ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion255
ファイル名 sig_v255.sig
容量 73.1KB
リリース日 2020年11月25日
Version 255

MC-70S/MC-70S1U/MC-56S/MC-75S/MC-57S/MC-80S更新ファイル

ダウンロード シグネチャVersion255
ファイル名 signature.img
容量 727KB
リリース日 2020年11月25日
Version 255

更新内容

シグネチャID 2001530 – 2001531 (防御)
シグネチャ名 Trickbot HTTP Request 37 (防御)
Trickbot HTTP Request 38 (防御)
内容 マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 2001532 – 2001542 (防御)
シグネチャ名 IcedID HTTP Request 4 (防御)
IcedID HTTP Request 5 (防御)
IcedID HTTP Request 6 (防御)
IcedID HTTP Request 7 (防御)
IcedID HTTP Request 8 (防御)
IcedID HTTP Request 9 (防御)
IcedID HTTP Request 10 (防御)
IcedID HTTP Request 11 (防御)
IcedID HTTP Request 12 (防御)
IcedID HTTP Request 13 (防御)
IcedID HTTP Request 14 (防御)
内容 マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
シグネチャID 2500196 – 2500207 (防御)
シグネチャ名 Emotet Black-IP List 195 (防御)
Emotet Black-IP List 196 (防御)
Emotet Black-IP List 197 (防御)
Emotet Black-IP List 198 (防御)
Emotet Black-IP List 199 (防御)
Emotet Black-IP List 200 (防御)
Emotet Black-IP List 201 (防御)
Emotet Black-IP List 202 (防御)
Emotet Black-IP List 203 (防御)
Emotet Black-IP List 204 (防御)
Emotet Black-IP List 205 (防御)
Emotet Black-IP List 206 (防御)
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000163 – 5000164 (防御)
シグネチャ名 RagnarLocker download detect 1 (防御)
RagnarLocker download detect 2 (防御)
内容 ランサムウェアである「RagnarLocker」のダウンロード通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000165 – 5000166 (防御)
シグネチャ名 RagnarLocker HTTP Request 1 (防御)
RagnarLocker HTTP Request 2 (防御)
内容 ランサムウェアである「RagnarLocker」の感染通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 6100747 – 6100753 (防御)
シグネチャ名 Aplus Phishing URL SSL Request 1 (防御)
Aplus Phishing URL SSL Request 2 (防御)
Aplus Phishing URL SSL Request 3 (防御)
Aplus Phishing URL SSL Request 4 (防御)
Aplus Phishing URL SSL Request 5 (防御)
Aplus Phishing URL HTTP Request 1 (防御)
Aplus Phishing URL HTTP Request 2 (防御)
内容 アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6100754 – 6100789 (防御)
シグネチャ名 Rakuten Phishing URL SSL Request 160 (防御)
Rakuten Phishing URL SSL Request 161 (防御)
Rakuten Phishing URL SSL Request 162 (防御)
Rakuten Phishing URL SSL Request 163 (防御)
Rakuten Phishing URL SSL Request 164 (防御)
Rakuten Phishing URL SSL Request 165 (防御)
Rakuten Phishing URL SSL Request 166 (防御)
Rakuten Phishing URL SSL Request 167 (防御)
Rakuten Phishing URL SSL Request 168 (防御)
Rakuten Phishing URL SSL Request 169 (防御)
Rakuten Phishing URL SSL Request 170 (防御)
Rakuten Phishing URL SSL Request 171 (防御)
Rakuten Phishing URL SSL Request 172 (防御)
Rakuten Phishing URL SSL Request 173 (防御)
Rakuten Phishing URL SSL Request 174 (防御)
Rakuten Phishing URL SSL Request 175 (防御)
Rakuten Phishing URL HTTP Request 81 (防御)
Rakuten Phishing URL HTTP Request 82 (防御)
Rakuten Phishing URL HTTP Request 83 (防御)
Rakuten Phishing URL HTTP Request 84 (防御)
Rakuten Phishing URL HTTP Request 85 (防御)
Rakuten Phishing URL HTTP Request 86 (防御)
Rakuten Phishing URL HTTP Request 87 (防御)
Rakuten Phishing URL HTTP Request 88 (防御)
Rakuten Phishing URL HTTP Request 89 (防御)
Rakuten Phishing URL HTTP Request 90 (防御)
Rakuten Phishing URL HTTP Request 91 (防御)
Rakuten Phishing URL HTTP Request 92 (防御)
Rakuten Phishing URL HTTP Request 93 (防御)
Rakuten Phishing URL HTTP Request 94 (防御)
Rakuten Phishing URL HTTP Request 95 (防御)
Rakuten Phishing URL HTTP Request 96 (防御)
Rakuten Phishing URL HTTP Request 97 (防御)
Rakuten Phishing URL HTTP Request 98 (防御)
Rakuten Phishing URL HTTP Request 99 (防御)
Rakuten Phishing URL HTTP Request 100 (防御)
内容 楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6100790 – 6100811 (防御)
シグネチャ名 Amazon Phishing URL SSL Request 148 (防御)
Amazon Phishing URL SSL Request 149 (防御)
Amazon Phishing URL SSL Request 150 (防御)
Amazon Phishing URL SSL Request 151 (防御)
Amazon Phishing URL SSL Request 152 (防御)
Amazon Phishing URL SSL Request 153 (防御)
Amazon Phishing URL SSL Request 154 (防御)
Amazon Phishing URL SSL Request 155 (防御)
Amazon Phishing URL SSL Request 156 (防御)
Amazon Phishing URL SSL Request 157 (防御)
Amazon Phishing URL SSL Request 158 (防御)
Amazon Phishing URL SSL Request 159 (防御)
Amazon Phishing URL SSL Request 160 (防御)
Amazon Phishing URL SSL Request 161 (防御)
Amazon Phishing URL SSL Request 162 (防御)
Amazon Phishing URL SSL Request 163 (防御)
Amazon Phishing URL SSL Request 164 (防御)
Amazon Phishing URL SSL Request 165 (防御)
Amazon Phishing URL HTTP Request 203 (防御)
Amazon Phishing URL HTTP Request 204 (防御)
Amazon Phishing URL HTTP Request 205 (防御)
Amazon Phishing URL HTTP Request 206 (防御)
内容 Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6100812 – 6100825 (防御)
シグネチャ名 Mitsui Sumitomo Card Phishing URL SSL Request 10 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 11 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 12 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 13 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 14 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 15 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 16 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 17 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 18 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 19 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 20 (防御)
Mitsui Sumitomo Card Phishing URL HTTP Request 14 (防御)
Mitsui Sumitomo Card Phishing URL HTTP Request 15 (防御)
Mitsui Sumitomo Card Phishing URL HTTP Request 16 (防御)
内容 三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6100826 – 6100829 (防御)
シグネチャ名 JCB Phishing SSL Request 15 (防御)
JCB Phishing SSL Request 16 (防御)
JCB Phishing SSL Request 17 (防御)
JCB Phishing SSL Request 18 (防御)
内容 JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6100830 – 6100831 (防御)
シグネチャ名 Microsoft Phishing URL HTTP Request 36 (防御)
Microsoft Phishing URL HTTP Request 37 (防御)
内容 Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 2001528 – 2001529 (検知)
シグネチャ名 EMOTET HTTP URI GET contains wp-content (検知)
EMOTET HTTP URI GET contains wp-admin (検知)
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf


 

NetStable MC-70S/MC-70S1U/MC-56S以降の機種 シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。


 

更新履歴

日付 Version 機能追加・修正の概要
2020/11/11 sig_v254.sig シグネチャID
-2500172 – 2500195 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 171 (防御)
-Emotet Black-IP List 172 (防御)
-Emotet Black-IP List 173 (防御)
-Emotet Black-IP List 174 (防御)
-Emotet Black-IP List 175 (防御)
-Emotet Black-IP List 176 (防御)
-Emotet Black-IP List 177 (防御)
-Emotet Black-IP List 178 (防御)
-Emotet Black-IP List 179 (防御)
-Emotet Black-IP List 180 (防御)
-Emotet Black-IP List 181 (防御)
-Emotet Black-IP List 182 (防御)
-Emotet Black-IP List 183 (防御)
-Emotet Black-IP List 184 (防御)
-Emotet Black-IP List 185 (防御)
-Emotet Black-IP List 186 (防御)
-Emotet Black-IP List 187 (防御)
-Emotet Black-IP List 188 (防御)
-Emotet Black-IP List 189 (防御)
-Emotet Black-IP List 190 (防御)
-Emotet Black-IP List 191 (防御)
-Emotet Black-IP List 192 (防御)
-Emotet Black-IP List 193 (防御)
-Emotet Black-IP List 194 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000161 – 5000162 (検知)
シグネチャ名及び内容
-Oracle WebLogic RCE (CVE-2020-14882) 1 (検知)
-Oracle WebLogic RCE (CVE-2020-14882) 2 (検知)
Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100677 – 6100695 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 147 (防御)
-Rakuten Phishing URL SSL Request 148 (防御)
-Rakuten Phishing URL SSL Request 149 (防御)
-Rakuten Phishing URL SSL Request 150 (防御)
-Rakuten Phishing URL SSL Request 151 (防御)
-Rakuten Phishing URL SSL Request 152 (防御)
-Rakuten Phishing URL SSL Request 153 (防御)
-Rakuten Phishing URL SSL Request 154 (防御)
-Rakuten Phishing URL SSL Request 155 (防御)
-Rakuten Phishing URL SSL Request 156 (防御)
-Rakuten Phishing URL SSL Request 157 (防御)
-Rakuten Phishing URL SSL Request 158 (防御)
-Rakuten Phishing URL SSL Request 159 (防御)
-Rakuten Phishing URL HTTP Request 75 (防御)
-Rakuten Phishing URL HTTP Request 76 (防御)
-Rakuten Phishing URL HTTP Request 77 (防御)
-Rakuten Phishing URL HTTP Request 78 (防御)
-Rakuten Phishing URL HTTP Request 79 (防御)
-Rakuten Phishing URL HTTP Request 80 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100696 – 6100724 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 124 (防御)
-Amazon Phishing URL SSL Request 125 (防御)
-Amazon Phishing URL SSL Request 126 (防御)
-Amazon Phishing URL SSL Request 127 (防御)
-Amazon Phishing URL SSL Request 128 (防御)
-Amazon Phishing URL SSL Request 129 (防御)
-Amazon Phishing URL SSL Request 130 (防御)
-Amazon Phishing URL SSL Request 131 (防御)
-Amazon Phishing URL SSL Request 132 (防御)
-Amazon Phishing URL SSL Request 133 (防御)
-Amazon Phishing URL SSL Request 134 (防御)
-Amazon Phishing URL SSL Request 135 (防御)
-Amazon Phishing URL SSL Request 136 (防御)
-Amazon Phishing URL SSL Request 137 (防御)
-Amazon Phishing URL SSL Request 138 (防御)
-Amazon Phishing URL SSL Request 139 (防御)
-Amazon Phishing URL SSL Request 140 (防御)
-Amazon Phishing URL SSL Request 141 (防御)
-Amazon Phishing URL SSL Request 142 (防御)
-Amazon Phishing URL SSL Request 143 (防御)
-Amazon Phishing URL SSL Request 144 (防御)
-Amazon Phishing URL SSL Request 145 (防御)
-Amazon Phishing URL SSL Request 146 (防御)
-Amazon Phishing URL HTTP Request 197 (防御)
-Amazon Phishing URL HTTP Request 198 (防御)
-Amazon Phishing URL HTTP Request 199 (防御)
-Amazon Phishing URL HTTP Request 200 (防御)
-Amazon Phishing URL HTTP Request 201 (防御)
-Amazon Phishing URL HTTP Request 202 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100725 – 6100744 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 2 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 3 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 4 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 5 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 6 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 7 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 8 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 9 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 2 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 3 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 4 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 5 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 6 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 7 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 8 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 9 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 10 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 11 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 12 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 13 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100745 – 6100746 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 14 (防御)
-JCB Phishing HTTP Request 1 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) M2 (検知)
[2020年11月11日無効化] Windows Serverに存在するZerologonと名付けられた脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工されたアプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/10/21 sig_v253.sig シグネチャID
-2001527 (防御)
シグネチャ名及び内容
-[CIS] Emotet C2 Traffic Using Form Data to Send Passwords
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001528 – 2001529 (検知)
シグネチャ名及び内容
-EMOTET:HTTP URI GET contains ‘/wp-content/###/’
-EMOTET:HTTP URI GET contains ‘/wp-admin/###/’
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000272 (検知)
シグネチャ名及び内容
-GigaFile SSL Request 1
ファイル転送サービス「GigaFile便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がGigaFile便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
GigaFile便の通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000273 (検知)
シグネチャ名及び内容
-Firestorage SSL Request 1
ファイル転送サービス「firestorage」の通信を検出するシグネチャです。
送信元IPアドレスの端末がfirestorageのサイトに接続またはファイルの
アップロードを行った通信を検出しました。
firestorageの通信を遮断したい場合、本シグネチャを防御に
変更してください。
==============================================
シグネチャID
-3000274 (検知)
シグネチャ名及び内容
-Datadeliver SSL Request 1
ファイル転送サービス「データ便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がデータ便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
データ便の通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000275 – 3000276 (検知)
シグネチャ名及び内容
-Discord SSL Request 1 ~ 2
メッセンジャーである「Discord」の通信を検出するシグネチャです。
送信元IPアドレスの端末がDiscordを利用している可能性があります。
Discordの通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000277 (検知)
シグネチャ名及び内容
-Mumble SSL Request 1
メッセンジャーである「Mumble」の通信を検出するシグネチャです。
送信元IPアドレスの端末がMumbleを利用している可能性があります。
Mumbleの通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-2500157 – 2500171 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 156 ~ 170
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100627 – 6100642 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 122 ~ 123
-Amazon Phishing URL HTTP Request 183 ~ 196
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100643 – 6100664 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 129 ~ 146
-Rakuten Phishing URL HTTP Request 71 ~ 74
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100665 – 6100676 (防御)
シグネチャ名及び内容
-Soumu Phishing URL SSL Request 1 ~ 11
-Soumu Phishing URL HTTP Request 1
総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/10/07 sig_v252.sig シグネチャID
-2500138 – 2500156 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 137 ~ 155
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000154 (防御)
シグネチャ名及び内容
-Wordpress File Manager plugin remote code execution
WordPressのプラグインである「File Manager」の
脆弱性(CVE-2020-25213)を悪用する通信を検出するシグネチャです。
この脆弱性を悪用して、悪意のあるファイルをアップロードされ、
任意のコードが実行される可能性があります。
受信先IPアドレスのプラグインFile Managerのアップデートを
行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000155 – 5000158 (防御)
シグネチャ名及び内容
-BLINDINGCAN CnC Activity
-BLINDINGCAN Domain (www .sanlorenzoyacht .com in TLS SNI)
-BLINDINGCAN Domain (www .automercado .co .cr in TLS SNI)
-BLINDINGCAN Domain (www .ne-ba .org in TLS SNI)
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染した場合、機密情報の搾取、任意のシェルコマンド実行などが行われる
可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000159 – 5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) UUID flowbit set
-Possible Zerologon (CVE-2020-1472) M2
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100559 – 6100586 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 113 ~ 121
-Amazon Phishing URL HTTP Request 164 ~ 182
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100587 – 6100623 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 97 ~ 128
-Rakuten Phishing URL HTTP Request 66 ~ 70
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100624 – 6100625 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 1
-Mitsui Sumitomo Card Phishing URL HTTP Request 1
三井住友カードを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100626 (防御)
シグネチャ名及び内容
-Japan Post Phishing URL SSL Request 1
日本郵便を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000152 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
※本来の目的での検知が難しいため、無効化しました
==============================================
2020/09/24 sig_v251.sig シグネチャID
-2500120 – 2500137 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 119 ~ 136
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000146 (防御)
シグネチャ名及び内容
-Windows AD DS information get attempt (CVE-2020-0856)
Active Directory Domain Services(AD DS)のメモリ内処理の
脆弱性(CVE-2020-0856)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000147 (防御)
シグネチャ名及び内容
-Windows Win32k information get attempt (CVE-2020-0941)
Win32kのカーネル情報処理時の脆弱性(CVE-2020-0941)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000148 (防御)
シグネチャ名及び内容
-Windows CLFS RCE attempt (CVE-2020-1115)
Windowsの共通ログファイルシステム(CLFS)ドライバーのオブジェクト
処理時の脆弱性(CVE-2020-1115)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000149 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1152)
WindowsのWin32k.sys呼び出し時の脆弱性(CVE-2020-1152)を悪用した
通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000150 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1245)
Win32kのオブジェクト処理時の脆弱性(CVE-2020-1245)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000151 (防御)
シグネチャ名及び内容
-Microsoft DirectX RCE attempt (CVE-2020-1308)
DirectXのオブジェクト処理時の脆弱性(CVE-2020-1308)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000152 – 5000153 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
-Zerologon NetrServerAuthenticate with Client Credentials
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100509 – 6100533 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 108 ~ 112
-Amazon Phishing URL HTTP Request 144 ~ 163
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100534 – 6100558 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 76 ~ 96
-Rakuten Phishing URL HTTP Request 62 ~ 65
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/09/09 sig_v250.sig シグネチャID
-2001520 – 2001523 (防御)
シグネチャ名及び内容
-BLINDINGCAN SSL Request 1 ~ 4
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
シグネチャID
-2001524 – 2001526 (防御)
シグネチャ名及び内容
-Kaiji HTTP Request 1 ~ 3
マルウェアである「Kaiji」の感染通信を検出するシグネチャです。
DockerのAPI通信で利用されるポート(2375/TCP)から感染することが
報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-2500104 – 2500118 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 104 ~ 118
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500119 (防御)
シグネチャ名及び内容
-BLINDINGCAN Black-IP List 1
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000271 (検知)
シグネチャ名及び内容
-Docker API Port 2375 Connect
DockerのAPI通信で利用されるポート(2375/TCP)へ接続するときの通信を
検出するシグネチャです。
受信先IPアドレスの端末に2375/TCPへのポートスキャンが行われている
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-5000126 – 5000127 (防御)
シグネチャ名及び内容
-Belkin N150 Directory Traversal (CVE-2014-2962) 1 ~ 2
Belkin社が提供する N150 に存在するディレクトリトラバーサルの
脆弱性 (CVE-2014-2962)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって遠隔で操作され情報を搾取される
可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000128 (防御)
シグネチャ名及び内容
-Allegro Software Malicious Cookie request
複数のネットワーク機器に組み込まれている「Allegro Software」
ソフトウェアのファームウェアに存在する脆弱性 (CVE-2014-9222)を
悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって任意のコードが実行される可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000129 (防御)
シグネチャ名及び内容
-Pulse Secure VPN RCE attempt (CVE-2020-8218)
Pulse Secure社のPulse Connect SecureのSSL VPNの
脆弱性(CVE-2020-8218)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
ファームウェアを最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000130 (検知)
シグネチャ名及び内容
-Apache2 Memory Corruption Inbound (CVE-2020-9490)
Apache HTTP Web Serverの脆弱性(CVE-2020-9490)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用された場合、攻撃者によってCache-Digestの値に細工された
HTTPリクエストが送信され、Push Diaryがクラッシュする可能性があります。
Apache HTTP Web Serverを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000131 – 5000134 (検知)
シグネチャ名及び内容
-Microsoft Office RCE Inbound (CVE-2017-0199) 1 ~ 3
-Microsoft Office RCE Outbound (CVE-2017-0199) 1
Microsoft Officeの脆弱性(CVE-2017-0199)を悪用した通信を検出する
シグネチャです。
脆弱性を悪用された場合、アプリケーションプログラムの異常終了や
攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000135 – 5000137 (防御)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA RCE attempt (CVE-2020-6286) 1 ~ 3
「SAP NetWeaver AS Java」のパストラバーサルの
脆弱性(CVE-2020-6286)を悪用する通信を検出するシグネチャです。
バージョン7.30、7.31、7.40、7.50では、攻撃者が特定のディレクトリに
マルウェアをダウンロードすることが可能です。
送信元IPアドレスに心当たりがない場合は、ウイルスチェックや
アクセス制限等の対策を行なってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000138 – 5000139 (防御)
シグネチャ名及び内容
-IE RCE attempt (CVE-2020-1380) 1 ~ 2
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1380)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000140 (防御)
シグネチャ名及び内容
-Windows Karnel RCE attempt (CVE-2020-0986)
Windowsカーネルのメモリ内オブジェクト処理の脆弱性(CVE-2020-0986)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、カーネル権限の昇格を試みた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000141 – 5000142 (防御)
シグネチャ名及び内容
-Apache Struts 2 RCE attempt (CVE-2019-0230) 1 ~ 2
「Apache Struts 2」のOGNLインジェクションが可能となる
脆弱性(CVE-2020-1380)を悪用した通信を検出するシグネチャです。
タグの属性に関する脆弱性を利用し、攻撃者は任意のコードを実行する可能性が
あります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000143 – 5000145 (防御)
シグネチャ名及び内容
-Pulse Secure SSL VPN – Arbitrary File Read (CVE-2019-11510) 1 ~ 3
Pulse Secure社Pulse Connect SecureにおけるSSL VPNの
脆弱性(CVE-2019-11510)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100448 – 6100483 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 93 ~ 107
-Amazon Phishing URL HTTP Request 123 ~ 143
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100484 – 6100504 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 60 ~ 75
-Rakuten Phishing URL HTTP Request 57 ~ 61
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100505 – 6100506 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 2
-Mitsui Sumitomo Bank Phishing URL HTTP Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100507 (防御)
シグネチャ名及び内容
-Mitsubishi UFJ Bank Phishing URL SSL Request 1
三菱UFJ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100508 (防御)
シグネチャ名及び内容
-JP-Bank Phishing URL HTTP Request 1
ゆうちょ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000008 (防御)
-5000012 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Information Disclosure
-Pulse Secure SSL VPN – Arbitrary File Read
※検出ルールを防御に変更いたしました
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 2
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2000590 – 2000591 (防御)
-2001496 (防御)
-2001497 (防御)
-2001498 (防御)
-2001499 (防御)
-2001500 (防御)
シグネチャ名及び内容
-Global Telnet Password Request 1 ~ 2
-PHPUnit Remote Code Execution
-PhpStorm Remote Code Execution
-ThinkPHP Remote Code Execution
-Apache Solr Scan
-phpMyAdmin Scan
※検出ルールを防御に変更いたしました
==============================================
シグネチャID
-5000009 (防御)
-5000010 (防御)
-5000011 (防御)
-5000041 (防御)
-5000098 – 5000101 (防御)
-5000110 – 5000111 (防御)
-5000112 – 5000113 (防御)
-5000118 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Pre-Auth Messages Payload Buffer Overflow
-FortiOS SSL VPN – Remote Code Execution
-FortiOS SSL VPN – Improper Authorization Vulnerability
-Citrix ADC arbitrary code execution attempt
-DrayTek Products RCE Outbound (CVE-2020-8515) 1
-DrayTek Products RCE Inbound (CVE-2020-8515) 1
-DrayTek Products RCE Outbound (CVE-2020-8515) 2
-DrayTek Products RCE Inbound (CVE-2020-8515) 2
-Windows DNS Integer Overflow Attempt 1 ~ 2
-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2
-ZeroShell RCE Inbound (CVE-2019-12725)
※検出ルールを防御に変更いたしました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/08/26 sig_v249.sig シグネチャID
-2001509 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Acunetix)
脆弱性スキャンツールである「Acunetix」を利用したスキャン通信を検出する
シグネチャです。
Acunetixを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001510 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nessus)
脆弱性スキャンツールである「Nessus」を利用したスキャン通信を検出する
シグネチャです。
Nessusを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001511 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nikto)
脆弱性スキャンツールである「Nikto」を利用したスキャン通信を検出する
シグネチャです。
Niktoを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001512 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (OpenVAS)
脆弱性スキャンツールである「OpenVAS」を利用したスキャン通信を検出する
シグネチャです。
OpenVASを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001513 (防御)
シグネチャ名及び内容
-Port Scan Tool (Nmap)
ポートスキャンツールである「Nmap」を利用したスキャン通信を検出する
シグネチャです。
Nmapを利用してスキャンが行われ、開放されているポート不正に利用される
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001514 – 2001517 (防御)
シグネチャ名及び内容
-Mindspark Toolbar install 1 ~ 2
-Mindspark Toolbar Detect 1 ~ 2
ブラウザハイジャッカーソフトである「Mindspark Toolbar」の通信を検出する
シグネチャです。
Mindspark Toolbarがインストールされるとご利用中のブラウザのホームページと
検索エンジンが書き換えられる可能性があります。
Mindspark Toolbarをプログラムからアンインストールしてください。
==============================================
シグネチャID
-2001518 – 2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 1 ~ 2
マルウェアである「Konni」の感染通信を検出するシグネチャです。
感染した場合、機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500078 – 2500103 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 78 ~ 103
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000122 – 5000124 (防御)
シグネチャ名及び内容
-Maze Ransomware Detect 1 ~ 3
ランサムウェアである「Maze」の感染通信を検出するシグネチャです。
送信元IPアドレスの端末がランサムウェアに感染し、ファイルが暗号化されたり
情報の流出が起きる可能性があります。
送信元IPアドレスの端末をネットワークから隔離し、ウイルスチェックを
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000125 (防御)
シグネチャ名及び内容
-Comtrend VR-3033 Command Injection
Comtrend社製のVR-3033ルータに存在する脆弱性を悪用する通信を検出する
シグネチャです。
脆弱性を悪用して、ルータによって管理されているネットワークを遠隔から
侵害され、Miraiの亜種に感染する可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、ルータのファームウェアを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100390 – 6100407 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 86 ~ 92
-Amazon Phishing URL HTTP Request 112 ~ 122
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100408 – 6100428 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 41 ~ 59
-Rakuten Phishing URL HTTP Request 55 ~ 56
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100429 – 6100440 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 13 ~ 16
-Microsoft Phishing URL HTTP Request 28 ~ 35
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100441 – 6100444 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 14 ~ 17
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100445 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100446 (防御)
シグネチャ名及び内容
-Union Bank of the Philippines Phishing URL HTTP Request 1
ユニオン・バンク・オブ・フィリピンを偽装したフィッシングサイトへの
アクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100447 (防御)
シグネチャ名及び内容
-Sumishin SBI Phishing URL HTTP Request 3
住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/08/12 sig_v248.sig シグネチャID
-2001506 – 2001507 (防御)
シグネチャ名及び内容
-Facebook Spam Detect 1 ~ 2
FacebookのMessenger機能を悪用したスパムに関する通信を検知する
シグネチャです。
実際の友人から動画が送られ、動画をクリックすると偽のログイン画面へ
誘導されることが報告されています。
ID・パスワードを入力した場合は、パスワードの変更を行ってください。
また、動画送信元の友人はアカウントを乗っ取られている可能性が高いので、
Messenger以外のツールを利用して注意喚起を行ってください。
==============================================
シグネチャID
-2001508 (防御)
シグネチャ名及び内容
-Switcherry VPN & WiFi Proxy Detect
「Switcherry VPN & WiFi Proxy」インストール誘導画面への
アクセスを検知するシグネチャです。
「Switcherry VPN & WiFi Proxy」は3日間の無料トライアル期間後、
自動的に有料プランに切り替わる詐欺VPNアプリです。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2500049 – 2500077 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 49 ~ 77
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000118 (検知)
シグネチャ名及び内容
-ZeroShell RCE Inbound (CVE-2019-12725)
ZeroShellのHTTPパラメータ処理に関する脆弱性(CVE-2019-12725)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の
対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000119 – 5000121 (検知)
シグネチャ名及び内容
-Cisco ASA/Firepower RCE attempt(CVE-2020-3452) 1 ~ 3
Cisco ASA/FirepowerのWebサービスインターフェイスの
脆弱性(CVE-2020-3452)を悪用した通信を検出するシグネチャです。
「WebVPN」や「AnyConnect」などを有効化している際に、攻撃者はディレクトリトラバーサル攻撃を実行し、
機密ファイルの情報を搾取する可能性があります。
脆弱性に対応したアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100300 – 6100345 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 65 ~ 85
-Amazon Phishing URL HTTP Request 87 ~ 111
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100346 – 6100367 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 33 ~ 40
-Rakuten Phishing URL HTTP Request 41 ~ 54
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100368 – 6100380 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 1 ~ 13
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100381 – 6100389 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 6 ~ 12
-Microsoft Phishing URL HTTP Request 26 ~ 27
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================