ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion246
ファイル名 sig_v246.sig
容量 43.1KB
リリース日 2020年7月8日
Version 246

MC-70S/MC-70S1U/MC-56S/MC-75S/MC-57S/MC-80S更新ファイル

ダウンロード シグネチャVersion246
ファイル名 signature.img
容量 604KB
リリース日 2020年7月8日
Version 246

更新内容

シグネチャID 2001479 (防御)
シグネチャ名 Fake npa site access 1
内容 警察庁を偽装した偽サイトへのアクセスを検出するシグネチャです。
偽サイトへアクセスすると自動的に銀行のフィッシングサイトへ
誘導されることが報告されています。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 2001480 (防御)
シグネチャ名 Beetle VPN site detect
内容 「Beetle VPN」アプリ提供サイトの通信を検出するシグネチャです。
「Beetle VPN」はVPNが使用できない詐欺アプリです。
また、3日間の無料トライアル期間後、自動的に有料プランに切り替わることが
報告されています。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
シグネチャID 2001481 (防御)
シグネチャ名 Buckler VPN site detect
内容 「Buckler VPN」アプリ提供サイトの通信を検出するシグネチャです。
「Buckler VPN」はVPNが使用できない詐欺アプリです。
また、3日間の無料トライアル期間後、自動的に有料プランに切り替わることが
報告されています。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
シグネチャID 2001482 (防御)
シグネチャ名 Hat VPN Pro site detect
内容 「Hat VPN Pro」アプリ提供サイトの通信を検出するシグネチャです。
「Hat VPN Pro」はVPNが使用できない詐欺アプリです。
また、3日間の無料トライアル期間後、自動的に有料プランに切り替わることが
報告されています。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
シグネチャID 2001483 (防御)
シグネチャ名 Zyxel CNM SecuManager remote code execution
内容 Zyxel CNM SecuManagerの脆弱性を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
シグネチャID 3000269 (検知)
シグネチャ名 Hadoop YARN ResourceManager Scan
内容 Hadoop YARN ResourceManagerの脆弱性を悪用する通信を
検出するシグネチャです。
攻撃者は脆弱性を悪用するために必要となるデータの取得を試みた
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
シグネチャID 3000270 (検知)
シグネチャ名 chmod 777 attempt
内容 ファイルの権限を変更するコマンドである「chmod 777」を試みる通信を
検出するシグネチャです。
「chmod 777」によりファイルの権限が変更されると、
外部からファイルの読み込み、書き込み、実行が可能となります。
送信元IPアドレスに心当たりがない場合は、ファイルの権限の確認、
アクセス制限等の対策を行ってください。
シグネチャID 5000093 (検知)
シグネチャ名 Microsoft Exchange Server RCE attempt (CVE-2020-0688)
内容 Microsoft Exchange Serverの脆弱性(CVE-2020-0688)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用して、リモートでコードを実行される可能性があります。
脆弱性に対応したパッチ適用を行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000094 – 5000097(検知)
シグネチャ名 Grandstream UCM6202 series SQL injection attempt 1 ~ 4
内容 Grandstream Networks製IP-PBXの「UCM6200シリーズ」に存在する
脆弱性(CVE-2020-5722)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、root権限でコマンドを実行したり、パスワードの回復メールを
送信することが可能になります。
UCM6200シリーズをご利用の場合は、最新バージョンに
アップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000098 – 5000101(検知)
シグネチャ名 DrayTek Products RCE Outbound (CVE-2020-8515) 1
DrayTek Products RCE Inbound (CVE-2020-8515) 1
DrayTek Products RCE Outbound (CVE-2020-8515) 2
DrayTek Products RCE Inbound (CVE-2020-8515) 2
内容 DrayTek製のネットワーク機器に存在する脆弱性(CVE-2020-8515)を悪用する
通信を検出するシグネチャです。
脆弱性を悪用して、任意のコードが実行される可能性があります。
DrayTek製ネットワーク機器をご利用の場合は、最新バージョンに
アップデートしてください。
送信元/受信先IPアドレスに心当たりがない場合は、
アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000102 – 5000103(検知)
シグネチャ名 Linear eMerge E3 Command Injection Inbound (CVE-2019-7256)
Linear eMerge E3 Command Injection Outbound (CVE-2019-7256)
内容 Linear eMerge E3 シリーズのデバイスに存在する脆弱性(CVE-2019-7259)を
悪性する通信を検出するシグネチャです。
脆弱性を悪用して、情報を取得、改ざんされる可能性あります。
Linear eMerge E3 シリーズのデバイスをご利用の場合は、
最新バージョンにアップデートしてください。
送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000104 (検知)
シグネチャ名 Treck TCP/IP Stack remote code execution 1
内容 「Treck TCP/IP Stack」のIPv4トンネリングに関する
脆弱性(CVE-2020-11896)を悪用した通信を検出するシグネチャです。
TreckのTCP/IPを利用する複数のIoT機器に影響を及ぼす可能性があります。
送信元IPアドレスに心当たりがない場合は、ウイルスチェック、
アクセス制限等の対策を行ってください。
また、TreckのTCP/IPライブラリを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 6100217 – 6100242 (防御)
シグネチャ名 Amazon Phishing URL SSL Request 24 ~ 37
Amazon Phishing URL HTTP Request 74 ~ 85
内容 Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 6100243 – 6100263(防御)
シグネチャ名 Rakuten Phishing URL SSL Request 16 ~ 25
Rakuten Phishing URL HTTP Request 30 ~ 40
内容 楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 6100264 (防御)
シグネチャ名 au Phishing URL SSL Request 13
内容 auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 528 (防御)
シグネチャ名 Traffic on loopback subnet
内容 ※本来の目的での検知が難しいため、無効化しました

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf

 

NetStable MC-70S/MC-70S1U/MC-56S以降の機種 シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。

 

更新履歴


日付 Version 機能追加・修正の概要
2020/6/24 sig_v245.sig シグネチャID
-2001473 – 2001474 (防御)
シグネチャ名及び内容
-LODEINFO HTTP Request 3 ~ 4
マルウェアである「LODEINFO」感染時の通信を検出するシグネチャです。
感染した場合、情報の窃取や不正なプログラムが実行される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001475 – 2001476 (防御)
シグネチャ名及び内容
-Trickbot HTTP Request 34 ~ 35
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに
感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001477 (防御)
シグネチャ名及び内容
-Qakbot HTTP Request 4
マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001478 (検知)
シグネチャ名及び内容
-Windows OS code execution attempt 1
Windowsのパストラバーサルの脆弱性を悪用する通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、exeファイルやパワーシェルの実行を試みた
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000059 (検知)
シグネチャ名及び内容
-Apache Tomcat Directory Traversal (CVE-2020-9484)
Apache Tomcatに存在する脆弱性(CVE-2020-9484)を攻撃する通信を
検出するシグネチャです。
脆弱性を悪用して、サーバ上のファイルを編集できるなど特定条件下において
リモートよりコードが実行される可能性があります。
Apache Tomcatを最新バージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000060 – 5000063 (検知)
シグネチャ名及び内容
-QNAP PhotoStation Privilege Escalation Attempt 1 (encrypted token)
-QNAP PhotoStation Privilege Escalation Attempt 2 (plaintext token)
-QNAP PhotoStation Pre-Auth Local File Disclosure Attempt
-QNAP PhotoStation Authenticated Session Tampering Attempt
QNAP社製NASおよびPhoto Stationにおける脆弱性を悪用する通信を
検出するシグネチャです。
脆弱性を悪用して、ランサムウェアに感染させる活動が報告されています。
QNAP製NASのOSであるQTSを最新バージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000064 – 5000066 (検知)
シグネチャ名及び内容
-eCh0raix/QNAPCrypt CnC Activity – Started
-eCh0raix/QNAPCrypt CnC Activity – Done
-eCh0raix/QNAPCrypt Requesting Key/Wallet/Note
ランサムウェアである「eCh0raix」の通信を検出するシグネチャです。
QNAP社製NASデバイスをターゲットにし、特定の脆弱性を悪用することが
報告されています。
QNAP製NASのOSであるQTS、Photo Stationを最新バージョンに
アップデートしてください。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000067 (検知)
シグネチャ名及び内容
-UPnP SUBSCRIBE CallStranger Scan (CVE-2020-12695)
UPnPプロトコルのSUBSCRIBE機能の脆弱性(CVE-2020-12695)を
悪用した通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によりDoS攻撃が行われる可能性があります。
利用している場合は、該当機器のファームウェアを最新バージョンに
アップデートしてください。
利用していない場合は、UPnPを無効にしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000068 (防御)
シグネチャ名及び内容
-Windows Karnel remote code execution 1
カーネルのメモリ破損の脆弱性(CVE-2020-0986)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000069 (防御)
シグネチャ名及び内容
-Microsoft SMBv3 information get attempt 1
Microsoft SMBv3の情報漏洩の脆弱性(CVE-2020-1206)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、機密情報を閲覧する可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000070 (防御)
シグネチャ名及び内容
-Windows Karnel remote code execution 2
カーネルのメモリ破損の脆弱性(CVE-2020-1207)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000071 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 4
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1213)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000072 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 5
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1214)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000073 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 6
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1215)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000074 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 7
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1216)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000075 – 5000076 (防御)
シグネチャ名及び内容
-Microsoft browser remote code execution 1 ~ 2
Microsoftブラウザのメモリ破損の脆弱性(CVE-2020-1219)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000077 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 8
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1230)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000078 (防御)
シグネチャ名及び内容
-Windows Karnel remote code execution 3
カーネルのバイパスの脆弱性(CVE-2020-1241)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000079 (防御)
シグネチャ名及び内容
-Windows Win32k remote code execution 3
Win32kのメモリ破損の脆弱性(CVE-2020-1247)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000080 (防御)
シグネチャ名及び内容
-Windows Win32k remote code execution 4
Win32kのメモリ破損の脆弱性(CVE-2020-1251)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000081 (防御)
シグネチャ名及び内容
-Windows Win32k remote code execution 5
Win32kのメモリ破損の脆弱性(CVE-2020-1253)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000082 – 5000083 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 9 ~ 10
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1260)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000084 (防御)
シグネチャ名及び内容
-Microsoft SMBv3 remote code execution 1
Microsoft SMBv3の不適切なリクエスト処理の脆弱性(CVE-2020-1284)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000085 (防御)
シグネチャ名及び内容
-Microsoft SMBv1 remote code execution 1
Microsoft SMBv1の不適切なリクエスト処理の脆弱性(CVE-2020-1301)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000086 – 5000092 (防御)
シグネチャ名及び内容
-Trojan Wroba Detect 1 ~ 7
Android上で動作するマルウェアである「Wroba」感染時の通信を
検出するシグネチャです。
感染した場合、オンラインバンキングなどの情報を搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100168 – 6100187 (防御)
シグネチャ名及び内容
-Amazon Phishing URL HTTP Request 54 ~ 73
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100188 – 6100195 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 2 ~ 5
-Microsoft Phishing URL HTTP Request 22 ~ 25
Microsoftを偽装したフィッシングサイトへのアクセスを
検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100196 – 6100215(防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 7 ~ 15
-Rakuten Phishing URL HTTP Request 19 ~ 29
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100216 (防御)
シグネチャ名及び内容
-EPOS Card Phishing URL HTTP Request 1
エポスカードを偽装したフィッシングサイトへのアクセスを
検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-2000404 (防御)
シグネチャ名及び内容
-NETGEAR Command Injection
※検出精度の向上を行いました
==============================================
2020/6/10 sig_v244.sig シグネチャID
-2001463 – 2001465 (防御)
シグネチャ名及び内容
-Qakbot HTTP Request 1 ~ 3
マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001466 , 2001467(防御)
シグネチャ名及び内容
-LODEINFO HTTP Request 1
-LODEINFO HTTP Request 2
マルウェアである「LODEINFO」感染時の通信を検出するシグネチャです。
感染した場合、情報の窃取や不正なプログラムが実行される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001468 – 2001470 (防御)
シグネチャ名及び内容
-Fake FlashPlayer Update URL Request 2 ~ 4
Flash Playerの偽更新プラグラムへのアクセスした際のC&Cサーバへの
接続を検出するシグネチャです。
偽更新プログラムを実行するとマルウェアに感染してしまう可能性があります。
送信元IPアドレスの端末のウイルスチェックを行い、マルウェア等の
インストールがされていないか確認してください。
==============================================
シグネチャID
-2001471 , 2001472 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 2
-IcedID HTTP Request 3
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-6100131 – 6100163 (防御)
シグネチャ名及び内容
-Amazon Phishing URL HTTP Request 43 ~ 53
-Amazon Phishing URL SSL Request 2 ~ 23
Amazonを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100164 – 6100166 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 1
-Microsoft Phishing URL HTTP Request 20 ~ 21
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100167 (防御)
シグネチャ名及び内容
-Mercari Phishing URL SSL Request 1
メルカリを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-2001449 – 2001452 (検知)
シグネチャ名及び内容
-DNS Query (*.tk domain)
-DNS Query (*.ml domain)
-DNS Query (*.gq domain)
-DNS Query (*.cf domain)
※シグネチャ名の変更、検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/5/27 sig_v243.sig シグネチャID
-2001446 , 2001447 (防御)
シグネチャ名及び内容
-Mirai bot malformed User-Agent XTC
-Mirai bot malformed User-Agent Abcd
Miraiの亜種による感染を試みる通信を検出するシグネチャです。
感染した場合、DDoS攻撃などに悪用される可能性があります。
一般的なWeb閲覧で利用されることはありません。
設置されているルータ等のファームウェアを最新の状態で運用されることを
推奨いたします。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
==============================================
シグネチャID
-2001448 (防御)
シグネチャ名及び内容
-Word Macro Malware URL Connect 24
メールに添付してあるdocファイルを開いた際のマルウェアを
ダウンロードするときの通信を検出するシグネチャです。
送信元IPアドレスの端末が、悪質なファイルを開こうとしている可能性が
あります。
マクロ機能を有効化するとマルウェアやランサムウェアに感染する可能性が
あります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
脆弱性が報告されている旧バージョン28のAdobe Flashを
検出するシグネチャです。
==============================================
シグネチャID
-2001449 (検知)
シグネチャ名及び内容
-Suspicious Domain Request (*.tk)
実在する企業のホームページを装った偽サイト(*.tk)へのアクセスした際の
通信を検出するシグネチャです。
偽サイトへアクセスするとウイルスに感染したり、偽サイト上で入力した情報が
搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001450 (検知)
シグネチャ名及び内容
-Suspicious Domain Request (*.ml)
実在する企業のホームページを装った偽サイト(*.ml)へのアクセスした際の
通信を検出するシグネチャです。
偽サイトへアクセスするとウイルスに感染したり、偽サイト上で入力した情報が
搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001451 (検知)
シグネチャ名及び内容
-Suspicious Domain Request (*.gq)
実在する企業のホームページを装った偽サイト(*.gq)へのアクセスした際の
通信を検出するシグネチャです。
偽サイトへアクセスするとウイルスに感染したり、偽サイト上で入力した情報が
搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001452 (検知)
シグネチャ名及び内容
-Suspicious Domain Request (*.cf)
実在する企業のホームページを装った偽サイト(*.cf)へのアクセスした際の
通信を検出するシグネチャです。
偽サイトへアクセスするとウイルスに感染したり、偽サイト上で入力した情報が
搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001453 – 2001462 (防御)
シグネチャ名及び内容
-Qakbot zip archive HTTP access 1 ~ 5
-Qakbot zip archive SSL access 1 ~ 5
マルウェアであるQakbot感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-5000044 , 5000045 (検知)
シグネチャ名及び内容
-Saltstack Authentication Bypass 1
-Saltstack Authentication Bypass 2
SlatStackが提供する構成管理ツール「Salt」に存在する
脆弱性(CVE-2020-11651)を悪用する通信を検出するシグネチャです。
認証不要でマスターサーバ上のユーザトークンが窃取されたり、
管理対象サーバ上で任意のコマンドを実行されたりする可能性があります。
Slatをご利用の場合は、最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000046 , 5000047 (防御)
シグネチャ名及び内容
-Oracle Weblogic T3 Remote Code Execution 1
-Oracle Weblogic T3 Remote Code Execution 2
Oracle WebLogic Serverに含まれるリモートコード実行可能な
脆弱性(CVE-2020-2883)を狙った攻撃を検出するシグネチャです。
脆弱性を悪用してリモートからコマンドを実行し、システムを乗っ取られる
可能性があります。
WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000048 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 1
Internet ExploreのVBScriptエンジンの脆弱性(CVE-2020-1035)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000049 (防御)
シグネチャ名及び内容
-Windows Print Spooler remote code execution
Windows Print Spoolerのファイルシステム書き込み時の
脆弱性(CVE-2020-1048)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、プログラムのインストールなどを行った
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000050 (防御)
シグネチャ名及び内容
-Windows Win32k remote code execution 1
Windows Win32kのメモリ内処理時の脆弱性(CVE-2020-1054)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、プログラムのインストールなどを行った
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000051 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 2
Internet ExploreのVBScriptエンジンの脆弱性(CVE-2020-1058)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000052 (防御)
シグネチャ名及び内容
-IE VBScript remote code execution 3
Internet ExploreのVBScriptエンジンの脆弱性(CVE-2020-1060)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000053 – 5000055 (防御)
シグネチャ名及び内容
-IE remote code execution 1 ~ 3
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1062)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000056 (防御)
シグネチャ名及び内容
-Windows Graphics remote code execution 1
Windows Graphicsのメモリ内処理時の脆弱性(CVE-2020-1135)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000057 (防御)
シグネチャ名及び内容
-Windows Win32k remote code execution 2
Windows Win32kのメモリ内処理時の脆弱性(CVE-2020-1143)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、プログラムのインストールなどを行った
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000058 (防御)
シグネチャ名及び内容
-Windows Graphics remote code execution 2
Windows Graphicsのメモリ内処理時の脆弱性(CVE-2020-1153)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100077 – 6100094 (防御)
シグネチャ名及び内容
-Amazon Phishing URL HTTP Request 25 ~ 42
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100095 – 6100107 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL HTTP Request 2 ~ 14
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100108 – 6100111 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL HTTP Request 15 ~ 18
楽天カードを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100112 – 6100130 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL HTTP Request 1 ~ 19
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください
==============================================
シグネチャID
-2000629 (検知)
シグネチャ名及び内容
-Evernote SSL Request 1
※検出精度の向上を行いました
==============================================
2020/5/13 sig_v242.sig シグネチャID
-2001438 (防御)
シグネチャ名及び内容
-Fake Zoom Detect 1
正規ではない偽Zoomのダウンロードサイトへアクセスする際の通信を検出する
シグネチャです。
偽Zoomをダウンロードした場合、パソコン上でポップアップ画面や不正広告が
表示されることが報告されています。
Zoomをご利用したい場合は、正規のZoomのサイト(zoom.us)から
ダウンロードしてください。
==============================================
シグネチャID
-2001439 , 2001440 (防御)
シグネチャ名及び内容
-Suspicious Advertisement Detect 2 , Suspicious Advertisement Detect 3
不正ソフトインストール時の偽ポップアップ表示をさせようとする接続先への
アクセスを検出するシグネチャです。
ポップアップ画面をクリックするとウイルス感染へ誘導するサイトや偽警告を
表示することが報告されています。
表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの
ウイルスチェックを行ってください。
==============================================
シグネチャID
-2001441 – 2001444 (防御)
シグネチャ名及び内容
-Trickbot HTTP Request 30 ~ Trickbot HTTP Request 33
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに
感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001445 (防御)
シグネチャ名及び内容
-CGI RCE attempt
cgiフォルダへのコード実行の攻撃を検出するシグネチャです。
リモートから、cgiフォルダへの不正アクセスや任意のコード実行を
試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限や
フォルダ内の権限の確認を行ってください。
==============================================
シグネチャID
-3000267 (検知)
シグネチャ名及び内容
-phpMyAdmin Script Scan 1
phpMyAdminで利用される/admin/sql/scripts/setup.phpファイルへの
アクセスを検出するシグネチャです。
リモートからsetup.phpの情報の閲覧を試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-3000268 (検知)
シグネチャ名及び内容
-SQL Script Scan 1
/SQL/scripts/setup.phpファイルへのアクセスを検出するシグネチャです。
リモートからsetup.phpの情報の閲覧を試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-6100056 – 6100058 (防御)
シグネチャ名及び内容
-Yodobashi Camera Phishing URL SSL Request 1 ~
Yodobashi Camera Phishing URL SSL Request 3
ヨドバシカメラを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100059 , 6100060 (防御)
シグネチャ名及び内容
-Sumishin SBI Phishing URL HTTP Request 1 ,
Sumishin SBI Phishing URL HTTP Request 2
住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100061 – 6100072 (防御)
シグネチャ名及び内容
-au Phishing URL HTTP Request 3 ~ au Phishing URL HTTP Request 6
au Phishing URL SSL Request 5 ~ au Phishing URL SSL Request 12
auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
※「au Phishing URL HTTP Request 3」は、MC-70S,MC-56S以降の機種のみ
適用されています
==============================================
シグネチャID
-6100073 (防御)
シグネチャ名及び内容
-Chiba Bank Phishing URL HTTP Request 1
千葉銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100074 – 6100076 (防御)
シグネチャ名及び内容
-NTT docomo Phishing URL HTTP Request 1 ~ 3
NTT docomoを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/4/22 sig_v241.sig シグネチャID
-2001433 – 2001437 (防御)
シグネチャ名及び内容
-Trickbot HTTP Request 25 ~ Trickbot HTTP Request 29
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに
感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000259 (検知)
シグネチャ名及び内容
-Zoom Detect 1
ビデオ会議アプリ「Zoom」のミーティング及び画面共有時の通信を検出する
シグネチャです。
Zoomでは、招待していない第3者による荒らし行為(ZoomBombing)や
多くの脆弱性が報告されています。
ZoomBombingの被害に遭わないために、参加者集合後のミーティングロックや
画面共有の対象者を限定するなどの対策を行ってください。
Zoomの通信を遮断したい場合、Zoom Detect 1の設定を防御に
変更してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000260 (検知)
シグネチャ名及び内容
-Microsoft Teams Detect 1
グループチャットソフトウェアである「Microsoft Teams」の通信を検出する
シグネチャです。
送信元IPアドレスの端末がMicrosoft Teamsを使用している可能性があります。
利用していない場合は、アンインストールされることを推奨いたします。
また、Teamsのダウンロードやサインインを遮断したい場合は設定を防御に
変更してください。
==============================================
シグネチャID
-3000261, 3000262 (検知)
シグネチャ名及び内容
-Chrome Remote Desktop Detect 1 ~ Chrome Remote Desktop Detect 2
リモートアクセスツールである「Chrome リモートデスクトップ」の通信を
検出するシグネチャです。
送信元IPアドレスの端末がChromeリモートデスクトップを使用している可能性が
あります。
利用していない場合は、アンインストールされることを推奨いたします。
また、通信を遮断したい場合は設定を防御に変更してください。
==============================================
シグネチャID
-3000263 (検知)
シグネチャ名及び内容
-Windows forest download request
オンラインソフトウェアを紹介するサイト「窓の杜」利用時の
ダウンロード通信を検出するシグネチャです。
本サイトはフリーソフトの提供が行われており、インストール実行時に
別ソフトが抱き合わせでインストールされる可能性があります。
フリーソフトをインストールされる際は公式サイトより
ダウンロードされることを推奨いたします。
また、ダウンロード通信を遮断したい場合は設定を防御に変更してください。
==============================================
シグネチャID
-3000264 (検知)
シグネチャ名及び内容
-Vector download request
オンラインソフトウェアを紹介するサイト「Vector」利用時の
ダウンロード通信を検出するシグネチャです。
本サイトはフリーソフトの提供が行われており、インストール実行時に
別ソフトが抱き合わせでインストールされる可能性があります。
フリーソフトをインストールされる際は公式サイトより
ダウンロードされることを推奨いたします。
また、ダウンロード通信を遮断したい場合は設定を防御に変更してください。
==============================================
シグネチャID
-3000265 (検知)
シグネチャ名及び内容
-Avast/AVG Detect 1
セキュリティソフトであるAvastおよびAVGの通信を検出するシグネチャです。
AvastおよびAVGには複数の脆弱性が報告されており、Webの閲覧履歴等の
ユーザデータが外部へ漏洩していることが報告されています。
利用していない場合は、アンインストールされることを推奨いたします。
また、利用している場合は他のセキュリティソフトに変更していただくことを
推奨いたします。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様と
なっております。
==============================================
シグネチャID
-3000266 (検知)
シグネチャ名及び内容
-Avast/AVG Detect 2
ブラウザのセキュリティ機能として使用されるAvastおよびAVGの
拡張機能利用時の通信を検出するシグネチャです。
Webの閲覧履歴等のユーザデータが外部へ漏洩していることが
報告されています。
拡張機能を利用していない場合は、削除されることを推奨いたします。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様と
なっております。
==============================================
シグネチャID
-6100007 – 6100019 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 1 ~ JCB Phishing SSL Request 13
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100020 – 6100026 (防御)
シグネチャ名及び内容
-LINE Phishing URL HTTP Request 5 ~ LINE Phishing URL HTTP Request 8
-LINE Phishing URL SSL Request 1 ~ LINE Phishing URL SSL Request 3
LINEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100027 (防御)
シグネチャ名及び内容
-American Express Phishing URL HTTP Request 1
American Expressを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100028 – 6100042 (防御)
シグネチャ名及び内容
-Amazon Phishing URL HTTP Request 10 ~
Amazon Phishing URL HTTP Request 24
Amazonを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100043 (防御)
シグネチャ名及び内容
-PayPay Phishing URL HTTP Request 5
PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100044 – 6100049 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 1 ~
Rakuten Phishing URL SSL Request 6
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100050 – 6100055 (防御)
シグネチャ名及び内容
-au Phishing URL HTTP Request 1 , au Phishing URL HTTP Request 2
-au Phishing URL SSL Request 1 ~ au Phishing URL SSL Request 4
auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================