ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion258
ファイル名 sig_v258.sig
容量 87.3KB
リリース日 2021年1月21日
Version 258

MC-70S/MC-70S1U/MC-56S/MC-75S/MC-57S/MC-80S更新ファイル

ダウンロード シグネチャVersion258
ファイル名 signature.img
容量 800KB
リリース日 2021年1月21日
Version 258

更新内容

シグネチャID 2001554 – 2001566 (防御)
シグネチャ名 Qakbot HTTP Request 5 ~ 17 (防御)
内容 マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
シグネチャID 2500222 – 2500228 (防御)
シグネチャ名 Emotet Black-IP List 221 ~ 227 (防御)
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
            ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000281 – 5000284 (検知)
シグネチャ名 SUNBURST HTTP Request 1 ~ 4 (検知)
内容 マルウェアである「SUNBURST」感染時の通信を検出するシグネチャです。
感染した場合、攻撃者によって情報が搾取され、さまざまなコマンドが実行可能になります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000285 – 5000289 (検知)
シグネチャ名 SUNBURST HTTP Response 1 ~ 5 (検知)
内容 マルウェアである「SUNBURST」感染時の通信を検出するシグネチャです。
感染した場合、攻撃者によって情報が搾取され、さまざまなコマンドが実行可能になります。
受信先IPアドレスの端末のウイルスチェックを行ってください。
            また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000290 – 5000294 (検知)
シグネチャ名 SolarWinds Orion API authentication bypass attempt 1 ~ 5 (検知)
内容 SolarWinds Orion APIに存在する認証回避の脆弱性(CVE-2020-10148)を狙った通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者により細工されたリクエストURLを処理することで、認証なしで任意のAPIコマンドを実行される可能性があります。
SolarWinds Orion Platformを利用している場合は、脆弱性に対応したアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000295 (検知)
シグネチャ名 Windows OLE remote code execution (CVE-2017-8487) (検知)
内容 Windows XPおよびWindows Server 2003に存在する脆弱性(CVE-2017-8487)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者により巧妙に細工されたファイルまたはプログラムを介して、コードが実行される可能性があります。
本脆弱性に対応した修正プログラムの適用を行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000296 (検知)
シグネチャ名 Windows RDP remote code execution (CVE-2017-0176) (検知)
内容 Windows XPおよびWindows Server 2003に存在する脆弱性(CVE-2017-0176)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者により、リモートデスクトッププロトコル接続 (またはターミナルサービス) が有効になっている場合、任意のコードを実行される可能性があります。
本脆弱性に対応した修正プログラムの適用を行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000297 – 5000298 (検知)
シグネチャ名 Apache Struts2 RCE attempt (CVE-2020-17530) 1 ~ 2 (検知)
内容 Apache Struts 2の脆弱性(CVE-2020-17530)を悪用した通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者は任意のコードを実行する可能性があります。
Apache Struts2を利用している場合は、脆弱性に対応したアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000299 (検知)
シグネチャ名 Netlink GPON Login attempt (検知)
内容 GPONルータの脆弱性を狙うアクセスを検出するシグネチャです。
GPONルータの脆弱性を悪用して、リモートから任意のコマンドを実行される可能性があります。
GPONルータを利用している場合は、最新のバージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000300 (検知)
シグネチャ名 Liferay JSON Web Services access (検知)
内容 Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセスを検出するシグネチャです。
脆弱性を悪用して、リモートから任意のコマンドを実行され、情報を取得・改善される可能性があります。
Liferay Portalをご利用の場合は、最新バージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 6101026 – 6101065 (防御)
シグネチャ名 Amazon Phishing URL SSL Request 170 ~ 209 (防御)
内容 Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101066 – 6101116 (防御)
シグネチャ名 Rakuten Phishing URL SSL Request 200 (防御)
Rakuten Phishing URL HTTP Request 196 ~ 245 (防御)
内容 楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101117 – 6101123 (防御)
シグネチャ名 Mitsui Sumitomo Card Phishing URL SSL Request 45 ~ 49 (防御)
Mitsui Sumitomo Card Phishing URL HTTP Request 24 ~ 25 (防御)
内容 三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101124 – 6101125 (防御)
シグネチャ名 Soumu Phishing URL SSL Request 12 ~ 13 (防御)
内容 総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101126 – 6101129 (防御)
シグネチャ名 Microsoft Phishing URL SSL Request 17 ~ 19 (防御)
Microsoft Phishing URL HTTP Request 38 (防御)
内容 Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 5000235 (検知)
シグネチャ名 POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss] (検知)
内容 ※本来の目的での検知が難しいため、無効化しました

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf


 

NetStable MC-70S/MC-70S1U/MC-56S以降の機種 シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。


 

更新履歴

日付 Version 機能追加・修正の概要
2020/12/23 sig_v257.sig シグネチャID
-2001551 – 2001552 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 18 (防御)
-IcedID HTTP Request 19 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2001553 (検知)
シグネチャ名及び内容
-Old Adobe Flash Request (32.x.x.x : IE) (検知)
脆弱性が報告されている旧バージョン32のAdobe Flashを検出するシグネチャです。
Adobe Flash Playerは2020年12月31日にサポートが終了いたします。
本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。
利用されていない場合は、アンインストールを行ってください。
==============================================
シグネチャID
-2500214 – 2500221 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 213 ~ 221 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000175 – 5000266 (検知)
シグネチャ名及び内容
-Backdoor.SUNBURST M1 ~ M4 (検知)
-Backdoor.SUNBURST HTTP Request to avsvmcloud .com (検知)
-Backdoor.SUNBURST SSL Cert Inbound (avsvmcloud .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (digitalcollege .org) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (freescanonline .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (deftsecurity .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (thedoccloud .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (virtualdataserver .com) (検知)
-Backdoor.SUNBURST HTTP Request to digitalcollege .org (検知)
-Backdoor.SUNBURST HTTP Request to freescanonline .com (検知)
-Backdoor.SUNBURST HTTP Request to deftsecurity .com (検知)
-Backdoor.SUNBURST HTTP Request to thedoccloud .com (検知)
-Backdoor.SUNBURST HTTP Request to virtualdataserver .com (検知)
-Backdoor.BEACON SSL Cert Inbound (incomeupdate .com) (検知)
-Backdoor.BEACON SSL Cert Inbound (zupertech .com) (検知)
-Backdoor.BEACON SSL Cert Inbound (databasegalore .com) (検知)
-Backdoor.BEACON SSL Cert Inbound (panhardware .com) (検知)
-Backdoor.BEACON M1 ~ 6 (検知)
-SUNBURST Related DNS Lookup to avsvmcloud .com (検知)
-SUNBURST Related DNS Lookup to thedoccloud .com (検知)
-SUNBURST Related DNS Lookup to deftsecurity .com (検知)
-SUNBURST Related DNS Lookup to freescanonline .com (検知)
-SUNBURST Related DNS Lookup to websitetheme .com (検知)
-SUNBURST Related DNS Lookup to highdatabase .com (検知)
-Observed SUNBURST DGA Request (検知)
-SUNBURST Related DNS Lookup to incomeupdate .com (検知)
-SUNBURST Related DNS Lookup to databasegalore .com (検知)
-SUNBURST Related DNS Lookup to panhardware .com (検知)
-SUNBURST Related DNS Lookup to zupertech .com (検知)
-SUNBURST Related DNS Lookup to virtualdataserver .com (検知)
-SUNBURST Related DNS Lookup to digitalcollege .org (検知)
-Backdoor.SUNBURST SSL Cert Inbound (websitetheme .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (highdatabase .com) (検知)
-Observed Backdoor.SUNBURST CnC Domain (thedoccloud .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (incomeudpate .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (panhardware .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (freescanonline .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (databasegalore .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (highdatabase .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (websitetheme .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (zupertech .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (deftsecurity .com in TLS SNI) (検知)
-Backdoor.SSL.BEACON.[CSBundle Ajax] (検知)
-Backdoor.DNS.BEACON.[CSBundle DNS] (検知)
-M.HackTool.SMB.Impacket-Obfuscation.[Service Names] M1 ~ M9 (検知)
-HackTool.TCP.Rubeus.[nonce 2] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original GET] (検知)
-HackTool.UDP.Rubeus.[nonce 2] (検知)
-Backdoor.DNS.BEACON.[CSBundle DNS] (検知)
-HackTool.TCP.Rubeus.[nonce] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES Server] (検知)
-HackTool.UDP.Rubeus.[nonce] (検知)
-POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss] (検知)
-Backdoor.HTTP.GORAT.[Build ID] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Server 3] (検知)
-Backdoor.HTTP.GORAT.[POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle USAToday Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Server 2] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES GET] (検知)
-Backdoor.HTTP.BEACON.[Yelp Request] (検知)
-Backdoor.HTTP.BEACON.[CSBundle USAToday Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES POST] (検知)
-Backdoor.HTTP.GORAT.[SID1] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Stager] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Stager 2] (検知)
-Backdoor.HTTP.BEACON.[Yelp GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle CDN GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle USAToday GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice Server] (検知)
FireEye社へのサイバー攻撃で搾取されたツールを利用した際の通信を検出するシグネチャです。
攻撃者によって、搾取したツールを悪用して攻撃されている可能性があります。
送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000267 – 5000268 (防御)
シグネチャ名及び内容
-Adobe ColdFusion file upload attempt 1 ~ 2 (防御)
Adobe ColdFusionのアップロードに関する脆弱性(CVE-2018-15961)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意ファイルのアップロードが可能になり、任意のコマンドが実行される可能性があります。
Adobe ColdFusionを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000269 (防御)
シグネチャ名及び内容
-Atlassian Crowd Plugin Upload Attempt (CVE-2019-11580) (防御)
Atlassian Crowdに存在する脆弱性(CVE-2019-11580)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意のプラグインがインストールされ、任意のコードが実行される可能性があります。
Atlassian Crowdを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000270 – 5000272 (防御)
シグネチャ名及び内容
-Confluence directory traversal attempt 1 ~ 3 (防御)
Confluence ServerおよびConfluence Data Centerに存在するパストラバーサルの脆弱性(CVE-2019-3398)の通信を検出するシグネチャです。
脆弱性を悪用して、Confluence ServerおよびConfluence Data Centerが稼働するシステム上で任意のコードが実行される可能性があります。
Confluence ServerおよびConfluence Data Centerを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000273 – 5000274 (防御)
シグネチャ名及び内容
-Windows buffer overflow attempt (CVE-2016-0167) 1 ~ 2 (防御)
Microsoft Windows製品における権限昇格の脆弱性(CVE-2016-0167)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、巧妙に細工されたアプリケーションを介して権限を取得される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000275 – 5000276 (防御)
シグネチャ名及び内容
-Windows use after free attempt (CVE-2016-0167) 1 ~ 2 (防御)
Microsoft Windows製品における権限昇格の脆弱性(CVE-2016-0167)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、巧妙に細工されたアプリケーションを介して権限を取得される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000277 (防御)
シグネチャ名及び内容
-Microsoft Outlook security feature bypass vulnerability access (防御)
Microsoft Office Outlookに存在する脆弱性(CVE-2017–11774)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意のコマンドを実行される可能性があります。
脆弱性に対応したOfficeの更新プログラムを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000278 – 5000279 (防御)
シグネチャ名及び内容
-Microsoft Exchange Server elevation of privilege vulnerability 1 ~ 2 (防御)
Microsoft Exchange Serverにおける権限昇格の脆弱性(CVE-2018-8581)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、権限を昇格される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000280 (防御)
シグネチャ名及び内容
-Zoho ManageEngine ServiceDesk Plus file upload attempt (防御)
Zoho ManageEngine ServiceDesk Plusにおけるファイルの無制限アップロードに関する脆弱性(CVE-2019-8394)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、情報を改ざんされる可能性があります。
Zoho ManageEngine ServiceDesk Plusを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100924 – 6100985 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 185 ~ 199 (防御)
-Rakuten Phishing URL HTTP Request 149 ~ 195 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100986 – 6101006 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 26 ~ 44 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 22 ~ 23 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101007 – 6101013 (防御)
シグネチャ名及び内容
-Aeonbank Phishing URL SSL Request 1 ~ 6 (防御)
-Aeonbank Phishing URL HTTP Request 1 (防御)
イオン銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101014 – 6101022 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 23 ~ 30 (防御)
-JCB Phishing HTTP Request 2 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101023 – 6100921 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 169 (防御)
-Amazon Phishing URL HTTP Request 221 ~ 222 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-1387 (防御)
シグネチャ名及び内容
-Mssql overflow (防御)
※検出精度の向上を行いました
==============================================
シグネチャID
-244 – 245 (防御)
シグネチャ名及び内容
-Mstream handler (防御)
-Mstream handler (防御)
※本来の目的での検知が難しいため、無効化しました
==============================================
2020/12/09 sig_v256.sig シグネチャID
-2001543 – 2001547 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (sqlmap) (防御)
-Vulnerability Scan Tool (B4ckdoor-owned-you) (防御)
-Vulnerability Scan Tool (TBI-WebScanner) (防御)
-Vulnerability Scan Tool (IDBTE4M CODE87) (防御)
-Vulnerability Scan Tool (Nuclei ) (防御)
脆弱性スキャンツールによるスキャン通信を検出するシグネチャです。
脆弱性スキャンツールを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001548 – 2001550 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 15 (防御)
-IcedID HTTP Request 16 (防御)
-IcedID HTTP Request 17 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2500208 – 2500213 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 207 (防御)
-Emotet Black-IP List 208 (防御)
-Emotet Black-IP List 209 (防御)
-Emotet Black-IP List 210 (防御)
-Emotet Black-IP List 211 (防御)
-Emotet Black-IP List 212 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000167 – 5000171 (防御)
シグネチャ名及び内容
-Sodinokibi download detect 1 (防御)
-Sodinokibi download detect 2 (防御)
-Sodinokibi download detect 3 (防御)
-Sodinokibi download detect 4 (防御)
-Sodinokibi download detect 5 (防御)
ランサムウェアである「Sodinokibi」のダウンロード通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000172 (検知)
シグネチャ名及び内容
-GPON Router Remote Code Execution 4 (検知)
GPONルータの脆弱性を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、遠隔から任意のコードが実行される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000173 (検知)
シグネチャ名及び内容
-Citrix Information Disclosure Attempt (CVE-2020-8195) (検知)
Citrix社製品の任意のコード実行が可能な脆弱性を悪用する通信を検出するシグネチャです。
Cirtrix社の複数の製品で、入力確認に関する脆弱性(CVE-2020-8195)が確認されており、情報の取得・改ざんを試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000174 (検知)
シグネチャ名及び内容
-Citrix Authentication Bypass Attempt (CVE-2020-8193) (検知)
Citrix社製品の任意のコード実行が可能な脆弱性を悪用する通信を検出するシグネチャです。
Cirtrix社の複数の製品で、認証に関する脆弱性(CVE-2020-8193)が確認されており、情報の取得・改ざんを試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100832 – 6100848 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 166 (防御)
-Amazon Phishing URL SSL Request 167 (防御)
-Amazon Phishing URL SSL Request 168 (防御)
-Amazon Phishing URL HTTP Request 207 (防御)
-Amazon Phishing URL HTTP Request 208 (防御)
-Amazon Phishing URL HTTP Request 209 (防御)
-Amazon Phishing URL HTTP Request 210 (防御)
-Amazon Phishing URL HTTP Request 211 (防御)
-Amazon Phishing URL HTTP Request 212 (防御)
-Amazon Phishing URL HTTP Request 213 (防御)
-Amazon Phishing URL HTTP Request 214 (防御)
-Amazon Phishing URL HTTP Request 215 (防御)
-Amazon Phishing URL HTTP Request 216 (防御)
-Amazon Phishing URL HTTP Request 217 (防御)
-Amazon Phishing URL HTTP Request 218 (防御)
-Amazon Phishing URL HTTP Request 219 (防御)
-Amazon Phishing URL HTTP Request 220 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100849 – 6100905 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 176 (防御)
-Rakuten Phishing URL SSL Request 177 (防御)
-Rakuten Phishing URL SSL Request 178 (防御)
-Rakuten Phishing URL SSL Request 179 (防御)
-Rakuten Phishing URL SSL Request 180 (防御)
-Rakuten Phishing URL SSL Request 181 (防御)
-Rakuten Phishing URL SSL Request 182 (防御)
-Rakuten Phishing URL SSL Request 183 (防御)
-Rakuten Phishing URL SSL Request 184 (防御)
-Rakuten Phishing URL HTTP Request 101 (防御)
-Rakuten Phishing URL HTTP Request 102 (防御)
-Rakuten Phishing URL HTTP Request 103 (防御)
-Rakuten Phishing URL HTTP Request 104 (防御)
-Rakuten Phishing URL HTTP Request 105 (防御)
-Rakuten Phishing URL HTTP Request 106 (防御)
-Rakuten Phishing URL HTTP Request 107 (防御)
-Rakuten Phishing URL HTTP Request 108 (防御)
-Rakuten Phishing URL HTTP Request 109 (防御)
-Rakuten Phishing URL HTTP Request 110 (防御)
-Rakuten Phishing URL HTTP Request 111 (防御)
-Rakuten Phishing URL HTTP Request 112 (防御)
-Rakuten Phishing URL HTTP Request 113 (防御)
-Rakuten Phishing URL HTTP Request 114 (防御)
-Rakuten Phishing URL HTTP Request 115 (防御)
-Rakuten Phishing URL HTTP Request 116 (防御)
-Rakuten Phishing URL HTTP Request 117 (防御)
-Rakuten Phishing URL HTTP Request 118 (防御)
-Rakuten Phishing URL HTTP Request 119 (防御)
-Rakuten Phishing URL HTTP Request 120 (防御)
-Rakuten Phishing URL HTTP Request 121 (防御)
-Rakuten Phishing URL HTTP Request 122 (防御)
-Rakuten Phishing URL HTTP Request 123 (防御)
-Rakuten Phishing URL HTTP Request 124 (防御)
-Rakuten Phishing URL HTTP Request 125 (防御)
-Rakuten Phishing URL HTTP Request 126 (防御)
-Rakuten Phishing URL HTTP Request 127 (防御)
-Rakuten Phishing URL HTTP Request 128 (防御)
-Rakuten Phishing URL HTTP Request 129 (防御)
-Rakuten Phishing URL HTTP Request 130 (防御)
-Rakuten Phishing URL HTTP Request 131 (防御)
-Rakuten Phishing URL HTTP Request 132 (防御)
-Rakuten Phishing URL HTTP Request 133 (防御)
-Rakuten Phishing URL HTTP Request 134 (防御)
-Rakuten Phishing URL HTTP Request 135 (防御)
-Rakuten Phishing URL HTTP Request 136 (防御)
-Rakuten Phishing URL HTTP Request 137 (防御)
-Rakuten Phishing URL HTTP Request 138 (防御)
-Rakuten Phishing URL HTTP Request 139 (防御)
-Rakuten Phishing URL HTTP Request 140 (防御)
-Rakuten Phishing URL HTTP Request 141 (防御)
-Rakuten Phishing URL HTTP Request 142 (防御)
-Rakuten Phishing URL HTTP Request 143 (防御)
-Rakuten Phishing URL HTTP Request 144 (防御)
-Rakuten Phishing URL HTTP Request 145 (防御)
-Rakuten Phishing URL HTTP Request 146 (防御)
-Rakuten Phishing URL HTTP Request 147 (防御)
-Rakuten Phishing URL HTTP Request 148 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100906 – 6100915 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 21 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 22 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 23 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 24 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 25 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 17 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 18 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 19 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 20 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 21 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100916 – 6100919 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 19 (防御)
-JCB Phishing SSL Request 20 (防御)
-JCB Phishing SSL Request 21 (防御)
-JCB Phishing SSL Request 22 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100920 – 6100921 (防御)
シグネチャ名及び内容
-Aplus Phishing URL SSL Request 6 (防御)
-Aplus Phishing URL SSL Request 7 (防御)
アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100922 – 6100923 (防御)
シグネチャ名及び内容
-Pocketcard Phishing URL SSL Request 1 (防御)
-Pocketcard Phishing URL HTTP Request 1 (防御)
ポケットカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
2020/11/25 sig_v255.sig シグネチャID
-2001530 – 2001531 (防御)
シグネチャ名及び内容
-Trickbot HTTP Request 37 (防御)
-Trickbot HTTP Request 38 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001532 – 2001542 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 4 (防御)
-IcedID HTTP Request 5 (防御)
-IcedID HTTP Request 6 (防御)
-IcedID HTTP Request 7 (防御)
-IcedID HTTP Request 8 (防御)
-IcedID HTTP Request 9 (防御)
-IcedID HTTP Request 10 (防御)
-IcedID HTTP Request 11 (防御)
-IcedID HTTP Request 12 (防御)
-IcedID HTTP Request 13 (防御)
-IcedID HTTP Request 14 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2500196 – 2500207 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 195 (防御)
-Emotet Black-IP List 196 (防御)
-Emotet Black-IP List 197 (防御)
-Emotet Black-IP List 198 (防御)
-Emotet Black-IP List 199 (防御)
-Emotet Black-IP List 200 (防御)
-Emotet Black-IP List 201 (防御)
-Emotet Black-IP List 202 (防御)
-Emotet Black-IP List 203 (防御)
-Emotet Black-IP List 204 (防御)
-Emotet Black-IP List 205 (防御)
-Emotet Black-IP List 206 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000163 – 5000164 (防御)
シグネチャ名及び内容
-RagnarLocker download detect 1 (防御)
-RagnarLocker download detect 2 (防御)
ランサムウェアである「RagnarLocker」のダウンロード通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000165 – 5000166 (防御)
シグネチャ名及び内容
-RagnarLocker HTTP Request 1 (防御)
-RagnarLocker HTTP Request 2 (防御)
ランサムウェアである「RagnarLocker」の感染通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100747 – 6100753 (防御)
シグネチャ名及び内容
-Aplus Phishing URL SSL Request 1 (防御)
-Aplus Phishing URL SSL Request 2 (防御)
-Aplus Phishing URL SSL Request 3 (防御)
-Aplus Phishing URL SSL Request 4 (防御)
-Aplus Phishing URL SSL Request 5 (防御)
-Aplus Phishing URL HTTP Request 1 (防御)
-Aplus Phishing URL HTTP Request 2 (防御)
アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100754 – 6100789 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 160 (防御)
-Rakuten Phishing URL SSL Request 161 (防御)
-Rakuten Phishing URL SSL Request 162 (防御)
-Rakuten Phishing URL SSL Request 163 (防御)
-Rakuten Phishing URL SSL Request 164 (防御)
-Rakuten Phishing URL SSL Request 165 (防御)
-Rakuten Phishing URL SSL Request 166 (防御)
-Rakuten Phishing URL SSL Request 167 (防御)
-Rakuten Phishing URL SSL Request 168 (防御)
-Rakuten Phishing URL SSL Request 169 (防御)
-Rakuten Phishing URL SSL Request 170 (防御)
-Rakuten Phishing URL SSL Request 171 (防御)
-Rakuten Phishing URL SSL Request 172 (防御)
-Rakuten Phishing URL SSL Request 173 (防御)
-Rakuten Phishing URL SSL Request 174 (防御)
-Rakuten Phishing URL SSL Request 175 (防御)
-Rakuten Phishing URL HTTP Request 81 (防御)
-Rakuten Phishing URL HTTP Request 82 (防御)
-Rakuten Phishing URL HTTP Request 83 (防御)
-Rakuten Phishing URL HTTP Request 84 (防御)
-Rakuten Phishing URL HTTP Request 85 (防御)
-Rakuten Phishing URL HTTP Request 86 (防御)
-Rakuten Phishing URL HTTP Request 87 (防御)
-Rakuten Phishing URL HTTP Request 88 (防御)
-Rakuten Phishing URL HTTP Request 89 (防御)
-Rakuten Phishing URL HTTP Request 90 (防御)
-Rakuten Phishing URL HTTP Request 91 (防御)
-Rakuten Phishing URL HTTP Request 92 (防御)
-Rakuten Phishing URL HTTP Request 93 (防御)
-Rakuten Phishing URL HTTP Request 94 (防御)
-Rakuten Phishing URL HTTP Request 95 (防御)
-Rakuten Phishing URL HTTP Request 96 (防御)
-Rakuten Phishing URL HTTP Request 97 (防御)
-Rakuten Phishing URL HTTP Request 98 (防御)
-Rakuten Phishing URL HTTP Request 99 (防御)
-Rakuten Phishing URL HTTP Request 100 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100790 – 6100811 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 148 (防御)
-Amazon Phishing URL SSL Request 149 (防御)
-Amazon Phishing URL SSL Request 150 (防御)
-Amazon Phishing URL SSL Request 151 (防御)
-Amazon Phishing URL SSL Request 152 (防御)
-Amazon Phishing URL SSL Request 153 (防御)
-Amazon Phishing URL SSL Request 154 (防御)
-Amazon Phishing URL SSL Request 155 (防御)
-Amazon Phishing URL SSL Request 156 (防御)
-Amazon Phishing URL SSL Request 157 (防御)
-Amazon Phishing URL SSL Request 158 (防御)
-Amazon Phishing URL SSL Request 159 (防御)
-Amazon Phishing URL SSL Request 160 (防御)
-Amazon Phishing URL SSL Request 161 (防御)
-Amazon Phishing URL SSL Request 162 (防御)
-Amazon Phishing URL SSL Request 163 (防御)
-Amazon Phishing URL SSL Request 164 (防御)
-Amazon Phishing URL SSL Request 165 (防御)
-Amazon Phishing URL HTTP Request 203 (防御)
-Amazon Phishing URL HTTP Request 204 (防御)
-Amazon Phishing URL HTTP Request 205 (防御)
-Amazon Phishing URL HTTP Request 206 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100812 – 6100825 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 10 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 11 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 12 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 13 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 14 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 15 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 16 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 17 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 18 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 19 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 20 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 14 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 15 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 16 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100826 – 6100829 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 15 (防御)
-JCB Phishing SSL Request 16 (防御)
-JCB Phishing SSL Request 17 (防御)
-JCB Phishing SSL Request 18 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100830 – 6100831 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL HTTP Request 36 (防御)
-Microsoft Phishing URL HTTP Request 37 (防御)
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-2001528 – 2001529 (検知)
シグネチャ名及び内容
-EMOTET HTTP URI GET contains wp-content (検知)
-EMOTET HTTP URI GET contains wp-admin (検知)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/11/11 sig_v254.sig シグネチャID
-2500172 – 2500195 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 171 (防御)
-Emotet Black-IP List 172 (防御)
-Emotet Black-IP List 173 (防御)
-Emotet Black-IP List 174 (防御)
-Emotet Black-IP List 175 (防御)
-Emotet Black-IP List 176 (防御)
-Emotet Black-IP List 177 (防御)
-Emotet Black-IP List 178 (防御)
-Emotet Black-IP List 179 (防御)
-Emotet Black-IP List 180 (防御)
-Emotet Black-IP List 181 (防御)
-Emotet Black-IP List 182 (防御)
-Emotet Black-IP List 183 (防御)
-Emotet Black-IP List 184 (防御)
-Emotet Black-IP List 185 (防御)
-Emotet Black-IP List 186 (防御)
-Emotet Black-IP List 187 (防御)
-Emotet Black-IP List 188 (防御)
-Emotet Black-IP List 189 (防御)
-Emotet Black-IP List 190 (防御)
-Emotet Black-IP List 191 (防御)
-Emotet Black-IP List 192 (防御)
-Emotet Black-IP List 193 (防御)
-Emotet Black-IP List 194 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000161 – 5000162 (検知)
シグネチャ名及び内容
-Oracle WebLogic RCE (CVE-2020-14882) 1 (検知)
-Oracle WebLogic RCE (CVE-2020-14882) 2 (検知)
Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100677 – 6100695 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 147 (防御)
-Rakuten Phishing URL SSL Request 148 (防御)
-Rakuten Phishing URL SSL Request 149 (防御)
-Rakuten Phishing URL SSL Request 150 (防御)
-Rakuten Phishing URL SSL Request 151 (防御)
-Rakuten Phishing URL SSL Request 152 (防御)
-Rakuten Phishing URL SSL Request 153 (防御)
-Rakuten Phishing URL SSL Request 154 (防御)
-Rakuten Phishing URL SSL Request 155 (防御)
-Rakuten Phishing URL SSL Request 156 (防御)
-Rakuten Phishing URL SSL Request 157 (防御)
-Rakuten Phishing URL SSL Request 158 (防御)
-Rakuten Phishing URL SSL Request 159 (防御)
-Rakuten Phishing URL HTTP Request 75 (防御)
-Rakuten Phishing URL HTTP Request 76 (防御)
-Rakuten Phishing URL HTTP Request 77 (防御)
-Rakuten Phishing URL HTTP Request 78 (防御)
-Rakuten Phishing URL HTTP Request 79 (防御)
-Rakuten Phishing URL HTTP Request 80 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100696 – 6100724 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 124 (防御)
-Amazon Phishing URL SSL Request 125 (防御)
-Amazon Phishing URL SSL Request 126 (防御)
-Amazon Phishing URL SSL Request 127 (防御)
-Amazon Phishing URL SSL Request 128 (防御)
-Amazon Phishing URL SSL Request 129 (防御)
-Amazon Phishing URL SSL Request 130 (防御)
-Amazon Phishing URL SSL Request 131 (防御)
-Amazon Phishing URL SSL Request 132 (防御)
-Amazon Phishing URL SSL Request 133 (防御)
-Amazon Phishing URL SSL Request 134 (防御)
-Amazon Phishing URL SSL Request 135 (防御)
-Amazon Phishing URL SSL Request 136 (防御)
-Amazon Phishing URL SSL Request 137 (防御)
-Amazon Phishing URL SSL Request 138 (防御)
-Amazon Phishing URL SSL Request 139 (防御)
-Amazon Phishing URL SSL Request 140 (防御)
-Amazon Phishing URL SSL Request 141 (防御)
-Amazon Phishing URL SSL Request 142 (防御)
-Amazon Phishing URL SSL Request 143 (防御)
-Amazon Phishing URL SSL Request 144 (防御)
-Amazon Phishing URL SSL Request 145 (防御)
-Amazon Phishing URL SSL Request 146 (防御)
-Amazon Phishing URL HTTP Request 197 (防御)
-Amazon Phishing URL HTTP Request 198 (防御)
-Amazon Phishing URL HTTP Request 199 (防御)
-Amazon Phishing URL HTTP Request 200 (防御)
-Amazon Phishing URL HTTP Request 201 (防御)
-Amazon Phishing URL HTTP Request 202 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100725 – 6100744 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 2 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 3 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 4 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 5 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 6 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 7 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 8 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 9 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 2 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 3 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 4 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 5 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 6 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 7 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 8 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 9 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 10 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 11 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 12 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 13 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100745 – 6100746 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 14 (防御)
-JCB Phishing HTTP Request 1 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) M2 (検知)
[2020年11月11日無効化] Windows Serverに存在するZerologonと名付けられた脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工されたアプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/10/21 sig_v253.sig シグネチャID
-2001527 (防御)
シグネチャ名及び内容
-[CIS] Emotet C2 Traffic Using Form Data to Send Passwords
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001528 – 2001529 (検知)
シグネチャ名及び内容
-EMOTET:HTTP URI GET contains ‘/wp-content/###/’
-EMOTET:HTTP URI GET contains ‘/wp-admin/###/’
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000272 (検知)
シグネチャ名及び内容
-GigaFile SSL Request 1
ファイル転送サービス「GigaFile便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がGigaFile便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
GigaFile便の通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000273 (検知)
シグネチャ名及び内容
-Firestorage SSL Request 1
ファイル転送サービス「firestorage」の通信を検出するシグネチャです。
送信元IPアドレスの端末がfirestorageのサイトに接続またはファイルの
アップロードを行った通信を検出しました。
firestorageの通信を遮断したい場合、本シグネチャを防御に
変更してください。
==============================================
シグネチャID
-3000274 (検知)
シグネチャ名及び内容
-Datadeliver SSL Request 1
ファイル転送サービス「データ便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がデータ便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
データ便の通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000275 – 3000276 (検知)
シグネチャ名及び内容
-Discord SSL Request 1 ~ 2
メッセンジャーである「Discord」の通信を検出するシグネチャです。
送信元IPアドレスの端末がDiscordを利用している可能性があります。
Discordの通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000277 (検知)
シグネチャ名及び内容
-Mumble SSL Request 1
メッセンジャーである「Mumble」の通信を検出するシグネチャです。
送信元IPアドレスの端末がMumbleを利用している可能性があります。
Mumbleの通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-2500157 – 2500171 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 156 ~ 170
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100627 – 6100642 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 122 ~ 123
-Amazon Phishing URL HTTP Request 183 ~ 196
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100643 – 6100664 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 129 ~ 146
-Rakuten Phishing URL HTTP Request 71 ~ 74
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100665 – 6100676 (防御)
シグネチャ名及び内容
-Soumu Phishing URL SSL Request 1 ~ 11
-Soumu Phishing URL HTTP Request 1
総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/10/07 sig_v252.sig シグネチャID
-2500138 – 2500156 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 137 ~ 155
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000154 (防御)
シグネチャ名及び内容
-Wordpress File Manager plugin remote code execution
WordPressのプラグインである「File Manager」の
脆弱性(CVE-2020-25213)を悪用する通信を検出するシグネチャです。
この脆弱性を悪用して、悪意のあるファイルをアップロードされ、
任意のコードが実行される可能性があります。
受信先IPアドレスのプラグインFile Managerのアップデートを
行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000155 – 5000158 (防御)
シグネチャ名及び内容
-BLINDINGCAN CnC Activity
-BLINDINGCAN Domain (www .sanlorenzoyacht .com in TLS SNI)
-BLINDINGCAN Domain (www .automercado .co .cr in TLS SNI)
-BLINDINGCAN Domain (www .ne-ba .org in TLS SNI)
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染した場合、機密情報の搾取、任意のシェルコマンド実行などが行われる
可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000159 – 5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) UUID flowbit set
-Possible Zerologon (CVE-2020-1472) M2
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100559 – 6100586 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 113 ~ 121
-Amazon Phishing URL HTTP Request 164 ~ 182
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100587 – 6100623 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 97 ~ 128
-Rakuten Phishing URL HTTP Request 66 ~ 70
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100624 – 6100625 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 1
-Mitsui Sumitomo Card Phishing URL HTTP Request 1
三井住友カードを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100626 (防御)
シグネチャ名及び内容
-Japan Post Phishing URL SSL Request 1
日本郵便を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000152 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
※本来の目的での検知が難しいため、無効化しました
==============================================
2020/09/24 sig_v251.sig シグネチャID
-2500120 – 2500137 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 119 ~ 136
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000146 (防御)
シグネチャ名及び内容
-Windows AD DS information get attempt (CVE-2020-0856)
Active Directory Domain Services(AD DS)のメモリ内処理の
脆弱性(CVE-2020-0856)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000147 (防御)
シグネチャ名及び内容
-Windows Win32k information get attempt (CVE-2020-0941)
Win32kのカーネル情報処理時の脆弱性(CVE-2020-0941)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000148 (防御)
シグネチャ名及び内容
-Windows CLFS RCE attempt (CVE-2020-1115)
Windowsの共通ログファイルシステム(CLFS)ドライバーのオブジェクト
処理時の脆弱性(CVE-2020-1115)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000149 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1152)
WindowsのWin32k.sys呼び出し時の脆弱性(CVE-2020-1152)を悪用した
通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000150 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1245)
Win32kのオブジェクト処理時の脆弱性(CVE-2020-1245)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000151 (防御)
シグネチャ名及び内容
-Microsoft DirectX RCE attempt (CVE-2020-1308)
DirectXのオブジェクト処理時の脆弱性(CVE-2020-1308)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000152 – 5000153 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
-Zerologon NetrServerAuthenticate with Client Credentials
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100509 – 6100533 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 108 ~ 112
-Amazon Phishing URL HTTP Request 144 ~ 163
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100534 – 6100558 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 76 ~ 96
-Rakuten Phishing URL HTTP Request 62 ~ 65
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/09/09 sig_v250.sig シグネチャID
-2001520 – 2001523 (防御)
シグネチャ名及び内容
-BLINDINGCAN SSL Request 1 ~ 4
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
シグネチャID
-2001524 – 2001526 (防御)
シグネチャ名及び内容
-Kaiji HTTP Request 1 ~ 3
マルウェアである「Kaiji」の感染通信を検出するシグネチャです。
DockerのAPI通信で利用されるポート(2375/TCP)から感染することが
報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-2500104 – 2500118 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 104 ~ 118
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500119 (防御)
シグネチャ名及び内容
-BLINDINGCAN Black-IP List 1
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000271 (検知)
シグネチャ名及び内容
-Docker API Port 2375 Connect
DockerのAPI通信で利用されるポート(2375/TCP)へ接続するときの通信を
検出するシグネチャです。
受信先IPアドレスの端末に2375/TCPへのポートスキャンが行われている
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-5000126 – 5000127 (防御)
シグネチャ名及び内容
-Belkin N150 Directory Traversal (CVE-2014-2962) 1 ~ 2
Belkin社が提供する N150 に存在するディレクトリトラバーサルの
脆弱性 (CVE-2014-2962)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって遠隔で操作され情報を搾取される
可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000128 (防御)
シグネチャ名及び内容
-Allegro Software Malicious Cookie request
複数のネットワーク機器に組み込まれている「Allegro Software」
ソフトウェアのファームウェアに存在する脆弱性 (CVE-2014-9222)を
悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって任意のコードが実行される可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000129 (防御)
シグネチャ名及び内容
-Pulse Secure VPN RCE attempt (CVE-2020-8218)
Pulse Secure社のPulse Connect SecureのSSL VPNの
脆弱性(CVE-2020-8218)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
ファームウェアを最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000130 (検知)
シグネチャ名及び内容
-Apache2 Memory Corruption Inbound (CVE-2020-9490)
Apache HTTP Web Serverの脆弱性(CVE-2020-9490)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用された場合、攻撃者によってCache-Digestの値に細工された
HTTPリクエストが送信され、Push Diaryがクラッシュする可能性があります。
Apache HTTP Web Serverを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000131 – 5000134 (検知)
シグネチャ名及び内容
-Microsoft Office RCE Inbound (CVE-2017-0199) 1 ~ 3
-Microsoft Office RCE Outbound (CVE-2017-0199) 1
Microsoft Officeの脆弱性(CVE-2017-0199)を悪用した通信を検出する
シグネチャです。
脆弱性を悪用された場合、アプリケーションプログラムの異常終了や
攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000135 – 5000137 (防御)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA RCE attempt (CVE-2020-6286) 1 ~ 3
「SAP NetWeaver AS Java」のパストラバーサルの
脆弱性(CVE-2020-6286)を悪用する通信を検出するシグネチャです。
バージョン7.30、7.31、7.40、7.50では、攻撃者が特定のディレクトリに
マルウェアをダウンロードすることが可能です。
送信元IPアドレスに心当たりがない場合は、ウイルスチェックや
アクセス制限等の対策を行なってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000138 – 5000139 (防御)
シグネチャ名及び内容
-IE RCE attempt (CVE-2020-1380) 1 ~ 2
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1380)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000140 (防御)
シグネチャ名及び内容
-Windows Karnel RCE attempt (CVE-2020-0986)
Windowsカーネルのメモリ内オブジェクト処理の脆弱性(CVE-2020-0986)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、カーネル権限の昇格を試みた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000141 – 5000142 (防御)
シグネチャ名及び内容
-Apache Struts 2 RCE attempt (CVE-2019-0230) 1 ~ 2
「Apache Struts 2」のOGNLインジェクションが可能となる
脆弱性(CVE-2020-1380)を悪用した通信を検出するシグネチャです。
タグの属性に関する脆弱性を利用し、攻撃者は任意のコードを実行する可能性が
あります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000143 – 5000145 (防御)
シグネチャ名及び内容
-Pulse Secure SSL VPN – Arbitrary File Read (CVE-2019-11510) 1 ~ 3
Pulse Secure社Pulse Connect SecureにおけるSSL VPNの
脆弱性(CVE-2019-11510)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100448 – 6100483 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 93 ~ 107
-Amazon Phishing URL HTTP Request 123 ~ 143
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100484 – 6100504 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 60 ~ 75
-Rakuten Phishing URL HTTP Request 57 ~ 61
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100505 – 6100506 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 2
-Mitsui Sumitomo Bank Phishing URL HTTP Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100507 (防御)
シグネチャ名及び内容
-Mitsubishi UFJ Bank Phishing URL SSL Request 1
三菱UFJ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100508 (防御)
シグネチャ名及び内容
-JP-Bank Phishing URL HTTP Request 1
ゆうちょ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000008 (防御)
-5000012 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Information Disclosure
-Pulse Secure SSL VPN – Arbitrary File Read
※検出ルールを防御に変更いたしました
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 2
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2000590 – 2000591 (防御)
-2001496 (防御)
-2001497 (防御)
-2001498 (防御)
-2001499 (防御)
-2001500 (防御)
シグネチャ名及び内容
-Global Telnet Password Request 1 ~ 2
-PHPUnit Remote Code Execution
-PhpStorm Remote Code Execution
-ThinkPHP Remote Code Execution
-Apache Solr Scan
-phpMyAdmin Scan
※検出ルールを防御に変更いたしました
==============================================
シグネチャID
-5000009 (防御)
-5000010 (防御)
-5000011 (防御)
-5000041 (防御)
-5000098 – 5000101 (防御)
-5000110 – 5000111 (防御)
-5000112 – 5000113 (防御)
-5000118 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Pre-Auth Messages Payload Buffer Overflow
-FortiOS SSL VPN – Remote Code Execution
-FortiOS SSL VPN – Improper Authorization Vulnerability
-Citrix ADC arbitrary code execution attempt
-DrayTek Products RCE Outbound (CVE-2020-8515) 1
-DrayTek Products RCE Inbound (CVE-2020-8515) 1
-DrayTek Products RCE Outbound (CVE-2020-8515) 2
-DrayTek Products RCE Inbound (CVE-2020-8515) 2
-Windows DNS Integer Overflow Attempt 1 ~ 2
-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2
-ZeroShell RCE Inbound (CVE-2019-12725)
※検出ルールを防御に変更いたしました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/08/26 sig_v249.sig シグネチャID
-2001509 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Acunetix)
脆弱性スキャンツールである「Acunetix」を利用したスキャン通信を検出する
シグネチャです。
Acunetixを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001510 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nessus)
脆弱性スキャンツールである「Nessus」を利用したスキャン通信を検出する
シグネチャです。
Nessusを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001511 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nikto)
脆弱性スキャンツールである「Nikto」を利用したスキャン通信を検出する
シグネチャです。
Niktoを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001512 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (OpenVAS)
脆弱性スキャンツールである「OpenVAS」を利用したスキャン通信を検出する
シグネチャです。
OpenVASを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001513 (防御)
シグネチャ名及び内容
-Port Scan Tool (Nmap)
ポートスキャンツールである「Nmap」を利用したスキャン通信を検出する
シグネチャです。
Nmapを利用してスキャンが行われ、開放されているポート不正に利用される
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001514 – 2001517 (防御)
シグネチャ名及び内容
-Mindspark Toolbar install 1 ~ 2
-Mindspark Toolbar Detect 1 ~ 2
ブラウザハイジャッカーソフトである「Mindspark Toolbar」の通信を検出する
シグネチャです。
Mindspark Toolbarがインストールされるとご利用中のブラウザのホームページと
検索エンジンが書き換えられる可能性があります。
Mindspark Toolbarをプログラムからアンインストールしてください。
==============================================
シグネチャID
-2001518 – 2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 1 ~ 2
マルウェアである「Konni」の感染通信を検出するシグネチャです。
感染した場合、機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500078 – 2500103 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 78 ~ 103
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000122 – 5000124 (防御)
シグネチャ名及び内容
-Maze Ransomware Detect 1 ~ 3
ランサムウェアである「Maze」の感染通信を検出するシグネチャです。
送信元IPアドレスの端末がランサムウェアに感染し、ファイルが暗号化されたり
情報の流出が起きる可能性があります。
送信元IPアドレスの端末をネットワークから隔離し、ウイルスチェックを
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000125 (防御)
シグネチャ名及び内容
-Comtrend VR-3033 Command Injection
Comtrend社製のVR-3033ルータに存在する脆弱性を悪用する通信を検出する
シグネチャです。
脆弱性を悪用して、ルータによって管理されているネットワークを遠隔から
侵害され、Miraiの亜種に感染する可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、ルータのファームウェアを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100390 – 6100407 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 86 ~ 92
-Amazon Phishing URL HTTP Request 112 ~ 122
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100408 – 6100428 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 41 ~ 59
-Rakuten Phishing URL HTTP Request 55 ~ 56
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100429 – 6100440 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 13 ~ 16
-Microsoft Phishing URL HTTP Request 28 ~ 35
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100441 – 6100444 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 14 ~ 17
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100445 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100446 (防御)
シグネチャ名及び内容
-Union Bank of the Philippines Phishing URL HTTP Request 1
ユニオン・バンク・オブ・フィリピンを偽装したフィッシングサイトへの
アクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100447 (防御)
シグネチャ名及び内容
-Sumishin SBI Phishing URL HTTP Request 3
住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/08/12 sig_v248.sig シグネチャID
-2001506 – 2001507 (防御)
シグネチャ名及び内容
-Facebook Spam Detect 1 ~ 2
FacebookのMessenger機能を悪用したスパムに関する通信を検知する
シグネチャです。
実際の友人から動画が送られ、動画をクリックすると偽のログイン画面へ
誘導されることが報告されています。
ID・パスワードを入力した場合は、パスワードの変更を行ってください。
また、動画送信元の友人はアカウントを乗っ取られている可能性が高いので、
Messenger以外のツールを利用して注意喚起を行ってください。
==============================================
シグネチャID
-2001508 (防御)
シグネチャ名及び内容
-Switcherry VPN & WiFi Proxy Detect
「Switcherry VPN & WiFi Proxy」インストール誘導画面への
アクセスを検知するシグネチャです。
「Switcherry VPN & WiFi Proxy」は3日間の無料トライアル期間後、
自動的に有料プランに切り替わる詐欺VPNアプリです。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2500049 – 2500077 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 49 ~ 77
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000118 (検知)
シグネチャ名及び内容
-ZeroShell RCE Inbound (CVE-2019-12725)
ZeroShellのHTTPパラメータ処理に関する脆弱性(CVE-2019-12725)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の
対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000119 – 5000121 (検知)
シグネチャ名及び内容
-Cisco ASA/Firepower RCE attempt(CVE-2020-3452) 1 ~ 3
Cisco ASA/FirepowerのWebサービスインターフェイスの
脆弱性(CVE-2020-3452)を悪用した通信を検出するシグネチャです。
「WebVPN」や「AnyConnect」などを有効化している際に、攻撃者はディレクトリトラバーサル攻撃を実行し、
機密ファイルの情報を搾取する可能性があります。
脆弱性に対応したアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100300 – 6100345 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 65 ~ 85
-Amazon Phishing URL HTTP Request 87 ~ 111
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100346 – 6100367 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 33 ~ 40
-Rakuten Phishing URL HTTP Request 41 ~ 54
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100368 – 6100380 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 1 ~ 13
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100381 – 6100389 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 6 ~ 12
-Microsoft Phishing URL HTTP Request 26 ~ 27
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================