アップデート情報 Update info

シグネチャ更新ファイルのダウンロード

Netstable MC-56SPlus / MC-58S / MC-85S 更新ファイル

ファイル名
signature.img
容量
4.99MB
リリース日
2024年2月14日
Version
300

Netstable MC-70S / MC-70S1U / MC-56S / MC-75S / MC-57S / MC-80S / MC-300S 更新ファイル

ファイル名
signature.img
容量
1.43MB
リリース日
2024年2月14日
Version
300

Netstable MC-55S / MC-60S / MC-200S 更新ファイル

ファイル名
sig_v300.sig
容量
20.0KB
リリース日
2024年2月14日
Version
300

更新シグネチャ

シグネチャID
2001982 ~ 2001983
シグネチャ名
clck.ru HTTP Request 1
clck.ru SSL Request 1
内容
フィッシングサイトに悪用されるドメインへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID
3000299
シグネチャ名
WordPress Backup Migration RCE Attempt (CVE-2023-6553) 1
内容
WordPressのプラグインである「Backup Migration 」の脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Backup Migrationをご利用の場合はアップデートを行なってください。
シグネチャID
5001068 - 5001073
シグネチャ名
Windows Defender SmartScreen Evil Data Injection (CVE-2023-36025) 1 ~ 6
内容
Windows Defender SmartScreenの脆弱性を突く通信を検知するシグネチャです。
悪質なリンクをクリックすることで認証をバイパスされ、不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
シグネチャID
5001074 - 5001077
シグネチャ名
Atlassian Confluence RCE Attempt (CVE-2023-22527) 1 ~ 4
内容
Atlassian Confluenceの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Atlassian Confluenceをご利用の場合はアップデートを行なってください。
シグネチャID
5001078 - 5001080
シグネチャ名
SMTP Smuggling Atacck (CVE-2023-51764・CVE-2023-51765・CVE-2023-51766) 1 ~ 3
内容
SMTPプロトコルの脆弱性を突く通信を検知するシグネチャです。
なりすましメールが受信される危険があります。
メールソフトのアップデートを行なってください。
シグネチャID
5001081 - 5001086
シグネチャ名
Windows Common Log File System Escalation of Privilege Attempt (CVE-2024-20653) 1 ~ 6
内容
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
シグネチャID
5001087 - 5001088
シグネチャ名
Windows Win32k Elevation of Privilege Attempt (CVE-2024-20683) 1 ~ 2
内容
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
シグネチャID
5001089 - 5001090
シグネチャ名
Windows Kernel Elevation of Privilege Attempt (CVE-2024-20698) 1 ~ 2
内容
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
シグネチャID
5001091 - 5001092
シグネチャ名
Windows Cloud Files Mini Filter Driver Elevation of Privilege Attempt (CVE-2024-21310) 1 ~ 2
内容
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
シグネチャID
5001093
シグネチャ名
Ivanti Connect Secure・Ivanti Policy Secure SSRF Command Injection (CVE-2024-21893) 1
内容
「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure」の脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
該当製品をご利用の場合はアップデートを行なってください。
また、Ivantiよりアナウンスされている緩和策を実行してください。
シグネチャID
5001094
シグネチャ名
Jenkins RCE Attempt (CVE-2024-23897) 1
内容
Jenkinsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Jenkinsをご利用の場合はアップデートを行なってください。
シグネチャID
5001095
シグネチャ名
Phemedrone Stealer Detection 1
内容
マルウェアである「Phemedrone Stealer」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
シグネチャID
6104285 - 6104310
シグネチャ名
SAISON CARD Phishing URL SSL Request 140 ~ 165
内容
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID
6104311 - 6104328
シグネチャ名
Aeon Card Phishing URL HTTP Request 106 ~ 123
内容
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID
6104329 - 6104330
シグネチャ名
eki-net Phishing URL SSL Request 94 ~ 95
内容
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID
6104331 - 6104338
シグネチャ名
SMBC Phishing URL SSL Request 14 ~ 21
内容
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

シグネチャ手動更新の方法

MC-50 / MC-100 シグネチャ手動更新の方法

  1. シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
  2. シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
  3. アップロードボタンをクリックして適用を行って下さい。

MC-55S / MC-60S / MC-200S シグネチャ手動更新の方法

  1. 以下のシグネチャ適用マニュアルをダウンロードして実施してください。
    http://mcsecurity.co.jp/download/manual/signatureupdate.pdf

MC-70S / MC-70S1U / MC-56S以降の機種 シグネチャ手動更新の方法

  1. システム情報右上に表示されているアップデートアイコンをクリックして下さい。
  2. シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
  3. 手動アップデートボタンをクリックして適用を行って下さい。

更新履歴

日付
2024/1/19
Version
sig_v299.sig
機能追加・修正の概要

・シグネチャID

-5001065 – 5001067(防御)

・シグネチャ名及び内容

-Ivanti Connect Secure RCE Attempt (CVE-2023-46805・CVE-2024-21887) 1 ~ 3

「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」の脆弱性を突く通信を検知するシグネチャです。

リモートから悪質なコードを実行される危険があります。

該当製品をご利用の場合はベンダーから公開されている回避策を実施してください。

また、ベンダーよりパッチがリリースされたら直ちにアップデートしてください。

==============================================

日付
2024/1/17
Version
sig_v298.sig
機能追加・修正の概要

・シグネチャID

-2001979 ~ 2001981(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 30 ~ 32

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年3月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-3000295 ~ 3000298 (検知)

・シグネチャ名及び内容

-Hamada-City Discarded Domain HTTP Request 1 ~ 2

-Hamada-City Discarded Domain HTTP Request 1 ~ 2

第三者に取得された公的機関のドメインへのアクセスを検知するシグネチャです。

公的機関と無関係な悪質サイトになっている危険があります。

ウィルススキャンを行なってください。

また、画面が全画面化し操作ができない場合は、escキーやF11キーなどで全画面化を解除してください。

不審なサイトに情報を入力したり、会員登録などはしないでください。

==============================================

・シグネチャID

-5001051 – 5001057(防御)

・シグネチャ名及び内容

-Atlassian Confluence Authentication Inadequacy Vulnerability (CVE-2023-22518) 1 ~ 7

Atlassian Confluenceの脆弱性を突く通信を検知するシグネチャです。

データの消失や、マルウェア感染の危険があります。

Atlassian Confluenceをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5001058 – 5001062(防御)

・シグネチャ名及び内容

-Sophos Firewall RCE Attempt (CVE-2022-1040) 1 ~ 5

Sophos Firewallの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Sophos Firewallをご利用の場合、アップデートを行ってください。

==============================================

・シグネチャID

-5001063 – 5001064(検知)

・シグネチャ名及び内容

-BPFDoor TCP Magic Packet Inbound

-BPFDoor UDP Magic Packet Inbound

マルウェアである「BPFDoor」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-6104272 – 6104276(防御)

・シグネチャ名及び内容

-NTT Plala Phishing URL SSL Request 1 ~ 5

ぷららを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104277 – 6104280(防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 616 ~ 619

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104281 – 6104284(防御)

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 10 ~ 13

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/12/13
Version
sig_v297.sig
機能追加・修正の概要

・シグネチャID

-2001974  ~ 2001978(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 25 ~ 29

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2023年10月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-5001042 ~ 5001044 (防御)

・シグネチャ名及び内容

-Roundcube Webmail XSS Attempt (CVE-2023-5631) 1 ~ 3

「Roundcube Webmail」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Roundcube Webmailをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001045 – 5001046(防御)

・シグネチャ名及び内容

-Citrix ADC and NetScaler Gateway Information Disclosure Attempt (CVE-2023-4966) 1 ~ 2

Citrix製品の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

NetScaler ADCやNetScaler Gatewayをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001047(防御)

・シグネチャ名及び内容

-ownCloud Graph API Information Disclosure Attempt (CVE-2023-49103) 1

「ownCloud」の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

ownCloudをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001048 – 5001050(防御)

・シグネチャ名及び内容

-Apache ActiveMQ Remote Code Execution Attempt (CVE-2023-46604) 1 ~ 3

「Apache ActiveMQ」の脆弱性を突く通信を検知するシグネチャです。

マルウェアに感染する危険があります。

Apache ActiveMQをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6104260 – 6104263(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 58 ~ 61

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104264 – 6104268(防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 60 ~ 64

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104269 – 6104271(防御)

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 7 ~ 9

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/11/16
Version
sig_v296.sig
機能追加・修正の概要

・シグネチャID

-5001014 – 5001017(防御)

・シグネチャ名及び内容

-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 1 ~ 4

[2023年11月16日無効化] 

「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。また、マルウェアに感染する危険が有ります。

「Cisco IOS XE」をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001018 – 5001023(検知)

・シグネチャ名及び内容

-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 5 ~ 10

[2023年11月16日初期設定を検知に変更] 

「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。また、マルウェアに感染する危険が有ります。

「Cisco IOS XE」をご利用の場合はアップデートを行なってください。

==============================================

日付
2023/11/15
Version
sig_v295.sig
機能追加・修正の概要

・シグネチャID

-3000292 ~ 3000293(検知)

・シグネチャ名及び内容

-Punycode URL HTTP Request 1

-Punycode URL SSL Request 1

日本語やキリル文字など、ローマ文字・数字以外の文字が入ったURLへアクセスした際に検知するシグネチャです。
ローマ文字に似た別の文字を使って正規のドメインに見せかけるフィッシングが報告されています。
また、偽のソフトウェアをダウンロードさせられる危険があります。
フィッシングサイトに情報を入力した可能性がある場合、直ちにパスワード変更等の対処を行ってください。
また、ウィルススキャンを行なってください。

==============================================

・シグネチャID

-3000294 (検知)

・シグネチャ名及び内容

-Co-work Drive Detect

クラウドストレージサービス「コワークドライブ」の通信を検知するシグネチャです。

送信元IPアドレスの端末がコワークドライブを利用しようとした可能性があります。

コワークドライブの利用を禁止する場合は、該当シグネチャを防御に変更してください。

==============================================

・シグネチャID

-5001014 – 5001024(防御)

・シグネチャ名及び内容

-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 1 ~ 10

-Cisco IOS XE Web UI Command Injection (CVE-2023-20273) 1

「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

また、マルウェアに感染する危険が有ります。

「Cisco IOS XE」をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001025 – 5001028(防御)

・シグネチャ名及び内容

-Atlassian Confluence remote code execution attempt (CVE-2023-22515) 1 ~ 4

「Atlassian Confluence」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

「Atlassian Confluence」をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001029(防御)

・シグネチャ名及び内容

-cURL buffer overflow attempt (CVE-2023-38545) 1

「cURL」の脆弱性を突く通信を検知するシグネチャです。

不正なコードが実行される危険があります。

 cURLのアップデートを行なってください。

==============================================

・シグネチャID

-5001030(防御)

・シグネチャ名及び内容

-Windows Print Spooler Remote Code Execution (CVE-2021-1675) 

Windows印刷スプーラーに存在する任意のコード実行可能な脆弱性(CVE-2021-1675)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001031(防御)

・シグネチャ名及び内容

-Cisco IOS Smart Install remote code execution attempt (CVE-2018-0171) 

Cisco IOSソフトウェアとCisco IOS XEソフトウェアのSmart Install機能における脆弱性 (CVE-2018-0171) を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、プログラムが異常終了したり、任意のコードを実行されるなどするおそれがあります。

脆弱性に対応したアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001032(防御)

・シグネチャ名及び内容

-Atlassian Confluence Server Path Traversal (CVE-2019-3396)

Atlassian製品Confluence Server およびConfluence Data Center におけるパストラバーサルの脆弱性(CVE-2019-3396)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001033 – 5001034 (防御)

・シグネチャ名及び内容

-Microsoft Windows BITS privilege escalation (CVE-2020-0787) 1 ~ 2

Microsoft Windows 製品のWindows バックグラウンド インテリジェント転送サービス (BITS)における権限昇格の脆弱性(CVE-2020-0787)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、権限を昇格される可能性があります。

ご利用の場合は、最新版にWindowsアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001035(防御)

・シグネチャ名及び内容

-GPON Authentication Bypass Attempt (CVE-2018-10561)

DASAN Networks製のGPONルータにおける脆弱性(CVE-2018-10561)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。

また、該当の脆弱性を悪用した攻撃がIoTマルウェア「Mirai」の亜種の感染活動で利用されていることが報告されています。

受信先IPアドレスの機器のアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5001036(防御)

・シグネチャ名及び内容

-D-Link HNAP SOAPAction Command Injection (CVE-2015-2051)

D-Link DIR-645 Wired/Wireless ルータのファームウェアにおけるコマンドインジェクションの脆弱性(CVE-2015-2051)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001037(防御)

・シグネチャ名及び内容

-Microsoft Windows Integer Overflow DoS (CVE-2015-1635)

Microsoft Windows 製品の HTTP.sysにおける脆弱性(CVE-2015-1635)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、Webサーバをオペレーティングシステム(OS)ごと強制終了されたり、任意のコードを実行される可能性があります。

ご利用の場合は、最新版にWindowsアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001038(防御)

・シグネチャ名及び内容

-VMware Spring Cloud Directory Traversal (CVE-2020-5410)

Spring Cloud Configにおけるディレクトリトラバーサルの脆弱性(CVE-2020-5410)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を搾取される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001039(防御)

・シグネチャ名及び内容

-Alibaba Nacos potential bypass attempt(CVE-2021-29441)

Nacosにおける認証回避の脆弱性(CVE-2021-29441)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を搾取・改ざんされるおそれがあります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001040(防御)

・シグネチャ名及び内容

-Microsoft Skype for Business Server bypass attempt(CVE-2023-41763)

Microsoft 製品のSkype for Business Server における権限を昇格される脆弱性(CVE-2023-41763)を悪用する通信を検出するシグネチャです。

脆弱性が悪用された場合、内部ネットワークへアクセスされる可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001041(防御)

・シグネチャ名及び内容

-Apache RocketMQ Code Injection attempt (CVE-2023-33246) 

Apache RocketMQの脆弱性(CVE-2023-33246)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-6104225 – 6104247(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 36

-Microsoft Phishing URL HTTP Request 44

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104248 – 6104251(防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 56

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104252 – 6104255(防御)

・シグネチャ名及び内容

-Outlook Phishing URL SSL Request 1 ~ 3

-Outlook Phishing URL HTTP Request 1

Outlook.comを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104256 – 6104259(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 72 ~ 75

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104256 – 6104259(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 72 ~ 75

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/10/18
Version
sig_v294.sig
機能追加・修正の概要

・シグネチャID

-5000995 ~ 5001000(防御)

・シグネチャ名及び内容

-BigHead Ransomware download attempt 1 ~ 6

ランサムウェアである「BigHead」を検知するシグネチャです。

データを暗号化され、金銭を要求される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5001001 – 5001003(防御)

・シグネチャ名及び内容

-Snatch Ransomware Encryption Started

-Snatch Ransomware Encryption Finished

-Snatch Ransomware HTTP Request

ランサムウェアである「Snatch」を検知するシグネチャです。

データを暗号化され、金銭を要求される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5001004 – 5001005(防御)

・シグネチャ名及び内容

-Sherlock Stealer HTTP Request 1 ~ 2

マルウェアである「Sherlock」を検知するシグネチャです。

データを窃取される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5001006 – 5001007(防御)

・シグネチャ名及び内容

-WebP remote code execution attempt 1 ~ 2

「WebP」の脆弱性(CVE-2023-4863・CVE-2023-5217・CVE-2023-41064)を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

ブラウザやOSのアップデートを行ってください。

==============================================

・シグネチャID

-5001008 – 5001009(防御)

・シグネチャ名及び内容

-Microsoft Streaming Service Proxy elevation of privilege attempt (CVE-2023-36802) 1 ~ 2

「Microsoft Streamサービス」の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行ってください。

==============================================

・シグネチャID

-5001010(防御)

-5001011(検知)

・シグネチャ名及び内容

-WS_FTP Exploit Attempt (CVE-2023-40044)

-WS_FTP FTP Response (CVE-2023-40044)

「WS_FTP」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

WS_FTPをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5001012 – 5001013(検知)

・シグネチャ名及び内容

-Malcious Discarded Domain HTTP Request

-Malcious Discarded Domain SSL Request

期限切れになり、第三者に取得され悪用が確認されたドメインを検知するシグネチャです。

フィッシングなど悪質なサイトへ飛ばされる危険があります。

パスワードなどの重要な情報を入力しないでください。

また、不安を煽る表示が出ても慌てず、金銭の要求などには従わないでください。

==============================================

・シグネチャID

-6104199 – 6104202 (防御)

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 3 ~ 6

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104203 (防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 139

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104204 – 6104222(防御)

・シグネチャ名及び内容

-Telegram Phishing URL HTTP Request 1 ~ 19

Telegramを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104223 – 6104224(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 34 ~ 35

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/9/13
Version
sig_v293.sig
機能追加・修正の概要

・シグネチャID

-2001959 ~ 2001960(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 23 ~ 24

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年5月以降、標的型攻撃に用いられた通信先を遮断するものです)==============================================

・シグネチャID

-2001961 – 2001968(防御)

・シグネチャ名及び内容

-Suspicious Domain SSL Request 11 ~ 18

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001969 – 2001971(防御)

・シグネチャ名及び内容

-Lazarus Malware HTTP Request 1 ~ 3

標的型攻撃グループである「Lazarus」が利用するマルウェアの通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001972(防御)

・シグネチャ名及び内容

-DarkGate HTTP Request 1

マルウェア である「DarkGate」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報を搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001973(防御)

・シグネチャ名及び内容

-QuiteRAT HTTP Request 1

マルウェアである「QuiteRAT」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000954 – 5000955(防御)

・シグネチャ名及び内容

-Linux Ubuntu OverlayFS escalation of privileges attempt (CVE-2021-3493) 1 ~ 2

Linux UbuntuのOverlayFSの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

OverlayFSをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000956 – 5000958(防御)

・シグネチャ名及び内容

-Veritas Backup Exec Agent directory traversal attempt (CVE-2021-27876)

-Veritas Backup Exec Agent command execution attempt (CVE-2021-27878) 1 ~ 2

Veritas Backup Execの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Veritas Backup Execをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000959(防御)

・シグネチャ名及び内容

-Bandit Stealer HTTP Request 3

マルウェアである「Bandit Stealer」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000960 ~ 5000964(防御)

・シグネチャ名及び内容

-Xworm RAT DNS Request (esteticamarbai .es)

-Xworm RAT DNS Request (pujakumari .duckdns .org)

-Xworm RAT DNS Request (su1d .nerdpol .ovh)

-Xworm RAT HTTP Request 1 ~ 2

マルウェアである「Xworm」を検知するシグネチャです。

端末を不正に操作される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000965 – 5000968(防御)

・シグネチャ名及び内容

-Microsoft Office remote code execution attempt (CVE-2023-36884) 1 ~ 4

Microsoft OfficeやWindows HTMLの脆弱性(CVE-2023-36884)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5000969 – 5000971(防御)

・シグネチャ名及び内容

-Citrix FileShare directory traversal attempt (CVE-2023-24489) 1 ~ 3

Citrix Content CollaborationのアプリShareFileの脆弱性(CVE-2023-24489)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。==============================================

・シグネチャID

-5000972 – 5000975(防御)

・シグネチャ名及び内容

-Junos OS Arbitrary File Upload Attempt (CVE-2023-36846 CVE-2023-36847) 1 ~ 2

-Junos OS remote code execution attempt (CVE-2023-36844,CVE-2023-36845) 1 ~ 2

Junos OSの脆弱性(CVE-2023-36846,CVE-2023-36847)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、J-Webの無効化やアクセス制限等の対策を行ってください。==============================================

・シグネチャID

-5000976 – 5000985(防御)

・シグネチャ名及び内容

-Adobe ColdFusion ComponentFilter code execution attempt (CVE-2023-26359) 1 ~ 10

Adobe ColdFusionの脆弱性(CVE-2023-26359)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000986(防御)

・シグネチャ名及び内容

-Ivanti Sentry command execution attempt (CVE-2023-38035)

Ivanti Sentryの脆弱性(CVE-2023-38035)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードの実行やファイルの書き込みなどをされる可能性があります。

脆弱性に対処する「RPMスクリプト」の適応、管理ポータルへアクセスできる環境を内部ネットワークに制限するなどしてください。

==============================================

・シグネチャID

-5000987(防御)

・シグネチャ名及び内容

-Veeam Backup and Replication credential attempt (CVE-2023-27532)

Veeam Backup & Replicationの脆弱性(CVE-2023-27532)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、認証なしにアカウント情報を取得される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000988 – 5000993(防御)

・シグネチャ名及び内容

-WinRAR code execution attempt (CVE-2023-38831) 1 ~ 6

WinRARの脆弱性(CVE-2023-38831)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000994 (防御)

・シグネチャ名及び内容

-VMware Aria Operations for Logs deserialization attempt (CVE-2023-20864)

VMware Aria Operations for Logsの脆弱性(2023-20864)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-6104130 – 6104131(防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 60 ~ 61

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================

・シグネチャID

-6104132 – 6104140(防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL HTTP Request 74 ~ 76

-SAISON CARD Phishing URL SSL Request 133 ~ 138

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104141 – 6104143(防御)

・シグネチャ名及び内容

-NTT docomo Phishing URL HTTP Request 10 ~ 12

NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104144 – 6104154(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL HTTP Request 43

-Microsoft Phishing URL SSL Request 24 ~ 33

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104155 – 6104156(防御)

・シグネチャ名及び内容

-EPOS Card Phishing URL SSL Request 26 ~ 27

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104157 – 6104159(防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 53 ~ 55

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104160 – 6104162(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL HTTP Request 105

-Aeon Card Phishing URL SSL Request 70 ~ 71

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104163 – 6104198 (防御)

・シグネチャ名及び内容

-Softbank Phishing URL HTTP Request 8 ~ 42

softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

日付
2023/8/17
Version
sig_v292.sig
機能追加・修正の概要

・シグネチャID

-2001891 ~ 2001900(防御)

・シグネチャ名及び内容

-Suspicious Domain SSL Request 8 ~ 10

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001934 – 2001939(防御)

・シグネチャ名及び内容

-Rhysida Ransomware Download Attempt 1 ~ 6

ランサムウェアである「Rhysida」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001940 – 2001943(防御)

・シグネチャ名及び内容

-Trigona Ransomware Download Attempt 1 ~ 4

ランサムウェアである「Trigona」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001944 – 2001945(防御)

・シグネチャ名及び内容

-Underground Ransomware Download Attempt 1 ~ 2

ランサムウェアである「Underground」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001946 – 2001958(防御)

・シグネチャ名及び内容

-Yashma Ransomware HTTP Request 1

-Yashma Ransomware Download Attempt 1 ~ 12

ランサムウェアである「Yashm」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000876 – 5000877(防御)

・シグネチャ名及び内容

-Windows win32k.sys PathToRegion buffer overflow attempt (CVE-2016-0165) 1 ~ 2

Windows 製品のカーネルモードドライバの脆弱性を突く通信を検知するシグネチャです。

権限を取得され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000878 – 5000879(防御)

・シグネチャ名及び内容

-Mozilla Firefox ESR NotifyTimeChange use after free attempt (CVE-2016-9079) 1 ~ 2

Firefoxの脆弱性を突く通信を検知するシグネチャです。

悪意あるウェブサイトを閲覧時、不正なコードを実行される危険があります。

Firefoxをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000880 – 5000885 (防御)

・シグネチャ名及び内容

-Roundcube Webmail Client remote file include attempt (CVE-2020-12641) 1 ~ 2

-Roundcube Webmail Client command injection attempt (CVE-2020-12641) 1 ~ 3

-Roundcube Webmail cross site scripting attempt (CVE-2020-35730) 1

Roundcube Webmailの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Roundcube Webmailをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000886 ~ 5000889(防御)

・シグネチャ名及び内容

-Storm-0978 Exploitation Attempt (CVE-2023-36884) 1 ~ 2

-Microsoft Office RTF object remote code execution attempt (CVE-2023-36884) 1 ~ 2

Microsoft社のOfficeソフトやWindowsの脆弱性を突く通信を検知するシグネチャです。

悪質なコードを実行される危険があります。

OfficeやWindowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000890 – 5000893(防御)

・シグネチャ名及び内容

-Zyxel NAS web interface command injection attempt (CVE-2023-27992) 1 ~ 4

Zyxel製のNASの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Zyxel製のNASをご利用の場合は、ファームウェアのアップデートを行なってください。

==============================================

・シグネチャID

-5000894 – 5000896(防御)

・シグネチャ名及び内容

-Citrix ADC Gateway remote code execution attempt (CVE-2023-3519) 1 ~ 3

Citrixの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Citrixをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000897 – 5000899(防御)

・シグネチャ名及び内容

-F5 BIG-IP iControl REST malicious bash invocation attempt (CVE-2022-1388)

-F5 BIG-IP iControl REST remote code execution attempt (CVE-2022-1388)

-F5 BIG-IP iControl REST authentication bypass server Response (CVE-2022-1388)

BIG-IPの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

BIG-IPをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000900 – 5000905(防御)

・シグネチャ名及び内容

-SolarView Compact Command Injection attempt (CVE-2022-29303) 1 ~ 6

SolarView Compactの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

SolarView Compactをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000906 – 5000911(防御)

・シグネチャ名及び内容

-Atlassian Confluence information disclosure attempt (CVE-2021-26085) 1 ~ 6

Atlassian Confluence Serverの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Atlassian Confluence Serverをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000912 – 5000913(防御)

-5000920 – 5000921(防御)

・シグネチャ名及び内容

-Adobe ColdFusion code execution attempt (CVE-2023-29300) 1 ~ 2

-Adobe ColdFusion WDDX Deserialization code execution (CVE-2023-38204) 1 ~ 2

Adobe ColdFusionの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Adobe ColdFusionをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000914 (防御)

・シグネチャ名及び内容

-Storm-0978 RomCom RAT HTTP Request

標的型攻撃グループ「Storm-0978」が利用するマルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000915 ~ 5000916 (防御)

・シグネチャ名及び内容

-Kimsuky ReconShark Payload Retrieval Request 1 ~ 2

北朝鮮の標的型攻撃グループ「Kimsuky」が利用するマルウェアの通信を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000917 – 5000919(防御)

・シグネチャ名及び内容

-Kimsuky Malicious Activity 1 ~ 3

北朝鮮の標的型攻撃グループ「Kimsuky」による攻撃の通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

通信元のIPアドレスに心当たりのない場合、アクセス制限を設定してください。

==============================================

・シグネチャID

-5000922 (防御)

・シグネチャ名及び内容

-Ivanti Endpoint Manager Mobile disclosure attempt (CVE-2023-35078)

Ivanti Endpoint Manager Mobileに存在する脆弱性(CVE-2023-35078)を悪用する通信を検知するシグネチャです。

脆弱性を悪用してリモートで悪質なコードを実行される危険があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000923 – 5000935(防御)

・シグネチャ名及び内容

-Microsoft Support Diagnostic Tool Exploitation Inbound (CVE-2022-30190) 1 ~ 3

-Microsoft Support Tool remote code execution attempt (CVE-2022-30190) 1 ~ 10

Microsoft Support Diagnostic Toolに存在する脆弱性(CVE-2022-30190)を悪用する通信を検知するシグネチャです。

脆弱性を悪用してユーザ権限で不正なプログラムのインストールや、データの閲覧/削除/変更、アカウント新規作成などをされる危険があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000936 – 5000937(防御)

・シグネチャ名及び内容

-Microsoft Exchange Server code execution attempt (CVE-2021-26857) 1 ~ 2

Microsoft Exchange Serverの脆弱性(CVE-2021-26857)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000938 – 5000939(防御)

・シグネチャ名及び内容

-Dell SonicWall Email Security account creation attempt (CVE-2021-20021) 1 ~ 2

SonicWall電子メールセキュリティの脆弱性(CVE-2021-20021)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、細工した HTTP 要求をリモートホストに送信することで管理者アカウントを作成される恐れがあります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000940 (防御)

-5000945 – 5000946 (防御)

・シグネチャ名及び内容

-Zimbra Calendar cross site scripting attempt (CVE-2022-24682)

-Zimbra Collaboration memcached command injection attempt (CVE-2022-27924) 1 ~ 2

Zimbra Collaboration Suiteの脆弱性(CVE-2022-24682 ・CVE-2022-27924)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、アカウントのパスワードを窃取される恐れがあります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000941 – 5000942 (防御)

・シグネチャ名及び内容

-SAP ICM MPI Desynchronization Scanning Activity (CVE-2022-22536) 1 ~ 2

SAP製品の脆弱性(CVE-2022-22536)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、フィッシング、クロスサイトスクリプティング(XSS)、キャッシュ汚染、セキュリティ制御のバイパスなどの影響を受ける可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000943 – 5000944 (防御)

・シグネチャ名及び内容

-WSO2 multiple products directory traversal attempt (CVE-2022-29464) 1 ~ 2

WSO2製品の脆弱性(CVE-2022-29464)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000947 – 5000948 (検知)

-5000949 – 5000953 (防御)

・シグネチャ名及び内容

-Oracle WebLogic RCE (CVE-2020-14882) 3 ~ 4

-Oracle WebLogic Server command injection attempt (CVE-2020-14882) 1 ~ 5

Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。

==============================================

・シグネチャID

-6104099 – 6104109 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 606 ~ 615

-Amazon Phishing URL HTTP Request 363

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104110 – 6104116 (防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 129 ~ 132

-SAISON CARD Phishing URL HTTP Request 71 ~ 73

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104117 – 6104122 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 54 ~ 59

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104123 – 6104124 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 67 ~ 69

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104125 – 6104127 (防御)

・シグネチャ名及び内容

-SMTB Phishing URL SSL Request 10 ~ 12

三井住友信託銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104128 – 6104129 (防御)

・シグネチャ名及び内容

-PayPay Phishing URL HTTP Request 8

-PayPay Phishing URL SSL Request 1

PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

日付
2023/7/19
Version
sig_v291.sig
機能追加・修正の概要

・シグネチャID

-2001891 ~ 2001900(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 13 ~ 22

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年6月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-2001901 – 2001929(防御)

・シグネチャ名及び内容

-FormBook HTTP Request 4 ~ 32

マルウェア である「FormBook」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001930(防御)

・シグネチャ名及び内容

-Truebot HTTP Request 3

マルウェアである「Truebot」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000843(防御)

・シグネチャ名及び内容

-Fortigate VPN POST Requests to /remote/error (CVE-2023-27997)

FortiOSとFortiProxyのSSL VPN機能の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

FortiOSやFortiProxyをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000844(防御)

・シグネチャ名及び内容

-VMware Aria Operations for Networks Remote Code Execution (CVE-2023-20887)

VMware Aria Operations for Networksの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコード実行を実行される危険があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000845 – 5000848(防御)

・シグネチャ名及び内容

-Barracuda ESG Remote Code Execution (CVE-2023-2868) 1 ~ 4

Barracuda NetworksのEmail Security Gatewayアプライアンス(ESG)の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコード実行を実行される危険があります。

影響を受けた場合、ただちに製品を交換する必要があります。

==============================================

・シグネチャID

-5000849 – 5000850(防御)

・シグネチャ名及び内容

-Zyxel remote support attempt (CVE-2023-28771)

-Zyxel unauthenticated IKEv2 command injection (CVE-2023-28771)

Zyxel ZyWALL/USG シリーズに存在する脆弱性(CVE-2023-28771)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、リモートよりコードを実行される可能性があります。

ファームウェアを最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000851 – 5000853(防御)

・シグネチャ名及び内容

-Windows SharePoint OAuth authentication bypass attempt (CVE-2023-29357) 1 ~ 3

Microsoft Windows製品における管理者権限が取得される脆弱性(CVE-2023-29357)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、ネットワーク攻撃を実行し、認証をバイパスし、認証されたユーザーの権限にアクセスできるようにする可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5000854 ~ 5000856(防御)

・シグネチャ名及び内容

-Citrix Gateway Exploit Attempt (CVE-2023-24488) 1 ~ 3

Citrix ADCとCitrix Gatewayに存在する脆弱性(CVE-2023-24488)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、クロスサイトスクリプティング攻撃を受ける可能性があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000857(防御)

・シグネチャ名及び内容

-GitLab CE/EE 16.0.0 directory traversal attempt (CVE-2023-2825)

GitLabの脆弱性を狙う通信を検知するシグネチャです。

情報が窃取される危険があります。

GitLabをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000858(防御)

・シグネチャ名及び内容

-D-Link DIR-859 UPnP subscribe command injection attempt (CVE-2019-17621)

D-Link製のルーター「DIR-859」の脆弱性を突く通信を検知するシグネチャです。

危険なコマンドを実行される危険があります。

DIR-859をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000859 – 5000860(防御)

・シグネチャ名及び内容

-Dlink DWL-2600 authenticated config save command injection attempt 1 (CVE-2019-20500)

D-Link製のアクセスポイント機器「DWL-2600AP」の脆弱性を突く通信を検知するシグネチャです。

危険なコマンドを実行される危険があります。

DWL-2600APをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000861 – 5000863(防御)

・シグネチャ名及び内容

-Win.Exploit.CVE_2023_28310 download attempt 1 ~ 2(CVE-2023-28310)

-Microsoft Exchange Server remote PowerShell session type confusion attempt (CVE-2023-28310)

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000864 – 5000867(防御)

・シグネチャ名及び内容

-Microsoft Windows MSHTML platform elevation of privilege attempt 1 ~ 4(CVE-2023-32046)

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000868 – 5000869(防御)

・シグネチャ名及び内容

-Microsoft Windows privilege escalation attempt 1 ~ 2(CVE-2023-36874)

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000870 – 5000875(防御)

・シグネチャ名及び内容

-GobRAT DNS Request (ktlvz .dnsfailover .net)

-GobRAT DNS Request (wpksi .mefound .com)

-GobRAT DNS Request (su .vealcat .com)

-GobRAT SSL Request (ktlvz .dnsfailover .net)

-GobRAT SSL Request (wpksi .mefound .com)

-GobRAT SSL Request (su .vealcat .com)

ルーターに感染するマルウェア「GobRAT」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-6103887 ~ 6104004(防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 535 ~ 605

-Amazon Phishing URL HTTP Request 316 ~ 362

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104005 ~ 6104043(防御)

・シグネチャ名及び内容

-Yamato Phishing URL SSL Request 16 ~ 46

-Yamato Phishing URL HTTP Request 16 ~ 23

ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104044 – 6104081(防御)

・シグネチャ名及び内容

-JACCS Phishing URL SSL Request 1 ~ 38

ジャックスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104082 – 6104093(防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 117 ~ 128

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104094 – 6104098(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 62 ~ 66

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

日付
2023/6/28
Version
sig_v290.sig
機能追加・修正の概要

・シグネチャID

5000824 ~ 5000835(防御)

・シグネチャ名及び内容

MOVEit File Transfer Guest Account Creation (CVE-2023-34362)

MOVEit File Transfer SQLi Payload Creation (CVE-2023-34362)

MOVEit File Transfer HTTP Request (CVE-2023-34362) 1 ~ 2

MOVEit File Transfer CSRF Token Request (CVE-2023-34362)

MOVEit File Transfer SQL Injection (CVE-2023-34362)

MOVEit File Transfer Successful CSRF Token Request (CVE-2023-34362)

MOVEit File Transfer API Token Request (CVE-2023-34362)

MOVEit File Transfer Folder Request (CVE-2023-34362)

MOVEit File Transfer Payload Request (CVE-2023-34362)

MOVEit File Transfer Successful API Token Request (CVE-2023-34362)

MOVEit File Transfer Successful Folder Request (CVE-2023-34362)

MOVEit Transferの脆弱性を突く通信を検知するシグネチャです。

情報の窃取や改ざんをされる危険があります。

MOVEit Transferをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000824 ~ 50008358(防御)

・シグネチャ名及び内容

Fortigate VPN GET Request /remote/hostcheck_validate (CVE-2023-27997)

Fortigate VPN POST Request /remote/hostcheck_validate (CVE-2023-27997)

Fortigate VPN GET Request /remote/logincheck (CVE-2023-27997)

Fortigate VPN POST Request /remote/logincheck (CVE-2023-27997)

Fortigate VPN GET Request /remote/info (CVE-2023-27997)

FortiOS SSL VPN heap overflow attempt (CVE-2023-27997) 1 ~ 2

FortiOSとFortiProxyのSSL VPN機能の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

FortiOSやFortiProxyをご利用の場合はアップデートを行なってください。

 

==============================================

日付
2023/6/8
Version
sig_v289.sig
機能追加・修正の概要

・シグネチャID

2001877  ~ 2001878(防御)

・シグネチャ名及び内容

Malicious address 21 ~ 22

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年4月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

2001879 – 2001880(防御)

・シグネチャ名及び内容

Pikabot HTTP Request 1 ~ 2

マルウェアである「Pikabot」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取や他のマルウェアに感染させられる可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

2001881 – 2001884(防御)

・シグネチャ名及び内容

Babuk Ransomware HTTP Request 1 ~ 4

ランサムウェアである「Babuk」感染時の通信を検出するシグネチャです。感染した場合、

ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

2001885(防御)

・シグネチャ名及び内容

Void Ransomware HTTP Request 1

ランサムウェアである「Void」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

2001886 – 2001887(防御)

・シグネチャ名及び内容

Bandit Stealer HTTP Request 1 ~ 2

マルウェアである「Bandit Stealer」感染時に発生する通信を検知するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、暗号通貨ウォレットや認証情報などが搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

2001888 – 2001890(防御)

・シグネチャ名及び内容

Suspicious Domain SSL Request 5 ~ 7

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

5000793 – 5000794(防御)

・シグネチャ名及び内容

Node.js vm2 prepareStackTrace Sandbox Escape Attempt (CVE-2023-29017) 1 ~ 2

Node.jsライブラリ「vm2」に存在する脆弱性(CVE-2023-29017)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、サンドボックスをバイパスしてリモートよりコードを実行される可能性があります。

ご利用の場合は最新バージョンにアップデートしてください。

==============================================

・シグネチャID

5000795 (検知)

・シグネチャ名及び内容

Conti Ransomware Network Share Readme File Detect

ランサムウェアである「Conti」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

5000796 ~ 5000799(防御)

・シグネチャ名及び内容

PaperCut MF/NG SetupCompleted Authentication Bypass (CVE-2023-27350)

PaperCut MF/NG Remote Code Execution (CVE-2023-27350) 1 ~ 2

PaperCut MF/NG sandbox setting modification (CVE-2023-27350)

PaperCutの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

PaperCutをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000800(防御)

・シグネチャ名及び内容

Netgate pfSense restore_rrddata filename command injection (CVE-2023-2725)

Edgeの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Edgeをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000801 ~ 5000806(防御)

・シグネチャ名及び内容

Microsoft Office Outlook remote code execution attempt (CVE-2023-2932) 1 ~ 2

Microsoft Windows Scripting elevation of privilege attempt (CVE-2023-2932) 1 ~ 2

Microsoft Windows local privilege escalation attempt (CVE-2023-2933) 1 ~ 2

Chromeの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Chromeをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000807(防御)

・シグネチャ名及び内容

OpcJacker HVNC Magic Packet

マルウェアである「OpcJacker」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5000808 – 5000814(防御)

・シグネチャ名及び内容

APT Mustang Panda HTTP Request 5 ~ 7

APT Mustang Panda Malicious SSL Cert 1 ~ 2

APT Mustang Panda HTTP Response 1 ~ 2

標的型攻撃グループである「Mustang Panda」の使うマルウェアを検知するシグネチャです。

不正なコードを実行される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5000815 – 5000817(防御)

・シグネチャ名及び内容

ViperSoftX HTTP Request 1 ~ 3

マルウェアである「ViperSoftX」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5000818 – 5000823(防御)

・シグネチャ名及び内容

Mirai Enigma NMS Command Injection

Mirai Technicolor TD5130v2 TD5336 Routers Command Injection

Mirai Related Shell Request

Mirai Variant Outbound Connection

Mirai Variant Activity

Mirai DNS Request (miraistealer .xyz)

マルウェアである「Mirai」を検知するシグネチャです。

端末がDDoS攻撃に悪用される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

6103764 – 6103850(防御)

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 30 ~ 116

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103851 ~ 6103866(防御)

・シグネチャ名及び内容

Rakuten Phishing URL SSL Request 269 ~ 284

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103867 ~ 6103879 (防御)

・シグネチャ名及び内容

EPOS Card Phishing URL SSL Request 19 ~ 25

EPOS Card Phishing URL HTTP Request 5 ~ 10

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103880 – 6103886(防御)

・シグネチャ名及び内容

FamilyMart Phishing URL HTTP Request 1 ~ 7

FamilyMartを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/5/18
Version
sig_v288.sig
機能追加・修正の概要

・シグネチャID

-2001861 ~ 2001869(防御)

・シグネチャ名及び内容

Royal Ransomware HTTP Request 1

-Royal Ransomware Download Attempt 1 ~ 8

ランサムウェアである「Royal」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001870 ~ 2001871(防御)

・シグネチャ名及び内容

-CryptoLocker Ransomware HTTP Request 1 ~ 2

ランサムウェアである「CryptoLocker」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001872 – 2001873(防御)

・シグネチャ名及び内容

DangerousPassword HTTP Request 1

DangerousPassword SSL Request 1

標的型攻撃グループである「DangerousPassword」に関連する通信を検知するシグネチャです。

マルウェア感染などを狙った攻撃が報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001874 ~ 2001876(防御)

・シグネチャ名及び内容

Raccoon Stealer HTTP Request 1 ~ 3

マルウェアである「Raccoon Stealer」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

-3000291(検知)

・シグネチャ名及び内容

LockBit Ransomware Network Share Readme File Detect

ランサムウェアである「LockBit」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000755(防御)

・シグネチャ名及び内容

Zimbra Collaboration Cross Site Scripting Attempt (CVE-2022-27926)

Zimbra Collaboration Suite(ZCS)に存在する脆弱性(CVE-2022-27926)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、クロスサイトスクリプティング攻撃を受ける可能性があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000756 – 5000757(防御)

・シグネチャ名及び内容

Oracle WebLogic Server RMI Code Execution (CVE-2023-21839) 1 ~ 2

Oracle WebLogic Serverに存在する脆弱性(CVE-2023-21839)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、認証なしにリモートからアクセスが可能となり、情報漏洩する可能性があります。

ご利用の場合は、最新バージョンにアップデートしてください。 

==============================================

・シグネチャID

-5000758 (防御)

・シグネチャ名及び内容

TP-Link Archer AX21 Command Injection (CVE-2023-1389)

TP-Link製ルータ「Archer AX-21」に存在する脆弱性(CVE-2023-1389)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、認証なしにroot権限でコマンドを実行される可能性があります。

ご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000759 ~ 5000760(防御)

・シグネチャ名及び内容

Android Andr.Trojan.Pinduoduo APK file download attempt 1 ~ 2(CVE-2023-20963)

Android Frameworkの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Androidをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5000761(防御)

・シグネチャ名及び内容

Microsoft Windows MSMQ remote code execution attempt (CVE-2023-21554)

Microsoftメッセージキューの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Windowsのアップデートを行ってください。

==============================================

・シグネチャID

-5000762 ~ 5000763(防御)

・シグネチャ名及び内容

-Microsoft Windows Secure Boot bypass attempt 1 ~ 2(CVE-2022-21894)

脆弱性を突いてWindowsのセキュリティを突破するマルウェア「BlackLotus」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

Windowsのアップデートを行い、ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5000764 – 5000766(防御)

・シグネチャ名及び内容

Plex Media Server LocalAppDataPath modification attempt (CVE-2020-5741)

Plex Media Server arbitrary file upload attempt 1 ~ 2(CVE-2020-5741)

「XStream」と「Plex Media Server」の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

「XStream」や「Plex Media Server」をご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5000767 – 5000768(防御)

・シグネチャ名及び内容

Microsoft Windows graphics component elevation of privilege attempt 1 ~ 2(CVE-2023-24912)

Windowsの脆弱性を突く通信を検知するシグネチャです。

特権を昇格されて不正な操作をされる危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000769 – 5000770(防御)

・シグネチャ名及び内容

Microsoft Windows AFD.sys privilege escalation attempt 1 ~ 2(CVE-2023-28218)

Windowsの脆弱性を突く通信を検知するシグネチャです。

特権を昇格されて不正な操作をされる危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000771 – 5000772(防御)

・シグネチャ名及び内容

Microsoft Windows Server L2TP remote code execution attempt (CVE-2023-28220)

Microsoft Windows DHCP service remove code execution attempt (CVE-2023-28231)

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000773 – 5000774(防御)

・シグネチャ名及び内容

Microsoft Windows Win32k elevation of privilege attempt 1 ~ 2(CVE-2023-28274)

Windowsの脆弱性を突く通信を検知するシグネチャです。

特権を昇格されて不正な操作をされる危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000775 ~ 5000786(防御)

・シグネチャ名及び内容

Parallax CnC Response Activity 1 ~ 5

Parallax CnC Activity 1 ~ 5

マルウェアである「Parallax RAT」を検知するシグネチャです。

情報を窃取されたり不正なコードを実行される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5000787 ~ 5000792 (防御)

・シグネチャ名及び内容

Mirai download attempt 1 ~ 4

-Mirai variant post compromise echo loader attempt 1 ~ 2

マルウェアである「Mirai」を検知するシグネチャです。

端末がDDoS攻撃に悪用される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-6103723 – 6103744(防御)

・シグネチャ名及び内容

Japan Post Phishing URL SSL Request 2 ~ 23

日本郵便を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103745 – 6103746(防御)

・シグネチャ名及び内容

Jibunbank Phishing URL SSL Request 1 ~ 2

じぶん銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103747 – 6103753(防御)

・シグネチャ名及び内容

Microsoft Phishing URL SSL Request 20

Microsoft Phishing URL HTTP Request 40

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103754 – 6103758(防御)

・シグネチャ名及び内容

Rakuten Phishing URL SSL Request 266 ~ 268

Rakuten Phishing URL HTTP Request 317 ~ 318

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103759 – 6103763(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 92 ~ 93

eki-net Phishing URL HTTP Request 83 ~ 85

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/4/12
Version
sig_v287.sig
機能追加・修正の概要

・シグネチャID

-2001846 (防御)

・シグネチャ名及び内容

-Malicious address 20

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2023年2月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-2001847 – 2001849(防御)

・シグネチャ名及び内容

Fortigate TABLEFLIP Backdoor Activity

Fortigate THINCRUST Backdoor Activity 1 ~ 2

Fortigateの脆弱性(CVE-2022-41328)を悪用したバックドアの通信を検知するシグネチャです。

脆弱性を悪用してバックドアを展開し、ユーザーの資格情報を窃取されることが報告されています。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001850 – 2001853(防御)

・シグネチャ名及び内容

-Suspicious Domain SSL Request 1 ~ 4

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001854(防御)

・シグネチャ名及び内容

-AsyncRAT Malware Connection

マルウェアである「AsyncRAT」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

-2001855 – 2001856(防御)

・シグネチャ名及び内容

-Typhon Stealer Malware Download Request 1 ~ 2

マルウェア である「Typhon Stealer」のダウンロード時の通信を検出するシグネチャです。

感染した場合、仮想通貨やPC内の情報が窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001857 - 2001858(防御)

・シグネチャ名及び内容

-MQsTTang Backdoor Download Request 1 ~ 2

バックドアである「MQsTTang」のダウンロード時の通信を検出するシグネチャです。

感染した場合、PC内で任意のコマンドを実行し、情報が窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001859 – 2001860(防御)

・シグネチャ名及び内容

-AgentTesla HTTP Request 1 ~ 2

マルウェアである「AgentTesla」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

-2500396 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 297

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

==============================================

・シグネチャID

-3000290 (検知)

・シグネチャ名及び内容

-NetSupport RAT HTTP Request 1

遠隔操作ツールである「NetSupport Manager」の通信を検知するシグネチャです。

NetSupport Managerは、フィッシングやマルウェア感染などに悪用されていることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000723(防御)

・シグネチャ名及び内容

-WasabiSeed Backdoor Payload Request

サイバー攻撃グループ「TA866」の利用するマルウェアを検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。 

==============================================

・シグネチャID

-5000725 – 5000733(防御)

・シグネチャ名及び内容

Microsoft Outlook Elevation of Privilege Payload Observed 1 ~ 5(CVE-2023-23397)

Microsoft Office Outlook appointment privilege escalation attempt 1 ~ 4(CVE-2023-23397)

Outlookの脆弱性を突く通信を検知するシグネチャです。

認証情報を取得される危険があります。

Outlookをご利用の場合、アップデートを行なってください。

==============================================

・シグネチャID

-5000734 – 5000735(防御)

・シグネチャ名及び内容

-Microsoft Windows http.sys elevation of privilege attempt 1 ~ 2(CVE-2023-23410)

Windowsの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000736 – 5000737(防御)

・シグネチャ名及び内容

-Microsoft Windows cryptographic services code execution attempt 1 ~ 2(CVE-2023-23416)

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000738 – 5000747(防御)

・シグネチャ名及び内容

Potential Internet Explorer Use After Free 1 (CVE-2013-3163)

Microsoft Internet Explorer use after free attempt 1 ~ 6(CVE-2013-3163)

Microsoft Internet Explorer CPhraseElement use after free attempt 1 ~ 2(CVE-2013-3163)

Potential Internet Explorer Use After Free CVE-2013-3163 Exploit URI Struct 1

InternetExplorerの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

InternetExploerのサポートは終了しておりますので、アンインストールし、他のブラウザをご利用ください。

==============================================

・シグネチャID

-5000748 – 5000752(検知)

・シグネチャ名及び内容

Samba is_known_pipe arbitrary module load code execution attempt 1 ~ 2

Samba Arbitrary Module Loading Vulnerability 1 ~ 3

Sambaの脆弱性(CVE-2017-7494)を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

Sambaをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000753 (防御)

・シグネチャ名及び内容

-VMware Cloud Foundation NSX Manager XStream remote code execution

VMware Cloud Foundationの脆弱性(CVE-2021-39144・CVE-2022-31678)を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

VMware Cloud Foundationをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000754 (防御)

・シグネチャ名及び内容

-Veeam Backup and Replication credential dump attempt (CVE-2023-27532)

Veeam Backup & Replicationの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Veeam Backup & Replicationをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6103448 – 6103589(防御)

・シグネチャ名及び内容

-Softbank Phishing URL SSL Request 1 ~ 142

Softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103590 – 6103634(防御)

・シグネチャ名及び内容

Amazon Phishing URL SSL Request 494 ~ 533

Amazon Phishing URL HTTP Request 311 ~ 315

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103635 – 6103661(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 65 ~ 91

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103662 – 6103690(防御)

・シグネチャ名及び内容

ETC Phishing URL SSL Request 24 ~ 52

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103691 – 6103709(防御)

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 27 ~ 29

SAISON CARD Phishing URL HTTP Request 55 ~ 70

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103710 – 6103718(防御)

・シグネチャ名及び内容

SMTB Phishing URL SSL Request 1 ~ 9

三井住友信託銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103719 – 6103722(防御)

・シグネチャ名及び内容

Yamato Phishing URL SSL Request 12 ~ 15

ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/3/15
Version
sig_v286.sig
機能追加・修正の概要

・シグネチャID

-2001830 – 2001832(防御)

・シグネチャ名及び内容

Malicious address 17 ~19

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2022年7月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-2001833 – 2001838(防御)

・シグネチャ名及び内容

-XORDDoS HTTP Request 1 ~ 6

マルウェアである「XorDdos」感染時に発生する通信を検知するシグネチャです。

感染した場合、外部に対してDDoS攻撃を行う可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001839 – 2001840(防御)

・シグネチャ名及び内容

-WhiskerSpy HTTP Request 1 ~ 2

マルウェア である「WhiskerSpy」感染時の通信を検出するシグネチャです。

感染した場合、情報が搾取され、コマンド実行や悪意のあるスクリプトを注入される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001841(防御)

・シグネチャ名及び内容

-SYS01 HTTP Request 1

マルウェア である「SYS01」感染時の通信を検出するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001842 – 2001845(防御)

・シグネチャ名及び内容

-QuasarRAT HTTP Request 1 ~ 4

マルウェアである「QuasarRAT」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2500393 – 2500395(防御)

・シグネチャ名及び内容

-Emotet Black-IP List 294 ~ 296

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-3000288(検知)

・シグネチャ名及び内容

-Get cookies.txt Detect

Chromeの拡張機能である「Get cookies.txt」の通信を検知するシグネチャです。

デバイスの情報やCookieなどの情報が外部へ送信されていることが報告されています。

Get cookies.txt拡張機能をアンインストールしてください。

==============================================

・シグネチャID

-3000289(検知)

・シグネチャ名及び内容

-Telegram SSL Request

Telegramの通信を検知するシグネチャです。

送信元IPアドレスの端末がTelegramを起動したり、サイトにアクセスした可能性があります。

業務で利用されていない場合は、アンインストールされることを推奨いたします。

本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。

==============================================

・シグネチャID

-5000708 – 5000709(防御)

・シグネチャ名及び内容

-Windows Graphics Component elevation of privilege attempt 1 ~ 2

Microsoft Windows製品における権限昇格の脆弱性(CVE-2023-21823)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000710 – 5000711(防御)

・シグネチャ名及び内容

-Windows Common Log File System Driver elevation of privilege attempt 1 ~ 2

Microsoft Windows製品における権限昇格の脆弱性(CVE-2023-23376)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000712(防御)

・シグネチャ名及び内容

-FortiNAC keyUpload.jsp Remote Code Execution

FortiNACに存在する脆弱性(CVE-2022-39952)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、認証なしに任意の書き込みが行われる可能性があります。

FortiNACをご利用の場合は、最新バージョンにアップデートしてください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000713(検知)

・シグネチャ名及び内容

-Cacti Unauthenticated Remote Code Execution (CVE-2022-46169)

運用監視ソフト「Cacti」に存在する脆弱性(CVE-2022-46169)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、IPアドレスによる制限を回避し、Cactiの実行権限でコマンドを実行される可能性があります。

Cactiをご利用の場合は、最新バージョンにアップデートしてください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000714 – 5000715(防御)

・シグネチャ名及び内容

BlackLotus SSL Certificate Observed

BlackLotus HTTP Request 1

マルウェアである「BlackLotus」を検知するシグネチャです。

セキュリティ機能を無効化される危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000716 – 5000717(防御)

・シグネチャ名及び内容

Windows Scripting Language remote code execution attempt (CVE-2022-41128) 1 ~ 2

InternetExploerの脆弱性を突く攻撃を検知するシグネチャです。

不審なWordファイルを経由してマルウェアに感染する危険があります。

不審なファイルは開かないでください。また、ウィルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000718 – 5000719(防御)

・シグネチャ名及び内容

Forta GoAnywhere MFT remote code execution attempt (CVE-2023-0669) 1

GoAnywhere MFTの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

GoAnywhere MFTをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000720 – 5000722(防御)

・シグネチャ名及び内容

Fake ChatGPT DNS Request 1 ~ 3

ChatGPTの偽サイトへアクセスする通信を検知するシグネチャです。

マルウェアをインストールされる危険があります。

正規のサイトをご利用ください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6103415 – 6103440(防御)

・シグネチャ名及び内容

Yamato Phishing URL SSL Request 1 ~ 11

Yamato Phishing URL HTTP Request 1 ~ 15

ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103441 – 6103444(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 61 ~ 64

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103445 – 6103447(防御)

・シグネチャ名及び内容

Disney Phishing URL SSL Request 1 ~ 3

Disneyを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/2/17
Version
sig_v285.sig
機能追加・修正の概要

・シグネチャID

-2001795 – 2001796、2001828 (防御)

・シグネチャ名及び内容

Vulnerability Scan Tool (CensysInspect)

Vulnerability Scan Tool (aiohttp)

Vulnerability Scan Tool (fasthttp)

脆弱性スキャンツールによる通信を検出するシグネチャです。

外部から稼働しているWebサーバ等を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、受信先Webサーバのセキュリティ設定を見直してください。

==============================================

・シグネチャID

-2001829(検知)

・シグネチャ名及び内容

Vulnerability Scan Tool (okhttp)

脆弱性スキャンツールによる通信を検出するシグネチャです。

外部から稼働しているWebサーバ等を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、受信先Webサーバのセキュリティ設定を見直してください。

==============================================

日付
2023/2/15
Version
sig_v284.sig
機能追加・修正の概要

・シグネチャID

-2001815 – 2001821 (防御)

・シグネチャ名及び内容

-URSNIF HTTP Request 31 ~ 37

URSNIFのマルウェアを実行する際に使用されるURLへアクセスするときの通信を検知するシグネチャです。

URSNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001822 – 2001825 (防御)

・シグネチャ名及び内容

-Rhadamanthys Stealer HTTP Request 1 ~ 4

マルウェアである「Rhadamanthys Stealer」感染時に発生する通信を検知するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、暗号通貨ウォレットや認証情報などが搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001826 – 2001827(防御)

・シグネチャ名及び内容

-LaplasClipper HTTP Request 1 ~ 2

マルウェアである「LaplasClipper」感染時に発生する通信を検知するシグネチャです。

感染した場合、仮想通貨等の情報を窃取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000673 – 5000674(検知)

・シグネチャ名及び内容

ImageMagick DOS PNG Upload Attempt (CVE-2022-44267)

ImageMagick DOS PNG Observed Inbound (CVE-2022-44267)

画像処理ソフトウェアである「ImageMagick」に存在する脆弱性を悪用する通信を検知するシグネチャです。

脆弱性が悪用されると、ImageMagickを使用するWebサイトに対して悪意を持って加工された画像をアップロードされる可能性があります。

ImageMagickをご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000675 – 5000678(防御)

・シグネチャ名及び内容

ManageEngine Unauthenticated RCE Attempt 1 ~ 4 (CVE-2022-47966)

ManageEngineの脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

ManageEngineをご利用の場合、アップデートを行なってください。

==============================================

・シグネチャID

-5000679 – 5000680(防御)

・シグネチャ名及び内容

VMWare ESXi 6.7.0 OpenSLP Remote Code Execution Attempt (CVE-2021-21974) 1 ~ 2

VMware ESXiの脆弱性を突く通信を検知するシグネチャです。

マルウェアをインストールされる危険があります。

VMware ESXiをご利用の場合、アップデートを行なってください。

==============================================

・シグネチャID

-5000681 – 5000687(防御)

・シグネチャ名及び内容

Bifrose Response from Controller

Bifrose runtime traffic detected

Bifrose/Cycbot Checkin

Bifrose outbound connection

Bifrose variant connection

Bifrose Client Checkin

Bifrose Connect to Controller

マルウェアである「Bifrose」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000688 – 5000697(防御)

・シグネチャ名及び内容

BlackTech Plead Encrypted Payload Inbound

BlackTech FlagPro Dropper Activity

BlackTech Plead HTTP Request 1 ~ 4

BlackTech DNS Request 1 ~ 3

Plead DNS Request 1

標的型攻撃グループ「Black Tech」で利用されるマルウェアを検知するシグネチャです。

情報を窃取されたり不正なコードを実行される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000698 (防御)

・シグネチャ名及び内容

StrRAT outbound connection attempt

マルウェアである「StrRAT」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000698 (防御)

・シグネチャ名及び内容

Royal Ransomware variant network share readme file detected

ランサムウェアである「Royal」を検知するシグネチャです。

データが暗号化される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000700 – 5000701(防御)

・シグネチャ名及び内容

Telerik UI File Upload Attempt 1 ~ 2 (CVE-2019-18935)

「Telerik UI for ASP.NET AJAX」の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Telerik UI for ASP.NET AJAXをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000702 – 5000706(防御)

・シグネチャ名及び内容

VMware vRealize Log Insight directory traversal 1 ~ 4 (CVE-2022-31706)

VMware vRealize Log Insight broken access control (CVE-2022-31704)

「VMware vRealize Log Insight」の脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

VMware vRealize Log Insightをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000707 (防御)

・シグネチャ名及び内容

FortiOS SSLVPNd memory corruption attempt (CVE-2022-42475)

FortiOS SSL-VPNの脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

FortiOS SSL-VPNをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6103380 – 6103402(防御)

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 4 ~ 26

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103403 – 6103414(防御)

・シグネチャ名及び内容

Amazon Phishing URL SSL Request 482 ~ 493

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/1/25
Version
sig_v283.sig
機能追加・修正の概要

・シグネチャID

-2001799 – 2001804(防御)

・シグネチャ名及び内容

-Malicious address 11 ~ 16(防御)

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2022年8月〜12月頃、標的型攻撃に用いられたIPアドレスを遮断するものです)

==============================================

・シグネチャID

-2001805 – 2001806(防御)

・シグネチャ名及び内容

-Agenda Ransomware Download Request 1 ~ 2(防御)

ランサムウェアである「Agenda」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001807 – 2001809(防御)

・シグネチャ名及び内容

-FormBook HTTP Request 1 ~ 3(防御)

マルウェア である「FormBook」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001810(防御)

・シグネチャ名及び内容

-RedXOR HTTP Request 1(防御)

マルウェア である「RedXOR」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001811 – 2001812(防御)

・シグネチャ名及び内容

-BatLoader Download Request 1 ~ 2(防御)

マルウェア である「BatLoader」のダウンロード時の通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続し他のマルウェアがダウンロードされる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001813 – 2001814(防御)

・シグネチャ名及び内容

Fake jQuery HTTP Request(防御)

-Fake jQuery SSL Request(防御)

jQueryの偽サイトへのアクセスを検知するシグネチャです。

マルウェアをインストールする危険があります。

正規のサイト以外からはインストールしないでください。

==============================================

・シグネチャID

-2500386 – 2500392(防御)

・シグネチャ名及び内容

Qakbot Black-IP List 27 ~ 33(防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000657(防御)

・シグネチャ名及び内容

Microsoft Exchange Remote Code Execution Attempt 12(CVE-2022-41040, CVE-2022-41082)(防御)

Outlook Web Accessを介してサーバサイドリクエストフォージェリを試みる攻撃を検知するシグネチャです。

リモートで端末を操作される危険があります。

Windowsのアップデートを行なってください。

また、ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000658 – 5000659(防御)

・シグネチャ名及び内容

Microsoft Windows Bluetooth Driver privilege escalation attempt 1 ~ 2(防御)

Windows Bluetooth ドライバの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000660 – 5000661(防御)

・シグネチャ名及び内容

Microsoft Windows kernel privilege escalation attempt 1 ~ 2(防御)

Windowカーネルの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000662 – 5000663(防御)

・シグネチャ名及び内容

Microsoft Windows Client Server Run-Time Subsystem privilege escalation attempt 1 ~ 2(防御)

Windows Client Server Run-Time Subsystemの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000664 – 5000665(防御)

・シグネチャ名及び内容

PyPI Malicious Domain DNS Request(防御)

-PyPI Malicious Domain SSL Request(防御)

PyPIを通じて不正プログラムをダウンロードする通信を検知するシグネチャです。

マルウェアをインストールする危険があります。

ウイルスチェックを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000666 – 5000667(防御)

・シグネチャ名及び内容

TIBCO JasperReports Directory Traversal Attempt (CVE-2018-18809)(防御)

-TIBCO JasperReports Authenticated Arbitrary File Read Attempt (CVE-2018-5430)(防御)

JasperReportsの脆弱性を突く通信を検知するシグネチャです。

ファイルに不正にアクセスされる危険があります。

JasperReportsをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000668 – 5000669(防御)

・シグネチャ名及び内容

Cuba Ransomware DNS Request 1 ~ 2(防御)

ランサムウェアである「Cuba」を検知するシグネチャです。

データを暗号化されたり漏洩される危険があります。

ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000670(防御)

・シグネチャ名及び内容

APT41 Earth Longzhi DNS Request(防御)

攻撃グループ「Earth Longzhi」によるトロイの木馬型マルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000671(防御)

・シグネチャ名及び内容

Mustang Panda APT TONESHELL Related Activity(防御)

攻撃グループ「Earth Preta」によるマルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000672(防御)

・シグネチャ名及び内容

CentOS Control Web Panel Pre-Auth Remote Code Execution (CVE-2022-44877)(防御)

Control Web Panelの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

Control Web Panelをご利用の場合はアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6103362 – 6103374(防御)

・シグネチャ名及び内容

Amazon Phishing URL SSL Request 471 ~ 481(防御)

-Amazon Phishing URL HTTP Request 309 ~ 310(防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103375 – 6103379(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 56 ~ 60(防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/12/14
Version
sig_v282.sig
機能追加・修正の概要

・シグネチャID

-2001794 (防御)

・シグネチャ名及び内容

-Blackmagic Ransomware HTTP Request 1 (防御)

ランサムウェアである「Blackmagic」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001795 – 2001796 (防御)

・シグネチャ名及び内容

Vulnerability Scan Tool (CensysInspect) (防御)

-Vulnerability Scan Tool (aiohttp) (防御)

脆弱性スキャンツールによる通信を検出するシグネチャです。

外部から稼働しているWebサーバ等を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、受信先Webサーバのセキュリティ設定を見直してください。

==============================================

・シグネチャID

-2001797 – 2001798 (防御)

・シグネチャ名及び内容

Truebot HTTP Request 1 ~ 2 (防御)

マルウェアである「Truebot」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2500376 – 2500385 (防御)

・シグネチャ名及び内容

Qakbot Black-IP List 17 ~ 26 (防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-3000285 (検知)

・シグネチャ名及び内容

StealthOne Management Console Access (検知)

ワイズ社製品である「StealthOne」の管理コンソールへのアクセスを検知するシグネチャです。

送信元IPアドレスに心当たりがない場合は、外部の第三者がログインしようとしている可能性があります。

簡易的なパスワード設定している場合は、強固なパスワードに変更してください。

==============================================

・シグネチャID

-3000286 (検知)

・シグネチャ名及び内容

Windows 8.1 Detect (検知)

2023年1月10日にサポート終了のWindows 8.1によるWindowsUpdateの際に発生する通信を検出するシグネチャです。

送信元IPアドレスの端末はWindows 8.1を利用しています。

利用している場合は最新のOSにアップグレードを行い、最新の更新プログラムを適用した状態で利用してください。

==============================================

・シグネチャID

-3000287 (検知)

・シグネチャ名及び内容

-SecureSAMBA Detect (検知)

オンラインストレージサービス「セキュアSAMBA」の通信を検知するシグネチャです。

送信元IPアドレスの端末がセキュアSAMBAを利用しようとした可能性があります。

セキュアSAMBAの利用を禁止する場合は、該当シグネチャを防御に変更してください。

==============================================

・シグネチャID

-5000649 – 5000656(防御)

・シグネチャ名及び内容

-APT Mustang Panda HTTP Request 1 ~ 4 (防御)

-Malicious SSL Cert (APT MustangPanda) (防御)

-APT Mustang Panda DNS Request 1 ~ 2 (防御)

-APT Mustang Panda TONESHELL Activity (防御)

標的型攻撃組織「Mustang Panda」による攻撃通信を検知するシグネチャです。

トロイの木馬などを仕込まれる危険があります。

ウィルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6103295 – 6103343(防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 2 ~ 3 (防御)

-SAISON CARD Phishing URL HTTP Request 8 ~ 54 (防御)

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103344 – 6103351 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 466 ~ 470 (防御)

-Amazon Phishing URL HTTP Request 306 ~ 308 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103352 – 6103357(防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 51 ~ 55 (防御)

-eki-net Phishing URL HTTP Request 82 (防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103358 – 6103361(防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 264 ~ 265 (防御)

-Rakuten Phishing URL HTTP Request 315 ~ 316 (防御)

楽天カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/11/16
Version
sig_v281.sig
機能追加・修正の概要

・シグネチャID

-2001764 – 2001791 (防御)

・シグネチャ名及び内容

-URSNIF SSL Request 1 ~ 28 (防御)

マルウェア である「URSNIF」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

URLNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001792 – 2001793 (防御)

・シグネチャ名及び内容

-Eki-net Phishing URL HTTP Request (防御)

-Eki-net Phishing URL SSL Request (防御)

「えきねっと」の偽サイトを検知するシグネチャです。

情報を窃取される危険があります。

偽サイトには情報を入力せず、正規のサイトにのみアクセスしてください。

==============================================

・シグネチャID

-2500363 – 2500366(防御)

・シグネチャ名及び内容

-Emotet Black-IP List 290 ~ 293 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500367 – 2500375 (防御)

・シグネチャ名及び内容

-Qakbot Black-IP List 8 ~ 16 (防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000632 – 5000639 (防御)

・シグネチャ名及び内容

Apache Text4shell RCE Attempt DNS Prefix (CVE-2022-42889) 1 ~ 2 (防御)

-Apache Text4shell RCE Attempt Script Prefix (CVE-2022-42889) 1 ~2 (防御)

-Apache Text4shell RCE Attempt URL Prefix (CVE-2022-42889) 1 ~ 2 (防御)

-Apache Text4shell RCE Attempt JEXL Path (CVE-2022-42889) 1 ~ 2 (防御)

Apache Commons Textの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000640 – 5000642 (検知)

-5000643 – 5000644 (防御)

・シグネチャ名及び内容

FortiOS Auth Bypass Attempt – SSH Key Upload (CVE-2022-40684) (検知)

-FortiOS Auth Bypass Attempt – Administrative Details Leaked (CVE-2022-40684)(防御)

-FortiOS Auth Bypass Attempt – Config Leaked (CVE-2022-40684) (防御)

-FortiOS and FortiProxy authentication bypass attempt 1 ~ 2 (防御)

FortiOSの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

FortiOSをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000645 (防御)

・シグネチャ名及び内容

OpenSSL Email Address Buffer Overflow Attempt (CVE-2022-3602) (防御)

OpenSSLの脆弱性を検知するシグネチャです。

サービス運用妨害状態にされたり、リモートでコードを実行される危険があります。

OpenSSLをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000646 – 5000647 (防御)

・シグネチャ名及び内容

Microsoft Windows CNG Key Isolation Service elevation of privilege attempt 1 ~ 2 (防御)

Windows CNGキー分離サービスの脆弱性を突く通信を検知するシグネチャです。

特権を昇格され、権限を奪取される危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000648 (防御)

・シグネチャ名及び内容

VMWare NSX Manager Remote Code Execution Exploit Attempt (CVE-2021-39144) (防御)

VMware Cloud Foundationの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

VMware Cloud Foundationをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

6103073 – 6103196(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 8 ~ 50 (防御)

-eki-net Phishing URL HTTP Request 1 ~ 81 (防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103197 – 6103256(防御)

・シグネチャ名及び内容

Aeon Card Phishing URL SSL Request 60 ~ 61 (防御)

-Aeon Card Phishing URL HTTP Request 47 ~ 104 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103257 – 6103294(防御)

・シグネチャ名及び内容

au Phishing URL SSL Request 318 ~ 330 (防御)

-au Phishing URL HTTP Request 124 ~ 148 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/10/13
Version
sig_v280.sig
機能追加・修正の概要

・シグネチャID

-5000605 – 5000615 (防御)

・シグネチャ名及び内容

-Microsoft Exchange Remote Code Execution Attempt 1 ~ 11 (CVE-2022-41040, CVE-2022-41082) (防御)

Microsoft Exchange Serverの脆弱性を突く通信を検知するシグネチャです。
遠隔から悪質なプログラムを実行される危険があります。
組織内の管理者以外のユーザーに対してリモート PowerShell アクセスを無効にしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500360 – 2500362 (防御)

・シグネチャ名及び内容

-QakBot Black IP 5 ~ 7 (防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000618 – 5000619 (防御)

・シグネチャ名及び内容

-D-Link Remote Code Execution Attempt(CVE-2022-26258) (防御)

-D-Link getcfg value command injection attempt(CVE-2022-28958) (防御)

D-Link製のルータの脆弱性を突く通信を検知するシグネチャです。
遠隔から悪質なプログラムを実行される危険があります。
ファームウェア等のアップデートをしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000620 (防御)

・シグネチャ名及び内容

-QNAP Photo Station Remote Code Execution (CVE-2022-27593) (防御)

QNAPのNASの脆弱性を突く通信を検知するシグネチャです。
第三者にファイルにアクセスされる危険があります。
Photo Stationのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000621 – 5000629 (防御)

・シグネチャ名及び内容

-Gamaredon Related Maldoc Activity 1 ~ 9 (防御)

標的型攻撃グループである「Gamaredon」が利用するマルウェアのダウンロード時の通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000630 – 5000631 (防御)

・シグネチャ名及び内容

-LockBit Ransomware Download Attempt 11 ~ 12 (防御)

ランサムウェアである「LockBit」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001762 (防御)

・シグネチャ名及び内容

-Raccoon Stealer Download Attempt (防御)

マルウェアである「Raccoon Stealer」のダウンロード通信を検出するシグネチャです。
感染した場合パスワードや暗号資産などが盗まれる危険があります。
受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001763 (防御)

・シグネチャ名及び内容

-Raccoon Stealer Information Leak Attempt (防御)

マルウェアである「Raccoon Stealer」がC2サーバに窃取した情報を送る通信を検出するシグネチャです。
感染した場合パスワードや暗号資産などが盗まれる危険があります。
受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-6102962 – 6103034 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL HTTP Request 60 ~ 132 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103035 – 6103050 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 451 ~ 465 (防御)

-Amazon Phishing URL HTTP Request 305 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103051 – 6103062 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 317 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103063 – 6103067 (防御)

・シグネチャ名及び内容

Rakuten Card Phishing URL SSL Request 1 ~ 5 (防御)

楽天カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103068 – 6103070 (防御)

・シグネチャ名及び内容

Aeon Card Phishing URL SSL Request 57 ~ 59 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103071 – 6103072 (防御)

・シグネチャ名及び内容

NTA Phishing URL SSL Request 5 ~ 6 (防御)

国税庁を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/09/14
Version
sig_v279.sig
機能追加・修正の概要

・シグネチャID

-2001737 – 2001759 (防御)

・シグネチャ名及び内容

-Gamaredon Malicious Download Request 1 ~ 23 (防御)

標的型攻撃グループである「Gamaredon」が利用するマルウェアのダウンロード時の通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

==============================================

・シグネチャID

-2001760 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 32 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。

感染した場合、重要な情報が盗まれ、拡散される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001761 (防御)

・シグネチャ名及び内容

-Mihoyo Protect RDP install (防御)

アンチウイルスソフトを無効化する「mhyprot2」の通信を検知するシグネチャです。

ウイルスの侵入を補助される危険があります。

該当プログラムを発見した場合、消去して下さい。

==============================================

・シグネチャID

-2500356 – 2500359 (防御)

・シグネチャ名及び内容

-QakBot Black-IP List 1 ~ 4(防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000588 (防御)

・シグネチャ名及び内容

-VMware Authentication Bypass Vulnerability (CVE-2022-31656) (防御)

VMwareのID管理製品に存在する脆弱性(CVE-2022-31656)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、認証なしに管理者としてアクセスされる可能性があります。

VMware Workspace ONE AccessやvRealize Automationなどをご利用の場合は、パッチの適用や回避策の実施などの対策を実施してください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000589 (防御)

・シグネチャ名及び内容

-VMware Workspace ONE Access Remote Code Execution (CVE-2022-31659) (防御)

VMwareのID管理製品に存在する脆弱性(CVE-2022-31659)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートよりコードを実行され、SQLインジェクション攻撃を受ける可能性があります。

VMware Workspace ONE Accessなどをご利用の場合は、パッチの適用や回避策の実施などの対策を実施してください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000590 (防御)

・シグネチャ名及び内容

-Windows Support Diagnostic Tool Directory Traversal (CVE-2022-34713) (防御)

マイクロソフトのサポート診断ツールにおける脆弱性「DogWalk (CVE-2022-34713)」の通信を検出するシグネチャです。

脆弱性を利用して、細工したファイルを開かせることで悪質なスクリプトが実行される可能性があります。

Windows Updateを行ってください。

送信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000591 – 5000592 (防御)

・シグネチャ名及び内容

-dotCMS Arbitrary File Upload Attempt (CVE-2022-26352) 1 ~ 2(防御)

dotCMSのAPIにおけるディレクトリトラバーサルの脆弱性(CVE-2022-26352)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、任意のファイルをアップロードされる可能性があります。

dotCMSをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000593 (防御)

・シグネチャ名及び内容

-Apache CouchDB Remote Code Execution (CVE-2022-24706) (防御)

Apache CouchDBに存在する脆弱性(CVE-2022-24706)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、デフォルトのインストール環境において認証なしに管理者権限でアクセスされる可能性があります。

Apache CouchDBをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000594 (防御)

・シグネチャ名及び内容

-QNAP MusicStation Remote Code Execution (CVE-2020-36197) (防御)

QNAP製のNASに存在する脆弱性(CVE-2020-36197)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000595 (防御)

・シグネチャ名及び内容

-QNAP QTS and Photo Station Directory Traversal (CVE-2019-7192) (防御)

QNAP製のNASに存在する脆弱性(CVE-2019-7192)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000596 (防御)

・シグネチャ名及び内容

-QNAP NAS Malware Remover Directory Traversal (CVE-2020-36198) (防御)

QNAP製のNASに存在する脆弱性(CVE-2020-36198)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000597 (防御)

・シグネチャ名及び内容

-QNAP HBS 3 Authorization Bypass Attempt (CVE-2021-28799) (防御)

QNAP製のNASに存在する脆弱性(CVE-2021-28799)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000598 (防御)

・シグネチャ名及び内容

-QNAP NAS Surveillance Station Plugin Buffer Overflow (CVE-2021-28797) (防御)

QNAP製のNASに存在する脆弱性(CVE-2021-28797)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000599 – 5000600 (防御)

・シグネチャ名及び内容

-QNAP QTS Command Injection (CVE-2020-2509) 1 ~ 2 (防御)

QNAP製のNASに存在する脆弱性(CVE-2020-2509)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000601 – 5000604 (防御)

・シグネチャ名及び内容

-QNAP NAS Command Injection (CVE-2018-19949) 1 ~ 4 (防御)

QNAP製のNASに存在する脆弱性(CVE-2018-19949)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6102919 – 6102922 (防御)

・シグネチャ名及び内容

-NTA Phishing URL SSL Request 1 ~ 4 (防御)

国税庁を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102923 – 6102952 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 48 (防御)

-MUFG NICOS Phishing URL HTTP Request 31 ~ 59 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102953 – 6102954 (防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 22 ~ 23 (防御)

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102955 – 6102958 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 304 ~ 305 (防御)

-au Phishing URL HTTP Request 122 ~ 123 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102959 – 6102961 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 448 ~ 450 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/08/10
Version
sig_v278.sig
機能追加・修正の概要

・シグネチャID

-1003322 (検知)

・シグネチャ名及び内容

-Teamviewer 3 (検知)

離れたコンピュータを遠隔で閲覧/操作するソフトであるTeamViewerの通信を検出しました。

TeamViewerを利用すると画面の閲覧/操作や、ファイルの送受信を行うことができます。

TeamViewerの使用を許可していない環境では、送信元/受信先IPアドレスの端末からアンインストールすることを推奨いたします。

==============================================

・シグネチャID

-2001714 – 2001716 (防御)

・シグネチャ名及び内容

-Cobalt Strike HTTP Request 7 (防御)

-Cobalt Strike HTTP Request 8 (防御)

-Cobalt Strike HTTP Request 9 (防御)

マルウェアである「Cobalt Strike」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や他の攻撃に利用される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001717 – 2001718 (防御)

・シグネチャ名及び内容

-ChromeLoader HTTP Request 1 (防御)

-ChromeLoader HTTP Request 2 (防御)

マルウェアである「ChromeLoader」感染時に発生する通信を検出するシグネチャです。

感染した場合、Webブラウザの拡張機能を利用して不正な広告が表示される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001719 – 2001722 (防御)

・シグネチャ名及び内容

-ChromeLoader Download Request 1 (防御)

-ChromeLoader Download Request 2 (防御)

-ChromeLoader Download Request 3 (防御)

-ChromeLoader Download Request 4 (防御)

マルウェアである「ChromeLoader」のダウンロード通信を検出するシグネチャです。

感染した場合、Webブラウザの拡張機能を利用して不正な広告が表示される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001723 – 2001725 (防御)

・シグネチャ名及び内容

-H0lyGh0st Ransomware HTTP Request 1 (防御)

-H0lyGh0st Ransomware HTTP Request 2 (防御)

-H0lyGh0st Ransomware HTTP Request 3 (防御)

ランサムウェアである「H0lyGh0st」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID