ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion251
ファイル名 sig_v251.sig
容量 38.1KB
リリース日 2020年09月24日
Version 251

MC-70S/MC-70S1U/MC-56S/MC-75S/MC-57S/MC-80S更新ファイル

ダウンロード シグネチャVersion251
ファイル名 signature.img
容量 678KB
リリース日 2020年09月24日
Version 251

更新内容

シグネチャID 2500120 – 2500137 (防御)
シグネチャ名 Emotet Black-IP List 119 ~ 136
内容 マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000146 (防御)
シグネチャ名 Windows AD DS information get attempt (CVE-2020-0856)
内容 Active Directory Domain Services(AD DS)のメモリ内処理の
脆弱性(CVE-2020-0856)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000147 (防御)
シグネチャ名 Windows Win32k information get attempt (CVE-2020-0941)
内容 Win32kのカーネル情報処理時の脆弱性(CVE-2020-0941)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000148 (防御)
シグネチャ名 Windows CLFS RCE attempt (CVE-2020-1115)
内容 Windowsの共通ログファイルシステム(CLFS)ドライバーのオブジェクト
処理時の脆弱性(CVE-2020-1115)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000149 (防御)
シグネチャ名 Windows Win32k RCE attempt (CVE-2020-1152)
内容 WindowsのWin32k.sys呼び出し時の脆弱性(CVE-2020-1152)を悪用した
通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000150 (防御)
シグネチャ名 Windows Win32k RCE attempt (CVE-2020-1245)
内容 Win32kのオブジェクト処理時の脆弱性(CVE-2020-1245)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000151 (防御)
シグネチャ名 Microsoft DirectX RCE attempt (CVE-2020-1308)
内容 DirectXのオブジェクト処理時の脆弱性(CVE-2020-1308)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000152 – 5000153 (検知)
シグネチャ名 Zerologon NetrServerReqChallenge with Client Challenge
Zerologon NetrServerAuthenticate with Client Credentials
内容 Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 6100509 – 6100533 (防御)
シグネチャ名 Amazon Phishing URL SSL Request 108 ~ 112
Amazon Phishing URL HTTP Request 144 ~ 163
内容 Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
シグネチャID 6100534 – 6100558 (防御)
シグネチャ名 Rakuten Phishing URL SSL Request 76 ~ 96
Rakuten Phishing URL HTTP Request 62 ~ 65
内容 楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf


 

NetStable MC-70S/MC-70S1U/MC-56S以降の機種 シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。


 

更新履歴

日付 Version 機能追加・修正の概要
2020/09/09 sig_v250.sig シグネチャID
-2001520 – 2001523 (防御)
シグネチャ名及び内容
-BLINDINGCAN SSL Request 1 ~ 4
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
シグネチャID
-2001524 – 2001526 (防御)
シグネチャ名及び内容
-Kaiji HTTP Request 1 ~ 3
マルウェアである「Kaiji」の感染通信を検出するシグネチャです。
DockerのAPI通信で利用されるポート(2375/TCP)から感染することが
報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-2500104 – 2500118 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 104 ~ 118
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500119 (防御)
シグネチャ名及び内容
-BLINDINGCAN Black-IP List 1
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000271 (検知)
シグネチャ名及び内容
-Docker API Port 2375 Connect
DockerのAPI通信で利用されるポート(2375/TCP)へ接続するときの通信を
検出するシグネチャです。
受信先IPアドレスの端末に2375/TCPへのポートスキャンが行われている
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-5000126 – 5000127 (防御)
シグネチャ名及び内容
-Belkin N150 Directory Traversal (CVE-2014-2962) 1 ~ 2
Belkin社が提供する N150 に存在するディレクトリトラバーサルの
脆弱性 (CVE-2014-2962)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって遠隔で操作され情報を搾取される
可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000128 (防御)
シグネチャ名及び内容
-Allegro Software Malicious Cookie request
複数のネットワーク機器に組み込まれている「Allegro Software」
ソフトウェアのファームウェアに存在する脆弱性 (CVE-2014-9222)を
悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって任意のコードが実行される可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000129 (防御)
シグネチャ名及び内容
-Pulse Secure VPN RCE attempt (CVE-2020-8218)
Pulse Secure社のPulse Connect SecureのSSL VPNの
脆弱性(CVE-2020-8218)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
ファームウェアを最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000130 (検知)
シグネチャ名及び内容
-Apache2 Memory Corruption Inbound (CVE-2020-9490)
Apache HTTP Web Serverの脆弱性(CVE-2020-9490)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用された場合、攻撃者によってCache-Digestの値に細工された
HTTPリクエストが送信され、Push Diaryがクラッシュする可能性があります。
Apache HTTP Web Serverを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000131 – 5000134 (検知)
シグネチャ名及び内容
-Microsoft Office RCE Inbound (CVE-2017-0199) 1 ~ 3
-Microsoft Office RCE Outbound (CVE-2017-0199) 1
Microsoft Officeの脆弱性(CVE-2017-0199)を悪用した通信を検出する
シグネチャです。
脆弱性を悪用された場合、アプリケーションプログラムの異常終了や
攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000135 – 5000137 (防御)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA RCE attempt (CVE-2020-6286) 1 ~ 3
「SAP NetWeaver AS Java」のパストラバーサルの
脆弱性(CVE-2020-6286)を悪用する通信を検出するシグネチャです。
バージョン7.30、7.31、7.40、7.50では、攻撃者が特定のディレクトリに
マルウェアをダウンロードすることが可能です。
送信元IPアドレスに心当たりがない場合は、ウイルスチェックや
アクセス制限等の対策を行なってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000138 – 5000139 (防御)
シグネチャ名及び内容
-IE RCE attempt (CVE-2020-1380) 1 ~ 2
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1380)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000140 (防御)
シグネチャ名及び内容
-Windows Karnel RCE attempt (CVE-2020-0986)
Windowsカーネルのメモリ内オブジェクト処理の脆弱性(CVE-2020-0986)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、カーネル権限の昇格を試みた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000141 – 5000142 (防御)
シグネチャ名及び内容
-Apache Struts 2 RCE attempt (CVE-2019-0230) 1 ~ 2
「Apache Struts 2」のOGNLインジェクションが可能となる
脆弱性(CVE-2020-1380)を悪用した通信を検出するシグネチャです。
タグの属性に関する脆弱性を利用し、攻撃者は任意のコードを実行する可能性が
あります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000143 – 5000145 (防御)
シグネチャ名及び内容
-Pulse Secure SSL VPN – Arbitrary File Read (CVE-2019-11510) 1 ~ 3
Pulse Secure社Pulse Connect SecureにおけるSSL VPNの
脆弱性(CVE-2019-11510)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100448 – 6100483 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 93 ~ 107
-Amazon Phishing URL HTTP Request 123 ~ 143
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100484 – 6100504 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 60 ~ 75
-Rakuten Phishing URL HTTP Request 57 ~ 61
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100505 – 6100506 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 2
-Mitsui Sumitomo Bank Phishing URL HTTP Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100507 (防御)
シグネチャ名及び内容
-Mitsubishi UFJ Bank Phishing URL SSL Request 1
三菱UFJ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100508 (防御)
シグネチャ名及び内容
-JP-Bank Phishing URL HTTP Request 1
ゆうちょ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000008 (防御)
-5000012 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Information Disclosure
-Pulse Secure SSL VPN – Arbitrary File Read
※検出ルールを防御に変更いたしました
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 2
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2000590 – 2000591 (防御)
-2001496 (防御)
-2001497 (防御)
-2001498 (防御)
-2001499 (防御)
-2001500 (防御)
シグネチャ名及び内容
-Global Telnet Password Request 1 ~ 2
-PHPUnit Remote Code Execution
-PhpStorm Remote Code Execution
-ThinkPHP Remote Code Execution
-Apache Solr Scan
-phpMyAdmin Scan
※検出ルールを防御に変更いたしました
==============================================
シグネチャID
-5000009 (防御)
-5000010 (防御)
-5000011 (防御)
-5000041 (防御)
-5000098 – 5000101 (防御)
-5000110 – 5000111 (防御)
-5000112 – 5000113 (防御)
-5000118 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Pre-Auth Messages Payload Buffer Overflow
-FortiOS SSL VPN – Remote Code Execution
-FortiOS SSL VPN – Improper Authorization Vulnerability
-Citrix ADC arbitrary code execution attempt
-DrayTek Products RCE Outbound (CVE-2020-8515) 1
-DrayTek Products RCE Inbound (CVE-2020-8515) 1
-DrayTek Products RCE Outbound (CVE-2020-8515) 2
-DrayTek Products RCE Inbound (CVE-2020-8515) 2
-Windows DNS Integer Overflow Attempt 1 ~ 2
-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2
-ZeroShell RCE Inbound (CVE-2019-12725)
※検出ルールを防御に変更いたしました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/08/26 sig_v249.sig シグネチャID
-2001509 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Acunetix)
脆弱性スキャンツールである「Acunetix」を利用したスキャン通信を検出する
シグネチャです。
Acunetixを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001510 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nessus)
脆弱性スキャンツールである「Nessus」を利用したスキャン通信を検出する
シグネチャです。
Nessusを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001511 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nikto)
脆弱性スキャンツールである「Nikto」を利用したスキャン通信を検出する
シグネチャです。
Niktoを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001512 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (OpenVAS)
脆弱性スキャンツールである「OpenVAS」を利用したスキャン通信を検出する
シグネチャです。
OpenVASを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001513 (防御)
シグネチャ名及び内容
-Port Scan Tool (Nmap)
ポートスキャンツールである「Nmap」を利用したスキャン通信を検出する
シグネチャです。
Nmapを利用してスキャンが行われ、開放されているポート不正に利用される
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001514 – 2001517 (防御)
シグネチャ名及び内容
-Mindspark Toolbar install 1 ~ 2
-Mindspark Toolbar Detect 1 ~ 2
ブラウザハイジャッカーソフトである「Mindspark Toolbar」の通信を検出する
シグネチャです。
Mindspark Toolbarがインストールされるとご利用中のブラウザのホームページと
検索エンジンが書き換えられる可能性があります。
Mindspark Toolbarをプログラムからアンインストールしてください。
==============================================
シグネチャID
-2001518 – 2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 1 ~ 2
マルウェアである「Konni」の感染通信を検出するシグネチャです。
感染した場合、機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500078 – 2500103 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 78 ~ 103
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000122 – 5000124 (防御)
シグネチャ名及び内容
-Maze Ransomware Detect 1 ~ 3
ランサムウェアである「Maze」の感染通信を検出するシグネチャです。
送信元IPアドレスの端末がランサムウェアに感染し、ファイルが暗号化されたり
情報の流出が起きる可能性があります。
送信元IPアドレスの端末をネットワークから隔離し、ウイルスチェックを
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000125 (防御)
シグネチャ名及び内容
-Comtrend VR-3033 Command Injection
Comtrend社製のVR-3033ルータに存在する脆弱性を悪用する通信を検出する
シグネチャです。
脆弱性を悪用して、ルータによって管理されているネットワークを遠隔から
侵害され、Miraiの亜種に感染する可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、ルータのファームウェアを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100390 – 6100407 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 86 ~ 92
-Amazon Phishing URL HTTP Request 112 ~ 122
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100408 – 6100428 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 41 ~ 59
-Rakuten Phishing URL HTTP Request 55 ~ 56
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100429 – 6100440 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 13 ~ 16
-Microsoft Phishing URL HTTP Request 28 ~ 35
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100441 – 6100444 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 14 ~ 17
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100445 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100446 (防御)
シグネチャ名及び内容
-Union Bank of the Philippines Phishing URL HTTP Request 1
ユニオン・バンク・オブ・フィリピンを偽装したフィッシングサイトへの
アクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100447 (防御)
シグネチャ名及び内容
-Sumishin SBI Phishing URL HTTP Request 3
住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/08/12 sig_v248.sig シグネチャID
-2001506 – 2001507 (防御)
シグネチャ名及び内容
-Facebook Spam Detect 1 ~ 2
FacebookのMessenger機能を悪用したスパムに関する通信を検知する
シグネチャです。
実際の友人から動画が送られ、動画をクリックすると偽のログイン画面へ
誘導されることが報告されています。
ID・パスワードを入力した場合は、パスワードの変更を行ってください。
また、動画送信元の友人はアカウントを乗っ取られている可能性が高いので、
Messenger以外のツールを利用して注意喚起を行ってください。
==============================================
シグネチャID
-2001508 (防御)
シグネチャ名及び内容
-Switcherry VPN & WiFi Proxy Detect
「Switcherry VPN & WiFi Proxy」インストール誘導画面への
アクセスを検知するシグネチャです。
「Switcherry VPN & WiFi Proxy」は3日間の無料トライアル期間後、
自動的に有料プランに切り替わる詐欺VPNアプリです。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2500049 – 2500077 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 49 ~ 77
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000118 (検知)
シグネチャ名及び内容
-ZeroShell RCE Inbound (CVE-2019-12725)
ZeroShellのHTTPパラメータ処理に関する脆弱性(CVE-2019-12725)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の
対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000119 – 5000121 (検知)
シグネチャ名及び内容
-Cisco ASA/Firepower RCE attempt(CVE-2020-3452) 1 ~ 3
Cisco ASA/FirepowerのWebサービスインターフェイスの
脆弱性(CVE-2020-3452)を悪用した通信を検出するシグネチャです。
「WebVPN」や「AnyConnect」などを有効化している際に、攻撃者はディレクトリトラバーサル攻撃を実行し、
機密ファイルの情報を搾取する可能性があります。
脆弱性に対応したアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100300 – 6100345 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 65 ~ 85
-Amazon Phishing URL HTTP Request 87 ~ 111
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100346 – 6100367 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 33 ~ 40
-Rakuten Phishing URL HTTP Request 41 ~ 54
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100368 – 6100380 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 1 ~ 13
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100381 – 6100389 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 6 ~ 12
-Microsoft Phishing URL HTTP Request 26 ~ 27
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/7/29 sig_v247.sig シグネチャID
-2001484 (防御)
シグネチャ名及び内容
-Fake Alert Redirect site access 5
Microsoftを装った偽警告サイトへのアクセスを検出するシグネチャです。
マルウェア感染の不安をあおる音声とともに、偽警告サイトが表示されることが
報告されています。また偽警告サイトから誘導され、偽のウイルス駆除作業後、
電子マネーで金銭を要求される可能性があります。突然警告サイトが表示された
場合は、信頼度の高いアンチウイルスソフトでウイルスチェックを行ってください。
==============================================
シグネチャID
-2001485 (防御)
シグネチャ名及び内容
-OneSafe PC Cleaner download Detect
詐欺セキュリティソフト「OneSafe PC Cleaner」のダウンロード時の
通信を検出するシグネチャです。
「OneSafe PC Cleaner」は、ウィルス感染の偽警告を表示し、有料ソフトの
購入へ誘導することが報告されています。
既にソフトをインストール済みの場合、アンインストールを行ってください。
==============================================
シグネチャID
-2001486 (防御)
シグネチャ名及び内容
-OneSafe PC Cleaner site Detect
詐欺セキュリティソフト「OneSafe PC Cleaner」の提供サイトへの
アクセスを検出するシグネチャです。
「OneSafe PC Cleaner」は、ウィルス感染の偽警告を表示し、有料ソフトの
購入へ誘導することが報告されています。
既にソフトをインストール済みの場合、アンインストールを行ってください。
==============================================
シグネチャID
-2001487 (防御)
シグネチャ名及び内容
-GoToAssist Download Request
リモートサポートツールである「GoToAssist」のダウンロード通信を
検出するシグネチャです。
偽警告が表示された際にインストールさせられ、PCを操作される
可能性があります。
利用していない場合はアンインストールを行ってください。
==============================================
シグネチャID
-2001488 (防御)
シグネチャ名及び内容
-GoToAssist Login Detect
リモートサポートツールである「GoToAssist」のログイン画面への
アクセスを検出するシグネチャです。
偽警告が表示された際にインストールさせられ、PCを操作される
可能性があります。
利用していない場合はアンインストールを行ってください。
==============================================
シグネチャID
-2001489 – 2001490 (防御)
シグネチャ名及び内容
-360 China Detect 1 ~ 2
中国製ソフトウェア「360安全中心」の通信を検出するシグネチャです。
ウイルス感染の偽警告を表示し、有料ソフトの購入へ誘導することが
報告されています。
中国製の不審なソフトがインストールされていないか確認していただき、
アンインストールを行ってください。
==============================================
シグネチャID
-2001491 (検知)
シグネチャ名及び内容
-Advanced Identity Protector Detect
詐欺セキュリティソフト「Advanced Identity Protector Detect」の
通信を検出するシグネチャです。
ウイルス感染の偽警告を表示し、有料ソフトの購入へ誘導することが
報告されています。
既にソフトをインストール済みの場合、アンインストールを行ってください。
==============================================
シグネチャID
-2001492 – 2001493 (防御)
シグネチャ名及び内容
-WinZip Driver Updater Detect 1 ~ 2
WinZip社製ソフトウェア「WinZip Driver Updater」の通信を
検出するシグネチャです。
ウイルス感染の偽警告を表示し、有料ソフトの購入へ誘導することが
報告されています。
インストールされている場合、アンインストールを行ってください。
==============================================
シグネチャID
-2001494 (防御)
シグネチャ名及び内容
-Trickbot HTTP Request 36
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、
ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001495 (検知)
シグネチャ名及び内容
-GPON Router Remote Code Execution 3
GPONルータの脆弱性(CVE-2018-10561,CVE-2018-10562)を悪用した
通信を検出するシグネチャです。
脆弱性を悪用された場合、遠隔から任意のコードが実行される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2001496 (検知)
シグネチャ名及び内容
-PHPUnit Remote Code Execution
PHPUnitの脆弱性(CVE-2017-9841)を悪用した通信を検出するシグネチャです。
脆弱性を悪用された場合、遠隔から任意のコードが実行される可能性があります。
PHPUnitを最新バージョンにアップデートしてください。
==============================================
シグネチャID
-2001497 (検知)
シグネチャ名及び内容
-PhpStorm Remote Code Execution
PhpStormとXdebugを利用したリモートデバッグの通信を検出するシグネチャです。
「?XDEBUG_SESSION_START=phpstorm」によってリモートセッションが
開始された可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2001498 (検知)
シグネチャ名及び内容
-ThinkPHP Remote Code Execution
中国で利用されているWebアプリケーションフレームワークの「ThinkPHP」
脆弱性を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、マルウェアであるMiraiの亜種に感染させてボット化
させることが報告されています。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001499 (検知)
シグネチャ名及び内容
-Apache Solr Scan
Apache Solrへのスキャン攻撃の通信を検出するシグネチャです。
リモートから/solr/admin/info/systemの閲覧を試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001500 (検知)
シグネチャ名及び内容
-phpMyAdmin Scan
phpMyAdminへのスキャン攻撃の通信を検出するシグネチャです。
リモートから/phpmyadmin/配下のファイル情報の閲覧を試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001501 ~ 2001505 (防御)
シグネチャ名及び内容
-Emotet HTTP Request 35 ~ 39
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
シグネチャID
-2500001 – 2500048 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 1 ~ 48
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000105 – 5000109 (防御)
シグネチャ名及び内容
-Observed Suspicious UA (xPCAP)
-Observed Suspicious UA (PhoneMonitor)
-Observed Suspicious UA (h55u4u4u5uii5)
-Observed Suspicious UA (CODE)
-Observed Suspicious UA (grab)
マルウェアに感染した際に外部と通信する際に利用する不審な
User-Agentを検出するシグネチャです。
送信元IPアドレスの端末がマルウェアなどに感染している可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000110 – 5000111 (検知)
シグネチャ名及び内容
-Windows DNS Integer Overflow Attempt 1 (CVE-2020-1350)
-Windows DNS Integer Overflow Attempt 2 (CVE-2020-1350)
WindowsのDNSサービスに存在する脆弱性(CVE-2020-1350)の悪用する
通信を検出するシグネチャです。
脆弱性を悪用して、DNSサーバにリモートでコードが実行される可能性があります。
Windows Updateを行い、最新の状態で運用してください。
接続先に心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000112 – 5000113 (検知)
シグネチャ名及び内容
-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2
サーバー負荷を分散する「BIG-IP」の管理画面に関する脆弱性(CVE-2020-5902)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000114 (検知)
シグネチャ名及び内容
-Microsoft Software remote code execution (CVE-2020-1147)
.NET Framework、Microsoft SharePoint、およびVisual Studioの
コードチェック時の脆弱性(CVE-2020-1147)を悪用した通信を検出するシグネチャです。
攻撃者はリモートから任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000115 (検知)
シグネチャ名及び内容
-Windows Win32k remote code execution (CVE-2020-1426)
Win32kのメモリ破損の脆弱性(CVE-2020-1426)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000116 (検知)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA Scan (CVE-2020-6287) 1
「SAP NetWeaver Application Server Java」の「LM構成ウィザードサービス」の
脆弱性(CVE-2020-6287)を悪用しようとするスキャン攻撃を検出するシグネチャです。
「/CTCWebService/Config1」の情報を搾取された可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000117 (検知)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA Scan (CVE-2020-6287) 2
「SAP NetWeaver Application Server Java」の「LM構成ウィザードサービス」の
脆弱性(CVE-2020-6287)を悪用しようとするスキャン攻撃を検出するシグネチャです。
「/CTCWebService/Config1」の情報を搾取された可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100265 – 6100292 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 38 ~ 64
-Amazon Phishing URL HTTP Request 86
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100293 – 6100299 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 26 ~ 32
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/7/8 sig_v246.sig シグネチャID
-2001479 (防御)
シグネチャ名及び内容
-Fake npa site access 1
警察庁を偽装した偽サイトへのアクセスを検出するシグネチャです。
偽サイトへアクセスすると自動的に銀行のフィッシングサイトへ
誘導されることが報告されています。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-2001480 (防御)
シグネチャ名及び内容
-Beetle VPN site detect
「Beetle VPN」アプリ提供サイトの通信を検出するシグネチャです。
「Beetle VPN」はVPNが使用できない詐欺アプリです。
また、3日間の無料トライアル期間後、自動的に有料プランに切り替わることが
報告されています。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2001481 (防御)
シグネチャ名及び内容
-Buckler VPN site detect
「Buckler VPN」アプリ提供サイトの通信を検出するシグネチャです。
「Buckler VPN」はVPNが使用できない詐欺アプリです。
また、3日間の無料トライアル期間後、自動的に有料プランに切り替わることが
報告されています。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2001482 (防御)
シグネチャ名及び内容
-Hat VPN Pro site detect
「Hat VPN Pro」アプリ提供サイトの通信を検出するシグネチャです。
「Hat VPN Pro」はVPNが使用できない詐欺アプリです。
また、3日間の無料トライアル期間後、自動的に有料プランに切り替わることが
報告されています。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2001483 (防御)
シグネチャ名及び内容
-Zyxel CNM SecuManager remote code execution
Zyxel CNM SecuManagerの脆弱性を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、脆弱性の影響を受けるシステムを制御する
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
==============================================
シグネチャID
-3000269 (検知)
シグネチャ名及び内容
-Hadoop YARN ResourceManager Scan
Hadoop YARN ResourceManagerの脆弱性を悪用する通信を
検出するシグネチャです。
攻撃者は脆弱性を悪用するために必要となるデータの取得を試みた
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
==============================================
シグネチャID
-3000270 (検知)
シグネチャ名及び内容
-chmod 777 attempt
ファイルの権限を変更するコマンドである「chmod 777」を試みる通信を
検出するシグネチャです。
「chmod 777」によりファイルの権限が変更されると、
外部からファイルの読み込み、書き込み、実行が可能となります。
送信元IPアドレスに心当たりがない場合は、ファイルの権限の確認、
アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-5000093 (検知)
シグネチャ名及び内容
-Microsoft Exchange Server RCE attempt (CVE-2020-0688)
Microsoft Exchange Serverの脆弱性(CVE-2020-0688)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用して、リモートでコードを実行される可能性があります。
脆弱性に対応したパッチ適用を行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000094 – 5000097(検知)
シグネチャ名及び内容
-Grandstream UCM6202 series SQL injection attempt 1 ~ 4
Grandstream Networks製IP-PBXの「UCM6200シリーズ」に存在する
脆弱性(CVE-2020-5722)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、root権限でコマンドを実行したり、パスワードの回復メールを
送信することが可能になります。
UCM6200シリーズをご利用の場合は、最新バージョンに
アップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000098 – 5000101(検知)
シグネチャ名及び内容
-DrayTek Products RCE Outbound (CVE-2020-8515) 1
-DrayTek Products RCE Inbound (CVE-2020-8515) 1
-DrayTek Products RCE Outbound (CVE-2020-8515) 2
-DrayTek Products RCE Inbound (CVE-2020-8515) 2
DrayTek製のネットワーク機器に存在する脆弱性(CVE-2020-8515)を悪用する
通信を検出するシグネチャです。
脆弱性を悪用して、任意のコードが実行される可能性があります。
DrayTek製ネットワーク機器をご利用の場合は、最新バージョンに
アップデートしてください。
送信元/受信先IPアドレスに心当たりがない場合は、
アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000102 – 5000103(検知)
シグネチャ名及び内容
-Linear eMerge E3 Command Injection Inbound (CVE-2019-7256)
-Linear eMerge E3 Command Injection Outbound (CVE-2019-7256)
Linear eMerge E3 シリーズのデバイスに存在する脆弱性(CVE-2019-7259)を
悪性する通信を検出するシグネチャです。
脆弱性を悪用して、情報を取得、改ざんされる可能性あります。
Linear eMerge E3 シリーズのデバイスをご利用の場合は、
最新バージョンにアップデートしてください。
送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000104 (検知)
シグネチャ名及び内容
-Treck TCP/IP Stack remote code execution 1
「Treck TCP/IP Stack」のIPv4トンネリングに関する
脆弱性(CVE-2020-11896)を悪用した通信を検出するシグネチャです。
TreckのTCP/IPを利用する複数のIoT機器に影響を及ぼす可能性があります。
送信元IPアドレスに心当たりがない場合は、ウイルスチェック、
アクセス制限等の対策を行ってください。
また、TreckのTCP/IPライブラリを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100217 – 6100242 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 24 ~ 37
-Amazon Phishing URL HTTP Request 74 ~ 85
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100243 – 6100263(防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 16 ~ 25
-Rakuten Phishing URL HTTP Request 30 ~ 40
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100264 (防御)
シグネチャ名及び内容
-au Phishing URL SSL Request 13
auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-528 (防御)
シグネチャ名及び内容
-Traffic on loopback subnet
※本来の目的での検知が難しいため、無効化しました
==============================================