macOSのサポート期間について

Apple社はmacOS(バージョンによりMac OS XもしくはOS X)のサポート期間を公表していませんが、現状においては、OSのセキュリティアップデートは最新版および2世代前までのOSに対してのみ提供されております。
そのため、本学では、サポート期間を下記のとおりとみなします。
サポート期間内のOSへのバージョンアップができない端末については、買い替えあるいは学内LAN(有線・無線)に接続しない状態での利用をお願いします。

macOS 10.13 High Sierra (サポート終了)
macOS 10.14 Mojave (サポート終了)
macOS 10.15 Catalina (サポート終了)
macOS 11 Big Sur (サポート終了)
macOS 12 Monterey (サポート終了)
macOS 13 Ventura (サポート中)
macOS 14 Sonoma (サポート中)
macOS 15 Sequoia (サポート中)

情報セキュリティ自己点検のお願い

室蘭工業大学学生のみなさま

情報セキュリティに関してトラブルに巻き込まれないように、以下の自己点検をお願いします。

(1) ビデオ視聴
次のIPA提供の情報セキュリティに関するビデオ(アニメーション)をご覧下さい。(各30秒)


(2) 情報セキュリティ自己点検 チェックリストを使った確認
情報セキュリティ自己点検 チェックリストを使った確認をして下さい。
情報セキュリティ自己点検 チェックリストを開く

問い合わせ先
情報教育センター技術室

Windows 10のサポート終了について

最終更新日: 2024/10/24
2025年10月14日 (米国時間)をもって、Windows10のサポートが終了します。サポート終了後は、マルウエアへの感染や情報漏えいなどの被害を受けやすくなります。
当該製品を利用している場合、期限までにサポートが行われているバージョンへ移行してください。

参考文献 (日本語)

情報処理推進機構(IPA)
Windows 10 のサポート終了に伴う注意喚起
https://www.ipa.go.jp/security/security-alert/2024/win10_eos.html

マイクロソフト株式会社
Windows 10、Windows 8.1、Windows 7 のサポート終了について
https://www.microsoft.com/ja-jp/windows/end-of-support

マルウェアEmotetの感染再拡大に関する注意喚起

 JPCERT/CCからの「マルウェアEmotetの感染再拡大に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2022-0006
JPCERT/CC
2022-02-10(新規)
2023-03-16(更新)
<<< JPCERT/CC Alert 2022-02-10 >>>
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

I.概要

JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は、Emotetの感染が大幅に拡大した2020年に迫る勢いとなっています。詳細は後述する「V. 観測状況」をご確認ください。感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの確認や点検を推奨します。

(更新: 2023年3月8日追記)

2022年11月以降、Emotetの感染に至るメールの配布は確認されていませんでしたが、2023年3月7日より配布が確認されています。新たな配布手法として、メールに添付されるZIPアーカイブを展開すると500MBを超えるdocファイルが展開されるなどの変化が確認されています。サイズを大きくすることでアンチウイルス製品などでの検知回避を図っていると考えられます。

[図7:500MBを超えるdocファイルを含むZIPアーカイブのサンプル]

また、最新のEmoCheckでEmotetを検知できないケースも確認しているため、検知手法の更新の可否も含めて調査を行い、ツールのアップデートなどの進捗があれば適宜情報を更新いたします。引き続き警戒いただき、対策や対応時には本注意喚起やFAQの最新の情報をご参照ください。

II.確認しているEmotetの特徴/動向

2021年11月後半より観測されているEmotetは、主にマクロ付きのExcelやWordファイル、あるいはこれらをパスワード付きZipファイルとしてメールに添付する形式で配信されており、ファイルを開封後にマクロを有効化する操作を実行することでEmotetの感染に繋がります。
このような手法の他にも、メール本文中のリンクをクリックすることで悪性なExcelやWordファイルがダウンロードされたり、アプリケーションのインストールを装いEmotet感染をねらうケースも観測しています。

メールの本文には添付ファイルの開封を、ExcelやWordファイルにはマクロの実行を促す内容が記述されています。JPCERT/CCで確認しているメールのサンプルは次のとおりです。

https://www.jpcert.or.jp/at/2022/at220006_fig2.png
[図2:Emotetメールサンプル]

[図3:添付ファイルを開いた際に表示されるマクロ実行を促すメッセージ例]

** 更新: 2023年3月16日追記 *******************************************

2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付するメールが観測されています。ファイルを実行後に画面上のボタンを押下すると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる可能性があります。

[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されているようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添付ファイルである可能性があるため、信頼できるものと判断できない限りは添付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を行うようご注意ください。

**********************************************************************

(更新: 2022年11月4日追記)

2022年11月、Emotetの感染に至るxlsファイルで、xlsファイルを特定のフォルダにコピーして実行するよう促すものが観測されています。Officeの設定で「信頼できる場所」に登録されているようなフォルダパスにxlsファイルをコピーさせた後に実行させることで、警告を表示させずに悪性なマクロを実行することを試みていると考えられます。

[図3-1:特定の場所にコピーして実行することを求めるxlsファイル(2022年11月4日追記)]

(更新: 2022年3月3日追記)

2022年3月3日、なりすましの新たな手法として、メールの添付ファイル名やメール本文中に、なりすまし元の組織名や署名などが掲載されるケースを確認しています。Emotetが感染端末内のメーラーのアドレス帳から窃取したとみられる情報が用いられていると考えられ、後述のパターンの通り、なりすまされている担当者がEmotetに感染しているとは限りません。

[図2-1:Emotetメールサンプル(2022年3月3日追記)]

(更新: 2022年4月26日追記)

2022年4月25日頃より、Emotetの感染に至るメールとして、ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZipファイルを添付したメールが新たに観測されています。ファイルを実行すると、スクリプトファイルが生成、実行され、Emotetの感染に至ります。

WordやExcelのマクロやコンテンツ有効化を必要としない方法での感染を目的とした手法の変化である可能性があります。引き続き、不審なメールの添付ファイルやリンクは開かぬようご注意ください。
(更新: 2022年2月15日追記)

本注意喚起公開後、複数の組織よりEmotet感染に関するお問い合わせをいただいております。Emotetの感染によってメールが送信されるケースは、感染者とその関係者を巻き込む形で複数のパターンに分かれます。

1)自組織がEmotetに感染し、なりすましメールが配信されるケース
Emotetに感染すると、感染端末に保存されていたメールの情報やアドレス帳に登録されていた担当者名などの情報が窃取されます。窃取された情報は、その後のEmotetの感染に繋がるなりすましメールで悪用されることがあります。
https://www.jpcert.or.jp/at/2022/at220006_fig4.png

[図4:自組織がEmotetに感染し、なりすましメールが配信されるケース]

2)取引先がEmotetに感染し、なりすましメールが配信されるケース
自組織の職員になりすましたメールが飛んでいるからといって、その職員の端末がEmotetに感染しているとは限りません。職員が過去にメールのやりとりを行った取引先の端末がEmotetに感染し、その端末から窃取された情報に含まれていた当該職員の情報が悪用されているというケースの可能性があります。
https://www.jpcert.or.jp/at/2022/at220006_fig5.png

[図5:取引先がEmotetに感染し、なりすましメールが配信されるケース]

また、国内メールサーバーからの感染に繋がるメールの配信の増加傾向も確認されています。自組織で管理するメールサーバーなどのインフラが悪用されていないか、ご確認ください。もし自組織のインフラが悪用されていた場合、Emotet感染に繋がるメールの配信先が存在しないなどの理由で、大量のバウンスメールを受信している可能性があります。

[図6:Emotet感染による大量のバウンスメールを受信するケース]

自組織の職員になりすましたメールが送られているという場合でも、送られているメールの内容や状況を関係者間で確認および整理の上、後述のEmoCheckやFAQの内容などを参考に自組織の感染有無をご確認いただくことを推奨します。

III.対策、対応

Emotet感染時の対応については次の資料を参照してください。

マルウエアEmotetへの対応FAQ

https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

Emotet感染有無確認ツールEmoCheck

https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2022年5月27日、EmoCheck v2.3.2をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

JPCERT/CC 解説動画

Emotet感染の確認方法と対策(2022年3月7日公開)
https://www.youtube.com/watch?v=nqxikr1x2ag

(更新: 2022年2月15日追記)

EmoCheckをお使いいただく場合、Emotet感染に繋がる可能性が考えられるメールを開いたPCのアカウントで端末にログインした状態で、EmoCheckを実行してください。別のアカウントでログインした場合では正しく検知できない可能性があります。

IV. 参考情報

JPCERT/CC Analysis Center
https://twitter.com/jpcert_ac/status/1491259846616023044

情報処理推進機構(IPA)

Emotetの攻撃活動の急増 (2022年2月9日 追記)
https://www.ipa.go.jp/security/announce/20191202.html#L18

JPCERT/CC 注意喚起

マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html

JPCERT/CC 解説動画

日本中で感染が広がるマルウェアEmotet(2022年3月7日公開)
https://www.youtube.com/watch?v=wvu9sWiB2_U

V. 観測状況

JPCERT/CCが確認している、Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数の新規観測の推移は本項目に掲載します。最新のデータは更新中です。

[図1: Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数の新規観測の推移 (外部からの提供観測情報)(2023年3月更新)]

________

改訂履歴
2022-02-10 初版
2022-02-15 「II. 確認しているEmotetの特徴/動向」「III. 対策、対応」の追記/編集
2022-02-17 「II. 確認しているEmotetの特徴/動向」の図2の修正、「III. 対策、対応」の追記/編集
2022-03-03 「I. 概要」「II. 確認しているEmotetの特徴/動向」の追記、図1の更新
2022-03-07 「III. 対策、対応」の更新
2022-03-08 「III. 対策、対応」「IV. 参考情報」に解説動画リンクを追記
2022-03-14 「III. 対策、対応」の追記
2022-04-22 「III. 対策、対応」の追記
2022-04-26 「II. 確認しているEmotetの特徴/動向」の追記
2022-05-20 「III. 対策、対応」の追記および修正
2022-05-24 「III. 対策、対応」の追記および修正
2022-05-27 「III. 対策、対応」の追記および修正
2022-11-04 「I. 概要」「II. 確認しているEmotetの特徴/動向」の追記
2023-03-08 「I. 概要」の追記、観測状況は「V. 観測状況」に移動
2023-03-16 「II. 確認しているEmotetの特徴/動向」の追記、最新の修正点のみハイライトされるようページ体裁を修正


一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
本注意喚起への問い合わせや情報提供:
早期警戒グループ
Email:

インシデント対応依頼:

インシデントレスポンスグループ
https://www.jpcert.or.jp/form/

2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2023-0004
JPCERT/CC
2023-02-15
<<< JPCERT/CC Alert 2023-02-15 >>>
2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230004.html

I.概要

マイクロソフトから同社製品の脆弱性を修正する2023年2月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社

2023 年 2 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Feb

マイクロソフト株式会社

2023 年 2 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/02/202302-security-update/

これらの脆弱性の内、マイクロソフトは次の3件の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、対策検討を推奨します。
CVE-2023-21715

Microsoft Publisher のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21715

CVE-2023-21823

Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21823

CVE-2023-23376

Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23376

II.対策

Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

Microsoft The Exchange Team

Released: February 2023 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058

Microsoft The Exchange Team

Exchange Server 2013 End of Support Approaching Fast
https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-2013-end-of-support-approaching-fast/ba-p/3741491

 

今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

IPAが「ビジネスメール詐欺(BEC)対策特設ページ」を更新

最終更新日: 2023/02/15
2023年2月9日、IPAは「ビジネスメール詐欺(BEC)対策特設ページ」を更新し、これまで寄せられた質問および想定される質問を整理してまとめた「ビジネスメール詐欺 FAQ」を追加しました。本ページでは、ビジネスメール詐欺の対策に必要となる情報を集約しています。

参考文献 (日本語)

情報処理推進機構(IPA)
ビジネスメール詐欺(BEC)対策特設ページ
https://www.ipa.go.jp/security/bec/

情報処理推進機構(IPA)

ビジネスメール詐欺 FAQ
https://www.ipa.go.jp/security/bec/bec_faq.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-15」
https://www.jpcert.or.jp/wr/2023/wr230215.html

 

スマートフォンアプリ「一蘭公式アプリ」にサーバー証明書の検証不備の脆弱性

最終更新日: 2023/02/15

情報源

Japan Vulnerability Notes JVN#11257333
スマートフォンアプリ「一蘭公式アプリ」におけるサーバ証明書の検証不備の脆弱性
https://jvn.jp/jp/JVN11257333/

概要

ビートレンド株式会社が開発し、株式会社一蘭が提供するスマートフォンアプリ「一蘭公式アプリ」には、サーバー証明書の検証不備の脆弱性があります。結果として、第三者が中間者攻撃による暗号通信の盗聴を行う可能性があります。
対象となる製品およびバージョンは次のとおりです。

– iOS アプリ「一蘭公式アプリ」3.1.0より前のバージョン
– Android アプリ「一蘭公式アプリ」3.1.0より前のバージョン

この問題は、ビートレンド株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、ビートレンド株式会社が提供する情報を参照してください。

関連文書 (日本語)

Google Play
一蘭公式アプリ
https://play.google.com/store/apps/details?id=jp.co.ichiran.app&hl=ja

APP Store

一蘭公式アプリ
https://apps.apple.com/jp/app/一蘭公式アプリ/id1118806170

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-15」
https://www.jpcert.or.jp/wr/2023/wr230215.html

 

日本電気製「PC設定ツール」に重要な機能に対する認証の欠如の脆弱性

最終更新日: 2023/02/15

情報源

Japan Vulnerability Notes JVN#60320736
日本電気製「PC設定ツール」における重要な機能に対する認証の欠如の脆弱性
https://jvn.jp/jp/JVN60320736/

概要

日本電気株式会社が提供する「PC設定ツール」には、重要な機能に対する認証の欠如の脆弱性があります。結果として、当該製品がインストールされたコンピューターの標準ユーザーが、管理者権限でレジストリを変更する可能性があります。
対象となるバージョンは次のとおりです。

– 10.1.26.0およびそれ以前のバージョン (「PC設定ツール」に含まれる 10.x.x.x系)
– 11.0.22.0およびそれ以前のバージョン (「PC設定ツール2.0」に含まれる 11.x.x.x系)

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

日本電気株式会社
PC設定ツールおける入力値検証の不備に関する脆弱性
https://jpn.nec.com/security-info/secinfo/nv23-001.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-15」
https://www.jpcert.or.jp/wr/2023/wr230215.html

 

Google Chromeに複数の脆弱性

最終更新日: 2023/02/15

情報源

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2023/02/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 110.0.5481.77より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新することで解決します。詳細は、Googleが提供する情報を参照してください。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-15」
https://www.jpcert.or.jp/wr/2023/wr230215.html

 

OpenSSLに複数の脆弱性

最終更新日: 2023/02/15

情報源

CISA Current Activity
OpenSSL Releases Security Advisory
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/09/openssl-releases-security-advisory

概要

OpenSSLには、X.509 GeneralNameにおけるX.400のアドレス処理において型の取り違えが生じるなど、複数の脆弱性があります。結果として、第三者がサービス運用妨害(DoS)攻撃を行うなどの可能性があります。
対象となるバージョンは次のとおりです。

– OpenSSL 3.0.8より前の3.0系のバージョン
– OpenSSL 1.1.1tより前の1.1.1系のバージョン
– OpenSSL 1.0.2zgより前の1.0.2系のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#91213144
OpenSSLに複数の脆弱性
https://jvn.jp/vu/JVNVU91213144/

関連文書(英語)

OpenSSL

OpenSSL Security Advisory [7th February 2023]
https://www.openssl.org/news/secadv/20230207.txt

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-15」
https://www.jpcert.or.jp/wr/2023/wr230215.html