覧ください。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No509】平成29年7月期観測資料 (配信日時:2017-10-12 16:00:57)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月12日第509号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年7月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20171006_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No510】 平成29年8月期観測資料 (配信日時:2017-10-12 16:01:09)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月12日第510号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年8月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20171006_1_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No508】IoTやM2M等で使用されるプロトコルMQTTによる探索行為の増加等について (配信日時:2017-10-12 16:00:39)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月12日第508号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
IoTやM2M等で使用されるプロトコルMQTTによる探索行為の増加等について

 ここではインターネット定点観測システムへのアクセス情報等を観測・分析し
た結果から、ネットワークセキュリティの維持・向上に資する情報を掲載してい
ます。

○ 主な観測結果


【概要】
・平成29年8月に、IoTやM2M等で使用されるメッセージプロトコルMQTTによる探
索行為の増加を観測しました。
・観測したアクセスの大多数は、無認証のCONNECTコマンドによる接続試行でし
たが、少数ながら、ユーザ名及びパスワードが指定されている認証を伴ったCONN
ECTコマンドによる接続試行も観測しました。


【分析】
・ これらのアクセスは、認証が不要であったり、脆弱なユーザ名及びパスワード
が使用されていたりして、誰でも容易に接続可能な状態となっているBroker(MQ
TTメッセージの中継等を実施するサーバ)を探索しているものと考えられます。



【対策】
 MQTTを使用する製品やシステムを利用していたり、MQTTを使用する製品やシス
テムの開発構築を実施する際には、以下の対策を実施することを推奨します。
・Brokerに対するアクセスは、可能であれば特定のIPアドレスのみに許可してく
ださい。インターネットからのアクセスを許可する必要がない場合には、これを
遮断してください。
・外部不特定からの無認証によるBrokerへのアクセスを許可しないでください。
・SSL(TLS)による暗号化を実施してください。
・必要があればMQTTをVPN等の閉域網により送受信することも検討してください。

○ その他の観測結果
・ウェブサーバに対して認証を試みるアクセスの増加
・IoT機器を標的としたHajimeボットによる感染活動と考えられる通信が再び増加
・リモートデスクトップサービスを標的としたアクセスの増加

 詳細については、「IoTやM2M等で使用されるプロトコルMQTTによる探索行為の
増加等について」をご覧ください。

【詳細情報】http://www.npa.go.jp/cyberpolice/detect/pdf/20171006.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No507】平成29年上半期(1月~6月)観測資料 (配信日時:2017-09-11 16:02:48)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年9月11日第507号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年上半期(1月~6月)観測資料
・観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170907_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.506】インターネット観測結果等(平成29年上半期(1~6月)) (配信日時:2017-09-11 16:02:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年9月11日第506号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

インターネット観測結果等(平成29年上半期(1~6月))

 ここでは平成29年上半期(1~6月)におけるインターネット定点観測システム
 へのアクセス情報等を観測・分析した結果から、ネットワークセキュリティの
維持・向上に資する情報を掲載しています。

○ 主な観測結果


【概要】
・5月以降、世界的規模で被害をもたらしたランサムウェア「WannaCry」及び同
亜種の感染活動と考えられるアクセスを観測しました。
・「WannaCry」に関連する攻撃ツール「Eternalblue」及びバックドア「Doublep
ulsar」に起因するとみられるアクセスも観測しました。

【関連情報】
・ 6月以降には、利用者の目に見える影響がなく、感染活動のみを行う「WannaC
  ry」亜種の存在も確認しました。


【対策】
 Microsoft Windowsが稼動している機器を利用している場合には、以下の対策
 を実施することを推奨します。
・修正パッチを適用して、利用しているMicrosoft Windowsを常に最新の状態に
 してください。
・インターネットに接続する際は、直接接続するのではなく、ルータ等を使用し
 てNATを介して接続してください。
・可能であれば445/TCP及び3389/TCPポートに対するアクセスを遮断してください。

○ その他の観測結果
・ IoT機器を標的としたアクセスの観測
・ Apache Struts 2 の脆弱性を標的としたアクセスの観測



 詳細については、「インターネット観測結果等(平成29年上半期(1~6月)
 )」をご覧ください。

http://www.npa.go.jp/cyberpolice/detect/pdf/20170907.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.505】平成29年5月期観測資料 (配信日時:2017-08-01 16:29:19)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年8月1日第505号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成29年5月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/important/2017/201707313.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.504】平成29年6月期観測資料 (配信日時:2017-08-01 16:26:40)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年8月1日第504号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年6月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/important/2017/201707312.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.503】海外製デジタルビデオレコーダの脆弱性を標的としたアクセス の観測等について (配信日時:2017-08-01 16:24:17)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年8月1日第503号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


海外製デジタルビデオレコーダの脆弱性を標的としたアクセス
の観測等について

 ここではインターネット定点観測システムへのアクセス情報等を観測・分析し
た結果から、ネットワークセキュリティの維持・向上に資する情報を掲載してい
ます。

○ 主な観測結果

【概要】
 警察庁の定点観測システムにおいては、平成29年5月29日頃から宛先ポート90
00/TCPに対する海外製デジタルビデオレコーダへのリクエストコマンドを含むア
クセスの急増を観測しました。

【分析】
 観測したリクエストコマンドは、平成27年3月に公表された海外製デジタルビ
デオレコーダの脆弱性を標的としたものと考えられます。当該脆弱性は、9000/T
CPポートにおいてリモートでコマンドが実行されるものであり、今期急増したア
クセスは当該脆弱性に対する探索等を企図したアクセスである可能性があります。

【対策】
 該当機器の利用者は、インターネットに接続する場合、直接インターネットに
接続するのではなく、ルータ等を使用してください。また、ファイアウォール等
によって不要な外部からのアクセスを遮断する、特定のIPアドレスのみにアクセ
スを許可する等の適切なアクセス制限を実施してください。




○ その他の観測結果

• Sambaの脆弱性(CVE-2017-7494)を標的としたアクセスを観測
• Intel AMTの脆弱性を標的としたアクセスの観測

 詳細については、「海外製デジタルビデオレコーダの脆弱性を標的としたアク
セスの観測等について」をご覧ください。


詳細情報

http://www.npa.go.jp/cyberpolice/detect/pdf/20170731.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.502】 ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる445/TCPポート宛てアクセスの観測について (配信日時:2017-06-23 17:15:48)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年6月23日第502号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

ランサムウェア「WannaCry」の亜種に感染したPCからの感染
活動とみられる445/TCPポート宛てアクセスの観測について

ここではインターネット定点観測システムへのアクセス情報等を観測・分析し
た結果から、ネットワークセキュリティの維持・向上に資する情報を掲載してい
ます。

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.501】平成29年4月期観測資料 (配信日時:2017-05-26 16:54:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年5月26日第501号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成29年4月期観測資料

・観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況


詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170525_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.500】攻撃ツール「Eternalblue」をはじめとするソフトウェアの脆弱性を悪用した攻撃等と考えられるアクセスの観測について (配信日時:2017-05-26 16:45:03)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年5月26日第500号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

攻撃ツール「Eternalblue」をはじめとするソフトウェアの脆弱性
を悪用した攻撃等と考えられるアクセスの観測について

ここではインターネット定点観測システムへのアクセス情報等を観測・分析した
結果から、ネットワークセキュリティの維持・向上に資する情報を掲載していま
す。

「攻撃ツール「Eternalblue」をはじめとするソフトウェアの脆弱性を悪用した
攻撃等と考えられるアクセスの観測について」をご覧ください。

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170525.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.499】ランサムウェア「WannaCry」に感染したPCからの感染活動とみられる445/TCPポート宛てアクセスの観測について (配信日時:2017-05-23 15:36:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年5月23日第499号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

ランサムウェア「WannaCry」に感染したPCからの感染活動とみられる
445/TCPポート宛てアクセスの観測について

ここではインターネット定点観測システムへのアクセス情報等を観測・分析した
結果から、ネットワークセキュリティの維持・向上に資する情報を掲載していま
す。

「ランサムウェア「WannaCry」に感染したPCからの感染活動とみられる445/TCP
ポート宛てアクセスの観測について」をご覧ください。

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170519.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.498】攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について (配信日時:2017-05-17 18:18:24)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年5月17日第498号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測につい


○ 主な観測結果

【概要】
4月14日に「The Shadow Brokers」を名乗る集団が、インターネット上で複数
の攻撃ツールを公開しました。同集団が公開したツール及び脆弱性情報には、Mi
crosoft Windowsの脆弱性MS17-010を標的とする攻撃ツール「Eternalblue」及び
Microsoft Windowsに感染するバックドア「Doublepulsar」等が含まれており、
これは、現在、世界的な被害を発生させているランサムウエア「WannaCry」等に
も関連するものです。

警察庁では、「Eternalblue」を悪用した無差別な攻撃、又は、「Doublepulsar」
に感染してバッグドアが作られたコンピュータの探索と考えられるアクセスを
4月19日以降継続して観測しています。

【分析】
「Doublepulsar」等のバックドアや「WannaCry」等のランサムウエアは、攻撃
ツール「Eternalblue」と組み合わせることにより、ネットワーク経由で遠隔か
ら感染させることが可能であることが判明しています。また、同手順を具体的に
解説した資料もインターネット上に公開されています。以上のことから、「Eter
nalblue」を悪用して、さまざまな不正プログラムに感染させる攻撃活動が行わ
れている可能性があります。

【対策】
Microsoft社が公開するMS17-010等のパッチを適用してMicrosoft Windowsを最
新の状態にするなど適切な対策を早急に実施してください。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.497】平成29年3月期観測資料 (配信日時:2017-04-27 18:01:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年4月27日第497号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 平成29年3月期観測資料

・観測結果概要
・インターネット定点観測 - センサーに対するアクセス
・インターネット定点観測 - 不正侵入の検知
・インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170427_toukei.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.496】海外製ワイヤレスネットワークカメラの脆弱性を標的としたアクセスの観測等について (配信日時:2017-04-27 18:01:30)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年4月27日第496号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

海外製ワイヤレスネットワークカメラの脆弱性を標的としたアクセスの観測等に
ついて

 平成29年3月における、インターネット定点観測システムへのアクセス情報等
を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情
報を掲載しています。

○ 主な観測結果

【概要】
警察庁では、3月中旬から下旬にかけて、海外製ワイヤレスネットワークカメラ
の脆弱性を標的としていると考えられる宛先ポート80/TCP及び81/TCPに対するア
クセスを観測しました。

【分析】
観測したアクセスに含まれていたコードは、ユーザ認証のすり抜けを試みるもの
で、当該脆弱性が存在する機器の探索行為と考えられます。 その他、当該脆弱
性が存在する機器にて撮影した画像を閲覧するために使用される宛先ポート1055
4/TCPに対するアクセスも観測しました。

【対策】
ネットワークカメラ等をインターネットに接続する場合、直接インターネットに
接続せずに、ルータ等を使用してください。また、ファイアウォール等によって
不要な外部からのアクセスを遮断する、特定のIPアドレスのみにアクセスを許可
する等の適切なアクセス制限を実施してください。

○ その他の観測結果
・TP-Link社製ルータの脆弱性を標的としたアクセスの観測
・Apache Struts 2の脆弱性を標的としたアクセスの観測

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170427.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.495】サイバー攻撃に関する注意喚起について (配信日時:2017-04-11 14:23:14)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年4月11日第495号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 サイバー攻撃に関する注意喚起について

 クローズドネットワーク環境のパソコンに保存された重要情報を窃取し得る新
たなサイバー攻撃の手口(USB情報窃取)を確認しました。
 ネットワーク管理者は、不正アクセスや情報漏えいのリスク低減を図るなど、
早急に被害防止対策を実施することを推奨します。

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20170330.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.494】平成28年12月期観測資料 ほか (配信日時:2017-01-25 16:07:22)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年1月25日第494号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

平成28年12月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
•平成28年12月期観測資料
http://www.npa.go.jp/cyberpolice/detect/pdf/20170120_toukei.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について

 平成28年12月における、インターネット定点観測システムへのアクセス情報等
を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情
報を掲載しています。

概要
•警察庁では、12月10日から海外製のデジタルビデオレコーダ等に使用される宛
先ポート37777/TCPに対するアクセスの急増を観測しました。観測したアクセス
は、ネットワーク側の23231/TCPを介して機器側のTelnetポートにアクセスでき
るよう設定変更を試みるものでした。
•その後、上記宛先ポート23231/TCPに対するアクセスの急増を観測しました。観
測されたアクセスは、ポート23231/TCPを介してTelnetにログインし、特定のコ
マンドを実行しようとするものでした。そのコマンドは「Mirai」と呼ばれるボ
ットあるいはその亜種のボットで使用されるものであることが判明しています。
•「Mirai」と呼ばれるボットは、感染した何台ものIoT機器を悪用してボットネ
ットを構築する性質を持っており、大規模なDDoS攻撃に何度も使用されたと各種
セキュリティ企業が発表しています。


「Mirai」ボットの亜種等からの感染活動のイメージ
•「Mirai」あるいはその亜種のボットからと思われるアクセスは、このほかにも
6789/TCPや22/TCP、2222/TCP等のポートで観測されています。これらのボットへ
の感染を防止するために、ユーザ名とパスワードを推測されにくいものに変更す
るなどのセキュリティ対策を実施してください。

詳細情報
•「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について
http://www.npa.go.jp/cyberpolice/detect/pdf/20170120.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.493】平成28年11月期観測資料 ほか (配信日時:2016-12-22 14:17:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年12月22日第493号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 平成28年11月期観測資料

•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
•平成28年11月期観測資料
http://www.npa.go.jp/cyberpolice/detect/pdf/20161221_toukei.pdf



 海外製ルータの脆弱性を標的としたアクセスの急増等について

 平成28年11月期における、インターネット定点観測システムへのアクセス情報
等を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する
情報を掲載しています。

概要
•警察庁では、11月26日からCWMP(※1)に使用される宛先ポート7547/TCPに対
するアクセスの急増を観測しました。観測したアクセスは、海外製ルータの脆弱
性(※2)を悪用して不正なプログラムの実行を試みるものであり、ボットの感
染活動と考えられます。

•ルータ等の機器がボットに感染すると、ボットに感染したルータは、DoS攻撃の
踏み台となったり、感染拡大を狙ってさらなる探索を行ったりする可能性があり
ます。ルータ等の利用者はボットへの感染を防止するため、使用している機器の
脆弱性の有無等を確認し、ファームウェアのアップデートや適切なアクセス制限
を行うなどの対策を実施してください。

詳細情報
•海外製ルータの脆弱性を標的としたアクセスの急増等について
http://www.npa.go.jp/cyberpolice/detect/pdf/20161221.pdf



 ソフトウェアのぜい弱性に関する注意喚起について

 不正なプログラムが実行されるおそれのあるぜい弱性を把握しています。シス
テム管理者は、早急にぜい弱性対策を実施することを推奨します。

詳細情報
•ソフトウェアのぜい弱性に関する注意喚起について
http://www.npa.go.jp/cyberpolice/detect/pdf/20161222.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.492】平成28年10月期観測資料 ほか (配信日時:2016-12-07 10:35:51)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年12月7日第492号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 平成28年10月期観測資料

•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況

詳細情報
•平成28年10月期観測資料
http://www.npa.go.jp/cyberpolice/detect/pdf/20161129_toukei.pdf

----------------------------------------------------------------------

リフレクター攻撃の踏み台となる機器の探索行為と考えられるアクセスの増
加等について

 平成28年10月期における、インターネット定点観測システムへのアクセス情
報等を観測・分析した結果から、ネットワークセキュリティの維持・向上に資
する情報を掲載しています。


概要
•警察庁では、本年10月に入ってからLDAP(※1)に使用される宛先ポート389
/UDPに対するアクセスの増加を観測しています。また、観測したアクセスのほ
とんどは、ディレクトリ・サービス(※2)の検索要求である「SearchReque
st」メッセージでした。
•観測されたアクセスの増加は、リフレクター攻撃(※3)の踏み台として悪用
可能な機器の探索行為によるものであることが考えられます。
•リフレクター攻撃の踏み台として悪用されないためにも、管理者は、外部から
の「SearchRequest」メッセージに応答する機器の状況を確認し、適切なアクセ
ス制限を実施するなどの対策を実施してください。

詳細情報
•リフレクター攻撃の踏み台となる機器の探索行為と考えられるアクセスの増加
等について
http://www.npa.go.jp/cyberpolice/detect/pdf/20161129.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.491】Webサイトの改ざんに関する注意喚起について (配信日時:2016-11-15 11:55:46)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年11月15日第491号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 Webサイトの改ざんに関する注意喚起について

 Webサイトの改ざん事例を把握しています。Webサイトの管理者は、
サーバの点検及び被害防止対策を早急に実施することを推奨します。

詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.490】インターネット観測結果等(平成28年9月期) (配信日時:2016-10-27 13:50:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年10月27日第490号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

インターネット観測結果等(平成28年9月期)

・「Mirai」ボットに感染したIoT機器が発信元と考えられるアクセスが増加
・FTPで使用される宛先ポート21/TCPに対するアクセスの発信元IPアドレス数が増加
・脆弱性が存在するCisco社製品の探索と考えられる宛先ポート500/UDPに対するアクセスを観測

詳細情報
・インターネット観測結果等(平成28年9月期)
http://www.npa.go.jp/cyberpolice/detect/pdf/20161020.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.489】BINDの脆弱性(CVE-2016-2776)を標的とした無差別な攻撃活動の観測について (配信日時:2016-10-11 10:33:14)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年10月11日第489号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

BINDの脆弱性(CVE-2016-2776)を標的とした無差別な攻撃活動の観測について

 DNSサーバのソフトウェアであるBINDの脆弱性(CVE-2016-2776)を標的とする
アクセスを観測しました。脆弱性の影響を受けるBINDに対する無差別な攻撃活動
が実施されている可能性があるため、DNSサーバの管理者等は影響有無の確認及び
適切な対策を、早急に実施することを推奨します。

詳細情報
•BINDの脆弱性(CVE-2016-2776)を標的とした無差別な攻撃活動の観測について
http://www.npa.go.jp/cyberpolice/detect/pdf/20161005.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.488】インターネット治安情勢更新(平成28年7月期報を追加) (配信日時:2016-09-05 15:03:57)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年9月5日第488号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 インターネット観測結果等(平成28年7月期)

•Drupalのモジュールの脆弱性を標的としたアクセスの観測
•Netis社製ルータに対する攻撃を企図したアクセスが急増

詳細情報
•インターネット観測結果等(平成28年7月期)
http://www.npa.go.jp/cyberpolice/detect/pdf/20160830.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.487】インターネット観測結果等(平成28年6月期) (配信日時:2016-08-02 11:49:59)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年8月2日第487号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 インターネット観測結果等(平成28年6月期)
・DNSルートサーバに対するDoS攻撃の跳ね返りパケットを観測
・Linux組込機器を発信元とした宛先ポート23/TCPに対するアクセスが増加
・Netis社製ルータに対する攻撃を企図したアクセスが増加

詳細情報
・インターネット観測結果等(平成28年6月期)
http://www.npa.go.jp/cyberpolice/detect/pdf/20160729.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.486】セキュリティ修正プログラム情報の掲載終了について(お知らせ) (配信日時:2016-07-28 11:21:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月28日第486号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 セキュリティ修正プログラム情報の掲載終了について(お知らせ)

 本ウェブサイト(警察庁セキュリティポータルサイト@police)では、これま
でマイクロソフト社及びアドビシステムズ社等の製品におけるセキュリティ修正
プログラム情報の掲載を実施してきましたが、本日をもちまして同情報の新規掲
載を終了させていただきます。
 今後、各製品のセキュリティ修正プログラム情報については、開発元が公開す
る以下のウェブサイトを参照してください。


•マイクロソフト セキュリティ TechCenter(日本語)
https://technet.microsoft.com/ja-jp/security/
•Adobe Security Bulletins and Advisories(英語)
https://helpx.adobe.com/security.html
•Adobe セキュリティ速報および情報(日本語)
https://helpx.adobe.com/jp/security.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.485】CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としたアクセスの観測について (配信日時:2016-07-21 13:49:10)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月21日第485号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としたアクセスの観
測について

 CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としていると考えら
れるアクセスを観測しています。ウェブサーバの管理者等は、影響有無の確認と
、適切な対策の実施を推奨します。

詳細情報
・CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としたアクセスの観
測について
http://www.npa.go.jp/cyberpolice/detect/pdf/20160720.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.483】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-07-19 14:22:54)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月19日第484号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrob
at のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat XI 11.0.16 及び それ以前
・Adobe Reader XI 11.0.16 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
?Adobe Security Bulletin : APSB16-26(英語)
https://helpx.adobe.com/security/products/acrobat/apsb16-26.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.483】マイクロソフト社のセキュリティ修正プログラムについて(MS16-084,085,086,087,088,089,090,091,092,093,094) (配信日時:2016-07-13 17:38:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月13日第483号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-084,085,086,
087,088,089,090,091,092,093,094)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-084)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-085)【緊急】

(3) Microsoft Windows の JScript および VBScript スクリプト エンジンに脆
弱性が存在します。攻撃者により脆弱性が悪用された場合、リモートでコードが
実行される可能性があります。(MS16-086)【緊急】

(4) Windows 印刷 スプーラー コンポーネント に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、リモートでコードが実行される可能性がありま
す。(MS16-087)【緊急】

(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-088)【緊急】

(6) Windows 保護カーネル モード に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、情報漏えいが起こる可能性があります。(MS16-089)【重要】

(7) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS16-090)【重
要】

(8) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、情報漏えいが起こる可能性があります。(MS16-091)【重要】

(9) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能がバイパスされる可能性があります。(MS16-092)【重
要】

(10) Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-093)【緊急


(11) セキュア ブート に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能がバイパスされる可能性があります。(MS16-094)【重
要】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2 上の VBScript 5.7
・Windows Vista x64 Edition Service Pack 2 上の VBScript 5.7
・Windows Server 2008 for x32-bit Systems Service Pack 2 上の VBScript 5
.7
・Windows Server 2008 for x64-based Systems Service Pack 2 上の VBScript
5.7
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の VBSc
ript 5.7
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール) 上の VBScript 5.7
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール) 上の VBScript 5.7
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の JScript 5.8 および VBScript 5.8

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Outlook 2010 Service Pack 2 (32 ビット版)
・Microsoft Outlook 2010 Service Pack 2 (64 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Outlook 2013 Service Pack 1 (32 ビット版)
・Microsoft Outlook 2013 Service Pack 1 (64 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (32 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Outlook 2013 RT Service Pack 1
・Microsoft PowerPoint 2013 RT Service Pack 1
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Excel 2016 (32 ビット版)
・Microsoft Excel 2016 (64 ビット版)
・Microsoft Outlook 2016 (32 ビット版)
・Microsoft Outlook 2016 (64 ビット版)
・Microsoft Word 2016 (32 ビット版)
・Microsoft Word 2016 (64 ビット版)
・Microsoft Excel for Mac 2011
・Microsoft Word for Mac 2011
・Microsoft Excel for Mac 2016
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer

上記(6)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 2.0 Service
Pack 2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.5.2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.6
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
2.0 Service Pack 2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
4.5.2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
4.6
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .
NET Framework 2.0 Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .
NET Framework 4.5.2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .
NET Framework 4.6
・Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsof
t .NET Framework 2.0 Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsof
t .NET Framework 4.5.2
・Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsof
t .NET Framework 4.6
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の Micr
osoft .NET Framework 2.0 Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framew
ork 3.5.1
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framew
ork 4.5.2
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framew
ork 4.6/4.6.1
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Fra
mework 3.5.1
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Fra
mework 4.5.2
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Fra
mework 4.6/4.6.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Micro
soft .NET Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Micro
soft .NET Framework 4.5.2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Micro
soft .NET Framework 4.6/4.6.1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 上の M
icrosoft .NET Framework 3.5.1
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.5.2
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.6/4.6.1
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 4.5.2
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 4.6/4.
6.1
・Windows Server 2012 上の Microsoft .NET Framework 3.5
・Windows Server 2012 上の Microsoft .NET Framework 4.5.2
・Windows Server 2012 上の Microsoft .NET Framework 4.6/4.6.1
・Windows Server 2012 R2 上の Microsoft .NET Framework 3.5
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.5.2
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.6/4.6.1
・Windows RT 8.1 上の Microsoft .NET Framework 4.5.2
・Windows RT 8.1 上の Microsoft .NET Framework 4.6/4.6.1
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 4.6
・Windows 10 Version 1511 for 32-bit Systems 上の Microsoft .NET Framewo
rk 3.5
・Windows 10 Version 1511 for 32-bit Systems 上の Microsoft .NET Framewo
rk 4.6.1
・Windows 10 Version 1511 for x64-based Systems 上の Microsoft .NET Fram
ework 3.5
・Windows 10 Version 1511 for x64-based Systems 上の Microsoft .NET Fram
ework 4.6.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の Microsoft .NET Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の Microsoft .NET Framework 4.5.2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の Microsoft .NET Framework 4.6/4.6.1
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET Fra
mework 3.5
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET Fra
mework 4.5.2
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET Fra
mework 4.6/4.6.1
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
Framework 3.5
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
Framework 4.5.2
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
Framework 4.6/4.6.1

上記(9)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(11)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-084 - 緊急
 https://technet.microsoft.com/library/security/MS16-084
・マイクロソフト セキュリティ情報 MS16-085 - 緊急
 https://technet.microsoft.com/library/security/MS16-085
・マイクロソフト セキュリティ情報 MS16-086 - 緊急
 https://technet.microsoft.com/library/security/MS16-086
・マイクロソフト セキュリティ情報 MS16-087 - 緊急
 https://technet.microsoft.com/library/security/MS16-087
・マイクロソフト セキュリティ情報 MS16-088 - 緊急
 https://technet.microsoft.com/library/security/MS16-088
・マイクロソフト セキュリティ情報 MS16-089 - 重要
 https://technet.microsoft.com/library/security/MS16-089
・マイクロソフト セキュリティ情報 MS16-090 - 重要
 https://technet.microsoft.com/library/security/MS16-090
・マイクロソフト セキュリティ情報 MS16-091 - 重要
 https://technet.microsoft.com/library/security/MS16-091
・マイクロソフト セキュリティ情報 MS16-092 - 重要
 https://technet.microsoft.com/library/security/MS16-092
・マイクロソフト セキュリティ情報 MS16-093 - 緊急
 https://technet.microsoft.com/library/security/MS16-093
・マイクロソフト セキュリティ情報 MS16-094 - 重要
 https://technet.microsoft.com/library/security/MS16-094

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.482】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-07-13 17:33:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月13日第482号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat XI 11.0.16 及び それ以前
・Adobe Reader XI 11.0.16 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-26(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-26.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.481】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-07-13 17:25:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月13日第481号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 22.0.0.192 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.360 及び それ以前
・Adobe Flash Player for Linux 11.2.202.626 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-25(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-25.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.480】マイクロソフト社のセキュリティ修正プログラムについて(MS16-083) (配信日時:2016-06-20 16:05:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年6月20日第480号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-083)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」と評価されているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

 Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-083)【緊急】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012 (Windows Server 2012 Server Core インストールは影
響を受けません)
・Windows Server 2012 R2 (Windows Server 2012 R2 Server Core インストー
ルは影響を受けません)
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-083 - 緊急
 https://technet.microsoft.com/library/security/MS16-083

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.479】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-06-20 15:44:38)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年6月20日第479号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 21.0.0.242 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.352 及び それ以前
・Adobe Flash Player for Linux 11.2.202.621 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-18(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-18.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.478】マイクロソフト社のセキュリティ修正プログラムについて(MS16-063,068,069,070,071,072,073,074,075,076,077,078,079,080,081,082) (配信日時:2016-06-17 10:00:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年6月17日第478号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-063,068,069,
070,071,072,073,074,075,076,077,078,079,080,081,082)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-063)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-068)【緊急】

(3) Microsoft Windows の VBScript および JScript スクリプト エンジンに脆
弱性が存在します。攻撃者により脆弱性が悪用された場合、リモートでコードが
実行される可能性があります。(MS16-069)【緊急】

(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-070)【緊急】

(5) Microsoft Windows DNS Server に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS16-
071)【緊急】

(6) グループ ポリシー の処理に脆弱性が存在します。攻撃者により脆弱性が悪
用された場合、特権が昇格される可能性があります。(MS16-072)【重要】

(7) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS16-073)【重
要】

(8) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS16-074)【重
要】

(9) Windows SMB サーバー に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、特権が昇格される可能性があります。(MS16-075)【重要】

(10) Netlogon に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS16-076)【重要】

(11) WPAD の処理に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、特権が昇格される可能性があります。(MS16-077)【重要】

(12) Windows 診断ハブ に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-078)【重要】

(13) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、情報漏えいが起こる可能性があります。(MS16-079)【重要】

(14) Microsoft Windows PDF に脆弱性が存在します。攻撃者により脆弱性が悪
用された場合、リモートでコードが実行される可能性があります。(MS16-080)【
重要】

(15) Active Directory に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、サービス拒否が起こる可能性があります。(MS16-081)【重要】

(16) Microsoft Windows Search コンポーネント に脆弱性が存在します。攻撃
者により脆弱性が悪用された場合、サービス拒否が起こる可能性があります。(M
S16-082)【重要】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2 上の VBScript 5.7
・Windows Vista x64 Edition Service Pack 2 上の VBScript 5.7
・Windows Server 2008 for x32-bit Systems Service Pack 2 上の VBScript 5
.7
・Windows Server 2008 for x64-based Systems Service Pack 2 上の VBScript
5.7
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の VBSc
ript 5.7
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール) 上の VBScript 5.7
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール) 上の VBScript 5.7
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の JScript 5.8 および VBScript 5.8

上記(4)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Visio 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Visio 2010 Service Pack 2 (32 ビット版)
・Microsoft Visio 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Visio 2013 Service Pack 1 (32 ビット版)
・Microsoft Visio 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office 2016 (32 ビット版)
・Microsoft Office 2016 (64 ビット版)
・Microsoft Visio 2016 (32 ビット版)
・Microsoft Visio 2016 (64 ビット版)
・Microsoft Word 2016 (32 ビット版)
・Microsoft Word 2016 (64 ビット版)
・Microsoft Word for Mac 2011
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Word Viewer
・Microsoft Visio Viewer 2007 Service Pack 3
・Microsoft Visio Viewer 2010 (32 ビット版)
・Microsoft Visio Viewer 2010 (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2 上の Word Automation S
ervices
・Microsoft SharePoint Server 2013 Service Pack 1 上の Word Automation S
ervices
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013 Service Pack 1
・Microsoft Office Online Server

上記(5)の脆弱性
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(13)の脆弱性
・Microsoft Exchange Server 2007 Service Pack 3
・Microsoft Exchange Server 2010 Service Pack 3
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 の累積的な更新プログラム 11
・Microsoft Exchange Server 2013 の累積的な更新プログラム 12
・Microsoft Exchange Server 2016
・Microsoft Exchange Server 2016 の累積的な更新プログラム 1

上記(14)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(15)の脆弱性
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(16)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-063 - 緊急
 https://technet.microsoft.com/library/security/MS16-063
・マイクロソフト セキュリティ情報 MS16-068 - 緊急
 https://technet.microsoft.com/library/security/MS16-068
・マイクロソフト セキュリティ情報 MS16-069 - 緊急
 https://technet.microsoft.com/library/security/MS16-069
・マイクロソフト セキュリティ情報 MS16-070 - 緊急
 https://technet.microsoft.com/library/security/MS16-070
・マイクロソフト セキュリティ情報 MS16-071 - 緊急
 https://technet.microsoft.com/library/security/MS16-071
・マイクロソフト セキュリティ情報 MS16-072 - 重要
 https://technet.microsoft.com/library/security/MS16-072
・マイクロソフト セキュリティ情報 MS16-073 - 重要
 https://technet.microsoft.com/library/security/MS16-073
・マイクロソフト セキュリティ情報 MS16-074 - 重要
 https://technet.microsoft.com/library/security/MS16-074
・マイクロソフト セキュリティ情報 MS16-075 - 重要
 https://technet.microsoft.com/library/security/MS16-075
・マイクロソフト セキュリティ情報 MS16-076 - 重要
 https://technet.microsoft.com/library/security/MS16-076
・マイクロソフト セキュリティ情報 MS16-077 - 重要
 https://technet.microsoft.com/library/security/MS16-077
・マイクロソフト セキュリティ情報 MS16-078 - 重要
 https://technet.microsoft.com/library/security/MS16-078
・マイクロソフト セキュリティ情報 MS16-079 - 重要
 https://technet.microsoft.com/library/security/MS16-079
・マイクロソフト セキュリティ情報 MS16-080 - 重要
 https://technet.microsoft.com/library/security/MS16-080
・マイクロソフト セキュリティ情報 MS16-081 - 重要
 https://technet.microsoft.com/library/security/MS16-081
・マイクロソフト セキュリティ情報 MS16-082 - 重要
 https://technet.microsoft.com/library/security/MS16-082

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.477】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-05-16 10:42:53)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年5月16日第477号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 21.0.0.226 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.343 及び それ以前
・Adobe Flash Player for Linux 11.2.202.616 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-15(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-15.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.476】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-05-12 13:06:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年5月12日第476号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.010.20060 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.010.20060 及び それ以前
・Adobe Acrobat DC Classic 15.006.30121 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30121 及び それ以前
・Adobe Acrobat XI 11.0.15 及び それ以前
・Adobe Reader XI 11.0.15 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-14(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-14.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.475】マイクロソフト社のセキュリティ修正プログラムについて(MS16-051,052,053,054,055,056,057,058,059,060,061,062,064,065,066,067) (配信日時:2016-05-12 13:02:06)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年5月12日第475号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-051,052,053,
054,055,056,057,058,059,060,061,062,064,065,066,067)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-051)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-052)【緊急】

(3) JScript および VBScript スクリプト エンジン に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、リモートでコードが実行される可能性があ
ります。(MS16-053)【緊急】

(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-054)【緊急】

(5) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-055)【緊急】

(6) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-056)【緊急】

(7) Windows Shell に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、リモートでコードが実行される可能性があります。(MS16-057)【緊急】

(8) Windows IIS に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS16-058)【重要】

(9) Windows Media Center に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS16-059)【重
要】

(10) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-060)【重要】

(11) Microsoft RPC に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS16-061)【重要】

(12) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS16-062)【
重要】

(13) Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-064)【緊急


(14) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、情報漏えいが起こる可能性があります。(MS16-065)【重要】

(15) 仮想保護モード に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、セキュリティ機能がバイパスされる可能性があります。(MS16-066)【重要


(16) ボリューム マネージャー ドライバー に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(MS16-067)
【重要】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for x32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(4)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Office 2016 (32 ビット版)
・Microsoft Office 2016 (64 ビット版)
・Microsoft Word for Mac 2011
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Word Viewer

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(7)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(13)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(14)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(15)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(16)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-051 - 緊急
 https://technet.microsoft.com/library/security/MS16-051
・マイクロソフト セキュリティ情報 MS16-052 - 緊急
 https://technet.microsoft.com/library/security/MS16-052
・マイクロソフト セキュリティ情報 MS16-053 - 緊急
 https://technet.microsoft.com/library/security/MS16-053
・マイクロソフト セキュリティ情報 MS16-054 - 緊急
 https://technet.microsoft.com/library/security/MS16-054
・マイクロソフト セキュリティ情報 MS16-055 - 緊急
 https://technet.microsoft.com/library/security/MS16-055
・マイクロソフト セキュリティ情報 MS16-056 - 緊急
 https://technet.microsoft.com/library/security/MS16-056
・マイクロソフト セキュリティ情報 MS16-057 - 緊急
 https://technet.microsoft.com/library/security/MS16-057
・マイクロソフト セキュリティ情報 MS16-058 - 重要
 https://technet.microsoft.com/library/security/MS16-058
・マイクロソフト セキュリティ情報 MS16-059 - 重要
 https://technet.microsoft.com/library/security/MS16-059
・マイクロソフト セキュリティ情報 MS16-060 - 重要
 https://technet.microsoft.com/library/security/MS16-060
・マイクロソフト セキュリティ情報 MS16-061 - 重要
 https://technet.microsoft.com/library/security/MS16-061
・マイクロソフト セキュリティ情報 MS16-062 - 重要
 https://technet.microsoft.com/library/security/MS16-062
・マイクロソフト セキュリティ情報 MS16-064 - 緊急
 https://technet.microsoft.com/library/security/MS16-064
・マイクロソフト セキュリティ情報 MS16-065 - 重要
 https://technet.microsoft.com/library/security/MS16-065
・マイクロソフト セキュリティ情報 MS16-066 - 重要
 https://technet.microsoft.com/library/security/MS16-066
・マイクロソフト セキュリティ情報 MS16-067 - 重要
 https://technet.microsoft.com/library/security/MS16-067

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.474】Apache Struts 2 の脆弱性を標的としたアクセスの観測について (配信日時:2016-04-28 10:12:19)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年4月28日第474号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Apache Struts 2 の脆弱性を標的としたアクセスの観測について

 Apache Struts 2 の脆弱性を標的としていると考えられるアクセスを観測して
います。同ソフトウェアを利用している場合には、アップデートの実施等の適切
な対策を早急に実施することを推奨します。

詳細情報
・Apache Struts 2 の脆弱性を標的としたアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160427.pdf

更新情報
・(平成28年4月27日18時追記)
  開発元のウェブサイトにおいて、バージョン情報の記載に変更が発生したた
 め、一部修正を実施しました。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.473】 マイクロソフト社のセキュリティ修正プログラムについて(MS16-037,038,039,040,041,042,044,045,046,047,048,049,050) (配信日時:2016-04-18 09:22:26)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年4月18日第473号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-037,038,039,
040,041,042,044,045,046,047,048,049,050)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-037)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-038)【緊急】

(3) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-039)【緊急】

(4) Microsoft XML コアサービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS16-04
0)【緊急】

(5) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、リモートでコードが実行される可能性があります。(MS16-041)
【重要】

(6) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-042)【緊急】

(7) Microsoft OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、リモートでコードが実行される可能性があります。(MS16-044)【重要】

(8) Windows Hyper-V に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-045)【重要】

(9) セカンダリ ログオン に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、特権が昇格される可能性があります。(MS16-046)【重要】

(10) Windows SAMおよびLSAD リモートプロトコル に脆弱性が存在します。攻撃
者により脆弱性が悪用された場合、特権が昇格される可能性があります。(MS16-
047)【重要】

(11) CSRSS に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、セ
キュリティ機能がバイパスされる可能性があります。(MS16-048)【重要】

(12) HTTP.sys に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
サービス拒否が行われる可能性があります。(MS16-049)【重要】

(13) Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-050)【緊急


2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core イン
ストール)
・Windows Server 2008 for x64-based Systems Service Pack 2(Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
e インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft Word Viewer

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core イン
ストール)
・Windows Server 2008 for x64-based Systems Service Pack 2(Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
e インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
e インストール)

上記(6)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft Excel 2010 Service Pack 2 (32ビット版)
・Microsoft Excel 2010 Service Pack 2 (64ビット版)
・Microsoft Word 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (64ビット版)
・Microsoft Excel 2013 Service Pack 1 (32ビット版)
・Microsoft Excel 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 Service Pack 1 (32ビット版)
・Microsoft Word 2013 Service Pack 1 (64ビット版)
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Excel 2016 (32ビット版)
・Microsoft Excel 2016 (64ビット版)
・Microsoft Word for Mac 2011
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer
・Microsoft SharePoint Server 2007 Service Pack 3 上のMicrosoft Excel Se
rvices (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 上のMicrosoft Excel Se
rvices (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2 上のExcel Services
・Microsoft SharePoint Server 2010 Service Pack 2 上のWord Automation Se
rvices
・Microsoft SharePoint Server 2013 Service Pack 1 上のWord Automation Se
rvices
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core イン
ストール)
・Windows Server 2008 for x64-based Systems Service Pack 2(Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
e インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows 10 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

上記(9)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core イン
ストール)
・Windows Server 2008 for x64-based Systems Service Pack 2(Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
e インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(13)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-037 - 緊急
 https://technet.microsoft.com/library/security/MS16-037
・マイクロソフト セキュリティ情報 MS16-038 - 緊急
 https://technet.microsoft.com/library/security/MS16-038
・マイクロソフト セキュリティ情報 MS16-039 - 緊急
 https://technet.microsoft.com/library/security/MS16-039
・マイクロソフト セキュリティ情報 MS16-040 - 緊急
 https://technet.microsoft.com/library/security/MS16-040
・マイクロソフト セキュリティ情報 MS16-041 - 緊急
 https://technet.microsoft.com/library/security/MS16-041
・マイクロソフト セキュリティ情報 MS16-042 - 重要
 https://technet.microsoft.com/library/security/MS16-042
・マイクロソフト セキュリティ情報 MS16-044 - 緊急
 https://technet.microsoft.com/library/security/MS16-044
・マイクロソフト セキュリティ情報 MS16-045 - 重要
 https://technet.microsoft.com/library/security/MS16-045
・マイクロソフト セキュリティ情報 MS16-046 - 重要
 https://technet.microsoft.com/library/security/MS16-046
・マイクロソフト セキュリティ情報 MS16-047 - 重要
 https://technet.microsoft.com/library/security/MS16-047
・マイクロソフト セキュリティ情報 MS16-048 - 重要
 https://technet.microsoft.com/library/security/MS16-048
・マイクロソフト セキュリティ情報 MS16-049 - 重要
 https://technet.microsoft.com/library/security/MS16-049
・マイクロソフト セキュリティ情報 MS16-050 - 重要
 https://technet.microsoft.com/library/security/MS16-050

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.472】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-04-18 09:16:12)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年4月18日第472号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 21.0.0.197 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.333 及び それ以前
・Adobe Flash Player for Linux 11.2.202.577 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-10(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-10.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.471】HTTPステータスコードを偽装するC2サーバの観測について (配信日時:2016-03-29 17:57:38)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月29日第471号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 HTTPステータスコードを偽装するC2サーバの観測について

 不正プログラムに感染した端末のリクエストに対し、HTTPステータスコードを
偽装した応答を返すC2サーバを観測しました。このサーバは、リクエストされた
ファイルが存在しないことを示すHTTPステータスコード404を返すとともに、応
答の中にC2サーバからの命令を埋め込みます。プロキシサーバ等のログにもHTTP
ステータスコード404が記録されるため、ログ等から不審な通信を検出しようと
する場合、応答のHTTPステータスコードが404であっても注意が必要です。

詳細情報
・HTTPステータスコードを偽装するC2サーバの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160317.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.470】SIPサーバの探索と考えられるアクセスの増加について (配信日時:2016-03-17 10:08:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第470号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 SIPサーバの探索と考えられるアクセスの増加について

 SIPサーバの探索と考えられるアクセスは平成24年11月以降継続して増加して
おり、1か月当たりのアクセス件数は28年2月で24年11月の約5.9倍となってい
ます。SIPアカウント(内線番号)に推測可能なパスワードを設定している場合
、IP電話が不正に利用される可能性があるため、セキュリティ対策の再確認を推
奨します。

詳細情報
・SIPサーバの探索と考えられるアクセスの増加について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160310.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.469】マイクロソフト社のセキュリティ修正プログラムについて(MS16-036) (配信日時:2016-03-17 09:54:24)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第469号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-036)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」と評価されているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

 Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-036)【緊急】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012 (Windows Server 2012 Server Core インストールは影
響を受けません)
・Windows Server 2012 R2 (Windows Server 2012 R2 Server Core インストー
ルは影響を受けません)
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-036 - 緊急
 https://technet.microsoft.com/library/security/MS16-036

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.468】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-03-17 09:50:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第468号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 20.0.0.306 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.329 及び それ以前
・Adobe Flash Player for Linux 11.2.202.569 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-08(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.467】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-03-17 09:48:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第467号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.010.20059 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.010.20059 及び それ以前
・Adobe Acrobat DC Classic 15.006.30119 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30119 及び それ以前
・Adobe Acrobat XI 11.0.14 及び それ以前
・Adobe Reader XI 11.0.14 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-09(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-09.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.466】マイクロソフト社のセキュリティ修正プログラムについて(MS16-023,024,025,026,027,028,029,030,031,032,033,034,035) (配信日時:2016-03-17 09:42:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第466号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-023,024,025,
026,027,028,029,030,031,032,033,034,035)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-023)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-024)【緊急】

(3) Windows ライブラリ の読み込み に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS16-
025)【重要】

(4) グラフィック フォント の処理に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS16-02
6)【緊急】

(5) Windows Media の処理に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-027)【緊急


(6) Microsoft Windows PDF ライブラリ に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-028)【緊急】

(7) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-029)【重要】

(8) Windows OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS16-030)【重要】

(9) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-031)【重要】

(10) セカンダリ ログオン の処理に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS16-032)【重要】

(11) Windows USB 大容量記憶域クラス ドライバー に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、特権が昇格される可能性があります。(MS1
6-033)【重要】

(12) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-034)【重要】

(13) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、セキュリティ機能のバイパスが起こる可能性があります。(MS16-035)【重
要】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(6)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(7)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft InfoPath 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft InfoPath 2010 Service Pack 2 (32ビット版)
・Microsoft InfoPath 2010 Service Pack 2 (64ビット版)
・Microsoft Word 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (64ビット版)
・Microsoft Office 2013 Service Pack 1 (32ビット版)
・Microsoft InfoPath 2013 Service Pack 1 (32ビット版)
・Microsoft InfoPath 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 Service Pack 1 (32ビット版)
・Microsoft Word 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office 2016 (32ビット版)
・Microsoft Word 2016 (32ビット版)
・Microsoft Word 2016 (64ビット版)
・Microsoft Office for Mac 2011
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Word Viewer

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
 eインストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(13)の脆弱性
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.0 Service Pack 2
・Microsoft .NET Framework 3.5
・Microsoft .NET Framework 3.5.1
・Microsoft .NET Framework 4.5.2
・Microsoft .NET Framework 4.6/4.6.1

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-023 - 緊急
 https://technet.microsoft.com/library/security/MS16-023

・マイクロソフト セキュリティ情報 MS16-024 - 緊急
 https://technet.microsoft.com/library/security/MS16-024

・マイクロソフト セキュリティ情報 MS16-025 - 重要
 https://technet.microsoft.com/library/security/MS16-025

・マイクロソフト セキュリティ情報 MS16-026 - 緊急
 https://technet.microsoft.com/library/security/MS16-026

・マイクロソフト セキュリティ情報 MS16-027 - 緊急
 https://technet.microsoft.com/library/security/MS16-027

・マイクロソフト セキュリティ情報 MS16-028 - 緊急
 https://technet.microsoft.com/library/security/MS16-028

・マイクロソフト セキュリティ情報 MS16-029 - 重要
 https://technet.microsoft.com/library/security/MS16-029

・マイクロソフト セキュリティ情報 MS16-030 - 重要
 https://technet.microsoft.com/library/security/MS16-030

・マイクロソフト セキュリティ情報 MS16-031 - 重要
 https://technet.microsoft.com/library/security/MS16-031

・マイクロソフト セキュリティ情報 MS16-032 - 重要
 https://technet.microsoft.com/library/security/MS16-032

・マイクロソフト セキュリティ情報 MS16-033 - 重要
 https://technet.microsoft.com/library/security/MS16-033

・マイクロソフト セキュリティ情報 MS16-034 - 重要
 https://technet.microsoft.com/library/security/MS16-034

・マイクロソフト セキュリティ情報 MS16-035 - 重要
 https://technet.microsoft.com/library/security/MS16-035

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.465】マイクロソフト社のセキュリティ修正プログラムについて(MS16-009,011,012,013,014,015,016,017,018,019,020,021,022) (配信日時:2016-02-12 17:24:36)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年2月12日第465号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-009,011,012,
013,014,015,016,017,018,019,020,021,022)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-009)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-011)【緊急】

(3) Microsoft Windows PDF ライブラリ に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-012)【緊急】

(4) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-013)【緊急】

(5) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-014)【重要】

(6) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-015)【緊急】

(7) Microsoft WebDAV に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-016)【重要】

(8) Windows RDPに脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、特権が昇格される可能性があります。(MS16-017)【重要】

(9) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-018)【重要】

(10) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、サービス拒否が行われる可能性があります。(MS16-019)【重要


(11) Active Directory フェデレーション サービス に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、サービス拒否が行われる可能性があります
。(MS16-020)【重要】

(12) NPS RADIUS に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、サービス拒否が行われる可能性があります。(MS16-021)【重要】

(13) Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-022)【緊急


2 脆弱性を有するソフトウェア
上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2012 R2 (Server Core インストール)

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft Excel 2010 Service Pack 2 (32ビット版)
・Microsoft Excel 2010 Service Pack 2 (64ビット版)
・Microsoft Word 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (64ビット版)
・Microsoft Excel 2013 Service Pack 1 (32ビット版)
・Microsoft Excel 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 Service Pack 1 (32ビット版)
・Microsoft Word 2013 Service Pack 1 (64ビット版)
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Excel 2016 (32ビット版)
・Microsoft Excel 2016 (64ビット版)
・Microsoft Word 2016 (32ビット版)
・Microsoft Word 2016 (64ビット版)
・Microsoft Excel for Mac 2011
・Microsoft Word for Mac 2011
・Microsoft Excel for Mac 2016
・Microsoft Word for Mac 2016
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer
・Microsoft SharePoint Server 2007 Service Pack 3 上の Microsoft Excel S
ervices (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 上の Microsoft Excel S
ervices (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2 上の Excel Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の Excel Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の Word Automation S
ervices
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Excel Web App 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013 Service Pack 1
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft SharePoint Foundation 2013 Service Pack 1

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(8)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Server 2012 R2
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(13)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-009 - 緊急
 https://technet.microsoft.com/library/security/MS16-009
・マイクロソフト セキュリティ情報 MS16-011 - 緊急
 https://technet.microsoft.com/library/security/MS16-011
・マイクロソフト セキュリティ情報 MS16-012 - 緊急
 https://technet.microsoft.com/library/security/MS16-012
・マイクロソフト セキュリティ情報 MS16-013 - 緊急
 https://technet.microsoft.com/library/security/MS16-013
・マイクロソフト セキュリティ情報 MS16-014 - 重要
 https://technet.microsoft.com/library/security/MS16-014
・マイクロソフト セキュリティ情報 MS16-015 - 緊急
 https://technet.microsoft.com/library/security/MS16-015
・マイクロソフト セキュリティ情報 MS16-016 - 重要
 https://technet.microsoft.com/library/security/MS16-016
・マイクロソフト セキュリティ情報 MS16-017 - 重要
 https://technet.microsoft.com/library/security/MS16-017
・マイクロソフト セキュリティ情報 MS16-018 - 重要
 https://technet.microsoft.com/library/security/MS16-018
・マイクロソフト セキュリティ情報 MS16-019 - 重要
 https://technet.microsoft.com/library/security/MS16-019
・マイクロソフト セキュリティ情報 MS16-020 - 重要
 https://technet.microsoft.com/library/security/MS16-020
・マイクロソフト セキュリティ情報 MS16-021 - 重要
 https://technet.microsoft.com/library/security/MS16-021
・マイクロソフト セキュリティ情報 MS16-022 - 緊急
 https://technet.microsoft.com/library/security/MS16-022

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.464】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-02-12 17:23:12)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年2月12日第464号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 20.0.0.286 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.326 及び それ以前
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (Window
s 10/8.1 用) 20.0.0.272 及び それ以前
・Adobe Flash Player for Linux 11.2.202.559 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-04(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-04.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.463】ランサムウェアの説明動画の公開について (配信日時:2016-02-03 10:26:30)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年2月3日第463号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ランサムウェアの説明動画の公開について

 ランサムウェアの説明動画を公開しました。ランサムウェアとは、金銭目的の
不正プログラムです。感染すると、ファイルを暗号化して使用できなくし、ファ
イルを元に戻すための身代金を要求してきます。本動画では、ランサムウェアの
動作概要や対策について説明しています。

・再生時間:約7分
・容量:約13Mバイト

リンク
・ランサムウェアの説明動画
 http://www.npa.go.jp/cyberpolice/detect/ramsomware_demo.zip

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.462】兵庫県警察のサイバー防犯通信更新について (配信日時:2016-01-19 09:49:47)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第462号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

※兵庫県警察が発信しているサイバー防犯通信についての周知です。

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 兵庫県警察のサイバー防犯通信更新について

 兵庫県警察のサイバー犯罪防犯センターが公開しているサイバー防犯通信のペー
ジが更新されました。以下のサイトを参照し、対策を検討することをお進めしま
す。

【サイバー防犯通信】
 http://www.police.pref.hyogo.lg.jp/cyber/secur/index.htm

・No.17 ランサムウェア感染被害増加!!
 http://www.police.pref.hyogo.lg.jp/cyber/secur/data/no17.pdf

・No.18 IEのバージョン確認と早急なアップデートを!
 http://www.police.pref.hyogo.lg.jp/cyber/secur/data/no18.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.461】NoSQLデータベースであるRedisを標的としたアクセスについて (配信日時:2016-01-19 09:45:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第461号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NoSQLデータベースであるRedisを標的としたアクセスについて

 インターネットに接続されているRedisを標的としたアクセスを観測しました
。Redisに対する危険性が公表されており、対策が不十分な場合、Redisが不正に
操作され、Redisが稼動するサーバ上にファイルが蔵置される可能性があります
。Redisを利用している組織や個人は、適切な対策を実施することを推奨します


詳細情報
・NoSQLデータベースであるRedisを標的としたアクセスについて
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160113.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.460】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-01-19 09:41:54)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第460号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.009.20077 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.009.20077 及び それ以前
・Adobe Acrobat DC Classic 15.006.30097 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30097 及び それ以前
・Adobe Acrobat XI 11.0.13 及び それ以前
・Adobe Reader XI 11.0.13 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-02(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-02.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.459】マイクロソフト社のセキュリティ修正プログラムについて(MS16-001,002,003,004,005,006,007,008,010) (配信日時:2016-01-19 09:34:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第459号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-001,002,003,
004,005,006,007,008,010)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-001)【緊急】
(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-002)【緊急】
(3) JScript 及び VBScript スクリプトエンジン に脆弱性が存在します。攻撃
者により脆弱性が悪用された場合、リモートでコードが実行される可能性があり
ます。(MS16-003)【緊急】
(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-004)【緊急】
(5) Windows カーネルモードドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-005)【緊急】
(6) Silverlight に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS16-006)【緊急】
(7) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-007)【重要】
(8) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-008)【重要】
(9) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、なりすましが行われる可能性があります。(MS16-010)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(4)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft PowerPoint 2007 Service Pack 3
・Microsoft Visio 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft Excel 2010 Service Pack 2 (32ビット版)
・Microsoft Excel 2010 Service Pack 2 (64ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64ビット版)
・Microsoft Visio 2010 Service Pack 2 (32ビット版)
・Microsoft Visio 2010 Service Pack 2 (64ビット版)
・Microsoft Word 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (64ビット版)
・Microsoft Office 2013 Service Pack 1 (32ビット版)
・Microsoft Office 2013 Service Pack 1 (64ビット版)
・Microsoft Excel 2013 Service Pack 1 (32ビット版)
・Microsoft Excel 2013 Service Pack 1 (64ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (32ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (64ビット版)
・Microsoft Visio 2013 Service Pack 1 (32ビット版)
・Microsoft Visio 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 Service Pack 1 (32ビット版)
・Microsoft Word 2013 Service Pack 1 (64ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Office 2016 (32ビット版)
・Microsoft Office 2016 (64ビット版)
・Microsoft Excel 2016 (32ビット版)
・Microsoft Excel 2016 (64ビット版)
・Microsoft PowerPoint 2016 (32ビット版)
・Microsoft PowerPoint 2016 (64ビット版)
・Microsoft Visio 2016 (32ビット版)
・Microsoft Visio 2016 (64ビット版)
・Microsoft Word 2016 (32ビット版)
・Microsoft Word 2016 (64ビット版)
・Microsoft Excel for Mac 2011
・Microsoft PowerPoint for Mac 2011
・Microsoft Word for Mac 2011
・Microsoft Excel 2016 for Mac
・Microsoft PowerPoint 2016 for Mac
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer
・Microsoft SharePoint Foundation 2013 Service Pack 1
・Microsoft Visual Basic ランタイム 6.0

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Mac にインストールされている Microsoft Silverlight 5
・Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5 Developer Runtime

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 の累積的な更新プログラム 10
・Microsoft Exchange Server 2013 の累積的な更新プログラム 11
・Microsoft Exchange Server 2016

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-001 - 緊急
 https://technet.microsoft.com/library/security/MS16-001

・マイクロソフト セキュリティ情報 MS16-002 - 緊急
 https://technet.microsoft.com/library/security/MS16-002

・マイクロソフト セキュリティ情報 MS16-003 - 緊急
 https://technet.microsoft.com/library/security/MS16-003

・マイクロソフト セキュリティ情報 MS16-004 - 緊急
 https://technet.microsoft.com/library/security/MS16-004

・マイクロソフト セキュリティ情報 MS16-005 - 緊急
 https://technet.microsoft.com/library/security/MS16-005

・マイクロソフト セキュリティ情報 MS16-006 - 緊急
 https://technet.microsoft.com/library/security/MS16-006

・マイクロソフト セキュリティ情報 MS16-007 - 重要
 https://technet.microsoft.com/library/security/MS16-007

・マイクロソフト セキュリティ情報 MS16-008 - 重要
 https://technet.microsoft.com/library/security/MS16-008

・マイクロソフト セキュリティ情報 MS16-010 - 重要
 https://technet.microsoft.com/library/security/MS16-010

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.458】PHPの脆弱性を標的とした不正なアクセスの観測について (配信日時:2016-01-06 13:48:07)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月6日第458号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 PHPの脆弱性を標的とした不正なアクセスの観測について

 「Joomla!」を使用したウェブサイトに対するPHPの脆弱性を標的とした不正な
アクセスを観測しました。PHPを利用している全てのサイト管理者は速やかな対
策を実施することを推奨します。

詳細情報
・PHPの脆弱性を標的とした不正なアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151230.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.457】特定のIP電話等交換機用のソフトウェアを標的としたアクセスの増加について (配信日時:2016-01-06 13:46:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月6日第457号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 特定のIP電話等交換機用のソフトウェアを標的としたアクセスの増加について

 特定のIP電話等交換機のソフトウェアを標的としたアクセスの増加を観測して
います。アクセスの多くが当該ソフトウェアであるAsteriskの管理用インターフ
ェースに対するログインの試行と考えられることから、システムの管理者は適切
な対策を行うことを推奨します。

詳細情報
・特定のIP電話等交換機用のソフトウェアを標的としたアクセスの増加について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151228.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.456】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-01-06 13:42:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月6日第456号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 20.0.0.235 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.268 及び それ以前
・Adobe Flash Player for Linux 11.2.202.554 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-01(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-01.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.455】Slow HTTP DoS Attackに対する注意喚起について (配信日時:2015-12-21 17:28:07)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月21日第455号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Slow HTTP DoS Attackに対する注意喚起について

 警察庁ではSlow HTTP DoS Attackの可能性が疑われる攻撃事例を把握しました
。Webサーバの管理者は、同攻撃への対策を必要に応じて検討することを推奨し
ます。

詳細情報
・Slow HTTP DoS Attackに対する注意喚起について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151216.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.454】IoT機器を標的とした攻撃の観測について (配信日時:2015-12-21 17:01:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月21日第454号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 IoT機器を標的とした攻撃の観測について

 インターネットに接続されたデジタルビデオレコーダ等のLinuxが組み込まれ
たIoT機器を標的とした攻撃を観測しています。この攻撃を受けた機器が、攻撃
者の命令に基づいて動作する「ボット」になる事例を確認しています。現在利用
している機器について、最新のセキュリティ情報を確認することを推奨いたしま
す。

詳細情報
・IoT機器を標的とした攻撃の観測について
 http://www.npa.go.jp/cyberpolice/topics/?seq=17323

更新情報
・本文において、一部誤りがあったため、訂正しました。(平成27年12月15日)

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.453】平成27年度情報モラル啓発セミナーin兵庫(兵庫県) (配信日時:2015-12-15 17:04:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第453号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

※中小企業庁 近畿経済産業局、(公財)ハイパーネットワーク社会研究所主催の
 セミナーの周知です

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■平成27年度情報モラル啓発セミナーin 兵庫■■
 【企業に求められる情報モラルと人権への配慮】

 ~インターネット社会と人権・
    情報セキュリティ対策の効果的な進め方~

◇日時:平成28年1月14日(木)13:00~17:00
◇場所:兵庫県神戸市・神戸国際会議場(国際会議室 301)

セミナーの詳細・お申込先: http://www.j-moral.org/hyogo

※ITコーディネータの方には、実践力ポイントを付与いたします。

※マイナンバー制度実施に備えて、個人情報管理・セキュリティ対策に、
ぜひご参考にされてください。

☆━━━━━━━━━━━━━━━━━━━━━━━━━━━☆
スマートフォン等の端末やSNSなどの利用が急速に進み、様々な機器が
ネットにつながるIoTの時代を本格的に迎えています。

誰でもが、仕事でもプライベートでも情報の受発信を行う状況の中で、
マイナンバー制度の実施により、組織としてより一層、個人情報の適切な
管理が求められています。

企業や組織において、問題を見つめなおし、社内教育を進める上でも
新たな視点で対策を徹底する機会となります。
是非、ご参加をお待ちしております。

☆━━━━━━━━━━━━━━━━━━━━━━━━━━━☆

【概 要】
◇日  時:平成28年1月14日(木)13:00~17:00
◇対  象:企業の経営者・管理者、実務担当者、インターネットを活用する人
      等
◇定  員:200名程度
◇申込締切:1月13日(水)
◇参 加 料:無 料
◇場  所:神戸国際会議場(国際会議室 301)
      http://kobe-cc.jp/access/index.html
◇主  催:中小企業庁 近畿経済産業局、(公財)ハイパーネットワーク社会研
      究所
※要約筆記の実施を予定しております。

【セミナーのお申し込み方法について】
 ・ウェブサイト(http://www.j-moral.org/hyogo)
 ・メール(hyogo-moral@hyper.or.jp)
 ・FAX(097-537-8820)
 ※メールでお申込みの際は、下記5項目をご記入ください。
 1.件名に、ご紹介先をご明記ください。 ※例)「 ○○からの紹介」など。
 2.会社名(所属・役職)3.氏名 4.お住まいの都道府県と市区町村等 
 5.ITC(補)資格の有無

【プログラム】
◆主催者挨拶 13:00~

○第1部『人権と情報モラルを理解する』
◆ビジュアルプレゼンテーション 13:10~13:40
 「ネット社会の人権と情報モラル~ネット社会の脅威 あなたの会社の対策は
 ?」
 (オリジナルビデオを活用して実践的に解説します。)
 
◆講演1 13:40~14:40
「インターネット社会と人権」
 講 師:高木 寛 氏
 (株式会社インターネットプライバシー研究所 取締役会長)
 内 容:インターネット社会における人権尊重の重要性、顧客情報の漏洩や誹
     謗中傷をはじめとする人権侵害が発生した場合の 被害の深刻性につ
     いて、顧客を傷つけ企業が加害者となるケース、風評被害など被害者
     となるケース等を通じて、企業が社会的責任としてどのように向き合
     うべきかを解説します。
     
○第2部『人権を尊重し、情報モラルを実践する』
◆講演2 14:50~15:50
「情報漏えいの新たな脅威、ソーシャルメディア利用のための情報セキュリテ
ィ対策とは!」
 講 師:七條 麻衣子 氏
 (株式会社ラック サイバー・グリッド・ジャパン サイバーグリッド研究所
  客員研究員)
 内 容:情報セキュリティ対策の不備による情報漏えいは、人権問題に関わり
     、企業の経営問題でもあります。最近の情報セキュリティ事故とその
     対策に加え、ソーシャルメディアの安心・安全な活用のための組織の
     対応について、具体的な事例を挙げながら解説します。
    
◆全体まとめ(パネルディスカッション) 15:50~16:30
会場からの質疑応答、およびセミナー全体のまとめと確認をおこないます。
 
◯アクションコーナー『今すぐはじめる情報モラル』
◆社内研修ワークショップ 16:30~17:00
 内 容:セミナーに参加された皆さまが、ご自身の組織内にセミナー内容を持
     ち帰って、職場で研修を実施することや、より実践的な取組みを進め
     ることを目指して、ワークショップを行います。

※以上が予定となります。プログラム構成は若干の変更の可能性がございます。
 予めご了承ください。

※情報モラルの取り組み方を題材にしたパンフレット等の教材を進呈します。
 http://www.j-moral.org/introduction
※ITコーディネータ資格者の方には、資格更新条件に関する運用ガイドラインに
 準じ、4時間(4時間1ポイント相当、上限なし)分を付与します。

※なお、収集した個人データは責任を持って安全に管理し、本研究所の研究活動
 のみに使用させていただきます。ご不明な点、個人データに関する開示・訂正
 ・苦情等がありましたら、下記お問い合わせ先までお願いします。

■■お問い合せ先■■
公益財団法人ハイパーネットワーク社会研究所  担当:原田、式田
TEL :097-537-8180 FAX :097-537-8820
WEB :https://www.hyper.or.jp/

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.452】産業制御システムで使用されるPLCを標的としたアクセスの観測について (配信日時:2015-12-15 16:55:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第452号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 産業制御システムで使用されるPLCを標的としたアクセスの観測について

 国内メーカー開発の独自プロトコルを使用するPLCを標的としたアクセスを継
続して観測しています。11月上旬頃、当該PLCの起動、停止等の制御を可能とす
ると思われるツールが公開されました。このことから、システムの管理者は管理
する機器の設定を確認し適切な対策を行うことを推奨します。

詳細情報
・産業制御システムで使用されるPLCを標的としたアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151209.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.451】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-12-15 16:52:28)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第451号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 19.0.0.245 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.261 及び それ以前
・Adobe Flash Player for Linux 11.2.202.548 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-32(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-32.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.450】マイクロソフト社のセキュリティ修正プログラムについて(MS15-124,125,126,127,128,129,130,131,132,133,134,135) (配信日時:2015-12-15 16:10:40)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第450号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-124,125,126,
127,128,129,130,131,132,133,134,135)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-124)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-125)【緊急】

(3) JScript及びVBScript スクリプト エンジン に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、リモートでコードが実行される可能性がありま
す。(MS15-126)【緊急】

(4) Microsoft Windows DNS に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS15-127)【緊
急】

(5) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S15-128)【緊急】

(6) Silverlight に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS15-129)【緊急】

(7) Microsoft Uniscribe に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS15-130)【緊急


(8) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-131)【緊急】

(9) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-132)【重要】

(10) Windows PGM に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、特権が昇格される可能性があります。(MS15-133)【重要】

(11) Windows Media Center に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS15-134)【重
要】

(12) Windows カーネル モード ドライバー に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-135)【
重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(4)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Mac にインストールされている Microsoft Silverlight 5
・Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5 Developer Runtime

上記(7)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(8)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2016 (32 ビット版)
・Microsoft Word 2016 (64 ビット版)
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Excel for Mac 2011
・Microsoft Excel 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-124 - 緊急
 https://technet.microsoft.com/library/security/MS15-124

・マイクロソフト セキュリティ情報 MS15-125 - 緊急
 https://technet.microsoft.com/library/security/MS15-125

・マイクロソフト セキュリティ情報 MS15-126 - 緊急
 https://technet.microsoft.com/library/security/MS15-126

・マイクロソフト セキュリティ情報 MS15-127 - 緊急
 https://technet.microsoft.com/library/security/MS15-127

・マイクロソフト セキュリティ情報 MS15-128 - 緊急
 https://technet.microsoft.com/library/security/MS15-128

・マイクロソフト セキュリティ情報 MS15-129 - 緊急
 https://technet.microsoft.com/library/security/MS15-129

・マイクロソフト セキュリティ情報 MS15-130 - 緊急
 https://technet.microsoft.com/library/security/MS15-130

・マイクロソフト セキュリティ情報 MS15-131 - 緊急
 https://technet.microsoft.com/library/security/MS15-131

・マイクロソフト セキュリティ情報 MS15-132 - 重要
 https://technet.microsoft.com/library/security/MS15-132

・マイクロソフト セキュリティ情報 MS15-133 - 重要
 https://technet.microsoft.com/library/security/MS15-133

・マイクロソフト セキュリティ情報 MS15-134 - 重要
 https://technet.microsoft.com/library/security/MS15-134

・マイクロソフト セキュリティ情報 MS15-135 - 重要
 https://technet.microsoft.com/library/security/MS15-135

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.449】「WebLogic Server」の脆弱性探索が目的と考えられるアクセスの観測について (配信日時:2015-11-18 09:49:15)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年11月18日第449号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 「WebLogic Server」の脆弱性探索が目的と考えられるアクセスの観測について

 Javaアプリケーションサーバである「WebLogic Server」の脆弱性探索が目的
であると考えられるアクセスを観測しました。「WebLogic Server」を利用して
いるサイト管理者は、速やかな回避策の実施を推奨します。

詳細情報
・「WebLogic Server」の脆弱性探索が目的と考えられるアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151115.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.448】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-11-18 09:14:14)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年11月18日第448号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 19.0.0.226 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.255 及び それ以前
・Adobe Flash Player for Linux 11.2.202.540 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-28(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-28.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.447】マイクロソフト社のセキュリティ修正プログラムについて(MS15-112,113,114,115,116,117,118,119,120,121,122,123) (配信日時:2015-11-18 09:05:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年11月18日第447号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-112,113,114,
115,116,117,118,119,120,121,122,123)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-112)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-113)【緊急】

(3) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-114)【緊急】

(4) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-115)【緊急】

(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-116)【重要】

(6) NDIS に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特権
が昇格される可能性があります。(MS15-117)【重要】

(7) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS15-118)【重要】

(8) Winsock に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特
権が昇格される可能性があります。(MS15-119)【重要】

(9) IPSec に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、シス
テムが応答不能になる可能性があります。(MS15-120)【重要】

(10) Schannel に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
なりすましが行われる可能性があります。(MS15-121)【重要】

(11) Kerberos に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
BitLockerにより保護されているドライブが解読される可能性があります。(MS15
-122)【重要】

(12) Skype for Business Server および Microsoft Lync に脆弱性が存在しま
す。攻撃者により脆弱性が悪用された場合、情報漏えいが起こる可能性がありま
す。(MS15-123)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Access 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft InfoPath 2007 Service Pack 3
・Microsoft OneNote 2007 Service Pack 3
・Microsoft PowerPoint 2007 Service Pack 3
・Microsoft Project 2007 Service Pack 3
・Microsoft Publisher 2007 Service Pack 3
・Microsoft Visio 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2007 IME (日本語) Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Access 2010 Service Pack 2 (32 ビット版)
・Microsoft Access 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft InfoPath 2010 Service Pack 2 (32 ビット版)
・Microsoft InfoPath 2010 Service Pack 2 (64 ビット版)
・Microsoft OneNote 2010 Service Pack 2 (32 ビット版)
・Microsoft OneNote 2010 Service Pack 2 (64 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64 ビット版)
・Microsoft Project 2010 Service Pack 2 (32 ビット版)
・Microsoft Project 2010 Service Pack 2 (64 ビット版)
・Microsoft Visio 2010 Service Pack 2 (32 ビット版)
・Microsoft Visio 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Pinyin IME 2010 (32 ビット版)
・Microsoft Pinyin IME 2010 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Access 2013 Service Pack 1 (32 ビット版)
・Microsoft Access 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft InfoPath 2013 Service Pack 1 (32 ビット版)
・Microsoft InfoPath 2013 Service Pack 1 (64 ビット版)
・Microsoft OneNote 2013 Service Pack 1 (32 ビット版)
・Microsoft OneNote 2013 Service Pack 1 (64 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (32 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (64 ビット版)
・Microsoft Project 2013 Service Pack 1 (32 ビット版)
・Microsoft Project 2013 Service Pack 1 (64 ビット版)
・Microsoft Publisher 2013 Service Pack 1 (32 ビット版)
・Microsoft Publisher 2013 Service Pack 1 (64 ビット版)
・Microsoft Visio 2013 Service Pack 1 (32 ビット版)
・Microsoft Visio 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft OneNote 2013 RT Service Pack 1
・Microsoft PowerPoint 2013 RT Service Pack 1
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office 2016 (32 ビット版)
・Microsoft Office 2016 (64 ビット版)
・Microsoft Access 2016 (32 ビット版)
・Microsoft Access 2016 (64 ビット版)
・Microsoft Excel 2016 (32 ビット版)
・Microsoft Excel 2016 (64 ビット版)
・Microsoft OneNote 2016 (32 ビット版)
・Microsoft OneNote 2016 (64 ビット版)
・Microsoft PowerPoint 2016 (32 ビット版)
・Microsoft PowerPoint 2016 (64 ビット版)
・Microsoft Project 2016 (32 ビット版)
・Microsoft Project 2016 (64 ビット版)
・Microsoft Publisher 2016 (32 ビット版)
・Microsoft Publisher 2016 (64 ビット版)
・Microsoft Visio 2016 (32 ビット版)
・Microsoft Visio 2016 (64 ビット版)
・Microsoft Word 2016 (32 ビット版)
・Microsoft Word 2016 (64 ビット版)
・Microsoft Excel for Mac 2011
・Microsoft Excel 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer
・Microsoft SharePoint Server 2007 Service Pack 3 上の Microsoft Excel S
 ervices (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 上の Microsoft Excel S
 ervices (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2 上の Excel Services
・Microsoft SharePoint Server 2010 Service Pack 2 上の Word Automation S
 ervices
・Microsoft SharePoint Server 2013 Service Pack 1 上の Excel Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の Word Automation S
 ervices
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(6)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core イン
 ストール)
・Windows Server 2008 for x64-based Systems Service Pack 2(Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
 e インストール)

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for 64-bit Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Skype for Business 2016 (32 ビット)
・Skype for Business Basic 2016 (32 ビット)
・Skype for Business 2016 (64 ビット)
・Skype for Business Basic 2016 (64 ビット)
・Microsoft Lync 2013 Service Pack 1 (32 ビット)
・Microsoft Lync Basic 2013 Service Pack 1 (32 ビット)
・Microsoft Lync 2013 Service Pack 1 (64 ビット)
・Microsoft Lync Basic 2013 Service Pack 1 (64 ビット)
・Microsoft Lync 2010 (32 ビット)
・Microsoft Lync 2010 (64 ビット)
・Microsoft Lync 2010 Attendee(ユーザー レベル インストール)
・Microsoft Lync 2010 Attendee(管理レベル インストール)
・Microsoft Lync Room System(SMART Room System 関連)
・Microsoft Lync Room System(Crestron RL 関連)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-112 - 緊急
 https://technet.microsoft.com/library/security/MS15-112

・マイクロソフト セキュリティ情報 MS15-113 - 緊急
 https://technet.microsoft.com/library/security/MS15-113

・マイクロソフト セキュリティ情報 MS15-114 - 緊急
 https://technet.microsoft.com/library/security/MS15-114

・マイクロソフト セキュリティ情報 MS15-115 - 緊急
 https://technet.microsoft.com/library/security/MS15-115

・マイクロソフト セキュリティ情報 MS15-116 - 重要
 https://technet.microsoft.com/library/security/MS15-116

・マイクロソフト セキュリティ情報 MS15-117 - 重要
 https://technet.microsoft.com/library/security/MS15-117

・マイクロソフト セキュリティ情報 MS15-118 - 重要
 https://technet.microsoft.com/library/security/MS15-118

・マイクロソフト セキュリティ情報 MS15-119 - 重要
 https://technet.microsoft.com/library/security/MS15-119

・マイクロソフト セキュリティ情報 MS15-120 - 重要
 https://technet.microsoft.com/library/security/MS15-120

・マイクロソフト セキュリティ情報 MS15-121 - 重要
 https://technet.microsoft.com/library/security/MS15-121

・マイクロソフト セキュリティ情報 MS15-122 - 重要
 https://technet.microsoft.com/library/security/MS15-122

・マイクロソフト セキュリティ情報 MS15-123 - 重要
 https://technet.microsoft.com/library/security/MS15-123

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.446】「Joomla!」の脆弱性を標的としたアクセスの観測について (配信日時:2015-10-30 13:05:50)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月30日第446号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 「Joomla!」の脆弱性を標的としたアクセスの観測について

 コンテンツ管理システム(CMS)である「Joomla!」において重大な脆弱性が公
表され、当該脆弱性を標的とするアクセスを観測しました。「Joomla!」を利用
しているサイト管理者は、速やかなアップデートを実施することを推奨します。

・詳細情報
 「Joomla!」の脆弱性を標的としたアクセスの観測について
 (参考URL)http://www.npa.go.jp/cyberpolice/detect/pdf/20151029.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.445】Microsoft SQL Server を標的とするアクセスの増加について (配信日時:2015-10-29 10:06:15)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月29日第445号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Microsoft SQL Server を標的とするアクセスの増加について

 Microsoft SQL Server を探索していると考えられるアクセスの増加を継続し
て観測しています。アクセスの多くがMicrosoft SQL Server に対するログイン
の試行と考えられることから、システムの管理者は適切な対策を行うことを推奨
します。

・詳細情報
 Microsoft SQL Server を標的とするアクセスの増加について
 (参考URL)http://www.npa.go.jp/cyberpolice/detect/pdf/20151028_2.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.444-2】(参考URL追加)UDPを利用するプロトコルを悪用するリフレクター攻撃の観測状況について (配信日時:2015-10-26 18:00:57)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月26日第444-2号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ※詳細情報に参考URLを追加いたしました。

 UDPを利用するプロトコルを悪用するリフレクター攻撃の観測状況について

 国内外のIPアドレスに対するリフレクター攻撃と思われるパケットを確認しま
した。インターネット利用者は、管理する機器がリフレクター攻撃の踏み台とし
て悪用されることのないように、再度確認を実施することを推奨します。

・詳細情報
 UDPを利用するプロトコルを悪用するリフレクター攻撃の観測状況について
 (参考URL)http://www.npa.go.jp/cyberpolice/detect/pdf/20151023.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.444】UDPを利用するプロトコルを悪用するリフレクター攻撃の観測状況について (配信日時:2015-10-26 16:08:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月26日第444号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 UDPを利用するプロトコルを悪用するリフレクター攻撃の観測状況について

 国内外のIPアドレスに対するリフレクター攻撃と思われるパケットを確認しま
した。インターネット利用者は、管理する機器がリフレクター攻撃の踏み台とし
て悪用されることのないように、再度確認を実施することを推奨します。

・詳細情報
 UDPを利用するプロトコルを悪用するリフレクター攻撃の観測状況について
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.443】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-10-20 09:07:34)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月20日第443号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 19.0.0.207 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.252 及び それ以前
・Adobe Flash Player for Linux 11.2.202.535 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-27(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-27.html
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.442】産業制御システムで使用される国内メーカー製の特定のPLCを標的としたアクセスの観測について (配信日時:2015-10-16 14:19:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月16日第442号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 産業制御システムで使用される国内メーカー製の特定のPLCを標的としたアク
セスの観測について

 国内のメーカーが製造する特定のPLCを標的としたアクセスを継続して観測し
ています。これらのアクセスは特定のPLC の探索を試みているものと考えられる
ことから、システムの管理者は、管理する機器の設定を確認し適切な対策を行う
ことを推奨します。

詳細情報
・産業制御システムで使用される国内メーカー製の特定のPLCを標的としたアク
セスの観測について
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.441】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-10-16 14:06:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月16日第441号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 19.0.0.185 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.241 及び それ以前
・Adobe Flash Player for Linux 11.2.202.521 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-25(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-25.html
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.440】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2015-10-16 13:57:24)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月16日第440号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe
Acrobat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe
Acrobat において、システムが攻撃者に制御される恐れがある脆弱性が公表され
ました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 2015.008.20082 及び それ以前
・Adobe Acrobat Reader DC Continuous 2015.008.20082 及び それ以前
・Adobe Acrobat DC Classic 2015.006.30060 及び それ以前
・Adobe Acrobat Reader DC Classic 2015.006.30060 及び それ以前
・Adobe Acrobat XI 11.0.12 及び それ以前
・Adobe Reader XI 11.0.12 及び それ以前
・Adobe Acrobat X 10.1.15 及び それ以前
・Adobe Reader X 10.1.15 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、Adobe
Acrobat Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップ
デートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-24(英語)
 https://helpx.adobe.com/security/products/reader/apsb15-24.html
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.439】マイクロソフト社のセキュリティ修正プログラムについて(MS15-106,107,108,109,110,111) (配信日時:2015-10-16 13:48:14)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年10月16日第439号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-106,107,108,
109,110,111)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-106)【緊急】
(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、情報漏えいが起こる可能性があります。(MS15-107)【重要】
(3) JScript及びVBScript スクリプト エンジン に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、リモートでコードが実行される可能性がありま
す。(MS15-108)【緊急】
(4) Windows Shell に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、リモートでコードが実行される可能性があります。(MS15-109)【緊急】
(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-110)【重要】
(6) Windowsカーネル に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS15-111)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server
 Core インストール)

上記(4)及び(6)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Visio 2007 Service Pack 3
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Visio 2010 Service Pack 2 (32 ビット版)
・Microsoft Visio 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Excel 2016 (32 ビット版)
・Microsoft Excel 2016 (64 ビット版)
・Microsoft Excel for Mac 2011
・Microsoft Excel 2016 for Mac
・Microsoft Excel Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2007 Service Pack 3 上の Microsoft Excel
 Services (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 上の Microsoft Excel
 Services (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2 上の Excel Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の Excel Services
・Microsoft Web App 2010 Service Pack 2
・Microsoft Excel Web App 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013 Service Pack 1
・Microsoft SharePoint Server 2007 Service Pack 3 (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft SharePoint Foundation 2013 Service Pack 1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-106 - 緊急
 https://technet.microsoft.com/library/security/MS15-106

・マイクロソフト セキュリティ情報 MS15-107 - 重要
 https://technet.microsoft.com/library/security/MS15-107

・マイクロソフト セキュリティ情報 MS15-108 - 緊急
 https://technet.microsoft.com/library/security/MS15-108

・マイクロソフト セキュリティ情報 MS15-109 - 緊急
 https://technet.microsoft.com/library/security/MS15-109

・マイクロソフト セキュリティ情報 MS15-110 - 重要
 https://technet.microsoft.com/library/security/MS15-110

・マイクロソフト セキュリティ情報 MS15-111 - 重要
 https://technet.microsoft.com/library/security/MS15-111
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.438】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-09-24 14:23:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年9月24日第438号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 18.0.0.232 及び それ以前
・Adobe Flash Player for Google Chrome 18.0.0.233 及び それ以前
・Adobe Flash Player for Linux 11.2.202.508 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-23(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-23.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.437】マルウェアに感染したCisco社製ルータを探索するアクセスの観測について (配信日時:2015-09-24 14:13:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年9月24日第437号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マルウェアに感染したCisco社製ルータを探索するアクセスの観測について

 「SYNful Knock」マルウェアに感染したCisco社製ルータを探索していると考
えられるアクセスを観測しました。Cisco社製ルータを使用している企業や組織
においては、管理する機器の感染の有無について確認を実施することを推奨しま
す。

詳細情報
・マルウェアに感染したCisco社製ルータを探索するアクセスの観測について

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.436】マイクロソフト社のセキュリティ修正プログラムについて(MS15-094,095,096,097,098,099,100,101,102,103,104,105) (配信日時:2015-09-10 14:42:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年9月10日第436号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-094,095,096,
097,098,099,100,101,102,103,104,105)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-094)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-095)【緊急】

(3) Active Directory サービス に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、サービス拒否が起こる可能性があります。(MS15-096)【重要】

(4) Microsoft Graphics コンポーネントに脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。
(MS15-097)【緊急】

(5) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-098)【緊急】

(6) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-099)【緊急】

(7) Windows Media Center に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS15-100)
【重要】

(8) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS15-101)【重要】

(9) Windows タスク管理 に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、特権が昇格される可能性があります。(MS15-102)【重要】

(10) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、情報漏えいが起こる可能性があります。(MS15-103)【重要】

(11) Skype for Business Server および Lync Server に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、特権が昇格される可能性があります。
(MS15-104)【重要】

(12) Windows Hyper-V に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能のバイパスが起こる可能性があります。(MS15-105)
【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Lync 2013 Service Pack 1 (32 ビット) (Skype for Business)
・Microsoft Lync Basic 2013 Service Pack 1 (32 ビット) (Skype for
 Business Basic)
・Microsoft Lync 2013 Service Pack 1 (64 ビット) (Skype for Business)
・Microsoft Lync Basic 2013 Service Pack 1 (64 ビット) (Skype for
 Business Basic)
・Microsoft Lync 2010 (32 ビット)
・Microsoft Lync 2010 (64 ビット)
・Microsoft Lync 2010 Attendee (ユーザー レベル インストール)
・Microsoft Lync 2010 Attendee (管理レベル インストール)
・Microsoft Live Meeting 2007 Console

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems

上記(6)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Excel for Mac 2011
・Microsoft Excel for Mac 2016
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft SharePoint Foundation 2013 Service Pack 1

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems

上記(8)の脆弱性
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 2.0 Service
 Pack 2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.5/4.5.1/
 4.5.2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.6
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 2.0 Service Pack 2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4.5/4.5.1/4.5.2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4.6
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 2.0 Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4.6
・Windows Server 2008 for x64-based Systems Service Pack 2 上のMicrosoft
 .NET Framework 2.0 Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2 上のMicrosoft
 .NET Framework 4[
・Windows Server 2008 for x64-based Systems Service Pack 2 上のMicrosoft
 .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2008 for x64-based Systems Service Pack 2 上のMicrosoft
 .NET Framework 4.6
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の
 Microsoft .NET Framework 2.0 Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の
 Microsoft .NET Framework 4
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET
 Framework 3.5.1
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET
 Framework 4
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET
 Framework 4.5/4.5.1/4.5.2
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET
 Framework 4.6
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET
 Framework 3.5.1
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET
 Framework 4
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET
 Framework 4.5/4.5.1/4.5.2
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET
 Framework 4.6
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の
 Microsoft .NET Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の
 Microsoft .NET Framework 4
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の
 Microsoft .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の
 Microsoft .NET Framework 4.6
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 上の
 Microsoft .NET Framework 3.5.1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 上の
 Microsoft .NET Framework 4
・Windows 8 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 8 for 32-bit Systems 上の Microsoft .NET Framework 4.5/4.5.1/
 4.5.2
・Windows 8 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 8 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 8 for x64-based Systems 上の Microsoft .NET Framework 4.5/
 4.5.1/4.5.2
・Windows 8 for x64-based Systems 上の Microsoft .NET Framework 4.6
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.5.1/
 4.5.2
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 4.5.1/
 4.5.2
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 4.6
・Windows Server 2012 上の Microsoft .NET Framework 3.5
・Windows Server 2012 上の Microsoft .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2012 上の Microsoft .NET Framework 4.6
・Windows Server 2012 R2 上の Microsoft .NET Framework 3.5
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.5.1/4.5.2
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.6
・Windows RT 上の Microsoft .NET Framework 4.5/4.5.1/4.5.2
・Windows RT 上の Microsoft .NET Framework 4.6
・Windows RT 8.1 上の Microsoft .NET Framework 4.5.1/4.5.2
・Windows RT 8.1 上の Microsoft .NET Framework 4.6
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 4.6
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール) 上の Microsoft .NET Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール) 上の Microsoft .NET Framework 4
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール) 上の Microsoft .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール) 上の Microsoft .NET Framework 4.6
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET
 Framework 3.5
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET
 Framework 4.5/4.5.1/4.5.2
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET
 Framework 4.6
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
 Framework 3.5
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
 Framework 4.5.1/4.5.2
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
 Framework 4.6

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Microsoft Exchange Server 2013 の累積的な更新プログラム 8
・Microsoft Exchange Server 2013 の累積的な更新プログラム 9
・Microsoft Exchange Server 2013 Service Pack 1

上記(11)の脆弱性
・Microsoft Lync Server 2013 (Web コンポーネント サーバー)
・Skype for Business Server 2015 (Web コンポーネント サーバー)
・Skype for Business Server 2015 (Enterprise Web App)

上記(12)の脆弱性
・Windows 8.1 for x64-based Systems
・Windows Server 2012 R2
・Windows 10 for x64-based Systems
・Windows Server 2012 R2 (Server Core インストール)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-094 - 緊急
 https://technet.microsoft.com/library/security/MS15-094

・マイクロソフト セキュリティ情報 MS15-095 - 緊急
 https://technet.microsoft.com/library/security/MS15-095

・マイクロソフト セキュリティ情報 MS15-096 - 重要
 https://technet.microsoft.com/library/security/MS15-096

・マイクロソフト セキュリティ情報 MS15-097 - 緊急
 https://technet.microsoft.com/library/security/MS15-097

・マイクロソフト セキュリティ情報 MS15-098 - 緊急
 https://technet.microsoft.com/library/security/MS15-098

・マイクロソフト セキュリティ情報 MS15-099 - 緊急
 https://technet.microsoft.com/library/security/MS15-099

・マイクロソフト セキュリティ情報 MS15-100 - 重要
 https://technet.microsoft.com/library/security/MS15-100

・マイクロソフト セキュリティ情報 MS15-101 - 重要
 https://technet.microsoft.com/library/security/MS15-101

・マイクロソフト セキュリティ情報 MS15-102 - 重要
 https://technet.microsoft.com/library/security/MS15-102

・マイクロソフト セキュリティ情報 MS15-103 - 重要
 https://technet.microsoft.com/library/security/MS15-103

・マイクロソフト セキュリティ情報 MS15-104 - 重要
 https://technet.microsoft.com/library/security/MS15-104

・マイクロソフト セキュリティ情報 MS15-105 - 重要
 https://technet.microsoft.com/library/security/MS15-105

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.435】マイクロソフト社のセキュリティ修正プログラムについて(MS15-093) (配信日時:2015-08-20 11:14:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年8月20日第435号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-093)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」と評価されているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
 Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-093)【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-093 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-093

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.434】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-08-17 10:11:58)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年8月17日第434号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 18.0.0.209 及び それ以前
・Adobe Flash Player Extended Support Release 13.0.0.309 及び それ以前
・Adobe Flash Player for Linux 11.2.202.491 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-19(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-19.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.433】マイクロソフト社のセキュリティ修正プログラムについて(MS15-079,080,081,082,083,084,085,086,087,088,089,090,091,092) (配信日時:2015-08-17 10:09:19)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年8月17日第433号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-079,080,081,
082,083,084,085,086,087,088,089,090,091,092)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-079)【緊急】
(2) Microsoft Graphics コンポーネントに脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S15-080)【緊急】
(3) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-081)【緊急】
(4) RDP に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、リモー
トでコードが実行される可能性があります。(MS15-082)【重要】
(5) サーバー メッセージ ブロック に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS15-
083)【重要】
(6) XML コア サービス に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、情報漏えいが起こる可能性があります。(MS15-084)【重要】
(7) マウント マネージャー に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、特権が昇格される可能性があります。(MS15-085)【重要】
(8) System Center Operations Manager に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-086)【重
要】
(9) UDDI サービス に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、特権が昇格される可能性があります。(MS15-087)【重要】
(10) 安全ではないコマンド ライン パラメーターの受け渡しが可能です。攻撃
者により脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(MS1
5-088)【重要】
(11) WebDAV に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、情
報漏えいが起こる可能性があります。(MS15-089)【重要】
(12) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、特権が昇格される可能性があります。(MS15-090)【重要】
(13) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-091)【緊急】
(14) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS15-092)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for 64-bit Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 3.0 Service
 Pack 2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.5/4.5.1/
 4.5.2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.6
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 3.0 Service Pack 2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4.5/4.5.1/4.5.2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4.6
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 3.0 Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4.6
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
 Microsoft .NET Framework 3.0 Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
 Microsoft .NET Framework 4
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
 Microsoft .NET Framework 4.5/4.5.1/4.5.2
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
 Microsoft .NET Framework 4.6
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET
 Framework 3.5.1
・Windows 7 (x64 ベースのシステム) Service Pack 1 上の Microsoft .NET
 Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の
 Microsoft .NET Framework 3.5.1
・Windows 8 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 8 (x64 ベースのシステム) 上の Microsoft .NET Framework 3.5
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 (x64 ベースのシステム) 上の Microsoft .NET Framework 3.5
・Windows Server 2012 上の Microsoft .NET Framework 3.5
・Windows Server 2012 R2 上の Microsoft .NET Framework 3.5
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for 64-bit Systems 上の Microsoft .NET Framework 3.5
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール) 上の Microsoft .NET Framework 3.5.1
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET
 Framework 3.5
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
 Framework 3.5
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Live Meeting 2007 Console
・Microsoft Lync 2010 (32 ビット)
・Microsoft Lync 2010 (64 ビット)
・Microsoft Lync 2010 Attendee
・Microsoft Lync 2013 Service Pack 1 (32 ビット)(Skype for Business)
・Microsoft Lync Basic 2013 Service Pack 1 (32 ビット)(Skype for
 Business Basic)
・Microsoft Lync 2013 Service Pack 1 (64 ビット)(Skype for Business)
・Microsoft Lync Basic 2013 Service Pack 1 (64 ビット)(Skype for
 Business Basic)
・Microsoft Silverlight 5
・Microsoft Silverlight 5 Developer Runtime

上記(3)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft PowerPoint 2007 Service Pack 3
・Microsoft Visio 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64 ビット版)
・Microsoft Visio 2010 Service Pack 2 (32 ビット版)
・Microsoft Visio 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (32 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (64 ビット版)
・Microsoft Visio 2013 Service Pack 1 (32 ビット版)
・Microsoft Visio 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft PowerPoint 2013 RT Service Pack 1
・Microsoft Visio 2013 RT Service Pack 1 (64 ビット版)
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft Office for Mac 2016
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Word Viewer

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)

上記(6)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)
・Microsoft Office 2007 Service Pack 3
・Microsoft InfoPath 2007 Service Pack 3

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Microsoft System Center 2012 Operations Manager
・Microsoft System Center 2012 Operations Manager Service Pack 1
・Microsoft System Center 2012 Operations Manager R2

上記(9)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Microsoft BizTalk Server 2010
・Microsoft BizTalk Server 2013
・Microsoft BizTalk Server 2013 R2

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 (x64 ベースのシステム) Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 (x64 ベースのシステム)
・Windows 8.1 for 32-bit Systems
・Windows 8.1 (x64 ベースのシステム)
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(13)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems

上記(14)の脆弱性
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.6
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
 4.6
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft
 .NET Framework 4.6
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
 Microsoft .NET Framework 4.6
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET
 Framework 4.6
・Windows 7 (x64 ベースのシステム) Service Pack 1 上の Microsoft .NET
 Framework 4.6
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の
 Microsoft .NET Framework 4.6
・Windows 8 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 8 (x64 ベースのシステム) 上の Microsoft .NET Framework 4.6
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 8.1 (x64 ベースのシステム) 上の Microsoft .NET Framework 4.6
・Windows Server 2012 上の Microsoft .NET Framework 4.6
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.6
・Windows RT 上の Microsoft .NET Framework 4.6
・Windows RT 8.1 上の Microsoft .NET Framework 4.6
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 4.6
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
 インストール) 上の Microsoft .NET Framework 4.6
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール) 上の Microsoft .NET Framework 4.6
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
 Core インストール) 上の Microsoft .NET Framework 4.6
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET
 Framework 4.6
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
 Framework 4.6

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-079 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-079

・マイクロソフト セキュリティ情報 MS15-080 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-080

・マイクロソフト セキュリティ情報 MS15-081 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-081

・マイクロソフト セキュリティ情報 MS15-082 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-082

・マイクロソフト セキュリティ情報 MS15-083 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-083

・マイクロソフト セキュリティ情報 MS15-084 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-084

・マイクロソフト セキュリティ情報 MS15-085 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-085

・マイクロソフト セキュリティ情報 MS15-086 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-086

・マイクロソフト セキュリティ情報 MS15-087 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-087

・マイクロソフト セキュリティ情報 MS15-088 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-088

・マイクロソフト セキュリティ情報 MS15-089 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-089

・マイクロソフト セキュリティ情報 MS15-090 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-090

・マイクロソフト セキュリティ情報 MS15-091 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-091

・マイクロソフト セキュリティ情報 MS15-092 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-092

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.432】マイクロソフト社のセキュリティ修正プログラムについて(MS15-078) (配信日時:2015-07-22 16:51:39)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年7月22日第432号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-078)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」と評価されているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
 Microsoftフォントドライバー に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、リモートでコードが実行される可能性があります。(MS15-078)
【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-078 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-078


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.431】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2015-07-15 17:27:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年7月15日第431号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 2015.007.20033
・Adobe Acrobat Reader DC Continuous 2015.007.20033
・Adobe Acrobat DC Classic 2015.006.30033
・Adobe Acrobat Reader DC Classic 2015.006.30033
・Adobe Acrobat XI 11.0.11 及び それ以前
・Adobe Acrobat X 10.1.14 及び それ以前
・Adobe Reader XI 11.0.11 及び それ以前
・Adobe Reader X 10.1.14 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Acrobat Read
er、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデートしてく
ださい。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-15(英語)
 https://helpx.adobe.com/security/products/reader/apsb15-15.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.430】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-07-15 17:26:50)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年7月15日第430号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 18.0.0.203 及び それ以前
・Adobe Flash Player Extended Support Release 13.0.0.302 及び それ以前
・Adobe Flash Player for Google Chrome 18.0.0.204 及び それ以前(Linux用)
・Adobe Flash Player 11.2.202.481 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-18(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-18.html
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.429】マイクロソフト社のセキュリティ修正プログラムについて(MS15-058,065,066,067,068,069,070,071,072,073,074,075,076,077) (配信日時:2015-07-15 17:25:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年7月15日第429号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-058,065,066,
067,068,069,070,071,072,073,074,075,076,077)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) SQL Server に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
 、リモートでコードが実行される可能性があります。(MS15-058)【重要】
(2) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
 た場合、リモートでコードが実行される可能性があります。(MS15-065)【緊急
 】
(3) VBScript スクリプト エンジン に脆弱性が存在します。攻撃者により脆弱
 性が悪用された場合、リモートでコードが実行される可能性があります。(MS
 15-066)【緊急】
(4) RDP に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、リモー
 トでコードが実行される可能性があります。(MS15-067)【緊急】
(5) Windows Hyper-V に脆弱性が存在します。攻撃者により脆弱性が悪用された
 場合、リモートでコードが実行される可能性があります。(MS15-068)【緊急】
(6) Windows に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、リ
 モートでコードが実行される可能性があります。(MS15-069)【重要】
(7) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
 た場合、リモートでコードが実行される可能性があります。(MS15-070)【重要
 】
(8) Netlogon に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
 特権が昇格される可能性があります。(MS15-071)【重要】
(9) Windows Graphics コンポーネント に脆弱性が存在します。攻撃者により脆
 弱性が悪用された場合、特権が昇格される可能性があります。(MS15-072)【重
 要】
(10) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者によ
 り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-073)
 【重要】
(11) Windows Installer サービス に脆弱性が存在します。攻撃者により脆弱性
 が悪用された場合、特権が昇格される可能性があります。(MS15-074)【重要】
(12) OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特権
 が昇格される可能性があります。(MS15-075)【重要】
(13) Windows リモート プロシージャ コール に脆弱性が存在します。攻撃者に
 より脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-
 076)【重要】
(14) ATM フォント ドライバー に脆弱性が存在します。攻撃者により脆弱性が
 悪用された場合、特権が昇格される可能性があります。(MS15-077)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Microsoft SQL Server 2008 for 32-bit Systems Service Pack 3
・Microsoft SQL Server 2008 for x64-based Systems Service Pack 3
・Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 3
・Microsoft SQL Server 2008 for 32-bit Systems Service Pack 4
・Microsoft SQL Server 2008 for x64-based Systems Service Pack 4
・Microsoft SQL Server 2008 R2 for 32-bit Systems Service Pack 2
・Microsoft SQL Server 2008 R2 for x64-based Systems Service Pack 2
・Microsoft SQL Server 2008 R2 for Itanium-based Systems Service Pack 2
・Microsoft SQL Server 2008 R2 for 32-bit Systems Service Pack 3
・Microsoft SQL Server 2008 R2 for x64-based Systems Service Pack 3
・Microsoft SQL Server 2012 for 32-bit Systems Service Pack 1
・Microsoft SQL Server 2012 for x64-based Systems Service Pack 1
・Microsoft SQL Server 2012 for 32-bit Systems Service Pack 2
・Microsoft SQL Server 2012 for x64-based Systems Service Pack 2
・Microsoft SQL Server 2014 for 32-bit Systems
・Microsoft SQL Server 2014 for x64-based Systems

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)

上記(4)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 (Server Core インストール)

上記(5)の脆弱性
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for x64-based Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012 R2
・Windows RT 8.1

上記(7)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft PowerPoint 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2
・Microsoft PowerPoint 2010 Service Pack 2
・Microsoft Office 2013 Service Pack 1
・Microsoft PowerPoint 2013 Service Pack 1
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft Excel Viewer 2007 Service Pack 3
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Word Viewer

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(13)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(14)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-058 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-058
・マイクロソフト セキュリティ情報 MS15-065 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-065
・マイクロソフト セキュリティ情報 MS15-066 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-066
・マイクロソフト セキュリティ情報 MS15-067 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-067
・マイクロソフト セキュリティ情報 MS15-068 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-068
・マイクロソフト セキュリティ情報 MS15-069 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-069
・マイクロソフト セキュリティ情報 MS15-070 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-070
・マイクロソフト セキュリティ情報 MS15-071 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-071
・マイクロソフト セキュリティ情報 MS15-072 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-072
・マイクロソフト セキュリティ情報 MS15-073 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-073
・マイクロソフト セキュリティ情報 MS15-074 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-074
・マイクロソフト セキュリティ情報 MS15-075 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-075
・マイクロソフト セキュリティ情報 MS15-076 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-076
・マイクロソフト セキュリティ情報 MS15-077 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-077
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.428】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-07-09 16:09:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年7月9日第428号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 18.0.0.194 及び それ以前
・Adobe Flash Player Extended Support Release 13.0.0.296 及び それ以前
・Adobe Flash Player 11.2.202.468 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-16(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-16.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.427】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-06-29 16:15:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年6月29日第427号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 18.0.0.161 及び それ以前
・Adobe Flash Player 13.0.0.292 及び それ以前の13.x
・Adobe Flash Player 11.2.202.466 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-14(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-14.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.426】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-06-11 16:48:42)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年6月11日第426号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 17.0.0.188 及び それ以前
・Adobe Flash Player 13.0.0.289 及び それ以前の13.x
・Adobe Flash Player 11.2.202.460 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-11(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-11.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.425】マイクロソフト社のセキュリティ修正プログラムについて(MS15-056,057,059,060,061,062,063,064) (配信日時:2015-06-11 16:41:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年6月11日第425号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-056,057,059,
060,061,062,063,064)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-056)【緊急】

(2) Windows Media Player に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS15-057)【緊
急】

(3) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-059)【重要】

(4) Microsoft コモン コントロール に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS15-
060)【重要】

(5) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-061)【重
要】

(6) Active Directory フェデレーション サービス に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、特権が昇格される可能性があります。(MS1
5-062)【重要】

(7) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS15-063)【重要】

(8) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS15-064)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Media Player 10
・Windows Media Player 11
・Windows Media Player 12

上記(3)の脆弱性
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(5)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(6)の脆弱性
・Active Directory Federation Services 2.0
・Active Directory Federation Services 2.1

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows RT

上記(8)の脆弱性
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 Cumulative Update 8

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-056 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-056

・マイクロソフト セキュリティ情報 MS15-057 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-057

・マイクロソフト セキュリティ情報 MS15-059 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-059

・マイクロソフト セキュリティ情報 MS15-060 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-060

・マイクロソフト セキュリティ情報 MS15-061 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-061

・マイクロソフト セキュリティ情報 MS15-062 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-062

・マイクロソフト セキュリティ情報 MS15-063 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-063

・マイクロソフト セキュリティ情報 MS15-064 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-064

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.424】産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測について(第2報) (配信日時:2015-06-08 13:34:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年6月8日第424号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測につ
いて(第2報)

 5月下旬から産業制御システムで使用されるPLC の探索と考えられるアクセス
の増加を観測しました。このアクセスは、リモートから任意のコードを実行され
る危険性がある脆弱性が存在するPLCを探索するものと考えられることから、シ
ステムの管理者は、管理する機器の設定を確認し、適切な対策を行うことを推奨
します。

詳細情報
・特定のポートを対象としたプロキシ探索の増加について

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.423】産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測について (配信日時:2015-05-27 11:21:47)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年5月27日第423号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測につ
いて

 産業制御システムで使用される特定のPLCのソフトウェアにおいて、リモート
から任意のコードを実行される危険性がある脆弱性が公開されており、警察庁で
は当該脆弱性を標的としたアクセスを観測しています。管理する機器の設定を確
認し、適切な対策を行うことを推奨します。

詳細情報
・産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測につ
いて
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.422】特定のポートを対象としたプロキシ探索の増加について (配信日時:2015-05-27 09:52:03)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年5月27日第422号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 特定のポートを対象としたプロキシ探索の増加について

 特定のポート(37564/TCP)を対象としたプロキシ探索のアクセスが増加して
います。攻撃者が攻撃の踏み台として悪用するために、外部からのアクセス制限
が行われていないオープンプロキシを探索していると考えられます。また、この
探索は、オンラインゲームのユーティリティツールを導入している一般のコンピ
ュータを標的としている可能性があることから、対策を実施することを推奨しま
す。

詳細情報
・特定のポートを対象としたプロキシ探索の増加について


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.421】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2015-05-15 09:59:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年5月14日第421号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ
修正プログラムについて

 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、シス
テムが攻撃者に制御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Reader XI (11.0.10) 及び それ以前
・Adobe Reader X (10.1.13) 及び それ以前
・Adobe Acrobat XI (11.0.10) 及び それ以前
・Adobe Acrobat X (10.1.13) 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader およ
び Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-10(英語)
 http://helpx.adobe.com/security/products/reader/apsb15-10.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.420】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-05-15 09:47:06)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年5月14日第420号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 17.0.0.169 及び それ以前
・Adobe Flash Player 13.0.0.281 及び それ以前の13.x
・Adobe Flash Player 11.2.202.457 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-09(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-09.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.419】マイクロソフト社のセキュリティ修正プログラムについて(MS15-043,044,045,046,047,048,049,050,051,052,053,054,055) (配信日時:2015-05-15 09:25:11)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年5月14日第419号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-043,044,045,
046,047,048,049,050,051,052,053,054,055)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-043)【緊急】

(2) Microsoft フォント ドライバー に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS15-
044)【緊急】

(3) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-045)【緊急】

(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-046)【重要】

(5) Microsoft SharePoint Server に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS15-04
7)【重要】

(6) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS15-048)【重要】

(7) Silverlight に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、特権が昇格される可能性があります。(MS15-049)【重要】

(8) サービス コントロール マネージャー に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-050)【
重要】

(9) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-051)【重
要】

(10) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能のパイパスが起こる可能性があります。(MS15-052)【
重要】

(11) JScript 及び VBScript スクリプト エンジン に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、セキュリティ機能のパイパスが起こる可能
性があります。(MS15-053)【重要】

(12) Microsoft 管理コンソールのファイル形式 に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、サービス拒否が起こる可能性があります。(MS1
5-054)【重要】

(13) Schannel に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
情報漏えいが起こる可能性があります。(MS15-055)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Live Meeting 2007 Console
・Microsoft Lync 2010 (32 ビット)
・Microsoft Lync 2010 (64 ビット)
・Microsoft Lync 2010 Attendee (user level install)
・Microsoft Lync 2010 Attendee (admin level install)
・Microsoft Lync 2013 Service Pack 1 (32 ビット) (Skype for Business)
・Microsoft Lync Basic 2013 Service Pack 1 (32 ビット) (Skype for Busine
 ss)
・Microsoft Lync 2013 Service Pack 1 (64 ビット) (Skype for Business)
・Microsoft Lync Basic 2013 Service Pack 1 (64 ビット) (Skype for Busine
 ss)
・Mac にインストールされている Microsoft Silverlight 5
・Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows クライアントに
 インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows クライアントに
 インストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows サーバーに
 インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows サーバーに
 インストールされている Microsoft Silverlight 5 Developer Runtime

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けません)
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けません)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けません)
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft PowerPoint Viewer
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Office Web Apps 2013 Service Pack 1
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013 Service Pack 1

上記(5)の脆弱性
・Microsoft SharePoint Server 2007 Service Pack 3 (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 (64 ビット版)
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013 Service Pack 1

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(7)の脆弱性
・Mac にインストールされている Microsoft Silverlight 5
・Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows クライアントに
 インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows クライアントに
 インストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows サーバーに
 インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows サーバーに
 インストールされている Microsoft Silverlight 5 Developer Runtime

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(9)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(10)の脆弱性
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(11)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core installation only affected)

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(13)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-043 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-043
・マイクロソフト セキュリティ情報 MS15-044 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-044
・マイクロソフト セキュリティ情報 MS15-045 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-045
・マイクロソフト セキュリティ情報 MS15-046 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-046
・マイクロソフト セキュリティ情報 MS15-047 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-047
・マイクロソフト セキュリティ情報 MS15-048 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-048
・マイクロソフト セキュリティ情報 MS15-049 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-049
・マイクロソフト セキュリティ情報 MS15-050 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-050
・マイクロソフト セキュリティ情報 MS15-051 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-051
・マイクロソフト セキュリティ情報 MS15-052 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-052
・マイクロソフト セキュリティ情報 MS15-053 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-053
・マイクロソフト セキュリティ情報 MS15-054 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-054
・マイクロソフト セキュリティ情報 MS15-055 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-055

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.418】インターネットバンキングの不正送金事案にかかる情報提供について(兵庫県) (配信日時:2015-05-08 12:03:02)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年5月8日第418号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 インターネットバンキングの不正送金事案にかかる情報提供について

 警察庁からのインターネットバンキングの不正送金事案にかかる情報提供があ
りましたので、参考にお知らせします。
 今後同様の事案が多発する恐れがありますので、注意喚起をお願い致します。
また、同種事案を認知された場合、県警察の事務局(サイバー犯罪対策課)まで
ご連絡していただくか、相談者等にサイバー犯罪対策課まで連絡(078-
341-7441(電話交換が出るので「サイバー犯罪対策課の相談係」と言っ
てください))
するようご教示いただきますようお願いします。

<ネットバンキング事案に係る電話によるパスワード取得事案>
 今年の4月中旬頃から複数の金融機関において、ID・パスワードを不正取得
後、口座名義人に「警察官」等を騙り電話をかけ、送金に必要なワンタイムパス
ワードを聞き出そうとする事案が発生。
 1 情報提供元
  ジャパンネットバンク(JNB)
 2 発生件数
  15件(4月末現在)
 3 手口
  ① JNBの「カネコ」を名乗り、折り返しのTEL欲しいと携帯電話番号
   を提示(電話を受けた者が折り返し電話をしなかったため、実害なし)
  ②・JNBの○○から「口座情報が漏れている。別途警視庁から連絡する」
   ・警視庁の××から「口座が操作されている」
   ・JNBの○○から「口座凍結したほうがいい、またあとで電話する」
    その際、キャッシュカード、トークンを手元に準備させる
 4 その他
  電話がかかる前に、同口座に不正アクセス(入出金履歴参照等)がある

 よろしくお願い致します。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.417】ひょうごICT戦略の策定(平成27年3月)について(兵庫県) (配信日時:2015-04-27 13:04:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年4月27日第417号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうごICT戦略の策定(平成27年3月)について(兵庫県)

 ICT(情報通信技術)は、技術革新やサービスの進化がめざましく、ICT
を取り巻く環境の変化を踏まえた上で、積極的に利活用することが求められてい
ます。
 こうした中、災害対応力の強化や県民の主体的な防災力の向上、医療や教育等
における県民の暮らしの満足度の向上、多様な主体の社会参加と地域活動の促進
、多自然地域の活性化、科学技術基盤を活用した新ビジネスの創出やICT人材
の育成、オープンで効率的な行政、県民一人ひとりのICT利活用能力とICT
リスク対応力の向上等を実現するため、平成27年3月に「ひょうごICT戦略」
を策定しました。

・関連サイト
 兵庫県/ひょうごICT戦略の策定(平成27年3月)について
 http://web.pref.hyogo.lg.jp/kk26/johoseisaku/hyogo_ict/index.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.416】金融機関のフィッシングサイトの増加について (配信日時:2015-04-27 12:08:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年4月27日第416号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 金融機関のフィッシングサイトの増加について

 金融機関のフィッシングサイトが4月中旬から増加しています。フィッシング
サイトの特徴としては、SSL/TLSで暗号化されておらず、アドレスの多くは「
.cn.com」のドメインが含まれています。

詳細情報
・金融機関のフィッシングサイトの増加について

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.415】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-04-27 12:05:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年4月27日第415号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 17.0.0.134 及び それ以前
・Adobe Flash Player 13.0.0.277 及び それ以前の13.x
・Adobe Flash Player 11.2.202.451 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-06(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-06.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.414】マイクロソフト社のセキュリティ修正プログラムについて(MS15-032,033,034,035,036,037,038,039,040,041,042) (配信日時:2015-04-27 11:01:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年4月27日第414号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-032,033,034,
035,036,037,038,039,040,041,042)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-032)【緊急】

(2) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-033)【緊急】

(3) HTTP.sys に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS15-034)【緊急】

(4) Microsoft Graphics に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS15-035)【緊急


(5) Microsoft SharePoint Server に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS15-036)【重要】

(6) Windowsタスクスケジューラ に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS15-037)【重要】

(7) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS15-038)【重要】

(8) XML コア サービス に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能のバイパスが起こる可能性があります。(MS15-039)【
重要】

(9) Active Directory フェデレーション サービス に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(M
S15-040)【重要】

(10) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、情報漏えいが起こる可能性があります。(MS15-041)【重要】

(11) Windows Hyper-V に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、サービス拒否が発生する可能性があります。(MS15-042)【重要】


2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Outlook for Mac for Office 365
・Microsoft Office for Mac 2011
・Microsoft Word Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Office Web Apps 2013 Service Pack 1

上記(3)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 Server Core インストールは影響を受けます)

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(5)の脆弱性
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013 Service Pack 1

上記(6)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(7)の脆弱性
・Windows Server 2003 R2 Service Pack 2
・Windows Server 2003 Service Pack 2
・Windows Server 2003 R2 x64 Edition Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(9)の脆弱性
・Windows Server 2012 R2
 (Windows Server 2012 Server Core インストールは影響を受けます)

上記(10)の脆弱性
・Microsoft .NET Framework 1.1 Service Pack 1
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.5/3.5.1
・Microsoft .NET Framework 4
・Microsoft .NET Framework 4.5/4.5.1/4.5.2

上記(11)の脆弱性
・Windows 8.1 for x64-based Systems
・Windows Server 2012 R2
 (Windows Server 2012 Server Core インストールは影響を受けます)


3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-032 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-032
・マイクロソフト セキュリティ情報 MS15-033 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-033
・マイクロソフト セキュリティ情報 MS15-034 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-034
・マイクロソフト セキュリティ情報 MS15-035 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-035
・マイクロソフト セキュリティ情報 MS15-036 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-036
・マイクロソフト セキュリティ情報 MS15-037 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-037
・マイクロソフト セキュリティ情報 MS15-038 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-038
・マイクロソフト セキュリティ情報 MS15-039 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-039
・マイクロソフト セキュリティ情報 MS15-040 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-040
・マイクロソフト セキュリティ情報 MS15-041 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-041
・マイクロソフト セキュリティ情報 MS15-042 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-042

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.413】Elasticsearchの脆弱性を標的としたアクセスの観測について (配信日時:2015-03-18 14:50:53)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年3月18日第413号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 Elasticsearchの脆弱性を標的としたアクセスの観測について

 オープンソースの全文検索システムElasticsearchに、リモートから任意のコ
マンドが実行できる脆弱性が存在することが公表され、警察庁の定点観測でも
当該脆弱性を標的としたアクセスを観測しました。Elasticsearchのバージョン
アップや設定変更等のセキュリティ対策を実施することを推奨します。

詳細情報
・Elasticsearchの脆弱性を標的としたアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20150316.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.412】アドビシステムズ社のAdobe Flash Playerのセキュリティ修正プログラムについて (配信日時:2015-03-16 14:12:04)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年3月16日第412号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社のAdobe Flash Playerにおいて、システムが攻撃者に制御
される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 16.0.0.305 及び それ以前
・Adobe Flash Player 13.0.0.269 及び それ以前の13.x
・Adobe Flash Player 11.2.202.442 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-05(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-05.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.411】「Islamic State(ISIS)」と称する者によるウェブサイト改ざんに係る注意喚起について (配信日時:2015-03-16 14:31:40)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年3月16日第411号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 「Islamic State(ISIS)」と称する者によるウェブサイト改ざんに係る注意
喚起について

 警察庁においては、国内の複数のウェブサイトが「Islamic State(ISIS)」
と称する者によって改ざんされたことを把握しています。ウェブサイトの管理者
はウェブページの改ざんの有無を確認するとともに、改ざんされないように対策
を再度確認することを推奨します。

詳細情報
・「Islamic State(ISIS)」と称する者によるウェブサイト改ざんに係る注意
  喚起について
http://www.npa.go.jp/cyberpolice/detect/pdf/20150312.pdf

関連情報
・「Islamic State(ISIS)」と称する者によるウェブサイト改ざんについて
http://www.npa.go.jp/keibi/biki/201503kaizan.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.410】マイクロソフト社のセキュリティ修正プログラムについて(MS15-018,019,020,021,022,023,024,025,026,027,028,029,030,031) (配信日時:2015-03-11 16:39:08)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年3月11日第410号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-018,019,020,
021,022,023,024,025,026,027,028,029,030,031)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-018)【緊急】

(2) VBScriptスクリプトエンジン に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS15-01
9)【緊急】

(3) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-020)【緊急】

(4) Adobeフォントドライバー に脆弱性が存在します。攻撃者により脆弱性が悪
用された場合、リモートでコードが実行される可能性があります。(MS15-021)【
緊急】

(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-022)【緊急】

(6) カーネルモードドライバー に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS15-023)【重要】

(7) PNG処理 に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、情
報漏えいが起こる可能性があります。(MS15-024)【重要】

(8) Windowsカーネル に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS15-025)【重要】

(9) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS15-026)【重要】

(10) NETLOGON に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
なりすましが行われる可能性があります。(MS15-027)【重要】

(11) Windowsタスクスケジューラ に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、セキュリティ機能のバイパスが起こる可能性があります。(M
S15-028)【重要】

(12) Windowsフォトデコーダーコンポーネント に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(MS15-
029)【重要】

(13) リモートデスクトッププロトコル に脆弱性が存在します。攻撃者により脆
弱性が悪用された場合、サービス拒否が発生する可能性があります。(MS15-030)
【重要】

(14) Schannel に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
セキュリティ機能のバイパスが起こる可能性があります。(MS15-031)【重要】


2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 Server Core インストールのみ影響を受けます)

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(5)の脆弱性
・Microsoft SharePoint Server 2007 Service Pack 3 (32 ビット版)
・Microsoft SharePoint Server 2007 Service Pack 3 (64 ビット版)
・Microsoft Windows SharePoint Services 3.0 Service Pack 3
 (32 ビット バージョン)
・Microsoft Windows SharePoint Services 3.0 Service Pack 3
 (64 ビット バージョン)
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Foundation 2010 Service Pack 2
・Microsoft SharePoint Server 2010 Service Pack 2
・Microsoft SharePoint Server 2013
・Microsoft SharePoint Foundation 2013
・Microsoft SharePoint Server 2013
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft SharePoint Foundation 2013 Service Pack 1
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft PowerPoint 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 (32 ビット版)
・Microsoft Word 2013 (32 ビット版)
・Microsoft Office 2013 (64 ビット版)
・Microsoft Word 2013 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT
・Microsoft Word 2013 RT
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Word Viewer
・Microsoft Excel Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Office Web Apps 2010 Service Pack 2
・Microsoft Web Applications 2010 Service Pack 2
・Microsoft Office Web Apps Server 2010 Service Pack 2
・Microsoft Office Web Apps 2013
・Microsoft Office Web Apps Server 2013
・Microsoft Office Web Apps 2013 Service Pack 1
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(9)の脆弱性
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 の累積的な更新プログラム 7

上記(10)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)

上記(11)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(13)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)

上記(14)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1


3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。


4 関連サイト
・マイクロソフト セキュリティ情報 MS15-018 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-018
・マイクロソフト セキュリティ情報 MS15-019 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-019
・マイクロソフト セキュリティ情報 MS15-020 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-020
・マイクロソフト セキュリティ情報 MS15-021 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-021
・マイクロソフト セキュリティ情報 MS15-022 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-022
・マイクロソフト セキュリティ情報 MS15-023 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-023
・マイクロソフト セキュリティ情報 MS15-024 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-024
・マイクロソフト セキュリティ情報 MS15-025 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-025
・マイクロソフト セキュリティ情報 MS15-026 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-026
・マイクロソフト セキュリティ情報 MS15-027 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-027
・マイクロソフト セキュリティ情報 MS15-028 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-028
・マイクロソフト セキュリティ情報 MS15-029 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-029
・マイクロソフト セキュリティ情報 MS15-030 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-030
・マイクロソフト セキュリティ情報 MS15-031 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-031

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.409】Bashの脆弱性を標的としたアクセスの観測について(第4報) (配信日時:2015-02-26 10:04:14)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年2月26日第409号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Bashの脆弱性を標的としたアクセスの観測について(第4報)

 2月18日から2月24日までの間、Bashの脆弱性を標的とした宛先ポート80/TCP
に対するアクセスを多数観測しました。脆弱性の存在するウェブサーバがこのア
クセスを受けると、不正なPerlスクリプトがダウンロードされ、ボットとして動
作する可能性があります。ウェブサーバの脆弱性の有無の確認とセキュリティ対
策を行うことを推奨いたします。

詳細情報
・Bashの脆弱性を標的としたアクセスの観測について(第4報)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20150225.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.408】MongoDBに対する探索行為の増加について (配信日時:2015-02-23 13:15:22)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年2月23日第408号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 MongoDBに対する探索行為の増加について

 インターネット上に不用意に公開されているMongoDBを探索する目的と考えら
れるアクセスが増加しています。MongoDBを利用している企業や組織においては
インターネットへの不要な公開を停止する、適切な認証を実施する等の対策を
実施することを推奨します。

詳細情報
・MongoDBに対する探索行為の増加について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20150220.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.407】マイクロソフト社のセキュリティ修正プログラムについて(MS15-009,010,011,012,013,014,015,016,017) (配信日時:2015-02-12 10:57:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年2月12日第407号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-009,010,011,
012,013,014,015,016,017)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1)Internet Explorer に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、リモートでコードが実行される可能
性があります(MS15-009)【緊急】
(2)Windowsカーネルモードドライバー に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、リモートでコードが実行される可能
性があります(MS15-010)【緊急】
(3)グループポリシー に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、リモートでコードが実行される可能
性があります(MS15-011)【緊急】
(4)Microsoft Office に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、リモートでコードが実行される可能
性があります(MS15-012)【重要】
(5)Microsoft Office に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、セキュリティ機能のバイパスが起こ
る可能性があります(MS15-013)【重要】
(6)グループポリシー に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、セキュリティ機能のバイパスが起こ
る可能性があります(MS15-014)【重要】
(7)Microsoft Windows に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、特権が昇格される可能性があります
(MS15-015)【重要】
(8)Microsoft Graphicsコンポーネント に脆弱性が存在します。
攻撃者により脆弱性が悪用された場合、情報漏えいが起こる可能性がありま
す(MS15-016)【重要】
(9)Virtual Machine Manager に脆弱性が存在します。
  攻撃者により脆弱性が悪用された場合、特権が昇格される可能性があります
(MS15-017)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2013 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 RT
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Word Viewer
・Microsoft Excel Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Word Automation Services
・Microsoft Web Applications 2010 Service Pack 2

上記(5)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 (32 ビット版)
・Microsoft Office 2013 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(7)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(9)の脆弱性
・Microsoft System Center Virtual Machine Manager 2012
 R2 Update Rollup 4

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-009 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-009
・マイクロソフト セキュリティ情報 MS15-010 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-010
・マイクロソフト セキュリティ情報 MS15-011 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-011
・マイクロソフト セキュリティ情報 MS15-012 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-012
・マイクロソフト セキュリティ情報 MS15-013 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-013
・マイクロソフト セキュリティ情報 MS15-014 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-014
・マイクロソフト セキュリティ情報 MS15-015 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-015
・マイクロソフト セキュリティ情報 MS15-016 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-016
・マイクロソフト セキュリティ情報 MS15-017 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-017

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.406】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-02-09 13:39:17)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年2月9日第406号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 16.0.0.296 及び それ以前
・Adobe Flash Player 13.0.0.264 及び それ以前の13.x
・Adobe Flash Player 11.2.202.440 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-04(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-04.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.405】情報セキュリティ体験講座のお知らせ (配信日時:2015-02-04 11:50:59)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年2月4日第405号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
       情報セキュリティ体験講座のお知らせ

 兵庫県立大学で情報セキュリティに関する体験講座が開催されます。
 講師はメディア等の露出も多い著名な方々で、すべて無料で受講できます。
 ご興味のある方は是非申し込みされてはいかがでしょうか。

               記

1 名称 「大学院で学ぶ情報セキュリティ」
    兵庫県立大学大学院応用情報科学研究科 体験講座

2 期間 平成27年2月開講(全10回)
    平日夜間および土・日(VODも提供予定)
    2月13・16・20・27日(午後7時~8時半)
    2月14・21・22・28日(午後3時~4時半)

3 場所 兵庫県立大学神戸情報科学キャンパス
  神戸市中央区港島南町7-1-28 計算科学センタービル(京コンピュータ隣接)
  ポートライナー「京コンピュータ前」駅 下車 徒歩3分
 (三宮駅より14分、神戸空港より4分、新幹線新神戸駅より地下鉄経由で
  約25分)

4 詳細及び申し込み
 以下のサイトをご確認ください。
 http://taiken2015.u-hyogo.com/
    
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本件は、兵庫県立大学大学院応用情報科学研究科より紹介があり、皆様に
 案内しております。お問い合わせは、同研究科までお願いします。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.404】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-01-29 13:02:47)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年1月29日第404号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 16.0.0.287 及び それ以前
・Adobe Flash Player 13.0.0.262 及び それ以前の13.x
・Adobe Flash Player 11.2.202.438 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-03(英語)
http://helpx.adobe.com/security/products/flash-player/apsb15-03.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.403】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-01-27 14:05:08)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年1月27日第403号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、メモリアドレスのラン
ダム化を妨げる恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

・Adobe Flash Player 16.0.0.257 及び それ以前
・Adobe Flash Player 13.0.0.260 及び それ以前の13.x
・Adobe Flash Player 11.2.202.429 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-02(英語)
http://helpx.adobe.com/security/products/flash-player/apsb15-02.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.402】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-01-15 11:52:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年1月15日第402号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 16.0.0.235 及び それ以前
・Adobe Flash Player 13.0.0.259 及び それ以前の13.x
・Adobe Flash Player 11.2.202.425 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-01(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb15-01.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.401】マイクロソフト社のセキュリティ修正プログラムについて(MS15-001,002,003,004,005,006,007,008) (配信日時:2015-01-15 11:51:35)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年1月15日第401号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-001,002,003,
004,005,006,007,008)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Windowsアプリケーションの互換性のキャッシュ に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、特権が昇格される可能性があります。(MS1
5-001)【重要】

(2) Windows Telnetサービス に脆弱性が存在します。攻撃者により脆弱性が悪
用された場合、リモートでコードが実行される可能性があります。(MS15-002)【
緊急】

(3) Windows User Profile Service に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、特権が昇格される可能性があります。(MS15-003)【重要】

(4) Windowsコンポーネント に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、特権が昇格される可能性があります。(MS15-004)【重要】

(5) Network Location Awarenss に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、セキュリティ機能のバイアスが起こる可能性があります。(MS1
5-005)【重要】

(6) Windowsエラー報告 に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能のバイアスが起こる可能性があります。(MS15-006)【
重要】

(7) ネットワークポリシーサーバーのRADIUS実装 に脆弱性が存在します。攻撃
者により脆弱性が悪用された場合、サービス拒否が起こる可能性があります。(M
S15-007)【重要】

(8) Windowsカーネルモードドライバー に脆弱性が存在します。攻撃者により脆
弱性が悪用された場合、特権が昇格される可能性があります。(MS15-008)【重要



2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(2)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(5)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)

上記(6)の脆弱性
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けます)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けます)
・Windows RT
・Windows RT 8.1

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けません)
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けません)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けません)

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows Server 2008 for x64-based Systems Service Pack 2
 (Windows Server 2008 Server Core インストールは影響を受けません)
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
 (Windows Server 2008 R2 Server Core インストールは影響を受けません)
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
 (Windows Server 2012 Server Core インストールは影響を受けません)
・Windows Server 2012 R2
 (Windows Server 2012 R2 Server Core インストールは影響を受けません)
・Windows RT
・Windows RT 8.1


3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。


4 関連サイト
・マイクロソフト セキュリティ情報 MS15-001 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-001
・マイクロソフト セキュリティ情報 MS15-002 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-002
・マイクロソフト セキュリティ情報 MS15-003 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-003
・マイクロソフト セキュリティ情報 MS15-004 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-004
・マイクロソフト セキュリティ情報 MS15-005 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-005
・マイクロソフト セキュリティ情報 MS15-006 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/MS15-006
・マイクロソフト セキュリティ情報 MS15-007 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-007
・マイクロソフト セキュリティ情報 MS15-008 - 重要
 https://technet.microsoft.com/ja-JP/library/security/MS15-008

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.400】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-12-11 13:39:28)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月11日第400号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ
修正プログラムについて

 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、シス
テムが攻撃者に制御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Reader XI (11.0.09) 及び それ以前
・Adobe Reader X (10.1.12) 及び それ以前
・Adobe Acrobat XI (11.0.09) 及び それ以前
・Adobe Acrobat X (10.1.12) 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader およ
び Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-28(英語)
 http://helpx.adobe.com/security/products/reader/apsb14-28.html


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.399】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-12-11 13:36:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月11日第399号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 15.0.0.242 及び それ以前
・Adobe Flash Player 13.0.0.258 及び それ以前の13.x
・Adobe Flash Player 11.2.202.424 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-27(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-27.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.398】マイクロソフト社のセキュリティ修正プログラムについて(MS14-075,080,081,082,083,084,085) (配信日時:2014-12-11 13:33:26)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月11日第398号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-075,080,081,
082,083,084,085)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS14-075)【重要】
(2) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-080)【緊急】
(3) Microsoft Word および Microsoft Office Web Apps に脆弱性が存在します
。攻撃者により脆弱性が悪用された場合、リモートでコードが実行される可能性
があります。(MS14-081)【緊急】
(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-082)【重要】
(5) Microsoft Excel に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS14-083)【重要】
(6) VBScript スクリプト エンジン に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS14-
084)【緊急】
(7) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(MS14-085)【
重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Microsoft Exchange Server 2007 Service Pack 3
・Microsoft Exchange Server 2010 Service Pack 3
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 の累積的な更新プログラム 6

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(3)の脆弱性
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2013 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 RT
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office for Mac 2011
・Microsoft Word Viewer
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2010 Service Pack 2 上の
 Word Automation Services
・Microsoft SharePoint Server 2013 上の Word Automation Services
・Microsoft SharePoint Server 2013 Service Pack 1 上の
 Word Automation Services
・Microsoft Web Applications 2010 Service Pack 2
・Microsoft Office Web Apps Server 2013
・Microsoft Office Web Apps Server 2013 Service Pack 1

上記(4)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Office 2013 (32 ビット版)
・Microsoft Office 2013 Service Pack 1 (32 ビット版)
・Microsoft Office 2013 (64 ビット版)
・Microsoft Office 2013 Service Pack 1 (64 ビット版)
・Microsoft Office 2013 RT
・Microsoft Office 2013 RT Service Pack 1

上記(5)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Excel 2010 Service Pack 1 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 1 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2013 (32 ビット版)
・Microsoft Excel 2013 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 RT
・Microsoft Excel 2013 RT Service Pack 1
・Micro Office 互換機能パック Service Pack 3

上記(6)の脆弱性

・VBScript 5.6
・VBScript 5.7
・VBScript 5.8

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-075 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-075
・マイクロソフト セキュリティ情報 MS14-080 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-080
・マイクロソフト セキュリティ情報 MS14-081 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-081
・マイクロソフト セキュリティ情報 MS14-082 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-082
・マイクロソフト セキュリティ情報 MS14-083 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-083
・マイクロソフト セキュリティ情報 MS14-084 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-084
・マイクロソフト セキュリティ情報 MS14-085 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-085

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.397】Bash の脆弱性を標的としたアクセスの観測について(第3報) (配信日時:2014-12-10 13:31:12)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年12月10日第397号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bash の脆弱性iを標的としたアクセスの観測について(第3報)

Bash の脆弱性を利用して特定のNAS 製品iiを標的としたと考えられるパケット
を多数観測しています。使用している製品の脆弱性の有無とセキュリティ対策を
確認して下さい。

1 特定のNAS 製品を標的としたパケットの観測について
 12月5日以降、宛先ポート8080/TCP に対するアクセスの増加を確認しました。
 これは、特定のNAS 製品を標的としたパケットが増加したことによるものであ
り、パケットの内容を確認したところ、Bash の脆弱性を利用して、当該NAS製品
への侵入を試みるものでした。
 このパケットをBash の脆弱性が修正されていないNAS 製品で受信した場合、
次のようなことが行われているものと思われます。
 侵入用のユーザ(バックドア)を作成
 他の攻撃者が利用できないように、脆弱性を修正
 侵入可能な他のNAS 製品の探索と侵入の試み
 侵入されたNAS 製品は、他のNAS 製品をランダムに探索することにより、多く
のパケットを発信します。このことが、今回の8080/TCP に対するアクセスの増
加の要因であると考えられます。


i Bash の脆弱性に関しては、これまでにも2回注意喚起を実施しています。
「Bash の脆弱性を標的としたアクセスの観測について」(平成26年9月25日)
・http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf
「Bash の脆弱性を標的としたアクセスの観測について(第2報)」(平成26年
 10月7日))
・http://www.npa.go.jp/cyberpolice/detect/pdf/20141007.pdf
ii NAS(Network Attached Storage)は、ネットワーク経由でアクセスすること
 ができるハードディスクのことで、様々なベンダーから製品が発売されていま
 す。NAS 自身がサーバとして稼動していることからBash の脆弱性の影響を受
 ける製品もあります。
(参考)「JVN#55667175 QNAP QTS におけるOS コマンドインジェクションの脆
 弱性」(平成26年10月28日)
・https://jvn.jp/jp/JVN55667175/


2 Bash の脆弱性を標的としたアクセスの観測について
 平成26 年9月25 日以降、警察庁の定点観測システムでは、Bash の脆弱性を
標的としたアクセスを観測しています。
 今回観測した8080/TCP に対するアクセスは、これまでのものと比べて、1日
当たりの観測件数が多く、多くのホストからのアクセスを観測しています。
 これは、これまでと異なり、攻撃者等からのパケットを直接観測するのではな
く、被害に遭ったNAS 製品からのものと思われるパケットを観測しています。こ
のことから、多数のNAS 製品が脆弱性の残ったまま使用されており、被害が拡散
していることが考えられます。

3 推奨する対策
 Bash は、NAS だけでなく、ブロードバンドルータ等様々な製品で使用されて
おり、脆弱性を放置したままの状態では、外部から侵入されるなどの攻撃の標的
となります。そこで次のような対策が推奨されます。
 使用している製品の脆弱性の有無を製造元のウェブサイト等で確認し、脆弱
 性がある場合は、アップデート等により脆弱性を解消する。
 不審なユーザやファイルが作成されていないか確認する。
(今回の事例では、ユーザ「request」が作成されることを確認しています。)
 不特定多数のユーザが使用する必要のない機器については、特定のIP アドレ
 スやユーザのみにアクセスを許可する適切なアクセス制限を行う。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.396】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-11-27 13:07:27)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月27日第396号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 15.0.0.223 及び それ以前
・Adobe Flash Player 13.0.0.252 及び それ以前の13.x
・Adobe Flash Player 11.2.202.418 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-26(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-26.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.395】SNMP リフレクター攻撃に対する注意喚起について (配信日時:2014-11-27 11:13:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月27日第395号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 SNMP リフレクター攻撃に対する注意喚起について

 ネットワーク経由で機器の監視や制御を行うプロトコルであるSNMP(Simple N
etwork Management Protocol)を悪用したSNMP リフレクター攻撃を企図するア
クセスの増加を確認しています。管理するネットワーク機器が攻撃の踏み台とし
て悪用されないために対策を行うことを推奨します。

1 SNMP に対応した機器を踏み台とした攻撃を企図するアクセスの増加

(1) 宛先ポート161/UDP に対するアクセス
 警察庁では、10月中旬頃から宛先ポート161/UDP に対するアクセスの増加を観
測しています。このポートは、ネットワーク経由で機器の監視や制御を行うプロ
トコルであるSNMP(Simple Network Management Protocol)で使用されています

 これらのアクセスは、SNMP に対応した機器(SNMP エージェント)から、複数
の管理データ(MIB:Management Information Base)をまとめて取得する「GetBu
lkRequest」と呼ばれるリクエストを行うものであり、これは本来、管理する機
器の監視を目的として送信されるものです。また、SNMP のバージョンがSNMPv2
に対応した機器(SNMPv2 エージェント)、また、SNMPコミュニティ名が初期値
の「public」に設定されている機器を対象として送信されていました。

 警察庁で検知したこれらのアクセスは、一部のセンサーでは全く観測されてい
ません。 攻撃者は、事前に何らかのスキャンを行い、攻撃の踏み台となる機器
を選定してこれらのアクセスを行っていると推測されます。

(2) SNMP に対応した機器を踏み台としたリフレクター攻撃
 攻撃者は、発信元のIP アドレスを攻撃対象のIP アドレスに詐称し、踏み台と
なるSNMP対応機器に対してアクセスを行い、攻撃対象に対するリフレクター攻撃
(リフレクション攻撃)を企図していると考えられます。このアクセスが、対策
の行われていないSNMPv2 エージェントに行われた場合、発信元のIP アドレス(
攻撃対象)に対して、大量のデータを送信してしまう可能性があります。

 警察庁が観測したこれらのアクセスは、GetBulkRequest のMIB 複数取得数(m
ax-repetitions)が「2250」にセットされているなどの共通点が確認されたこと
から、なんらかのツールを使用するなど、共通の手法により生成されたパケット
であると考えられます。

 警察庁では、SNMP を含めたUDP を利用するプロトコルを悪用するリフレクタ
ー攻撃について、これまでも注意喚起iを実施してきたところですが、以下の対
策を行うことを推奨いたします。


2 SNMP リフレクター攻撃の踏み台とならないために推奨する対策
管理するネットワーク機器が、SNMP リフレクター攻撃の踏み台として悪用され
ないために、次の対策を実施することを推奨します。

(1) 外部からのSNMP 通信(宛先ポート161/UDP のアクセス)をFW により遮断す
る。
(2) 不要なSNMP エージェントは停止する。
(3) SNMPv3 に対応した機器を使用して、認証・暗号の設定を行う。
(4) SNMP コミュニティ名には、初期値の「public」等、推測可能なものの使用
は避ける。

i 「UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚
起について」(平成26 年7月11 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20140711.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.394】マイクロソフト社のセキュリティ修正プログラムについて(MS14-068) (配信日時:2014-11-20 15:34:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月20日第394号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-068)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」があるので、該当するプログラムを使用してい
る場合は、今後の被害防止のために以下の対策を行うことをお勧めします。

1 概要
(1) Kerberosに脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特
権が昇格される可能性があります。(MS14-068)【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-068 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-068

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.393】ビル等におけるエネルギー管理システムが踏み台となる危険性について (配信日時:2014-11-17 13:14:53)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月17日第393号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ビル等におけるエネルギー管理システムが踏み台となる危険性について

 11 月7日以降、宛先ポート23/TCP へのアクセスが急増しています。発信元の
中には、ビル等におけるエネルギー管理システム(以下「EMSi」という。)の管
理画面が確認されるものもあり、これらのシステムも踏み台となっている可能性
があります。利用者についてはネットワーク機器も含めシステムが適切な設定に
なっているか確認することを推奨します。

1 23/TCP の増加
 警察庁の定点観測システムでは、11 月7日以降、宛先ポート23/TCP に対する
アクセスの急増を観測しています。23/TCP は、遠隔でコンピュータを操作する
ためのプロトコルであるTelnet で使用されるものです。そのため、このアクセ
スは遠隔操作が可能なコンピュータを探索しているものと考えられます。

2 発信元の確認
 宛先ポート23/TCP に対するアクセスの発信元の確認をしたところ、これまで
と同様にWebカメラ記録装置やルータ等のネットワーク機器のログイン画面が散
見されましたii。また、発信元が日本のものに着目すると、それらに加えEMS の
管理画面も確認することができ、電力消費量等の状況が表示されるものもありま
した。

i EMS は、Energy Management System の略で、電気使用量の可視化や機器の制
御等を行うシステムのことです。家庭向けのHEMS(Home EMS)、商用ビル向けの
BEMS(Building EMS)、工場向けのFEMS(Factory EMS)及びこれらを含む地域
全体向けのCEMS(Cluster/Community EMS)があります。

ii 23/TCP は、これまでもしばしば増加しており、@police でも注意喚起等を行
っています。

・「ウェブカメラ等パソコン以外の電子機器をインターネットに接続する際の注
 意事項について」(平成25 年7月26 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20130726_2.pdf
・「2014 年 2 月報」(平成26 年3月28 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20140328.pdf
・「2014 年 7 月報」(平成26 年8月27 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20140827.pdf


 EMS において、識別符号(ID、パスワード等)が安易に設定されていたり、識別
符号が設定されていなかったりすると、外部からの攻撃者にシステムに侵入され
、電気使用量等が閲覧されたり、システムが乗っ取られ、不正に設定変更され踏
み台として悪用されたりする可能性が考えられます。

3 推奨する対策
 最近では、ネットワークに接続できる機器の多くでウェブサーバが稼動してお
り、ネットワーク経由で設定や管理を行うことができます。これらの機器をイン
ターネットに接続する場合には、以下のセキュリティ対策が推奨されます。

・インターネット側からのアクセスの可否を確認する。
・インターネット側からアクセスを行う場合は、セキュアなプロトコルを用いた
 り、アクセス制限をしたりするなど、当該機器で可能なセキュリティ対策を行
 う。
・ログインID 及びパスワードは、デフォルトのまま使用せず、推測されにくい
 ものに変更する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.392】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-11-17 11:16:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月17日第392号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

・Adobe Flash Player 15.0.0.189 及び それ以前
・Adobe Flash Player 13.0.0.250 及び それ以前の13.x
・Adobe Flash Player 11.2.202.411 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-24(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-24.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.391】マイクロソフト社のセキュリティ修正プログラムについて(MS14-064,065,066,067,069,070,071,072,073,074,076,077,078,079) (配信日時:2014-11-17 11:08:06)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月17日第391号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-064,065,066,
067,069,070,071,072,073,074,076,077,078,079)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Windows OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS14-064)【緊急】

(2) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-065)【緊急】

(3) Schannel に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS14-066)【緊急】

(4) Microsoft XML コアサービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS14-06
7)【緊急】

(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-069)【重要】

(6) TCP/IP に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特
権が昇格される可能性があります。(MS14-070)【重要】

(7) Windows オーディオサービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS14-071)【重要】

(8) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS14-072)【重要】

(9) Microsoft SharePoint Foundation に脆弱性が存在します。攻撃者により脆
弱性が悪用された場合、特権が昇格される可能性があります。(MS14-073)【重要


(10) リモートデスクトッププロトコル に脆弱性が存在します。攻撃者により脆
弱性が悪用された場合、セキュリティ機能のバイパスが起こる可能性があります
。(MS14-074)【重要】

(11) インターネットインフォメーションサービス(IIS) に脆弱性が存在します
。攻撃者により脆弱性が悪用された場合、セキュリティ機能のバイパスが起こる
可能性があります。(MS14-076)【重要】

(12) Active Directory フェデレーションサービス に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(M
S14-077)【重要】

(13) IME(日本語版) に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS14-078)【警告】

(14) カーネルモード ドライバー に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、サービス拒否が起こる可能性があります。(MS14-079)【警告


2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(5)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Word Viewer
・Micro Office 互換機能パック Service Pack 3

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(8)の脆弱性
・Microsoft .NET Framework 1.1 Service Pack 1
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.5/3.5.1
・Microsoft .NET Framework 4
・Microsoft .NET Framework 4.5/4.5.1/4.5.2

上記(9)の脆弱性
・Microsoft SharePoint Foundation 2010 Service Pack 2

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(11)の脆弱性
・Microsoft インターネット インフォメーション サービス 8.0
・Microsoft インターネット インフォメーション サービス 8.5

上記(12)の脆弱性
・Active Directory フェデレーション サービス 2.0
・Active Directory フェデレーション サービス 2.1
・Active Directory フェデレーション サービス 3.0

上記(13)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(14)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-064 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-064
・マイクロソフト セキュリティ情報 MS14-065 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-065
・マイクロソフト セキュリティ情報 MS14-066 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-066
・マイクロソフト セキュリティ情報 MS14-067 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-067
・マイクロソフト セキュリティ情報 MS14-069 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-069
・マイクロソフト セキュリティ情報 MS14-070 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-070
・マイクロソフト セキュリティ情報 MS14-071 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-071
・マイクロソフト セキュリティ情報 MS14-072 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-072
・マイクロソフト セキュリティ情報 MS14-073 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-073
・マイクロソフト セキュリティ情報 MS14-074 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-074
・マイクロソフト セキュリティ情報 MS14-076 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-076
・マイクロソフト セキュリティ情報 MS14-077 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-077
・マイクロソフト セキュリティ情報 MS14-078 - 警告
 https://technet.microsoft.com/ja-JP/library/security/ms14-078
・マイクロソフト セキュリティ情報 MS14-079 - 警告
 https://technet.microsoft.com/ja-JP/library/security/ms14-079

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.390】外部からNAT-PMP の操作が可能である機器の探索行為について (配信日時:2014-10-31 10:55:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年10月31日第390号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

  外部からNAT-PMP の操作が可能である不適切な実装の機器が多数存在する
 問題が報告されています。警察庁においても同機器の探索行為を観測してい
 るため、管理する機器の設定を確認することを推奨します。


 1 外部からNAT-PMP の操作が可能である機器が多数存在する問題について

  NAT-PMP(NAT Port Mapping Protocol)は、ルータ等のネットワーク機器
 において、LAN側に接続された機器からのリクエストに基づきアドレス及び
 ポートのマッピングを自動的に行うためのプロトコルです。このNAT-PMP に
 ついて、平成26 年 10 月21 日に米国のセキュリティ対策企業から、本来
 は受け付けてはならないWAN側からのリクエストを受け付けてしまう機器が
 多数存在しているとの報告が行われました。24 日には、JPCERT/CC からも
 日本語による注意喚起iが実施されています。
  NAT-PMP は、その仕様でWAN側から受信したリクエストを受け付けてはな
 らない等の制約が定められています。
  しかしながら、この制約を無視した不適切な実装がされている機器はWAN
 側からリクエストにより悪意ある操作が行われる可能性があります。
  NAT-PMP の外部からの操作により、次の様な攻撃が行われる可能性が指
 摘されています。

  ・トラフィックの誘導・傍受
  ・ LAN 側機器への不正なアクセス
  ・ NAT-PMP によるポートマッピングの運用妨害
  ・ WAN 側アドレスやマッピング済みポートの調査

  i 「JVNVU#99291862 複数の NAT-PMP デバイスが WAN 側から操作可能な問題」
   https://jvn.jp/vu/JVNVU99291862/
 
 
 2 警察庁での探索行為の観測状況

  警察庁の定点観測システムでは、29 日午前3時以降NAT-PMP で使用される
 ポート5351/UDP に対する不審なアクセスを観測しています。これらのアクセ
 スは、NAT- PMP においてWAN 側のIP アドレスを問い合わせる「External   
 Address Request」の通信でした。このことから、外部からNAT-PMP による操
 作が可能な機器の探索が実施されているものと考えられます。


 3 推奨する対策
  インターネットに接続しているルータ等のネットワーク機器において、以
 下の対策を実施することを推奨します。

 (1) WAN 側からの5351/UDP 宛の通信を制限する。

 (2) NAT-PMP を無効にする。

   ただし、NAT-PMP を使用しているLAN 側の機器の運用に支障がでる可能
   性があるので、影響については十分確認を実施する。

 (3) 製造メーカからのアップデートや推奨される設定変更等の情報の有無を
   確認し、公開されている情報がある場合には必要なアップデート等を実
   施する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.389】UPnP に対応したネットワーク機器を踏み台としたSSDP リフレクター攻撃に対する注意喚起について (配信日時:2014-10-21 08:35:31)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年10月21日第389号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 UPnP に対応したネットワーク機器を踏み台としたSSDP リフレクター攻撃に対
する注意喚起について

 UPnP(Universal Plug and Play)で使用されるプロトコルSSDP(Simple Serv
ice DiscoveryProtocol)を悪用したSSDP リフレクター攻撃を確認しています。
管理するネットワーク機器が攻撃の踏み台として悪用されないために対策を行う
ことを推奨します。

1 UDP を利用するプロトコルを悪用するリフレクター攻撃警察庁においては、D
NS やNTP といったUDP を利用するプロトコルを悪用するリフレクター攻撃(リ
フレクション攻撃)や、その踏み台として悪用可能なサーバ等の機器の探索行為
と考えられるアクセスの増加については、これまでも注意喚起iを実施してきた
ところです。
 警察庁では、ネットワーク機器同士の接続機能であるUPnP(Universal Plug
and Play)で使用されるプロトコルSSDP(Simple Service Discovery Protocol)
を悪用したSSDP リフレクター攻撃が行われた事例を確認しています。

i 「UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚
起について」(平成26 年7月11 日)
・http://www.npa.go.jp/cyberpolice/detect/pdf/20140711.pdf

2 UPnP に対応したネットワーク機器を踏み台としたSSDP リフレクター攻撃
(1) UPnP に対応したネットワーク機器の探索
 攻撃者は、攻撃の踏み台とするネットワーク機器の探索を行います。攻撃者は
SSDP で使用されるポート1900/UDP に対して機器情報の送信を要求する「M-SEAR
CH」というメッセージを送信し、その応答があるか否かで攻撃の踏み台とするネ
ットワーク機器を探索しています。
 この探索のアクセスについては、警察庁の定点観測システムにおいて、平成26
年9月上旬頃から増加を確認しています。
 ここで、攻撃者は「M-SEARCH」メッセージに応答を返すネットワーク機器、つ
まり、UPnPに対応し、かつ外部からのアクセスに対してFW(ファイアウォール)
によるアクセス制限等の対策が行われていないネットワーク機器をSSDP リフレ
クター攻撃の踏み台として悪用します。

(2) SSDP リフレクター攻撃
 攻撃者は、探索により発見したネットワーク機器を踏み台として悪用し、SSDP
リフレクター攻撃を行います。攻撃者は、踏み台とするネットワーク機器に対し
て、発信元を攻撃対象に偽装した「M-SEARCH」メッセージを送信します。踏み台
とされたネットワーク機器は、攻撃対象に対して応答を返しますが、攻撃者がこ
のメッセージを大量に送信すると、攻撃対象には大量のデータが送信されます。
 ネットワーク機器からの応答は、「M-SEARCH」メッセージのデータサイズより
大きくなるため、直接、攻撃者が攻撃対象にデータを送信するよりも、効率的に
データ送信を行うことができます。
 また、攻撃の踏み台とされたネットワーク機器についても、負荷が増大するた
め、正常な動作が妨害される可能性があります。

 警察庁では、平成26 年10 月上旬に対策が不十分なネットワーク機器を踏み台
として、特定のホストに対して攻撃が行われた事例を確認しています。今後も、
同様の手法を使用した攻撃が発生することが懸念されます。

3 SSDP リフレクター攻撃の踏み台とならないために推奨する対策
 管理するネットワーク機器が、SSDP リフレクター攻撃の踏み台として悪用さ
れないために、次の対策を実施することを推奨します。

(1) 外部からのSSDP プロトコルの通信(宛先ポート1900/UDP のパケット)をFW
により遮断する。
(2) ネットワーク機器のUPnP 機能を使用していない場合は、停止する。
(3) ネットワーク機器のUPnP 機能を使用する場合は、外部からの「M- SEARCH」
メッセージに対して、応答しない設定を行う。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.388】マイクロソフト社のセキュリティ修正プログラムについて(MS14-056,057,058,059,060,061,062,063) (配信日時:2014-10-16 10:17:27)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年10月16日第388号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-056,057,058,
059,060,061,062,063)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-056)【緊急】

(2) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS14-057)【緊急】

(3) カーネルモードドライバーに脆弱性が存在します。攻撃者により脆弱性が悪
用された場合、リモートでコードが実行される可能性があります。(MS14-058)
【緊急】

(4) ASP.NET MVC に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、セキュリティ機能のバイパスが起こる可能性があります。(MS14-059)【重要】

(5) Windows OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS14-060)【重要】

(6) Microsoft Word および Office Web Apps に脆弱性が存在します。攻撃者に
より脆弱性が悪用された場合、リモートでコードが実行される可能性があります
。(MS14-061)【重要】

(7) メッセージキューサービスに脆弱性が存在します。攻撃者により脆弱性が悪
用された場合、特権が昇格される可能性があります。(MS14-062)【重要】

(8) FAT32 ディスクパーティションドライバーに脆弱性が存在します。攻撃者に
より脆弱性が悪用された場合、特権が昇格される可能性があります。(MS14-063)
【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.5
・Microsoft .NET Framework 3.5.1
・Microsoft .NET Framework 4
・Microsoft .NET Framework 4.5/4.5.1/4.5.2

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・ASP.NET MVC 2.0
・ASP.NET MVC 3.0
・ASP.NET MVC 4.0
・ASP.NET MVC 5.0
・ASP.NET MVC 5.1

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(6)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 1 (32 ビット版)
・Microsoft Word 2010 Service Pack 1 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 1 (64 ビット版)
・Microsoft Word 2010 Service Pack 1 (64 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Office for Mac 2011
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft SharePoint Server 2010 Service Pack 1上の
 Automation Services
・Microsoft SharePoint Server 2010 Service Pack 2 上の
 Automation Services
・Microsoft Office Web Apps Server 2010
・Microsoft Office Web Apps Server 2010 Service Pack 1
・Microsoft Office Web Apps Server 2010 Service Pack 2

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems

上記(8)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-056 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-056.aspx
・マイクロソフト セキュリティ情報 MS14-057 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-057.aspx
・マイクロソフト セキュリティ情報 MS14-058 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-058.aspx
・マイクロソフト セキュリティ情報 MS14-059 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-059.aspx
・マイクロソフト セキュリティ情報 MS14-060 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-060.aspx
・マイクロソフト セキュリティ情報 MS14-061 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-061.aspx
・マイクロソフト セキュリティ情報 MS14-062 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-062.aspx
・マイクロソフト セキュリティ情報 MS14-063 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-063.aspx

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.387】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-10-16 10:16:38)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年10月16日第387号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 15.0.0.167 及び それ以前
・Adobe Flash Player 13.0.0.244 及び それ以前の13.x
・Adobe Flash Player 11.2.202.406 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-22(英語)
http://helpx.adobe.com/security/products/flash-player/apsb14-22.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.386】Bash の脆弱性を標的としたアクセスの観測について(第2報) (配信日時:2014-10-08 10:59:35)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年10月8日第386号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Bash の脆弱性を標的としたアクセスの観測について(第2報)

 Bash の脆弱性が公開されたことにより、警察庁においても攻撃を試行したと
思われるパケットを含むアクセスを継続して観測しています。中には、バックド
アやボットの生成の試みも観測されていることから、脆弱性に対する速やかな対
策が必要です。

1 Bash の脆弱性を標的としたアクセスの観測について
 警察庁の定点観測システムでは、平成26 年9月24 日に明らかとなったBash
(Bourne-AgainShell)の深刻な脆弱性を標的としたアクセスを25 日午前5時以
降観測iしています。
 当初は、脆弱性が存在する機器を探索するアクセスのみで、明確に攻撃を意図
したものは観測されませんでした。しかしながら26 日以降、攻撃を試行したと
思われるアクセスを観測するようになりました。10 月以降は、観測されるアク
セスは減少していますが、不特定多数に対するアクセスが減少しただけであり、
脆弱性が存在する機器に標的を絞った攻撃は依然として行われている可能性が
あります。

2 攻撃を試行したと思われるアクセスについて
 警察庁では、主にウェブサーバ上のトップページ並びにサーバ及びNASiiを管
理するためのページ(以下「管理画面」という。)等に対する攻撃を試行したと
思われるアクセスを観測しました。ここで対象となったトップページや管理画面
は、CGI 等の動的なウェブページであり、Bash を通してコマンドを実行する機
能を持つものであると考えられます。


i 「Bash の脆弱性を標的としたアクセスの観測について」(平成26 年9月25
日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf
ii Network Attached Storage のことで、ネットワークに直接接続し、コンピュ
ータ等から利用できる外部記憶装置のこと、管理はウェブサーバを利用しブラウ
ザ上で行うことができるものもあります。


 攻撃者は、実行を企図するコマンドを含む細工されたリクエストをサーバに送
りつけることにより、Bash の脆弱性を利用してコマンドを実行しようと試みて
います。攻撃者から送信されたリクエストについては、以下のようなものを確認
しています。

 OS 情報の取得に示すコマンド(uname -a)は、OS のバージョンやシステム名
等のOS 情報を取得するものです。また、ファイルのダウンロード・保存に示す
コマンドは、外部のサーバ上に存在するファイルをダウンロード(wget)し、ウ
ェブサーバの公開ディレクトリに保存するというものです。同ファイルを確認す
ると、外部からの指令により任意の対象にDoS 攻撃を実行するものでした。
 これらのリクエストは、あくまでも一例であり、警察庁においては、他にも多
数の攻撃リクエストを確認しています。

 警察庁において観測されたBash の脆弱性を標的としたアクセスは、80/TCP、8
080/TCP 及び10000/TCP に対して行われていました。
 80/TCP は、ウェブページを閲覧する時に通常使用されるポート番号で、ほと
んどのアクセスは、このポート番号を使用して行われていました。この中には、
ボットの生成を試みるものも観測されました。
 8080/TCP に対するアクセスの中には、NAS へのバックドア生成を試みている
ものがあり、サーバコンピュータだけではなく、インターネットに接続されたネ
ットワーク機器も攻撃の対象となっていることが伺えます。
 10000/TCP は、サーバ管理ソフトウェアWebmin が初期設定で使用するポート
で、このポートへのアクセスは、Webmin が稼動している機器に対して、攻撃を
試みているものであると思われます。

3 宛先ポート10000/TCP に対するアクセスの増加について
 Bash の脆弱性が公表されて以降、特に10000/TCP について、急増が確認され
ました。これは、Webmin が稼動している機器を探索しているものと考えられま
す。Webmin が稼動していることが確認できた場合には、Bash の脆弱性を利用し
た攻撃に遷移する目的で探索を実施している可能性が考えられます。
 80/TCP 及び8080/TCP は、平素から観測されるパケットですが、Bash の脆弱
性が公表されてから、わずかに増加しており、Bash の脆弱性を標的としたアク
セスの影響があったと考えられます。
 Bash の脆弱性を直接標的としたアクセスは減少しているものの、脆弱性を抱
える機器の探索行為は活発に継続している可能性も考えられることから、依然と
して注意が必要な状況です。

4 推奨する対策
 Bash の脆弱性が利用されると、取り上げた事例以外にも、ウェブサイトの改
ざんや、情報窃取等の重大な被害を及ぼす可能性が考えられます。このことから
も、早急に対策を行うことが必要となります。一部再掲になりますが、推奨する
対策は、以下のとおりです。

(1) 影響を受ける機器の確認
 OS 開発元等が公開している情報を参照して、管理する機器のなかに当該脆弱
性の影響を受けるBash を使用しているものが存在しないか確認を実施してくだ
さい。また、NAS や無線LAN ルータ等のネットワーク機器の中にも当該脆弱性の
影響を受ける製品があるので、製造元の情報を確認して下さい。

(2) 当該脆弱性を狙った攻撃が行われる可能性の確認
 影響を受ける機器については、SSH やHTTP 等により、ネットワーク経由で当
該脆弱性を狙った攻撃を受ける可能性の有無について確認を実施してください。
 対象機器が外部から直接ネットワーク経由でアクセスすることができなくても
、当該機器にアクセス可能な内部ユーザを細工されたウェブサイトに誘導するこ
とにより、攻撃が可能となる旨の指摘もなされています。このことから、内部ネ
ットワークからの攻撃の可能性についても考慮する必要があります。

(3) 当該脆弱性に対する対応の実施
 影響を受ける機器が、当該脆弱性を狙った攻撃を受ける可能性があることが判
明した場合には、当該脆弱性への対応が必要となります。

ア 修正パッチの適用
 当該脆弱性については、修正パッチが公開されているため、パッチの適用作業
を実施することを推奨します。
 なお、当該脆弱性は複数回iに亘り公表されており、対応状況はOS や製品によ
り異なるため、随時確認する必要があります。

イ 他のシェルの代替使用
 可能な場合は、Bash ではなく、他のシェルを代替使用することを検討してく
ださい。

ウ アクセス制限の実施
 不特定多数のユーザが使用する必要のない機器については、特定のIP アドレ
スやユーザのみにアクセスを許可する適切なアクセス制限の実施を検討してくだ
さい。

エ フィルタリングの実施
 脆弱性を狙ったアクセスに対するフィルタリングを検討してください。

オ ウィルス対策ソフトのパターンファイル更新
 当該脆弱性を利用した不正プログラムが報告されています。インストールされ
ているウィルス対策ソフトのパターンファイルを最新のものにすることにより攻
撃の影響を回避できる可能性があります。


i 共通脆弱性識別子CVE-2014-6271、CVE-2014-7169、CVE-2014-2014-7186、CVE-
2014-7187、CVE-2014-
6277、CVE-2014-6278 として公表されています。
参照「GNU bash の脆弱性に関する注意喚起」(平成26 年9月25 日、JPCERT コ
ーディネーションセンター)
https://www.jpcert.or.jp/at/2014/at140037.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.385】金融機関等のフィッシングサイトの増加について(第2報) (配信日時:2014-09-29 17:04:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月29日第385号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 金融機関等のフィッシングサイトの増加について(第2報)

 金融機関等のフィッシングサイトが9月下旬から再び増加しています。

1 金融機関等のフィッシングサイトの増加
 警察庁では、平成26 年6月30 日に金融機関等のフィッシングサイト増加につ
いて、注意喚起iを実施しましたが、9月下旬以降、金融機関等のフィッシング
サイトの増加を再び観測しています。

 金融機関のフィッシングサイトの観測状況は、7 月下旬に観測されて以来、ほ
とんど観測されていませんでしたが、9月下旬以降、再び観測しています。
 フィッシングサイトは、減少と増加を繰り返していることから、オンラインバ
ンキング等を利用する場合には、常に注意を払う必要があります。

i 「金融機関等のフィッシングサイトの増加について」(平成26 年6 月30 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140630.pdf

2 フィッシング被害に遭わないための対策について(前回の再掲)
 フィッシングサイトへの誘導は、主に電子メールによって行われることから以
下のような対策が考えられます。

・ 正規のサイト管理者が電子メールで口座番号や暗証番号の入力を促すことは
無いことから、そのような電子メール内のリンク先は安易にクリックしない。

・ 認証を必要とするサイトには、正規のURL を直接入力するなどして、表示さ
れているメニューから操作する。
  閲覧しているサイトが正規のものであることを確認するためには、以下の項
目全てを確認して下さい。

・ ブラウザに表示されているURL が正規のものであるか確認する。

・ 個人情報等を入力する場合は、サイトがSSL/TLS(URL が「https」から始ま
っています。)により、暗号化されていることを確認する。

・ サイトの証明書を表示し、証明書の発行先が金融機関等の正規のサイト管理
者であることを確認する。
  また、正規のサイトであっても、ウィルスに感染したパソコンで閲覧すると
、ログイン情報を窃取されたり、不正送金が行われたりする場合もあるので、
以下のような基本的なセキュリティ対策も重要です。

・ ウィルス対策ソフトをインストールし、パターンファイルを最新のものにし
  ておく。

・ OS やソフトウェアのセキュリティ修正プログラムを適用しておく。

・ インターネット上のファイルやメールの添付ファイルで不審なものは実行し
ない。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.384】Bash の脆弱性を標的としたアクセスの観測について (配信日時:2014-09-29 17:03:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月29日第384号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Bash の脆弱性を標的としたアクセスの観測について

 Bash において、任意のコマンドを実行される危険性がある深刻な脆弱性が明
らかとなりました。警察庁においても、当該脆弱性を標的としたアクセスを観測
しています。同シェルを使用しているサーバ等について、当該脆弱性の有無を速
やかに確認することを推奨します。

1 Bash の脆弱性を標的としたアクセスの観測について
 平成26年9月24日に、ユーザとOS を仲介するソフトウェアである「シェル」
の一種である「Bash」(Bourne-Again Shell)に、深刻な脆弱性iが明らかとな
りました。SSH 接続や、CGI やPHP へのHTTP リクエストにおいて、同脆弱性を
悪用する不正なリクエストが送信された場合には、サーバ上で任意のコマンドを
実行される可能性があります。警察庁では、当該脆弱性を標的とする攻撃実証コ
ードがインターネット上に複数公開されていることも確認しています。
 警察庁の定点観測システムにおいても、25 日午前5時以降、当該脆弱性の有
無を確認するアクセスを観測しています。

 現在、警察庁で観測しているアクセスの発信元IP アドレスは2種類です。あ
るIP アドレスを発信元とするアクセスは、インターネット上に脆弱性の影響を
受ける機器が、どの程度存在するかについて調査を実施している組織からのもの
であり、調査を実施している旨を自らのウェブサイトでも明らかにしていること
が確認できました。しかしながら、他方のIP アドレスについては、アクセスを
行っている者の実体や、その目的については判明していません。当該脆弱性を悪
用する目的でアクセスを実施している可能性も十分に考えられます。

2 推奨する対策
 以下の対策を早急に実施することを推奨します。

(1) 影響を受ける機器の確認
 OS 開発元等が公開している情報を参照して、管理する機器のなかに当該脆弱
性の影響を受けるBash を使用しているものが存在しないか確認を実施してくだ
さい。
(2) 外部から当該脆弱性を狙った攻撃が行われる可能性の確認
 影響を受ける機器については、SSH やHTTP 等により、外部からネットワーク
経由で当該脆弱性を狙った攻撃を受ける可能性の有無について確認を実施してく
ださい。
(3) 当該脆弱性に対する対応の実施
 影響を受ける機器が、外部から当該脆弱性を狙った攻撃を受ける可能性がある
ことが判明した場合には、当該脆弱性への対応が必要となります。

ア 修正パッチの適用
 当該脆弱性については、修正パッチが公開されているため、パッチの適用作業
を実施することを推奨します。しかしながら、25 日16 時現在で公開されている
パッチについては、脆弱性の修正が完全ではなく、パッチ適用後も当該脆弱性が
限定的に残っているとの情報iがあります。このため、併せて以下の対応も実施
することを推奨します。
 また、新しいパッチが公開された場合には、速やかに適用を実施してください。

イ 他のシェルの代替使用
 Bash ではなく、他のシェルを代替使用することを検討してください。

ウ アクセス制限の実施
 不特定多数のユーザが使用する必要のない機器については、特定のIP アドレ
スやユーザのみにアクセスを許可する適切なアクセス制限の実施を検討してくだ
さい。

エ フィルタリングの実施
 脆弱性を狙ったアクセスに対するフィルタリングを検討してください。

i http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.383】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-09-18 12:38:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月18日第383号)
(発行:ひょうご情報セキュリティ推進会議事務局)
                       http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、
 システムが攻撃者に制御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することを
 お勧めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは
 以下のとおりです。
 
 ・Adobe Reader XI (11.0.08) 及び それ以前(Windows用)
 ・Adobe Reader XI (11.0.07) 及び それ以前(Macintosh用)
 ・Adobe Reader X (10.1.11) 及び それ以前(Windows用)
 ・Adobe Reader X (10.1.10) 及び それ以前(Macintosh用)
 ・Adobe Acrobat XI (11.0.08) 及び それ以前(Windows用)
 ・Adobe Acrobat XI (11.0.07) 及び それ以前(Macintosh用)
 ・Adobe Acrobat X (10.1.11) 及び それ以前(Windows用)
 ・Adobe Acrobat X (10.1.10) 及び それ以前(Macintosh用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader
 および Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってください。

3 関連サイト

Adobe Security Bulletin : APSB14-20(英語)

http://helpx.adobe.com/security/products/reader/apsb14-20.html


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.382】マイクロソフト社のセキュリティ修正プログラムについて(MS14-052,053,054,055) (配信日時:2014-09-11 10:43:40)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月11日第382号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-052,053,054,
055)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-052)【緊急】
(2) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、サービス拒否が起きる可能性があります。(MS14-053)【重要】
(3) Windows タスク スケジューラ に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS14-054)【重要】
(4) Microsoft Lync Server に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、サービス拒否が起こる可能性があります。(MS14-055)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft .NET Framework 1.1 Service Pack 1
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.0 Service Pack 2
・Microsoft .NET Framework 3.5
・Microsoft .NET Framework 3.5.1
・Microsoft .NET Framework 4
・Microsoft .NET Framework 4.5.1/4.5.2
・Microsoft .NET Framework 4.5/4.5.1/4.5.2

上記(3)の脆弱性
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Microsoft Lync Server 2010
・Microsoft Lync Server 2013

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-052 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-052.aspx
・マイクロソフト セキュリティ情報 MS14-053 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-053.aspx
・マイクロソフト セキュリティ情報 MS14-054 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-054.aspx
・マイクロソフト セキュリティ情報 MS14-055 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-055.aspx

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.381】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-09-11 10:40:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月11日第381号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 14.0.0.179 及び それ以前
・Adobe Flash Player 13.0.0.241 及び それ以前の13.x
・Adobe Flash Player 11.2.202.400 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-21(英語)
http://helpx.adobe.com/security/products/flash-player/apsb14-21.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.380】JDWP(Java Debug Wire Protocol)に対する探索行為の検知について (配信日時:2014-09-08 12:08:36)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月8日第380号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JDWP(Java Debug Wire Protocol)に対する探索行為の検知について

JDWP の探索行為と考えられるパケットを検知しています。この機能を悪用され
ると任意のJava コードが実行されます。管理する機器が適切な設定になってい
るか確認することを推奨します。

1 JDWP の探索について
警察庁の定点観測システムでは、6月19 日以降、JDWP の探索行為と考えられる
パケットを断続的に検知しています。JDWP はJava アプリケーションをリモート
でデバッグする際に使用されるプロトコルであり、この機能を悪用し、任意のJa
va コードを実行する手法が公開されているのを確認しています。
また、同プロトコルを使用するポートは任意に設定することができるため、複
数のポートでパケットを検知しています※。

2 推奨する対策
管理者は、以下の対策を実施することを推奨します。
(1) 不要な機能の停止
インターネット上から、リモートでデバッグする必要がない場合には、同機能を
停止する。
(2) ネットワークセキュリティの確認
外部からの接続に対して、適切なアクセス制限が設定されているか確認する。
(3) Java のセキュリティーポリシーファイルの設定
リモートでのデバッグに、適切なパーミッションが設定されているか確認する。

※ 警察庁の定点観測システムでは、1044、4000、5005、8000、8001、8011、8080
、8787、8788、8822、8888、8889、9009、9999 ポートで同パケットを検知しています。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.379】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-08-18 09:26:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年8月18日第379号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ
修正プログラムについて

 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、攻撃
者がサンドボックスの保護を回避する恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Reader XI (11.0.07) 及び それ以前(Windows用)
・Adobe Reader X (10.1.10) 及び それ以前(Windows用)
・Adobe Acrobat XI (11.0.07) 及び それ以前(Windows用)
・Adobe Acrobat X (10.1.10) 及び それ以前(Windows用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader およ
び Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-19(英語)
 http://helpx.adobe.com/security/products/reader/apsb14-19.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.378】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-08-18 09:24:10)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年8月18日第378号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 14.0.0.145 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.394 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、 Adobe Flash Playe
r を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-18(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-18.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.377】マイクロソフト社のセキュリティ修正プログラムについて(MS14-043,044,045,046,047,048,049,050,051) (配信日時:2014-08-18 09:22:15)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年8月18日第377号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-043,044,045,
046,047,048,049,050,051)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Windows Media Center に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS14-043)【緊
急】

(2) Microsoft SQL Server に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、特権が昇格される可能性があります。(MS14-044)【重要】

(3) カーネルモード ドライバー に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、特権が昇格される可能性があります。(MS14-045)【重要】

(4) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、セキュリティ機能のバイパスが起こる可能性があります。(MS1
4-046)【重要】

(5) LRPC に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、セキ
ュリティ機能のバイパスが起こる可能性があります。(MS14-047)【重要】

(6) Microsoft OneNote に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される 可能性があります。(MS14-048)【重要


(7) Windows Installer サービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS14-049)【重要】

(8) Microsoft SharePoint Server サービス に脆弱性が存在します。攻撃者に
より脆弱性が悪用された場合、特権が昇格される可能性があります。(MS14-050)
【重要】

(9) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-051)【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Media Center TV Pack for Windows Vista (32 ビット版)
・Windows Media Center TV Pack for Windows Vista (64 ビット版)

上記(2)の脆弱性
・Microsoft SQL Server 2008 for 32-bit Systems Service Pack 3
・Microsoft SQL Server 2008 for x64-based Systems Service Pack 3
・Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 3
・Microsoft SQL Server 2008 R2 for 32-bit Systems Service Pack 2
・Microsoft SQL Server 2008 R2 for x64-based Systems Service Pack 2
・Microsoft SQL Server 2008 R2 for Itanium-based Systems Service Pack 2
・Microsoft SQL Server 2012 for 32-bit Systems Service Pack 1
・Microsoft SQL Server 2012 for x64-based Systems Service Pack 1
・Microsoft SQL Server 2014 for x64-based Systems

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

上記(5)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(6)の脆弱性
・Microsoft OneNote 2007 Service Pack 3

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(8)の脆弱性
・Microsoft SharePoint Server 2013
・Microsoft SharePoint Server 2013 Service Pack 1
・Microsoft SharePoint Server 2013
・Microsoft SharePoint Server 2013 Service Pack 1

上記(9)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-043 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-043.aspx
・Microsoft TechNet MS14-044 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-044.aspx
・Microsoft TechNet MS14-045 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-045.aspx
・Microsoft TechNet MS14-046 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-046.aspx
・Microsoft TechNet MS14-047 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-047.aspx
・Microsoft TechNet MS14-048 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-048.aspx
・Microsoft TechNet MS14-049 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-049.aspx
・Microsoft TechNet MS14-050 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-050.aspx
・Microsoft TechNet MS14-051 (日本)
 https://technet.microsoft.com/ja-JP/library/security/ms14-051.aspx

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No376】日本国内のオープン・リゾルバを踏み台としたDDoS攻撃発生に起因すると考えられるパケットの増加について (配信日時:2014-07-24 10:55:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月24日第376号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
日本国内のオープン・リゾルバを踏み台としたDDoS攻撃発生に起因すると考え
られるパケットの増加について

日本国内のオープン・リゾルバを踏み台とした新たな攻撃手法に起因すると考
えられるパケットを観測しています。管理する機器がオープン・リゾルバとなっ
ていないか改めて確認することを推奨します。

1 発信元ポートを53/UDP とするパケットの観測状況の変化について
警察庁においては、平成26 年2月3日以降、発信元ポートが53/UDP であるDNS
問い合わせに対する応答パケットを観測しています。同パケットについては、発
信元を偽装したオープン・リゾルバの探索行為に起因iするものであると考えら
れていたところです。しかしながら、6月から同パケットの観測状況に次に示す
3点の変化が生じています。

(1) 使用実態が確認できるドメインの問い合わせに対する応答が増加
同パケットが観測され始めた2月当初の段階では、観測された応答パケットに
おける問い合わせ対象のドメインは、探索行為を実施するためだけに取得された
と考えられる使用実態が確認できないドメインが多数を占めていました。しかし
ながら、6月からは、ウェブサイト運用等の使用実態が確認できるドメインの問
い合わせに対する応答パケットが多数観測されるようになっています。このこと
から、単なるオープン・リゾルバの探索行為だけではなく、別の目的を持った活
動に起因するパケットが増加しているものと考えられます。

(2) 日本国内の発信元IP アドレスの割合が増加
観測されたパケットの発信元IPアドレスのうち、日本に割り当てられているIP
アドレス(以下「日本国内のIPアドレス」という。)が占める割合が大きくなっ
ています。おおむね3~5%前後で推移していた日本国内のIP アドレスの割合
が、6月29 日からは同割合が10%以上になる日が多数となっています。これは、
全IPv4アドレスのうち日本国内のアドレス数が占める割合iiと比較すると大きな
値となっています。日本国内のIPアドレスを多数含む何らかのリストに基づいた
活動に変化している可能性が考えられます。

i 「発信元IP アドレスを偽装したオープン・リゾルバの探索行為の増加につい
て」(平成26 年2月17 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140217.pdf

ii 約4.7% (平成26 年7月22 日現在)
http://www.npa.go.jp/cyberpolice/


(3) 発信元IP アドレス当たりの観測パケット数が増加
同パケットの日本国内の発信元IPアドレスに着目すると、1個の発信元IPアド
レス当たりの観測パケット数が増加しています。これまでは1個の発信元IPアド
レスから観測されるパケット数は基本的には1件でした。しかしながら、6月
29 日からは、1個の発信元IPアドレスから観測されるパケット数が2件以上と
なる状況が見られるようになりました。発信元を偽装したオープン・リゾルバの
探索行為が行われている場合には、1個のIPアドレスに対して2件以上のDNS問
い合わせを送信する必要はありません。このため、1個のIP アドレスに対して
DNS問い合わせが繰り返し送信されている現状から、何らかの攻撃活動が実施さ
れている可能性が考えられます。

2 想定される攻撃手法について
(1) 想定される攻撃手法
日本国内の複数のISP事業者から、深刻な通信障害が発生しているとの広報が複
数回行われています。また一部の事業者においては、管理するキャッシュDNSサ
ーバに大量のアクセスが発生しているとの広報も行われています。これらの情報
と、警察庁における観測状況から推測すると、あらかじめ把握しているオープン
・リゾルバを踏み台とした大量のDNS 問い合わせを行うことにより、攻撃対象と
なったDNS サーバの正常な運用を妨害するDDoS 攻撃が実施されている可能性が
考えられます。

同手法はDNS リフレクター攻撃とは異なり、オープン・リゾルバからの回答パ
ケットを撃対象DNS サーバに送信するものではありません。このため、オープン
・リゾルバによるパケットサイズの増幅は行われません。しかしながら、攻撃対
象DNSサーバで受信するDNS 問い合わせの発信元IP アドレスが、ISP 事業者が運
用する正規のキャッシュDNSサーバであった場合には、単純にIP アドレス単位で
のアクセス拒否を実施できない等の点で、攻撃者に利点がある手法であると考え
られます。
なお、JPCERT/CCからは、同様な攻撃手法とみられる具体的な観測事例が報告i
されています。

i 「インターネット定点観測レポート(2014 年 4~6 月)」(平成26 年7月17
日)
https://www.jpcert.or.jp/tsubame/report/report201404-06.html


(2) 攻撃の踏み台となった場合の影響
同手法による攻撃が実行された場合、攻撃対象DNS サーバだけではなく、踏み
台となるオープン・リゾルバ等においても、以下の影響を受ける可能性がありま
す。

 オープン・リゾルバにおける運用妨害
踏み台となるオープン・リゾルバに、大量のDNS 問い合わせが行われた場合、回
線帯域や機器の処理能力がひっ迫し、正常に動作しなくなる可能性が考えられま
す。一般家庭等に利用されているブロードバンドルータ等の場合には、インター
ネットに接続できなくなるといった影響が考えられます。

 キャッシュDNS サーバにおける運用妨害
一般家庭等で運用されているブロードバンドルータ等は、多くの場合、契約し
ているISP のキャッシュDNS サーバを参照しています。この様な多数の機器が参
照するキャッシュDNSサーバには、参照する機器が踏み台となった場合に大量のD
NS問い合わせが集中し、正常な運用が妨害される可能性が考えられます。
また、ランダムなサブドメインについて問い合わせをされた場合には、キャッ
シュが短時間であふれるとともに、問い合わせを受ける都度、自らも権威DNSサ
ーバに対して問い合わせを行う必要があるため、負荷がより大きくなる可能性が
考えられます。
ISPのネットワーク内からのみ問い合わせを許可する等、オープン・リゾルバと
はならない適切な運用が行われている場合でも、本攻撃手法に対する有効な対策
とはならないことにも留意する必要があります。

(3) 同攻撃手法の発生を防ぐ対策について
攻撃対象となったDNSサーバや、ISP事業者が管理するキャッシュDNSサーバ等で
実施できる対策は限定されます。このため、DNS リフレクター攻撃の対策と同様
に、オープン・リゾルバを根絶し、攻撃発生の機会を低減させることが最も重要
となります。
警察庁においても、オープン・リゾルバに対する対策については、既に注意喚
起iを実施しているところです。インターネットの全ての利用者は、利用してい
る機器がオープン・リゾルバとなっていないかを改めて確認するとともに、同状
態となっている機器を発見した場合には的確な対処を実施することが推奨されま
す。

i 「情報技術解析平成25 年報」の「6.4 DNS リフレクター攻撃の踏み台となら
ないために推奨する対策」を参照のこと。
http://www.npa.go.jp/cyberpolice/detect/pdf/H25_nenpo.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No375】UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚起について (配信日時:2014-07-14 14:45:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月14日第375号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚起
について

リフレクター攻撃の踏み台となる機器の探索行為と考えられるアクセスが、DNS
やNTP 以外の複数のプロトコルにも拡大しています。管理する機器が攻撃の踏み
台とならないように、十分に注意を払う必要があります。

1 リフレクター攻撃の踏み台となる機器の探索行為の対象プロトコルの拡大に
ついて警察庁においては、DNS やNTP といったプロトコルを悪用するリフレクタ
ー攻撃(リフレクション攻撃)や、その踏み台として悪用可能なサーバ等の機器
の探索行為と考えられるアクセスの増加については、これまでも注意喚起iを実
施してきたところです。
しかしながら、DNS やNTP に限らず、以下の条件を満たすプロトコルはリフレ
クター攻撃に悪用される危険性があります。

・通信時にセッションの確立が不要なUDP を利用するプロトコル
・サーバに対するリクエストのパケットサイズと比較して、応答パケットのサ
イズが大きくなるプロトコル
・サーバにリクエストを行う際に、認証等が不要であるプロトコル
・第3者が自由にリクエストを送信できるサーバが、インターネット上に多数
存在するプロトコル

US-CERT からは、この様な条件を満たし、リフレクター攻撃に悪用される可能
性があるプロトコルが具体的に挙げられ、注意喚起iiが実施されています。
警察庁の定点観測システムにおいては、DNS 以外にも、この様なプロトコルに
対するアセスの増加を3月から観測しています。これらのアクセスの中には、リ
フレクター攻撃の踏み台として悪用可能な機器の探索を目的とするアクセスが多
数含まれていると考えられます。

・ i「DNS リフレクション攻撃に対する注意喚起について」(平成25年4月11日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20130411.pdf
・「中国を発信元とする再帰問い合わせ可能なDNS サーバの探索行為の増加につ
いて」(平成25 年9月11 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20130911.pdf
・「NTP サーバを踏み台としたリフレクター攻撃(NTP リフレクター攻撃)に対
する注意喚起について」(平成26 年1月17 日)
htt://www.npa.go.jp/cyberpolice/detect/pdf/20140117.pdf
・「発信元IP アドレスを偽装したオープン・リゾルバの探索行為の増加につい
て」(平成26 年2月17 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140217.pdf
・ ii「Alert (TA14-017A) UDP-based Amplification Attacks」(平成26年1月
17 日)
http://www.us-cert.gov/ncas/alerts/TA14-017A


2 各種リフレクター攻撃の踏み台とならないために推奨する対策
管理する機器が、様々なリフレクター攻撃の踏み台として悪用されないために、
次の対策を実施することを推奨します。

(1) 使用していない不要なサービスは停止する。サーバ等のコンピュータだけで
はなく、ネットワーク機器においても、意図せずに外部へ不要なサービスを公開
していないか確認を実施する。
(2) 外部に公開する必要がないサービスは、インターネットからの通信を遮断す
る。
(3) 不特定多数に公開する必要がないサービスについては、適切なアクセス制限
や認証を実施する。
(4) 不特定多数に公開する必要があるサービスについては、リフレクター攻撃の
踏み台として悪用されないように、適切な設定への変更を実施する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No374】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-07-14 14:43:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月14日第374号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 14.0.0.125 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.378 及び それ以前(Linux用)

2 対策
アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins : APSB14-17(英語)

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No373】マイクロソフト社のセキュリティ修正プログラムについて(MS14-037,038,039,040,041,042) (配信日時:2014-07-14 14:42:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月14日第373号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて(MS14-037,038,039,0
40,041,042)

マイクロソフト社の製品において、脆弱性が公表されました。
この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使用
している場合は、今後の被害防止のために以下の対策を行うことをお勧めします


1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-037)【緊急】

(2) Windows Journal に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS14-038)【緊急】

(3) スクリーン キーボード に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、特権が昇格される可能性があります。(MS14-039)【重要】

(4) Ancillary Function ドライバー (AFD) に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS14-040)【
重要】

(5) DirectShow に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、特権が昇格される可能性があります。(MS14-041)【重要】

(6) Microsoft Service Bus に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、サービス拒否が起こる可能性があります。(MS14-042)【警告】

2 脆弱性を有するソフトウェア
マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Server Core インストール オプション

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Server Core インストール オプション

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

上記(6)の脆弱性
・Windows Server 用の Microsoft Service Bus 1.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-037 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-037

・Microsoft TechNet MS14-038 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-038

・Microsoft TechNet MS14-039 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-039

・Microsoft TechNet MS14-040 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-040

・Microsoft TechNet MS14-041 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-041

・Microsoft TechNet MS14-042 (日本)
https://technet.microsoft.com/ja-jp/library/security/MS14-042
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No372】ビル管理システムに対する探索行為の検知について(第3報) (配信日時:2014-07-08 11:20:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月8日第372号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ビル管理システムに対する探索行為の検知について(第3報)

 6月26日及び7月1日に、ビル管理システムの探索と考えられるアクセスが
増加したのを検知しました。当該アクセスは、新たな手法で、広く探索活動を行
っている可能性があります。ビル管理システムの管理者は、早期に対策を行うこ
とを推奨いたします。

1 ビル管理システムの探索
 警察庁の定点観測システムでは、3月中旬以降、ビル管理システムの探索と考
えられる 47808/UDP に対するアクセスを継続して検知しています1,2。6月26
日及び7月1日には、アクセス増加を検知しました。当該アクセスを分析したと
ころ、3月中旬以降から継続的に検知している「ReadProperty」のパケットとは
異なり、「ReadPropertyMultiple」というBACnetシステムに接続された機器の情報
を、一つの命令で複数確認することが可能なパケットで、複数のセンサーで検知
されました。
 このことから、今回検知したパケットは、新たな手法で、広く探索活動を行っ
ている可能性があります。

1 ビル管理システムに対する探索行為
http://www.npa.go.jp/cyberpolice/detect/pdf/20140404.pdf
2 ビル管理システムに対する探索行為
http://www.npa.go.jp/cyberpolice/detect/pdf/20140508_1.pdf

2 推奨する対策(初版の再掲)
 今後、BACnet に留まらず、ビル管理システムを対象とした探索活動や攻撃が
発生することも懸念されるため、ビル管理システムの管理者は、以下の対策を実
施することを推奨します。

(1) 使用製品の最新セキュリティ情報の確認
 ア ソフトウェアのアップデート 
 イ ハードウェアのファームウェア更新

(2) インターネットへの不要な公開の停止
 インターネット上から、システムにアクセスする必要がない場合には、インタ
ーネットへの公開を停止する。

(3) ネットワークセキュリティの確認
 外部からの接続に対して、適切なアクセス制限が設定されているか確認する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No371】金融機関等のフィッシングサイトの増加について (配信日時:2014-07-01 10:28:57)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年7月1日371第号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 金融機関等のフィッシングサイトの増加について

 金融機関等のフィッシングサイトが6月から増加しています。

1 金融機関等のフィッシングサイトの増加
 警察庁では、平成26 年3月中旬以降、日本国内の金融機関等のフィッシング
サイトを観測していませんでしたが、6月以降、再び観測しています。

 ゲーム運営企業のフィッシングサイトについては、4月にも観測されましたが
、金融機関のフィッシングサイトについては、観測していませんでした。6月以
降、複数の金融機関及び電子マネー運営企業のフィッシングサイトを観測してい
ます。また、ひとつのサーバに複数の金融機関のフィッシングサイトが蔵置され
ていることもあります。
 フィッシングサイトは、減少と増加を繰り返していることから、オンラインバ
ンキング等を利用する場合には、常に注意を払う必要があります。

2 フィッシング被害に遭わないための対策について
 フィッシングサイトへの誘導は、主に電子メールによって行われることから以
下のような対策が考えられます。

・正規のサイト管理者が電子メールで口座番号や暗証番号の入力を促すことは
無いことから、そのような電子メール内のリンク先は安易にクリックしない。

・認証を必要とするサイトには、正規のURL を直接入力するなどして、表示され
ているメニューから操作する。
 閲覧しているサイトが正規のものであることを確認するためには、以下の項目
全てを確認して下さい。

・ブラウザに表示されているURL が正規のものであるか確認する。

・個人情報等を入力する場合は、サイトがSSL/TLS(URL が「https」から始まっ
ています。)により、暗号化されていることを確認する。

・サイトの証明書を表示し、証明書の発行先が金融機関等の正規のサイト管理
者であることを確認する。
 また、正規のサイトであっても、ウィルスに感染したパソコンで閲覧すると、
ログイン情報を窃取されたり、不正送金が行われたりする場合もあるので、以下
のような基本的なセキュリティ対策も重要です。

・ウィルス対策ソフトをインストールし、パターンファイルを最新のものにして
おく。

・OS やソフトウェアのセキュリティ修正プログラムを適用しておく。

・インターネット上のファイルやメールの添付ファイルで不審なものは実行しな
い。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No370】マイクロソフト社のセキュリティ修正プログラムについて(MS14-030,031,032,033,034,035,036) (配信日時:2014-06-12 10:11:27)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年6月12日第370号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて(MS14-030,031,032,
033,034,035,036)

マイクロソフト社の製品において、脆弱性が公表されました。
この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使用
している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) リモートデスクトップ に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、改ざんが起こる可能性があります。(MS14-030)【重要】

(2) TCPプロトコル に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、サービス拒否が起こる可能性があります。(MS14-031)【重要】

(3) Microsoft Lync Server に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、情報漏えいが起こる可能性があります。(MS14-032)【重要】

(4) Microsoft XML コアサービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、情報漏えいが起こる可能性があります。(MS14-033)【重要】

(5) Microsoft Word に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS14-034)【重要】

(6) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-035)【緊急】

(7) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S14-036)【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

上記(2)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(3)の脆弱性
・Microsoft Lync Server 2010
・Microsoft Lync Server 2013

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(5)の脆弱性
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 互換機能パック Service Pack 3

上記(6)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(7)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 1 (32 ビット版)
・Microsoft Office 2010 Service Pack 1 (64 ビット版)
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Live Meeting 2007 Console
・Microsoft Lync 2010 (32 ビット)
・Microsoft Lync 2010 (64 ビット)
・Microsoft Lync 2010 Attendee
・Microsoft Lync 2013 (32 ビット)
・Microsoft Lync 2013 Service Pack 1 (32 ビット)
・Microsoft Lync Basic 2013 (32 ビット)
・Microsoft Lync Basic 2013 Service Pack 1 (32 ビット)
・Microsoft Lync 2013 (64 ビット)
・Microsoft Lync 2013 Service Pack 1 (64 ビット)
・Microsoft Lync Basic 2013 (64 ビット)
・Microsoft Lync Basic 2013 Service Pack 1 (64 ビット)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・Microsoft TechNet MS14-030 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-030
・Microsoft TechNet MS14-031 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-031
・Microsoft TechNet MS14-032 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-032
・Microsoft TechNet MS14-033 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-033
・Microsoft TechNet MS14-034 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-034
・Microsoft TechNet MS14-035 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-035
・Microsoft TechNet MS14-036 (日本)
 https://technet.microsoft.com/ja-jp/library/security/MS14-036

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No369】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-06-12 10:08:04)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年6月12日第369号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 13.0.0.214 及び それ以前(Windows及びMacintosh用)
・Adobe Flash Player 11.2.202.359 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins : APSB14-16(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-16.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No368】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-05-15 09:32:42)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年5月15日第368号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ
修正プログラムについて

 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、強制
終了を引き起こしたり、システムが攻撃者に制御される恐れのある脆弱性が公表
されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

・Adobe Reader XI (11.0.06) 及び それ以前(Windows及びMacintosh用)
・Adobe Reader X (10.1.9) 及び それ以前(Windows及びMacintosh用)
・Adobe Acrobat XI (11.0.06) 及び それ以前(Windows及びMacintosh用)
・Adobe Acrobat X (10.1.9) 及び それ以前(Windows及びMacintosh用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader およ
び Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe - Security Bulletins: APSB14-15(英語)
 http://helpx.adobe.com/security/products/acrobat/apsb14-15.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

**************************