■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数の Microsoft 製品に脆弱性(2017年3月23日)
    複数のMicrosoft 製品には、脆弱性があります。
    結果として、遠隔の第三者が、任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
      - Microsoft Windows
     - Microsoft Internet Explorer
     - Microsoft Edge
     - Microsoft Office
     - Microsoft Office Services および Web Apps
     - Microsoft Exchange
     - Skype for Business
     - Microsoft Lync
     - Microsoft Silverlight
     - Microsoft サーバー ソフトウェア
     - Microsoft コミュニケーション プラットフォームおよびソフトウェア
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解決します。
    詳細については、Microsoftが提供する情報を参照してください。
    2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
    https://www.jpcert.or.jp/at/2017/at170011.html
  • 複数の Adobe 製品に脆弱性(2017年3月23日)
    複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行するなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player デスクトップランタイム 24.0.0.221 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
     - Adobe Shockwave Player 12.2.7.197 およびそれ以前 (Windows 版)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • マイクロソフト セキュリティ情報 (緊急 9件含) に関する注意喚起(2017年3月15日)
    マイクロソフト社から セキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが9件含まれています。
    脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。
    本脆弱性の詳細は、以下の URL を参照してください。
    マイクロソフト株式会社
    2017年 3月のセキュリティ情報
    https://technet.microsoft.com/ja-jp/library/security/ms17-Mar
    [緊急のセキュリティ更新プログラム]
    MS17-006
    Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073)
    https://technet.microsoft.com/library/security/MS17-006
    MS17-007
    Microsoft Edge 用の累積的なセキュリティ更新プログラム (4013071)
    https://technet.microsoft.com/library/security/MS17-007
    MS17-008
    Windows Hyper-V 用のセキュリティ更新プログラム (4013082)
    https://technet.microsoft.com/library/security/MS17-008
    MS17-009
    Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319)
    https://technet.microsoft.com/library/security/MS17-009
    MS17-010
    Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
    https://technet.microsoft.com/library/security/MS17-010
    MS17-011
    Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076)
    https://technet.microsoft.com/library/security/MS17-011
    MS17-012
    Microsoft Windows 用のセキュリティ更新プログラム (4013078)
    https://technet.microsoft.com/library/security/MS17-012
    MS17-013
    Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)
    https://technet.microsoft.com/library/security/MS17-013
    MS17-023
    Adobe Flash Player のセキュリティ更新プログラム (4014329)
    https://technet.microsoft.com/library/security/MS17-023
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
    Microsoft Update http://www.update.microsoft.com/
    Windows Update http://windowsupdate.microsoft.com/
  •        
  • Adobe Flash Player の脆弱性 (APSB17-07) に関する注意喚起(2017年3月15日)
    Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報 (APSB17-07) が公開されました。脆弱性を悪用したコンテンツをユーザが開い た場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、 任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、 Adobe Systems 社の情報を確認してください。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player Desktop Runtime (24.0.0.221) およびそれ以前
    (Internet Explorer, Mozilla Firefox, Safari など)
     - Adobe Flash Player for Google Chrome (24.0.0.221) およびそれ以前
     - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (24.0.0.221) およびそれ以前
    (Windows 10 および Windows 8.1)
    Adobe Flash Player を以下の最新のバージョンに更新してください。
     - Adobe Flash Player Desktop Runtime (25.0.0.127)
    (Internet Explorer, Mozilla Firefox, Safari など)
     - Adobe Flash Player for Google Chrome (25.0.0.127)
     - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (25.0.0.127)
    (Windows 10 および Windows 8.1)
    詳細は、以下の情報を参照してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/       
  • WordPress に複数の脆弱性(2017年3月15日)
    WordPress には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、ユーザのブラウザ上で任意のスクリプトを実行したり するなどの可能性があります。
    対象となるバージョンは以下の通りです。
     - WordPress 4.7.3 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。
  •      
  • Mozilla 製品群に複数の脆弱性(2017年3月15日)
    Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。
    対象となる製品は以下の通りです。
      - Firefox 52 より前のバージョン
      - Firefox ESR 45.8 より前のバージョン
      - Thunderbird 45.8 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  •     
  • Microsoft Windows の SMB パケットの処理にメモリ破損の脆弱性(2017年2月8日)
    Microsoft Windows の SMB Tree Connect Response パケットの処理には、メ モリ破損の脆弱性があります。結果として、遠隔の第三者が、悪意のある SMB サーバに接続させることで、サービス運用妨害 (DoS) 攻撃を行う可能性があ ります。
    対象となるバージョンは以下の通りです。
     - Microsoft Windows 8.1
     - Microsoft Windows 10
    2017年2月7日現在、対策済みのバージョンは公開されていません。以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。
     - LAN から外部への SMB 接続をブロックする (宛先ポート 137/udp, 138/udp, 139/tcp, 445/tcp)
  • 複数のApple 製品に脆弱性(2017年2月1日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの 可能性があります。
    対象となるバージョンは以下の通りです。
     - watchOS 3.1.3 より前のバージョン
     - tvOS 10.1.1 より前のバージョン
     - iOS 10.2.1 より前のバージョン
     - macOS Sierra 10.12.3 より前のバージョン
     - iCloud for Windows 6.1.1 より前のバージョン
     - Safari 10.0.3 より前のバージョン
     - iTunes 12.5.5 for Windows より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • PHP に複数の脆弱性(2017年1月25日)
    PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
     - PHP 7.1.1 より前のバージョン
     - PHP 7.0.15 より前のバージョン
     - PHP 5.6.30 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  • 複数の Adobe 製品に脆弱性(2017年1月18日)
    複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行するなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Acrobat DC 連続トラック 15.020.20042 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat Reader DC 連続トラック 15.020.20042 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat DC クラシック 15.006.30244 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat Reader DC クラシック 15.006.30244 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat XI デスクトップ 11.0.18 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Reader XI デスクトップ 11.0.18 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Flash Player デスクトップランタイム 24.0.0.186 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Adobe Reader および Acrobat の脆弱性 (APSB17-01) に関する注意喚起(2017年1月11日)
    PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって AdobeReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐 れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。
    対象となる Windows 版の製品とバージョンは以下の通りです。
     - Adobe Acrobat Reader DC Continuous (15.020.20042) およびそれ以前
     - Adobe Acrobat Reader DC Classic (15.006.30244) およびそれ以前
     - Adobe Acrobat DC Continuous (15.020.20042) およびそれ以前
     - Adobe Acrobat DC Classic (15.006.30244) およびそれ以前
     - Adobe Acrobat XI (11.0.18) およびそれ以前
     - Adobe Reader XI (11.0.18) およびそれ以前
    Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。
     - Adobe Acrobat Reader DC Continuous (15.023.20053)
     - Adobe Acrobat Reader DC Classic (15.006.30279)
     - Adobe Acrobat DC Continuous (15.023.20053)
     - Adobe Acrobat DC Classic (15.006.30279)
     - Adobe Acrobat XI (11.0.19)
     - Adobe Reader XI (11.0.19)
    詳細は、以下の情報を参照してください。
    Adobe Flash Player ダウンロードセンター
    https://www.adobe.com/support/downloads/new.jsp
  •     
  • 複数のApple 製品に脆弱性(2016年11月9日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、情報を取得したりする可能性があります。
    対象となるバージョンは以下の通りです。
     - Xcode 8.1 より前のバージョン
     - iCloud for Windows 6.0.1 より前のバージョン
     - Windows 版 iTunes 12.5.2 より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • OS X および Safari に脆弱性(2016年9月7日)
    OS X および Safari には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を取得したりするなどの可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - OS X Yosemite v10.10.5 およびそれ以前
     - OS X El Capitan v10.11.6 およびそれ以前
     - Safari 9.1.3 より前のバージョン
    この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  • ウイルスバスター クラウドにおける複数の脆弱性(2016年6月1日)
    ウイルスバスター製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、ファイルにアクセスしたり、ユーザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - ウイルスバスター クラウド 8
     - ウイルスバスター クラウド 10
     - ウイルスバスター コーポレートエディション 11.0
     - ウイルスバスター ビジネスセキュリティ 9.0
     - ウイルスバスター ビジネスセキュリティサービス 5.x
    ウイルスバスター クラウドおよびウイルスバスター ビジネスセキュリティサービスの問題は、トレンドマイクロ株式会社が提供する修正済みのバージョンに 当該製品を更新することで解決します。ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティの問題は、2016年6月末 にリリースされるパッチを適用することで解決する予定です。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
  • Oracle Critical Patch Update について(2016年1月27日)
    Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisoryが 公開されました。詳細については、Oracleが提供する情報を参照して下さい。
    Oracle Critical Patch Update Advisory - January 2016
    http://www.oracle.com/technetwork/jp/topics/ojkbcpujan2016-2868497-ja.html
  • Adobe Flash Player および Adobe AIR に複数の脆弱性(2016年1月6日)
    Adobe Flash Player および Adobe AIR の複数の製品には脆弱性があります。
    結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player デスクトップランタイム 20.0.0.235 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Flash Player 継続サポートリリース 18.0.0.268 およびそれ以前 (Windows 版、Macintosh 版)
     - Linux 向け Adobe Flash Player 11.2.202.554 およびそれ以前
     - AIR デスクトップランタイム 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版)
     - AIR SDK 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版)
     - AIR SDK & Compiler 20.0.0.204 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版)
     - Android 版 AIR 20.0.0.204 およびそれ以前
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。
  • Adobe Shockwave Player に任意のコードが実行可能な脆弱性(2015年11月5日)
    Adobe Shockwave Player には、任意のコードが実行可能な脆弱性があります。
    結果として、遠隔の第三者が、細工したコンテンツを開かせることによって、任意のコードを実行する可能性があります。
    対象となる製品とバージョンは以下の通りです。
      - Adobe Shockwave Player 12.2.0.162 およびそれ以前 (Windows 版、Macintosh 版)
    この問題は、Adobe が提供する修正済みのバージョンに Adobe Shockwave Playerを更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
    Adobeセキュリティ情報
    Adobe Shockwave Player用セキュリティアップデート公開
    https://helpx.adobe.com/security/products/shockwave/apsb15-26.html
        
  • ファイル暗号化ソフト ED に問題(2015年9月2日)
    ファイル暗号化ソフト ED には問題があります。16 バイト未満のファイルを暗号化した場合、容易に解読される可能性があります。
    対象となる製品は以下の通りです。
     - ファイル暗号化ソフト ED Ver4.0 より前のバージョン
    この問題は、開発者が提供する修正済みのバージョンにファイル暗号化ソフトED を更新することで解決します。詳細は、開発者が提供する情報を参照してください。
  • Internet Explorer に任意のコードが実行可能な脆弱性(2015年8月26日)
    Internet Explorer には、任意のコードが実行可能な脆弱性があります。結果 として、遠隔の第三者が、ユーザに不正なページへアクセスを行わせることで、 任意のコードを実行する可能性があります。
    対象となる製品とバージョンは以下の通りです。
     - Internet Explorer 7
     - Internet Explorer 8
     - Internet Explorer 9
     - Internet Explorer 10
     - Internet Explorer 11
    この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    Internet Explorer 用のセキュリティ更新プログラム (3088903)
    https://technet.microsoft.com/ja-jp/library/security/ms15-093.aspx
  • Firefox に同一生成元ポリシー回避の脆弱性(2015年8月12日)
    Firefox には、同一生成元ポリシー回避の脆弱性があります。結果として、遠隔の 第三者が、細工したページをユーザにアクセスさせることで、情報を取得する可能性があります。
    対象となる製品は以下の通りです。
     - Firefox 39.0.3 より前のバージョン
     - Firefox ESR 38.1.1 より前のバージョン
    この問題は、Mozilla が提供する修正済みのバージョンにFirefox を更新することで解決します。
    詳細については、Mozilla が提供する情報を参照して下さい。
  • バッファロー製の複数の無線 LAN ルータに OS コマンドインジェクションの脆弱性(2015年6月10日)
    バッファロー製の複数の無線 LAN ルータには、OS コマンドインジェクションの脆弱性があります。
    結果として、管理画面にログイン可能なユーザが、任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - WHR-1166DHP ファームウェア Ver.1.60 およびそれ以前
     - WSR-600DHP ファームウェア Ver.1.60 およびそれ以前
     - WHR-600D ファームウェア Ver.1.60 およびそれ以前
     - WHR-300HP2 ファームウェア Ver.1.60 およびそれ以前
     - WMR-300 ファームウェア Ver.1.60 およびそれ以前
     - WEX-300 ファームウェア Ver.1.60 およびそれ以前
     - BHR-4GRV2 ファームウェア Ver.1.04 およびそれ以前
    この問題は、株式会社バッファローが提供する修正済みのバージョンに該当する製品のファームウェアを更新することで解決します。 詳細については、株式会社バッファローが提供する情報を参照してください。
    株式会社バッファロー
    一部のネットワーク製品におけるOSコマンドインジェクションの脆弱性
    http://buffalo.jp/support_s/s20150202.html
  • WordPress に複数のクロスサイトスクリプティングの脆弱性(2015年5月13日)
    WordPress には、複数のクロスサイトスクリプティングの脆弱性があります。 WordPress には、複数のクロスサイトスクリプティングの脆弱性があります。
     - WordPress 4.2.2 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。
    WordPress 4.2.1 セキュリティリリース
    https://ja.wordpress.org/2015/04/28/wordpress-4-2-1/
    WordPress 4.2.2 セキュリティとメンテナンスのリリース
    https://ja.wordpress.org/2015/05/07/wordpress-4-2-2/
  • 秀丸エディタにバッファオーバーフローの脆弱性(2015年4月8日)
    秀丸エディタには、バッファオーバーフローの脆弱性があります。結果として、遠隔の第三者が、細工された .hmbook ファイルを読み込ませることで、 任意のコードを実行する可能性があります。
    対象となるバージョンは以下のとおりです。
     - 秀丸エディタ Version 8.51 およびそれ以前
    サイトー企画が提供する修正済みのバージョンに秀丸エディタを更新することで解決します。詳細については、サイトー企画が提供する情報を 参照して下さい。
  • SSL 3.0に関する脆弱性について (2014年10月15日)
    POODLE(Padding Oracle On Downgraded Legacy Encryption)と名づけられた当脆弱性を利用した攻撃では、SSL 3.0を有効にしている サーバとの通信においてパスワード等の重要情報やCookie情報が第三者に漏えいする可能性があります。
    ※ SSL 3.0はSSL通信における古いバージョンのため実際にはSSL 3.0による通信は行われていない場合がありますが、SSL 3.0が有効な場合は TLSからダウングレードしSSL 3.0にて通信を行うことが可能なため注意が必要です。

1.最新のブラウザにアップデートしてください。
2.ブラウザ設定においてSSL 3.0を無効にするか、または拡張機能等でSSL 3.0を無効にしてください。

SSL 3.0を無効にする設定方法
Microsoft Internet Explorerの場合
「ツール」→「インターネット オプション」→「詳細設定」の中の「SSL 2.0を使用する」「SSL 3.0を使用する」のチェックを外す。
Mozilla Firefoxの場合
Mozillaの資料を確認ください。
https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/
Google Chromeの場合
最新のバージョンでは当脆弱性に対応済みのため最新のブラウザにアップデートしてください。
※ ブラウザの設定方法は、ご利用のブラウザによって異なりますので各社のマニュアル等をご確認ください。

  • Mozilla Network Security Services (NSS) に RSA 署名検証不備の脆弱性(2014年10月1日)
    Mozilla Network Security Services (NSS) ライブラリには、RSA 署名検証不備の脆弱性があります。
    結果として、遠隔の第三者が、正規の Web サイトを偽造したり、中間者攻撃を実行したりする可能性があります。
    対象となる製品は以下の通りです。
     - NSS 3.16.2.1 より前のバージョン
     - NSS 3.16.5 より前のバージョン
     - NSS 3.17.1 より前のバージョン
    また、上記のライブラリを使用している以下のソフトウエアが、この問題の影響をうけることが確認されています。
      - Firefox 32.0.3 より前のバージョン
      - Firefox ESR 24.8.1 より前のバージョン
      - Firefox ESR 31.1.1 より前のバージョン
      - Thunderbird 31.1.2 より前のバージョン
      - Thunderbird 24.8.1 より前のバージョン
      - SeaMonkey 2.29.1 より前のバージョン
      - Google Chrome 37.0.2062.124 より前のバージョン
      - Google Chrome OS 37.0.2062.120 (Platform version: 5978.98.1/5978.98.2) より前のバージョン
    この問題は、Mozilla が提供する修正済みのバージョンに NSS ライブラリを更新する、あるいはソフトウエアベンダが 提供する修正済みのバージョンにソフトウエアを更新することで解決します。 詳細については、Mozilla および各ソフトウエアベンダが提供する情報を参照して下さい 
  • Becky! Internet Mail にバッファオーバーフローの脆弱性(2014年7月16日)
    Becky! Internet Mail には、POP3 サーバからのレスポンスの処理に起因するバッファオーバーフローの脆弱性があります。 結果として、遠隔の第三者が、細工したレスポンスを当該製品で受信させることにより、任意のコードを実行する可能性があります。
    対象となるバージョンは以下の通りです。
     - Becky! Internet Mail Ver.2.67 およびそれ以前
    この問題は、有限会社リムアーツが提供する修正済みのバージョンに Becky! Internet Mail を更新することで解決します。 詳細については、有限会社リムアーツが提供する情報を参照して下さい。
    有限会社リムアーツ セキュリティアップデート(2014/07/07)
    http://www.rimarts.co.jp/index-j.html
  • Apple OS X および iTunes に複数の脆弱性(2014年7月9日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性があります。
    対象となるバージョンは以下の通りです。
     - OS X Mavericks 10.9.4 より前のバージョン
     - Safari 6.1.5 および Safari 7.0.5 より前のバージョン
     - iOS 7.1.2 より前のバージョン
     - Apple TV 6.2 より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに各製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • WindowsVista サポートの延長について。 (2012年2月21日)
    Microsoft Windows Vista 製品のサポートが延長されます。
    併せて、Microsoft Windows 7 製品のサポートも延長されることになりました。
    Windows 製品のサポートライフサイクルについて
  • WindowsVista サポートの終了について。 (2012年2月8日)
    2012年4月10日に、一部の製品を除く Microsoft Windows Vistaのサポートが終了する予定です。
    サポート終了後はセキュリティ更新は提供されません。
    現在、Windows Vista を使用している場合は、他のOSへの移行を検討して下さい。
    Windows Vista 製品のメインストリームサポート終了についてのご案内
  • FFFTP における実行ファイル読み込みに関する脆弱性。(2011年12月14日)
    FFFTP には、ファイルの読み込み処理に起因する脆弱性があります。
    結果として、第三者が任意のコードを実行する可能性があります。
    なお、本脆弱性は 2011年11月2日発表「FFFTP における実行ファイル読み込みに関する脆弱性」とは異なる問題です。
    対象となる製品およびバージョンは以下の通りです。
     - FFFTP Version 1.98c およびそれ以前
    この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新することで解決します。
    FFFTPプロジェクト http://sourceforge.jp/projects/ffftp/wiki/Security
  • FFFTP における実行ファイル読み込みに関する脆弱性。(2011年11月2日)
    FFFTP には、実行ファイル読み込み時の検索パスの問題に起因する脆弱性があります。
    結果として、第三者が細工した実行ファイルを読み込ませることで、プログラムを実行している権限で
    任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - FFFTP Version 1.98a およびそれ以前
    この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新することで解決します。
    FFFTPプロジェクト http://sourceforge.jp/projects/ffftp/

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  http://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=jp&tab=malware