JPCERT/CC Eyes「JPCERT/CCに報告されたフィッシングサイトの傾向」を公開

最終更新日: 2020/03/26

2020年3月19日、JPCERT/CC は、公式ブログ JPCERT/CC Eyes にて「JPCERT/CCに報告されたフィッシングサイトの傾向」を公開しました。これまでJPCERT/CC に寄せられたインシデント報告のうち、フィッシングサイトの報告の傾向についてまとめた内容になっています。近年の攻撃傾向が読み取れる情報になっていますので、ぜひご一読ください。

参考文献(日本語)

JPCERT/CC Eyes

JPCERT/CCに報告されたフィッシングサイトの傾向
https://blogs.jpcert.or.jp/ja/2020/03/phishing2019.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-25」
https://www.jpcert.or.jp/wr/2020/wr201201.html

 

複数のトレンドマイクロ製品に脆弱性

最終更新日: 2020/03/26

情報源

Japan Vulnerability Notes JVNVU#91632701
Apex One およびウイルスバスター コーポレートエディションにおける複数の脆弱性
https://jvn.jp/vu/JVNVU91632701/

Japan Vulnerability Notes JVNVU#98100897

ウイルスバスター ビジネスセキュリティにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98100897/

概要

複数のトレンドマイクロ製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Apex One 2019
– ウイルスバスターコーポレートエディション XG SP1 および XG
– ウイルスバスタービジネスセキュリティ 10.0 SP1、9.5 および 9.0 SP3

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ: Apex Oneとウイルスバスターコーポレートエディションで確認された深刻度の高い複数の脆弱性について
https://success.trendmicro.com/jp/solution/000244253

トレンドマイクロ株式会社

アラート/アドバイザリ: ウイルスバスター ビジネスセキュリティで確認された深刻度の高い複数の脆弱性について
https://success.trendmicro.com/jp/solution/000244836

トレンドマイクロ株式会社

【注意喚起】Trend Micro Apex One およびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-8467, CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3722

トレンドマイクロ株式会社

【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3729

JPCERT/CC 注意喚起

Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200012.html

JPCERT/CC 注意喚起

ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200013.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-25」
https://www.jpcert.or.jp/wr/2020/wr201201.html

 

複数の VMware 製品に脆弱性

最終更新日: 2020/03/26

情報源

US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/03/16/vmware-releases-security-updates-multiple-products

概要

複数の VMware 製品には、脆弱性があります。結果として、第三者が、任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– VMware Workstation Pro / Player 15 系のバージョン (Windows)
– VMware Fusion Pro / Fusion 11 系のバージョン (Mac)
– VMware Remote Console for Mac 11 系のバージョンおよびそれ以前
– VMware Horizon Client for Mac 5 系のバージョンおよびそれ以前
– VMware Horizon Client for Windows 5 系のバージョンおよびそれ以前

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書(英語)

VMware Security Advisories

VMSA-2020-0005.2
https://www.vmware.com/security/advisories/VMSA-2020-0005.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-25」
https://www.jpcert.or.jp/wr/2020/wr201201.html

 

Google Chrome に複数の脆弱性

最終更新日: 2020/03/26

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/03/19/google-releases-security-updates-chrome

概要

Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Chrome 80.0.3987.149 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop_18.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-25」
https://www.jpcert.or.jp/wr/2020/wr201201.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2020/03/26

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/03/18/adobe-releases-security-updates-multiple-products

概要

複数の Adobe 製品には、脆弱性があります。結果として、第三者が該当する製品を実行しているユーザの権限で任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Adobe Genuine Integrity Service
– Adobe Acrobat Reader DC Continuous
– Adobe Acrobat Reader 2017 Classic 2017
– Adobe Acrobat Reader 2015 Classic 2015
– Adobe Acrobat DC Continuous
– Adobe Acrobat 2017 Classic 2017
– Adobe Acrobat 2015 Classic 2015
– Adobe Photoshop CC 2019
– Adobe Photoshop 2020
– Adobe Experience Manager
– Adobe ColdFusion 2016
– Adobe ColdFusion 2018
– Adobe Bridge

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB20-13) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200014.html

JPCERT/CC CyberNewsFlash

複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020031901.html

関連文書(英語)

Adobe

Security Updates Available for Adobe Genuine Integrity Service | APSB20-12
https://helpx.adobe.com/security/products/integrity_service/apsb20-12.html

Adobe

Security Bulletin for Adobe Acrobat and Reader | APSB20-13
https://helpx.adobe.com/security/products/acrobat/apsb20-13.html

Adobe

Security updates available for Adobe Photoshop | APSB20-14
https://helpx.adobe.com/security/products/photoshop/apsb20-14.html

Adobe

Security updates available for Adobe Experience Manager | APSB20-15
https://helpx.adobe.com/security/products/experience-manager/apsb20-15.html

Adobe

Security updates available for ColdFusion | APSB20-16
https://helpx.adobe.com/security/products/coldfusion/apsb20-16.html

Adobe

Security Updates Available for Adobe Bridge | APSB20-17
https://helpx.adobe.com/security/products/bridge/apsb20-17.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-25」
https://www.jpcert.or.jp/wr/2020/wr201201.html

 

Adobe Acrobat および Reader の脆弱性 (APSB20-13) に関する注意喚起

 JPCERT/CCからの「Adobe Acrobat および Reader の脆弱性 (APSB20-13) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0014
JPCERT/CC
2020-03-18
<<< JPCERT/CC Alert 2020-03-18 >>>
Adobe Acrobat および Reader の脆弱性 (APSB20-13) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200014.html

I.概要

アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性 (APSB20-13)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりするなどの恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社

Security Bulletin for Adobe Acrobat and Reader | APSB20-13
https://helpx.adobe.com/security/products/acrobat/apsb20-13.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat Reader DC Continuous (2020.006.20034) およびそれ以前 (Windows, macOS)

– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30158) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30510) およびそれ以前 (Windows, macOS)
– Adobe Acrobat DC Continuous (2020.006.20034) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30158) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2015 Classic 2015 (2015.006.30510) およびそれ以前 (Windows, macOS)

III.対策

Adobe Acrobat および Reader を次の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2020.006.20042) (Windows, macOS)

– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30166) (Windows, macOS)
– Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30518) (Windows, macOS)
– Adobe Acrobat DC Continuous (2020.006.20042) (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30166) (Windows, macOS)
– Adobe Acrobat 2015 Classic 2015 (2015.006.30518) (Windows, macOS)

更新は、Adobe Acrobat および Reader の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の Adobe Acrobat および Reader をダウンロードしてください。詳細は、アドビの情報をご確認ください。
Adobe.com – New downloads

https://supportdownloads.adobe.com/new.jsp

IV. 参考情報

アドビシステムズ株式会社
Security Bulletin for Adobe Acrobat and Reader | APSB20-13
https://helpx.adobe.com/security/products/acrobat/apsb20-13.html

アドビシステムズ株式会社

Upcoming Security Updates for Adobe Acrobat and Reader (APSB20-13)
https://blogs.adobe.com/psirt/?p=1845

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610 Email:
https://www.jpcert.or.jp/

IPA が「情報セキュリティ10大脅威 2020」の解説書を公開

最終更新日: 2020/03/18

2020年3月10日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2020」の解説書を公開しました。これは、IPA が昨年発生した情報セキュリティにおける事案から脅威候補を選出し、情報セキュリティ関連に携わるメンバーで審議・投票を行い、順位を決定したものです。解説書では、選出された 10大脅威について組織や個人が優先順位をつけて対策を講じられるよう、各脅威に関する用語や事例、対策などが整理されています。

参考文献 (日本語)

情報処理推進機構 (IPA)
情報セキュリティ10大脅威 2020
https://www.ipa.go.jp/security/vuln/10threats2020.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-18」
https://www.jpcert.or.jp/wr/2020/wr201101.html

 

GitLab に複数の脆弱性

最終更新日: 2020/03/18

情報源

GitLab
GitLab Security Release: 12.8.2, 12.7.7, and 12.6.8
https://about.gitlab.com/releases/2020/03/04/gitlab-12-dot-8-dot-2-released/

概要

GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用妨害 (DoS) 攻撃をするなどの可能性があります。
対象となるバージョンは次のとおりです。

– GitLab Community および Enterprise Edition 12.8.2 より前の 12.8 系バージョン
– GitLab Community および Enterprise Edition 12.7.7 より前の 12.7 系バージョン
– GitLab Community および Enterprise Edition 12.6.8 より前の 12.6 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細は GitLab が提供する情報を参照してください。
この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新することで解決します。詳細は、GitLab が提供する情報を参照してください。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-18」
https://www.jpcert.or.jp/wr/2020/wr201101.html

 

複数の VMware 製品に脆弱性

最終更新日: 2020/03/18

情報源

US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/03/16/vmware-releases-security-updates-multiple-products

概要

複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユーザがホスト OS 上でコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– VMware Workstation Pro / Player 15 系のバージョン
– VMware Fusion Pro / Fusion 11 系のバージョン (OSX)
– VMware Horizon Client for Windows 5 系のバージョンおよびそれ以前
– VMware Remote Console for Windows 10 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新するか、パッチを適用することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書(英語)

VMware Security Advisories
VMSA-2020-0004.1
https://www.vmware.com/security/advisories/VMSA-2020-0004.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-18」
https://www.jpcert.or.jp/wr/2020/wr201101.html

 

複数の Mozilla 製品に脆弱性

最終更新日: 2020/03/18

情報源

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/03/10/mozilla-releases-security-updates-firefox-and-firefox-esr

概要

複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 74 より前のバージョン
– Mozilla Firefox ESR 68.6 より前のバージョン
– Thunderbird 68.6 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(英語)

Mozilla
Security Vulnerabilities fixed in Firefox 74
https://www.mozilla.org/en-US/security/advisories/mfsa2020-08/

Mozilla

Security Vulnerabilities fixed in Firefox ESR 68.6
https://www.mozilla.org/en-US/security/advisories/mfsa2020-09/

Mozilla

Security Vulnerabilities fixed in Thunderbird 68.6
https://www.mozilla.org/en-US/security/advisories/mfsa2020-10/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-18」
https://www.jpcert.or.jp/wr/2020/wr201101.html