ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion253
ファイル名 sig_v253.sig
容量 41.6KB
リリース日 2020年10月21日
Version 253

MC-70S/MC-70S1U/MC-56S/MC-75S/MC-57S/MC-80S更新ファイル

ダウンロード シグネチャVersion253
ファイル名 signature.img
容量 700KB
リリース日 2020年10月21日
Version 253

更新内容

シグネチャID 2001527 (防御)
シグネチャ名 [CIS] Emotet C2 Traffic Using Form Data to Send Passwords
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 2001528 – 2001529 (検知)
シグネチャ名 EMOTET:HTTP URI GET contains ‘/wp-content/###/’
EMOTET:HTTP URI GET contains ‘/wp-admin/###/’
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 3000272 (検知)
シグネチャ名 GigaFile SSL Request 1
内容 ファイル転送サービス「GigaFile便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がGigaFile便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
GigaFile便の通信を遮断したい場合、本シグネチャを防御に変更してください。
シグネチャID 3000273 (検知)
シグネチャ名 Firestorage SSL Request 1
内容 ファイル転送サービス「firestorage」の通信を検出するシグネチャです。
送信元IPアドレスの端末がfirestorageのサイトに接続またはファイルの
アップロードを行った通信を検出しました。
firestorageの通信を遮断したい場合、本シグネチャを防御に
変更してください。
シグネチャID 3000274 (検知)
シグネチャ名 Datadeliver SSL Request 1
内容 ファイル転送サービス「データ便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がデータ便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
データ便の通信を遮断したい場合、本シグネチャを防御に変更してください。
シグネチャID 3000275 – 3000276 (検知)
シグネチャ名 Discord SSL Request 1 ~ 2
内容 メッセンジャーである「Discord」の通信を検出するシグネチャです。
送信元IPアドレスの端末がDiscordを利用している可能性があります。
Discordの通信を遮断したい場合、本シグネチャを防御に変更してください。
シグネチャID 3000277 (検知)
シグネチャ名 Mumble SSL Request 1
内容 メッセンジャーである「Mumble」の通信を検出するシグネチャです。
送信元IPアドレスの端末がMumbleを利用している可能性があります。
Mumbleの通信を遮断したい場合、本シグネチャを防御に変更してください。
シグネチャID 2500157 – 2500171 (防御)
シグネチャ名 Emotet Black-IP List 156 ~ 170
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 6100627 – 6100642 (防御)
シグネチャ名 Amazon Phishing URL SSL Request 122 ~ 123
Amazon Phishing URL HTTP Request 183 ~ 196
内容 Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 6100643 – 6100664 (防御)
シグネチャ名 Rakuten Phishing URL SSL Request 129 ~ 146
Rakuten Phishing URL HTTP Request 71 ~ 74
内容 楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 6100665 – 6100676 (防御)
シグネチャ名 Soumu Phishing URL SSL Request 1 ~ 11
Soumu Phishing URL HTTP Request 1
内容 総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf


 

NetStable MC-70S/MC-70S1U/MC-56S以降の機種 シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。


 

更新履歴

日付 Version 機能追加・修正の概要
2020/10/07 sig_v252.sig シグネチャID
-2500138 – 2500156 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 137 ~ 155
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000154 (防御)
シグネチャ名及び内容
-Wordpress File Manager plugin remote code execution
WordPressのプラグインである「File Manager」の
脆弱性(CVE-2020-25213)を悪用する通信を検出するシグネチャです。
この脆弱性を悪用して、悪意のあるファイルをアップロードされ、
任意のコードが実行される可能性があります。
受信先IPアドレスのプラグインFile Managerのアップデートを
行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000155 – 5000158 (防御)
シグネチャ名及び内容
-BLINDINGCAN CnC Activity
-BLINDINGCAN Domain (www .sanlorenzoyacht .com in TLS SNI)
-BLINDINGCAN Domain (www .automercado .co .cr in TLS SNI)
-BLINDINGCAN Domain (www .ne-ba .org in TLS SNI)
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染した場合、機密情報の搾取、任意のシェルコマンド実行などが行われる
可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000159 – 5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) UUID flowbit set
-Possible Zerologon (CVE-2020-1472) M2
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100559 – 6100586 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 113 ~ 121
-Amazon Phishing URL HTTP Request 164 ~ 182
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100587 – 6100623 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 97 ~ 128
-Rakuten Phishing URL HTTP Request 66 ~ 70
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100624 – 6100625 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 1
-Mitsui Sumitomo Card Phishing URL HTTP Request 1
三井住友カードを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100626 (防御)
シグネチャ名及び内容
-Japan Post Phishing URL SSL Request 1
日本郵便を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000152 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
※本来の目的での検知が難しいため、無効化しました
==============================================
2020/09/24 sig_v251.sig シグネチャID
-2500120 – 2500137 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 119 ~ 136
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000146 (防御)
シグネチャ名及び内容
-Windows AD DS information get attempt (CVE-2020-0856)
Active Directory Domain Services(AD DS)のメモリ内処理の
脆弱性(CVE-2020-0856)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000147 (防御)
シグネチャ名及び内容
-Windows Win32k information get attempt (CVE-2020-0941)
Win32kのカーネル情報処理時の脆弱性(CVE-2020-0941)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000148 (防御)
シグネチャ名及び内容
-Windows CLFS RCE attempt (CVE-2020-1115)
Windowsの共通ログファイルシステム(CLFS)ドライバーのオブジェクト
処理時の脆弱性(CVE-2020-1115)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000149 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1152)
WindowsのWin32k.sys呼び出し時の脆弱性(CVE-2020-1152)を悪用した
通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000150 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1245)
Win32kのオブジェクト処理時の脆弱性(CVE-2020-1245)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000151 (防御)
シグネチャ名及び内容
-Microsoft DirectX RCE attempt (CVE-2020-1308)
DirectXのオブジェクト処理時の脆弱性(CVE-2020-1308)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000152 – 5000153 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
-Zerologon NetrServerAuthenticate with Client Credentials
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100509 – 6100533 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 108 ~ 112
-Amazon Phishing URL HTTP Request 144 ~ 163
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100534 – 6100558 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 76 ~ 96
-Rakuten Phishing URL HTTP Request 62 ~ 65
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/09/09 sig_v250.sig シグネチャID
-2001520 – 2001523 (防御)
シグネチャ名及び内容
-BLINDINGCAN SSL Request 1 ~ 4
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
シグネチャID
-2001524 – 2001526 (防御)
シグネチャ名及び内容
-Kaiji HTTP Request 1 ~ 3
マルウェアである「Kaiji」の感染通信を検出するシグネチャです。
DockerのAPI通信で利用されるポート(2375/TCP)から感染することが
報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-2500104 – 2500118 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 104 ~ 118
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500119 (防御)
シグネチャ名及び内容
-BLINDINGCAN Black-IP List 1
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000271 (検知)
シグネチャ名及び内容
-Docker API Port 2375 Connect
DockerのAPI通信で利用されるポート(2375/TCP)へ接続するときの通信を
検出するシグネチャです。
受信先IPアドレスの端末に2375/TCPへのポートスキャンが行われている
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-5000126 – 5000127 (防御)
シグネチャ名及び内容
-Belkin N150 Directory Traversal (CVE-2014-2962) 1 ~ 2
Belkin社が提供する N150 に存在するディレクトリトラバーサルの
脆弱性 (CVE-2014-2962)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって遠隔で操作され情報を搾取される
可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000128 (防御)
シグネチャ名及び内容
-Allegro Software Malicious Cookie request
複数のネットワーク機器に組み込まれている「Allegro Software」
ソフトウェアのファームウェアに存在する脆弱性 (CVE-2014-9222)を
悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって任意のコードが実行される可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000129 (防御)
シグネチャ名及び内容
-Pulse Secure VPN RCE attempt (CVE-2020-8218)
Pulse Secure社のPulse Connect SecureのSSL VPNの
脆弱性(CVE-2020-8218)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
ファームウェアを最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000130 (検知)
シグネチャ名及び内容
-Apache2 Memory Corruption Inbound (CVE-2020-9490)
Apache HTTP Web Serverの脆弱性(CVE-2020-9490)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用された場合、攻撃者によってCache-Digestの値に細工された
HTTPリクエストが送信され、Push Diaryがクラッシュする可能性があります。
Apache HTTP Web Serverを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000131 – 5000134 (検知)
シグネチャ名及び内容
-Microsoft Office RCE Inbound (CVE-2017-0199) 1 ~ 3
-Microsoft Office RCE Outbound (CVE-2017-0199) 1
Microsoft Officeの脆弱性(CVE-2017-0199)を悪用した通信を検出する
シグネチャです。
脆弱性を悪用された場合、アプリケーションプログラムの異常終了や
攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000135 – 5000137 (防御)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA RCE attempt (CVE-2020-6286) 1 ~ 3
「SAP NetWeaver AS Java」のパストラバーサルの
脆弱性(CVE-2020-6286)を悪用する通信を検出するシグネチャです。
バージョン7.30、7.31、7.40、7.50では、攻撃者が特定のディレクトリに
マルウェアをダウンロードすることが可能です。
送信元IPアドレスに心当たりがない場合は、ウイルスチェックや
アクセス制限等の対策を行なってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000138 – 5000139 (防御)
シグネチャ名及び内容
-IE RCE attempt (CVE-2020-1380) 1 ~ 2
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1380)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000140 (防御)
シグネチャ名及び内容
-Windows Karnel RCE attempt (CVE-2020-0986)
Windowsカーネルのメモリ内オブジェクト処理の脆弱性(CVE-2020-0986)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、カーネル権限の昇格を試みた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000141 – 5000142 (防御)
シグネチャ名及び内容
-Apache Struts 2 RCE attempt (CVE-2019-0230) 1 ~ 2
「Apache Struts 2」のOGNLインジェクションが可能となる
脆弱性(CVE-2020-1380)を悪用した通信を検出するシグネチャです。
タグの属性に関する脆弱性を利用し、攻撃者は任意のコードを実行する可能性が
あります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000143 – 5000145 (防御)
シグネチャ名及び内容
-Pulse Secure SSL VPN – Arbitrary File Read (CVE-2019-11510) 1 ~ 3
Pulse Secure社Pulse Connect SecureにおけるSSL VPNの
脆弱性(CVE-2019-11510)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100448 – 6100483 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 93 ~ 107
-Amazon Phishing URL HTTP Request 123 ~ 143
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100484 – 6100504 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 60 ~ 75
-Rakuten Phishing URL HTTP Request 57 ~ 61
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100505 – 6100506 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 2
-Mitsui Sumitomo Bank Phishing URL HTTP Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100507 (防御)
シグネチャ名及び内容
-Mitsubishi UFJ Bank Phishing URL SSL Request 1
三菱UFJ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100508 (防御)
シグネチャ名及び内容
-JP-Bank Phishing URL HTTP Request 1
ゆうちょ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000008 (防御)
-5000012 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Information Disclosure
-Pulse Secure SSL VPN – Arbitrary File Read
※検出ルールを防御に変更いたしました
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 2
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2000590 – 2000591 (防御)
-2001496 (防御)
-2001497 (防御)
-2001498 (防御)
-2001499 (防御)
-2001500 (防御)
シグネチャ名及び内容
-Global Telnet Password Request 1 ~ 2
-PHPUnit Remote Code Execution
-PhpStorm Remote Code Execution
-ThinkPHP Remote Code Execution
-Apache Solr Scan
-phpMyAdmin Scan
※検出ルールを防御に変更いたしました
==============================================
シグネチャID
-5000009 (防御)
-5000010 (防御)
-5000011 (防御)
-5000041 (防御)
-5000098 – 5000101 (防御)
-5000110 – 5000111 (防御)
-5000112 – 5000113 (防御)
-5000118 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Pre-Auth Messages Payload Buffer Overflow
-FortiOS SSL VPN – Remote Code Execution
-FortiOS SSL VPN – Improper Authorization Vulnerability
-Citrix ADC arbitrary code execution attempt
-DrayTek Products RCE Outbound (CVE-2020-8515) 1
-DrayTek Products RCE Inbound (CVE-2020-8515) 1
-DrayTek Products RCE Outbound (CVE-2020-8515) 2
-DrayTek Products RCE Inbound (CVE-2020-8515) 2
-Windows DNS Integer Overflow Attempt 1 ~ 2
-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2
-ZeroShell RCE Inbound (CVE-2019-12725)
※検出ルールを防御に変更いたしました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/08/26 sig_v249.sig シグネチャID
-2001509 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Acunetix)
脆弱性スキャンツールである「Acunetix」を利用したスキャン通信を検出する
シグネチャです。
Acunetixを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001510 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nessus)
脆弱性スキャンツールである「Nessus」を利用したスキャン通信を検出する
シグネチャです。
Nessusを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001511 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nikto)
脆弱性スキャンツールである「Nikto」を利用したスキャン通信を検出する
シグネチャです。
Niktoを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001512 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (OpenVAS)
脆弱性スキャンツールである「OpenVAS」を利用したスキャン通信を検出する
シグネチャです。
OpenVASを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001513 (防御)
シグネチャ名及び内容
-Port Scan Tool (Nmap)
ポートスキャンツールである「Nmap」を利用したスキャン通信を検出する
シグネチャです。
Nmapを利用してスキャンが行われ、開放されているポート不正に利用される
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001514 – 2001517 (防御)
シグネチャ名及び内容
-Mindspark Toolbar install 1 ~ 2
-Mindspark Toolbar Detect 1 ~ 2
ブラウザハイジャッカーソフトである「Mindspark Toolbar」の通信を検出する
シグネチャです。
Mindspark Toolbarがインストールされるとご利用中のブラウザのホームページと
検索エンジンが書き換えられる可能性があります。
Mindspark Toolbarをプログラムからアンインストールしてください。
==============================================
シグネチャID
-2001518 – 2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 1 ~ 2
マルウェアである「Konni」の感染通信を検出するシグネチャです。
感染した場合、機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500078 – 2500103 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 78 ~ 103
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000122 – 5000124 (防御)
シグネチャ名及び内容
-Maze Ransomware Detect 1 ~ 3
ランサムウェアである「Maze」の感染通信を検出するシグネチャです。
送信元IPアドレスの端末がランサムウェアに感染し、ファイルが暗号化されたり
情報の流出が起きる可能性があります。
送信元IPアドレスの端末をネットワークから隔離し、ウイルスチェックを
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000125 (防御)
シグネチャ名及び内容
-Comtrend VR-3033 Command Injection
Comtrend社製のVR-3033ルータに存在する脆弱性を悪用する通信を検出する
シグネチャです。
脆弱性を悪用して、ルータによって管理されているネットワークを遠隔から
侵害され、Miraiの亜種に感染する可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、ルータのファームウェアを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100390 – 6100407 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 86 ~ 92
-Amazon Phishing URL HTTP Request 112 ~ 122
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100408 – 6100428 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 41 ~ 59
-Rakuten Phishing URL HTTP Request 55 ~ 56
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100429 – 6100440 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 13 ~ 16
-Microsoft Phishing URL HTTP Request 28 ~ 35
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100441 – 6100444 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 14 ~ 17
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100445 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100446 (防御)
シグネチャ名及び内容
-Union Bank of the Philippines Phishing URL HTTP Request 1
ユニオン・バンク・オブ・フィリピンを偽装したフィッシングサイトへの
アクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100447 (防御)
シグネチャ名及び内容
-Sumishin SBI Phishing URL HTTP Request 3
住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/08/12 sig_v248.sig シグネチャID
-2001506 – 2001507 (防御)
シグネチャ名及び内容
-Facebook Spam Detect 1 ~ 2
FacebookのMessenger機能を悪用したスパムに関する通信を検知する
シグネチャです。
実際の友人から動画が送られ、動画をクリックすると偽のログイン画面へ
誘導されることが報告されています。
ID・パスワードを入力した場合は、パスワードの変更を行ってください。
また、動画送信元の友人はアカウントを乗っ取られている可能性が高いので、
Messenger以外のツールを利用して注意喚起を行ってください。
==============================================
シグネチャID
-2001508 (防御)
シグネチャ名及び内容
-Switcherry VPN & WiFi Proxy Detect
「Switcherry VPN & WiFi Proxy」インストール誘導画面への
アクセスを検知するシグネチャです。
「Switcherry VPN & WiFi Proxy」は3日間の無料トライアル期間後、
自動的に有料プランに切り替わる詐欺VPNアプリです。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2500049 – 2500077 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 49 ~ 77
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000118 (検知)
シグネチャ名及び内容
-ZeroShell RCE Inbound (CVE-2019-12725)
ZeroShellのHTTPパラメータ処理に関する脆弱性(CVE-2019-12725)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の
対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000119 – 5000121 (検知)
シグネチャ名及び内容
-Cisco ASA/Firepower RCE attempt(CVE-2020-3452) 1 ~ 3
Cisco ASA/FirepowerのWebサービスインターフェイスの
脆弱性(CVE-2020-3452)を悪用した通信を検出するシグネチャです。
「WebVPN」や「AnyConnect」などを有効化している際に、攻撃者はディレクトリトラバーサル攻撃を実行し、
機密ファイルの情報を搾取する可能性があります。
脆弱性に対応したアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100300 – 6100345 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 65 ~ 85
-Amazon Phishing URL HTTP Request 87 ~ 111
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100346 – 6100367 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 33 ~ 40
-Rakuten Phishing URL HTTP Request 41 ~ 54
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100368 – 6100380 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 1 ~ 13
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100381 – 6100389 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 6 ~ 12
-Microsoft Phishing URL HTTP Request 26 ~ 27
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================