シグネチャ更新ファイルのダウンロード
Netstable MC-56SPlus / MC-58S / MC-85S 更新ファイル
- ファイル名
- signature.img
- 容量
- 5.28MB
- リリース日
- 2025年2月13日
- Version
- 312
Netstable MC-70S / MC-70S1U / MC-56S / MC-75S / MC-57S / MC-80S / MC-300S 更新ファイル
- ファイル名
- signature.img
- 容量
- 1.53MB
- リリース日
- 2025年2月13日
- Version
- 312
Netstable MC-55S / MC-60S / MC-200S 更新ファイル
- ファイル名
- sig_v307.sig
- 容量
- 4.0KB
- リリース日
- 2024年9月18日
- Version
- 307
更新シグネチャ
- シグネチャID
- 5001454〜5001455(防御)
- シグネチャ名
- Fortinet FortiOS authentication bypass attempt(CVE-2024-55591)1 ~ 2
- 内容
- Fortinet製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Forti製品をご利用の場合はアップデートを行なってください。
- シグネチャID
- 5001456〜5001473(防御)
- シグネチャ名
- Microsoft Windows security feature bypass attempt(CVE-2025-21189)1 ~ 2
Microsoft Windows security feature bypass attempt(CVE-2025-21219)1 ~ 2
Microsoft Windows security feature bypass attempt(CVE-2025-21269)1 ~ 2
Microsoft Windows elevation of privilege attempt(CVE-2025-21292)1 ~ 2
Microsoft Windows Kerberos CredentialGuard bypass attempt(CVE-2025-21299)1
Microsoft Windows Remote Desktop Services RCE attempt(CVE-2025-21309)1
Microsoft Brokering File System elevation of privilege attempt(CVE-2025-21315)1 ~ 2
Microsoft Excel remote code execution attempt(CVE-2025-21354)1 ~ 2
Microsoft Excel remote code execution attempt(CVE-2025-21362)1 ~ 2
Microsoft Word remote code execution attempt(CVE-2025-21365)1 ~ 2 - 内容
- Microsoft製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Microsoft製品をご利用の場合はアップデートを行なってください。
- シグネチャID
- 5001474〜5001475(防御)
- シグネチャ名
- Interlock Ransomware download attempt 1 ~ 2
- 内容
- ランサムウェア「Interlock」をダウンロードする通信を検知するシグネチャです。
ファイルを暗号化され、金銭を払うよう脅迫される危険があります。
ウィルススキャンを行なってください。
- シグネチャID
- 6104567 ~ 6104568(防御)
- シグネチャ名
- Mercari Phishing URL SSL Request 239 ~ 240
- 内容
- メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
- シグネチャID
- 6104569〜6104574(防御)
- シグネチャ名
- NTT Plala Phishing URL SSL Request 7 ~ 12
- 内容
- ぷららを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャ手動更新の方法
MC-50 / MC-100 シグネチャ手動更新の方法
- シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
- シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
- アップロードボタンをクリックして適用を行って下さい。
MC-55S / MC-60S / MC-200S シグネチャ手動更新の方法
- 以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf
MC-70S / MC-70S1U / MC-56S以降の機種 シグネチャ手動更新の方法
- システム情報右上に表示されているアップデートアイコンをクリックして下さい。
- シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
- 手動アップデートボタンをクリックして適用を行って下さい。
更新履歴
- 日付
- 2025/1/16
- Version
- sig_v311.sig
- 機能追加・修正の概要
・シグネチャID
– 2002006〜2002008(防御)
・シグネチャ名及び内容
-StreamFab Detect 1 ~ 3
フリーソフト「StreamFab」を検知するシグネチャです。
セキュリティ上の懸念のあるソフトであると報告されています。
アンインストールを推奨いたします。
==============================================
・シグネチャID
– 2002009〜2002010(防御)
・シグネチャ名及び内容
-PC HelpSoft Driver Updater Detect 1 ~ 2
フリーソフト「PC HelpSoft Driver Updater」を検知するシグネチャです。
セキュリティ上の懸念のあるソフトであると報告されています。
アンインストールを推奨いたします。
==============================================
・シグネチャID
-2002011〜2002013(防御)
・シグネチャ名及び内容
-MirrorFace ANEL HTTP Request 1 ~ 3
マルウェア「ANEL」の通信を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
– 3000314(検知)
・シグネチャ名及び内容
-Quick Assist Detect 1
離れたコンピュータを遠隔で閲覧/操作するソフトである「Quick Assist」の通信を検知するシグネチャです。
Quick Assistを利用すると画面の閲覧/操作や、ファイルの送受信を行うことができます。
Quick Assistの使用を許可していない環境では、送信元/受信先IPアドレスの端末からアンインストールすることを推奨いたします。
==============================================
・シグネチャID
– 5001448〜5001449(防御)
・シグネチャ名及び内容
-Apache Struts2 Path Traversal Attempt Inbound (CVE-2024-53677) 1 ~ 2
Apache Strutsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Apache Strutsをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001450〜5001452(防御)
・シグネチャ名及び内容
-TraderTraitor malware HTTP Request 1 ~ 3
Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。
サイバー攻撃グループ「TraderTraitor」の使うマルウェアを検知するシグネチャです。
情報や金銭を窃取される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
– 5001453(防御)
・シグネチャ名及び内容
-Manuscrypt HTTP Request 1
マルウェア「Manuscrypt」の通信を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
– 6104562〜6104563(防御)
・シグネチャ名及び内容
-JCB Phishing URL SSL Request 92 ~ 93
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104564〜6104566(防御)
・シグネチャ名及び内容
-BIGLOBE Phishing URL SSL Request 69 ~ 71
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/12/11
- Version
- sig_v310.sig
- 機能追加・修正の概要
・シグネチャID
– 2002004〜2002005(防御)
・シグネチャ名及び内容
-Lazarus malicious URL HTTP Request 1
-Lazarus malicious URL SSL Request 1
サイバー攻撃グループ「Lazarus」が使う危険なサイトへのアクセスを検知するシグネチャです。
マルウェアに感染する危険があります。
ウィルススキャンを行なってください。
ウェブブラウザをアップデートしてください。
==============================================
・シグネチャID
– 3000313(検知)
・シグネチャ名及び内容
-UltraViewer Detect
離れたコンピュータを遠隔で閲覧/操作するソフトであるUltraViewerの通信を検知するシグネチャです。
UltraViewerを利用すると画面の閲覧/操作や、ファイルの送受信を行うことができます。
UltraViewerの使用を許可していない環境では、送信元/受信先IPアドレスの端末からアンインストールすることを推奨いたします。
==============================================
・シグネチャID
– 5001426(防御)
・シグネチャ名及び内容
-D-Link NAS OS Command Injection(CVE-2024-10914) 1
D-Link製のNASの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
サポートの終了したNASを使っている場合、買い換えてください。
==============================================
・シグネチャID
– 5001427(防御)
・シグネチャ名及び内容
-Palo Alto PAN-OS Authentication Bypass (CVE-2024-0012) 1
Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Palo Alto製品をご利用の場合はアップデートしてください。
==============================================
・シグネチャID
– 5001428〜5001429(防御)
・シグネチャ名及び内容
-Palo Alto PAN-OS Command Injection(CVE-2024-9474) 1〜2
Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Palo Alto製品をご利用の場合はアップデートしてください。
==============================================
・シグネチャID
– 5001430〜5001438(防御)
・シグネチャ名及び内容
-Palo Alto Networks Firewall directory traversal attempt(CVE-2024-3400)1
-UPSTYLE malware payload download(CVE-2024-3400)1〜8
Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
また、マルウェアに感染する危険があります。
Palo Alto製品をご利用の場合はアップデートしてください。
また、ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001439(検知)
– 5001440〜5001443(防御)
・シグネチャ名及び内容
-Fortinet FortiManager File Transfer Response(CVE-2024-47575)1
-Fortinet FortiManager Unauthenticated Remote Code Execution (CVE-2024-47575) 1〜4
Fortinet製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
FortiManagerをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001444 – 5001447(防御)
・シグネチャ名及び内容
-Microsoft Windows elevation of privilege attempt (CVE-2023-32046・CVE-2024-43451)1〜2
-Microsoft Windows Task Scheduler elevation of privilege attempt(CVE-2024-49039)1〜2
Windowsの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 6104532 – 6104539(防御)
・シグネチャ名及び内容
-JCB Phishing URL SSL Request 84 ~ 91
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104540〜6104542(防御)
・シグネチャ名及び内容
-PayPay Phishing URL SSL Request 8〜10
PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104543〜6104554(防御)
・シグネチャ名及び内容
-CREDIT SAISON Phishing URL SSL Request 1〜12
クレディセゾンを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104555〜6104561(防御)
・シグネチャ名及び内容
-Mercari Phishing URL SSL Request 232〜238
メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104485 ~ 6104522(防御)
・シグネチャ名及び内容
-JCB Phishing URL HTTP Request 4 ~ 12
-JCB Phishing URL SSL Request 55 ~ 83
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104540〜6104542(防御)
・シグネチャ名及び内容
-PayPay Phishing URL SSL Request 8〜10
PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104526 ~ 6104531(防御)
・シグネチャ名及び内容
-eki-net Phishing URL SSL Request 122 ~ 127
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/11/13
- Version
- sig_v309.sig
- 機能追加・修正の概要
・シグネチャID
– 2001999(防御)
・シグネチャ名及び内容
-SnakeKeylogger HTTP Request 1
マルウェア「SnakeKeylogger」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 2002000(防御)
・シグネチャ名及び内容
-JABOR SSL Request 1
マルウェア「JABOR」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 2002001(防御)
・シグネチャ名及び内容
-BlackTech C2 Access 1
サイバー犯罪グループ「BlackTech」のC2サーバへのアクセスを検知するシグネチャです。
マルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 2002002(防御)
・シグネチャ名及び内容
-KoiStealer HTTP Request 1
マルウェア「KoiStealer」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
– 2002003(防御)
・シグネチャ名及び内容
-WordPress LiteSpeed Cache XSS Attempt (CVE-2023-40000) 1
WordPressのプラグイン「LiteSpeed Cache」の脆弱性を突く通信を検知するシグネチャです。
ウェブサイトに不正な操作をされる危険があります。
LiteSpeed Cacheをご利用の場合はアップデートを行ってください。
==============================================
・シグネチャID
– 5001415 – 5001416(防御)
・シグネチャ名及び内容
-NSPX30 Backdoor Trigger Response 1
-NSPX30 Orchestrator HTTP Request 1
マルウェア「NSPX30」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
– 5001417 – 5001418(防御)
・シグネチャ名及び内容
-Microsoft Windows Scripting Engine memory corruption attempt (CVE-2024-38178) 1 ~ 2
Internet Explorerの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Internet Explorerはサポートが終了しています。アンインストールをしてください。
==============================================
・シグネチャID
– 5001419 – 5001420(防御)
・シグネチャ名及び内容
-Microsoft Management Console remote code execution attempt (CVE-2024-43572) 1 ~ 2
Microsoft製品の脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 5001421 – 5001422(防御)
・シグネチャ名及び内容
-Microsoft Windows MSHTML platform spoofing attempt (CVE-2024-43573) 1 ~ 2
Microsoft製品の脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 5001423(検知)
・シグネチャ名及び内容
-Microsoft Office Spoofing to HTTP Redirect Inbound (CVE-2024-38200) 1
Microsoft製品の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 5001424(防御)
・シグネチャ名及び内容
-Microsoft Windows MSHTML Platform spoofing attempt (CVE-2024-38112) 1
Windowsの脆弱性を突く通信を検知するシグネチャです。
マルウェアに感染する危険があります。
Windowsのアップデートを行ってください。
また、ウィルススキャンを行ってください。
==============================================
・シグネチャID
– 5001425(防御)
・シグネチャ名及び内容
-D-LINK DIR-845L Information Disclosure Attempt (CVE-2024-33113) 1
D-Link製ルーターの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
D-Link製品をご利用の場合はアップデートをしてください。
==============================================
・シグネチャID
– 6104485 ~ 6104522(防御)
・シグネチャ名及び内容
-JCB Phishing URL HTTP Request 4 ~ 12
-JCB Phishing URL SSL Request 55 ~ 83
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104523 ~ 6104525(防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL HTTP Request 124
-Aeon Card Phishing URL SSL Request 130 ~ 131
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104526 ~ 6104531(防御)
・シグネチャ名及び内容
-eki-net Phishing URL SSL Request 122 ~ 127
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/10/16
- Version
- sig_v308.sig
- 機能追加・修正の概要
・シグネチャID
– 2001996 ~ 2001998(防御)
・シグネチャ名及び内容
-Malicious address (JPCERT-APT) 35 ~ 37
標的型攻撃で利用された不審な通信元からのアクセスを検知するシグネチャです。
受信先IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
受信先IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2024年9月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
– 5001352(検知)
・シグネチャ名及び内容
-Wordpress LiteSpeed Cache Plugin debug log Access Attempt (CVE-2024-44000)
WordPressのプラグインの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
プラグインのアップデートを行なってください。
==============================================
・シグネチャID
– 5001353(防御)
・シグネチャ名及び内容
-Zimbra postjournal RCE Attempt Inbound (CVE-2024-45519)
Zimbraの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Zimbraのアップデートを行なってください。
==============================================
・シグネチャID
– 5001354 – 5001355(防御)
・シグネチャ名及び内容
-Microsoft Windows Mark of the Web security feature bypass attempt (CVE-2024-38217) 1 ~ 2
Windowsの脆弱性を突く通信を検知するシグネチャです。
不正なファイルをダウンロードさせられる危険があります。
不審なファイルは開かないようにしてください。
また、Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 5001356 – 5001358(防御)
・シグネチャ名及び内容
-Microsoft Internet Explorer MSHTML platform spoofing attempt (CVE-2024-43461) 1 ~ 3
Windowsの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 5001359 – 5001360(防御)
・シグネチャ名及び内容
-RapperBot C2 Connect 1 ~ 2
マルウェア「RapperBot」の通信を検知するシグネチャです。
DDoS攻撃に端末が悪用される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001361 – 5001363(防御)
・シグネチャ名及び内容
-APT LuckyMouse Malware HTTP Request 1 ~ 3
サイバー攻撃グループ「LuckyMouse」の使うマルウェアを検知するシグネチャです。
不正な操作をされる危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001364 – 5001365(防御)
・シグネチャ名及び内容
-TA428 C2 Connect 1 ~ 2
サイバー攻撃グループ「TA428」の攻撃通信を検知するシグネチャです。
マルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001366 – 5001377(防御)
・シグネチャ名及び内容
-ValleyRAT C2 Response 1
-ValleyRAT outbound connection attempt 1 ~ 5
-ValleyRAT malware download attempt 1 ~ 6
マルウェア「ValleyRAT」を検知するシグネチャです。
不正な操作をされる危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001378 – 5001391(防御)
・シグネチャ名及び内容
-Ryuk malware download attempt 1 ~ 14
ランサムウェア「Ryuk」を検知するシグネチャです。
ファイルを暗号化され、金銭を脅迫される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001392 – 5001396(検知)
・シグネチャ名及び内容
-Phoenix Keylogger outbound connect 1 ~ 5
マルウェア「Phoenix」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001397 – 5001414(防御)
・シグネチャ名及び内容
-AgentTesla Domain Request
-Agent Tesla malicious connect 1 ~ 17
マルウェア「AgentTesla」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 6104441 – 6104452(防御)
・シグネチャ名及び内容
-JCB Phishing SSL Request 43 ~ 54
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104453 – 6104458(防御)
・シグネチャ名及び内容
-PayPay Phishing URL SSL Request 2 ~ 7
PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104459 – 6104484(防御)
・シグネチャ名及び内容
-eki-net Phishing URL SSL Request 96 ~ 121
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/9/18
- Version
- sig_v307.sig
- 機能追加・修正の概要
・シグネチャID
– 2001994(防御)
・シグネチャ名及び内容
-Malicious address (JPCERT-APT) 34
標的型攻撃で利用された不審な通信元からのアクセスを検知するシグネチャです。
受信先IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
受信先IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2024年8月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
– 2001995(防御)
– 3000312(防御)
・シグネチャ名及び内容
-Cobalt Strike HTTP Request 10
-Cobalt Strike HTTP Response 1
ランサムウェア「Black Suit」の感染準備段階の「Cobalt Strike」による侵入通信を検知するシグネチャです。
ランサムウェアに感染する危険があります。
ウィルススキャンを行ってください。不審なIPアドレスからの通信はブロックしてください。
==============================================
・シグネチャID
– 5001327(防御)
– 5001330(防御)
・シグネチャ名及び内容
-Microsoft Windows Kernel elevation of privilege attempt (CVE-2024-30088) 1 ~ 2
-Microsoft Windows Ancillary Function Driver elevation of privilege attempt (CVE-2024-38193) 1 ~ 2
Windowsの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
– 5001331(防御)
– 5001332(防御)
・シグネチャ名及び内容
-Microsoft Office remote code execution attempt (CVE-2024-38021) 1 ~ 2
Officeの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Officeのアップデートを行なってください。
==============================================
・シグネチャID
– 5001333(防御)
– 5001337(防御)
・シグネチャ名及び内容
-Apache OFBiz Pre-Auth Remote Code Execution Attempt (CVE-2024-38856) 1 ~ 3
-Apache OFBiz SQL command execution attempt (CVE-2024-38856) 1
-Apache OFBiz directory traversal attempt (CVE-2024-32113) 1
Apache OFBizの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Apache OFBizをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001338(防御)
– 5001341(防御)
・シグネチャ名及び内容
-ClearFake HTTP Request 1
-ClearFake HTTP Request 1 ~ 3
マルウェア「ClearFake」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001342(防御)
– 5001343(防御)
・シグネチャ名及び内容
-Magniber Ransomware HTTP Detect 1 ~ 2
ランサムウェア「Magniber」を検知するシグネチャです。
ファイルが暗号化され金銭を要求される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001344(防御)
– 5001351(防御)
・シグネチャ名及び内容
-Darkhotel HTTP Request 1 ~ 7
-Darkhotel HTTP Response 1
マルウェア「Darkhotel」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
- 日付
- 2024/8/7
- Version
- sig_v306.sig
- 機能追加・修正の概要
・シグネチャID
– 5001275 ~ 5001325(防御)
– 5001326(防御)
・シグネチャ名及び内容
-Kimsuky HTTP Request 1 ~ 50
-Kimsuky Malicious Activity 4
北朝鮮の標的型攻撃グループ「Kimsuky」が利用するマルウェアの通信を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 6104427 ~ 6104440(防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 116 ~ 129
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/7/17
- Version
- sig_v305.sig
- 機能追加・修正の概要
・シグネチャID
– 2001990
・シグネチャ名及び内容
–PHP RCE Attempt(CVE-2024-4577) 1
PHPの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
PHPのアップデートを行なってください。
==============================================
・シグネチャID
– 2001991
・シグネチャ名及び内容
-Thumtais C2 Request 1
マルウェア「Thumtais」の通信を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 2001992
・シグネチャ名及び内容
-ApateWeb HTTP Request
不正サイトへのリダイレクトを検知するシグネチャです。
サポート詐欺やフィッシングサイトなどにアクセスする危険があります。
ブラウザのタブを閉じる、あるいはブラウザを終了してください。
不審なサイトに情報を入力しないでください。
==============================================
・シグネチャID
– 2001993
・シグネチャ名及び内容
-D-Link Directory Traversal Attempt(CVE-2024-0769) 1
D-Link製ルーター「DIR-859」の脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
DIR-859のサポートは終了しており、脆弱性修正アップデートは提供されていません。
この製品をご利用の場合は買い替えを推奨いたします。
==============================================
・シグネチャID
– 3000306 ~ 3000308
・シグネチャ名及び内容
-CCleaner Browser Install Request 1
-CCleaner Browser SSL Request 1 ~ 2
CCleaner Browserのインストールを試みる通信を検知するシグネチャです。
覚えのないままインストールされ、規定ブラウザを変更される事案が報告されています。
不要の場合、アンインストールを推奨いたします。
==============================================
・シグネチャID
– 3000309 ~ 3000310
・シグネチャ名及び内容
-polyfill HTTP Request 1
-polyfill SSL Request 1
サイバー攻撃に悪用が確認されたドメインへのアクセスを検知するシグネチャです。
フィッシングサイトなどにアクセスする危険があります。
また、マルウェアに感染する危険があります。不審なサイトに情報を入力しないでください。また、ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 3000311
・シグネチャ名及び内容
-RapperBot Command Execution
マルウェア「RapperBot」の通信を検知するシグネチャです。
DDoS攻撃に端末が悪用される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001198
・シグネチャ名及び内容
-D-LINK Router RCE Attempt(CVE-2014-100005) 1
D-Link製ルーターの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
D-Link製ルーターをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001199 ~ 5001200
・シグネチャ名及び内容
-MOVEit Transfer Authentication Bypass Attempt(CVE-2024-5806) 1 ~ 2
MOVEit Transferの脆弱性を突く通信を検知するシグネチャです。
認証を回避され不正な操作をされる危険があります。
MOVEit Transferをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001201 ~ 5001202
・シグネチャ名及び内容
-Microsoft Windows Task Scheduler Privilege Escalation Attempt(CVE-2019-1069) 1 ~ 2
Windowsのタスクスケジューラーの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5001203 ~ 5001204
・シグネチャ名及び内容
-SQL Server Remote Code Execution Attempt(CVE-2020-0618) 1 ~ 2
Microsoft SQL Serverの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5001205 ~ 5001219
・シグネチャ名及び内容
-Microsoft Office Buffer Overflow Attempt(CVE-2017-11882) 1 ~ 2
-Microsoft Office Evasion Attempt(CVE-2017-11882・CVE-2018-0802) 1 ~ 2
-Microsoft Office Stack Buffer Overflow Attempt(CVE-2017-11882) 1 ~ 6
-Microsoft Office Automatic Execution Attempt(CVE-2017-11882・CVE-2018-0802) 1 ~ 2
-Microsoft Office Suspicious File Download Attempt(CVE-2017-11882) 1 ~ 3
Microsoft Officeの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
アップデートを行なってください。
==============================================
・シグネチャID
-5001220 ~ 5001239
・シグネチャ名及び内容
-Oracle WebLogic RCE Attempt 1 ~ 20
Oracle社のWebLogic Serverの脆弱性(CVE-2017-10271、CVE-2017-3506、CVE-2019-2725、CVE-2019-2729)を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
WebLogic Serverをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001240
・シグネチャ名及び内容
-Apache Flink Arbitrary File Read Attempt (CVE-2020-17519) 1
Apache Flinkの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Apache Flinkをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001241
・シグネチャ名及び内容
-NextGen Mirth Connect RCE Attempt (CVE-2023-43208) 1
NextGen製品の脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
NextGen製品をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001242 ~ 5001244
・シグネチャ名及び内容
-Gitlab Account Takeover Attempt (CVE-2023-7028) 1 ~ 3
GitLabの脆弱性を突く通信を検知するシグネチャです。
アカウントを乗っ取られる危険があります。
GitLabをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001245
・シグネチャ名及び内容
-Justice AV Solutions Viewer Backdoor CnC Checkin (CVE-2024-4978) 1
Justice AV Solutions Viewerの脆弱性を突く通信を検知するシグネチャです。
マルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001246 ~ 5001256
・シグネチャ名及び内容
-Zerologon Download Attempt(CVE-2020-1472) 1 ~ 2
-Zerologon Active Directory Privilege Elevation Attempt(CVE-2020-1472) 1 ~ 9
Windows ServerのActive Directoryの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正な操作をされる危険があります。
Windows Serverをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001257 ~ 5001258
・シグネチャ名及び内容
-Daxin CnC Activity 1
-Daxin HTTP Tunneling attempt 1
マルウェア「Daxin」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001259
・シグネチャ名及び内容
-FlowCloud Hardcoded Request 1
マルウェア「FlowCloud」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001260 ~ 5001273
・シグネチャ名及び内容
-PlugX C2 Request 1 ~ 6
-PlugX Download Attempt 1
-PlugX HTTP Request 4 ~ 10
マルウェア「PlugX」を検知するシグネチャです。
情報を搾取される可能性があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001274
・シグネチャ名及び内容
-regreSSHion RCE Attempt(CVE-2024-6387) 1
OpenSSHの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコマンドを実行される危険があります。
OpenSSHをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-6104398 ~ 6104400
・シグネチャ名及び内容
-Mastercard Phishing URL HTTP Request 2
-Mastercard Phishing URL SSL Request 10 ~ 11
Mastercardを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104401 ~ 6104418
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 98 ~ 115
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104419 ~ 6104423
・シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 285 ~ 289
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104424 ~ 6104426
・シグネチャ名及び内容
-SMBC Phishing URL SSL Request 22 ~ 24
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/6/12
- Version
- sig_v304.sig
- 機能追加・修正の概要
・シグネチャID
– 2001986
・シグネチャ名及び内容
–QNAP QTS Infomation Steal Attempt (CVE-2023-47564) 1
QNAP製品の脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
QNAP製品をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 2001987 ~ 2001989
・シグネチャ名及び内容
-DarkGate HTTP Request 8 ~ 9
-DarkGate HTTP Response 2
マルウェアである「DarkGate」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 3000300 ~ 3000305
・シグネチャ名及び内容
-workers.dev HTTP Request
-workers.dev SSL Request
-yam.com HTTP Request
-yam.com SSL Request
-duckdns.org HTTP Request
-duckdns.org SSL Request
フィッシングに悪用されるドメインを検知するシグネチャです。
フィッシングサイトにアクセスした可能性があります。
パスワードを入力してしまった場合、パスワードを変更してください。
==============================================
・シグネチャID
– 5001165
・シグネチャ名及び内容
-Checkpoint Gateway File Read Attempt (CVE-2024-24919) 1
Checkpointのゲートウェイ機器の脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Checkpoint製品をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001166 ~ 5001167
・シグネチャ名及び内容
-8Base Ransomware Domain in DNS Lookup 1 ~ 2
ランサムウェア「8base」を検知するシグネチャです。
データを暗号化され、金銭を要求される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001168 ~ 5001179
・シグネチャ名及び内容
-Konni malware HTTP Request 1 ~ 12
標的型攻撃グループ「Konni」の使うマルウェアを検知するシグネチャです。
情報を窃取されたり不正な操作をされる危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001180 ~ 5001181
– 5001182 ~ 5001196
・シグネチャ名及び内容
-Andariel Related Domain in TLS SNI 1 ~ 2
-Andariel HTTP Request 1 ~ 6
-Andariel SSL Request 1 ~ 3
-Andariel NukeSped Backdoor Activity 1 ~ 4
-Andariel Related TigerRAT Activity 1 ~ 2
標的型攻撃グループ「Andariel」の使うマルウェアを検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001197
・シグネチャ名及び内容
-ScarCruft Payload Inbound
標的型攻撃グループ「ScarCruft」の使うマルウェアを検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-6104371 ~ 6104372
・シグネチャ名及び内容
-BIGLOBE Phishing URL SSL Request 67 ~ 68
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104372 ~ 6104382
・シグネチャ名及び内容
-Mastercard Phishing URL HTTP Request 1
-Mastercard Phishing URL SSL Request 1 ~ 9
Mastercardを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104383 ~ 6104385
・シグネチャ名及び内容
-TEPCO Phishing URL SSL Request 1 ~ 3
TEPCOを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104386 ~ 6104394
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 89 ~ 97
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104395 ~ 6104397
・シグネチャ名及び内容
-Mercari Phishing URL SSL Request 229 ~ 231
メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/5/15
- Version
- sig_v303.sig
- 機能追加・修正の概要
・シグネチャID
– 2001985
・シグネチャ名及び内容
–Malicious address (JPCERT-APT) 33
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2024年4月14日以降、PAN-OS GlobalProtectの脆弱性(CVE-2024-3400)の悪用を試みる通信元を遮断するものです)
==============================================
・シグネチャID
– 5001147
・シグネチャ名及び内容
-NETGEAR Nighthawk Router RCE Attempt (CVE-2023-27368・CVE-2023-27369)
NETGEAR社のルータの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
該当ルータをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001148
・シグネチャ名及び内容
–Palo Alto RCE Attempt (CVE-2024-3400)
Palo Alto社のPAN-OSの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
PAN-OSをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5001149 ~ 5001150
・シグネチャ名及び内容
-CrushFTP File Read Attempt (CVE-2024-4040) 1 ~ 2
CrushFTPの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
CrushFTPをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001151 ~ 5001152
・シグネチャ名及び内容
–GNU C Library Exploit Download Attempt(CVE-2023-4911) 1 ~ 2
glibcの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され、不正な操作をされる危険があります。
glibcをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5001153 ~ 5001154
・シグネチャ名及び内容
–Balada Injector Script 1 ~ 2
マルウェアである「Balada Injector」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5001155
・シグネチャ名及び内容
–SocGholish HTTP Request 1
マルウェアである「SocGholish」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001156 ~ 5001158
・シグネチャ名及び内容
–SecTopRAT CnC Init
-SecTopRAT HTTP Request 1 ~ 2
マルウェアである「SecTopRAT」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001159 ~ 5001162
・シグネチャ名及び内容
–EarthWorm HTTP Request 1
-EarthWorm HTTP Response 1
-EarthWorm download attempt 1 ~ 2
ネットワーク侵入ツールである「EarthWorm」による攻撃を検知するシグネチャです。
ネットワークに不正侵入される危険があります。
アクセス制限を行なってください。
==============================================
・シグネチャID
-5001163
・シグネチャ名及び内容
-DinodasRAT Related Activity (UDP)
マルウェアである「DinodasRAT」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001164
・シグネチャ名及び内容
-SprySOCKS Malware Activity
マルウェアである「SprySOCKS」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-6104359 ~ 6104360
・シグネチャ名及び内容
-Amazon Phishing URL SSL Request 620 ~ 621
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104361 ~ 6104362
・シグネチャ名及び内容
–Mizuho Bank Phishing URL HTTP Request 1
-Mizuho Bank Phishing URL SSL Request 1
みずほ銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104363 ~ 6104364
・シグネチャ名及び内容
–BIGLOBE Phishing URL SSL Request 65 ~ 66
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104365 ~ 6104370
・シグネチャ名及び内容
–Aeon Card Phishing URL SSL Request 83 ~ 88
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/4/17
- Version
- sig_v302.sig
- 機能追加・修正の概要
・シグネチャID
– 5001139 ~ 5001140
・シグネチャ名及び内容
–FortiOS Invalid HTTP Scan Attempt (CVE-2024-21762)
-FortiOS Invalid HTTP RCE Attempt (CVE-2024-21762)
FortiOSの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Forti製品をご利用の場合はアップデートを行なってください。==============================================
・シグネチャID
– 5001141
・シグネチャ名及び内容
–Linksys Remote Code Execution 5
Linksys Eシリーズルータに対するリモートでコード実行可能な脆弱性を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、マルウェア「TheMoon」に感染させる活動が報告されています。
受信先IoT機器のファームウェアのバージョンを確認していただき、常に最新の状態で運用されることを推奨いたします。==============================================
・シグネチャID
– 5001142
・シグネチャ名及び内容
–TheMoon TCP Request 1
マルウェアである「TheMoon」を検知するシグネチャです。
感染端末をDDoS攻撃などに悪用される危険があります。
ウィルススキャンを行なってください。==============================================
・シグネチャID
–5001143 ~ 5001144
-5001145 ~ 5001146
・シグネチャ名及び内容
–Bifrose Connect to Controller 2
-Bifrose Response from Controller 2
-Bifrose HTTP Request 1 ~ 2マルウェアである「Bifrose」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。==============================================
・シグネチャID
– 6104348 ~ 6104349
・シグネチャ名及び内容
–BIGLOBE Phishing URL SSL Request 63 ~ 64
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
–6104349 ~ 6104350
・シグネチャ名及び内容
–EPOS Card Phishing URL SSL Request 28 ~ 29
エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
–6104352 ~ 6104358
・シグネチャ名及び内容
–Mercari Phishing URL SSL Request 223 ~ 228
-Mercari Phishing URL HTTP Request 13
メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
- 日付
- 2024/3/15
- Version
- sig_v301.sig
- 機能追加・修正の概要
・シグネチャID
– 2001984
・シグネチャ名及び内容
-Lazarus Comebacker C2 Server Access 1
標的型攻撃グループ「Lazarus」の使うマルウェア「Comebacker」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001096 ~ 5001098
・シグネチャ名及び内容
-SysAid Directory Traversal Attempt(CVE-2023-47246) 1 ~ 3
SysAid製品の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Sys Aid製品をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001099 – 5001101
・シグネチャ名及び内容
-Outlook Infomation Steal Attempt (CVE-2023-35636) 1 ~ 2
-Outlook RCE Attempt(CVE-2024-21413) 1
Outlookの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Outlookをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001102
・シグネチャ名及び内容
-Ivanti Connect Secure XXE Attempt (CVE-2024-22024) 1
Ivanti Connect SecureとIvanti Policy Secureの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
該当製品をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001103
・シグネチャ名及び内容
–ISC BIND 9 KeyTrap Attack(CVE-2023-50387) 1
ISC BIND 9の脆弱性を突く通信を検知するシグネチャです。
過剰な負荷を与えられサービスの停止などの被害を受ける危険があります。
ISC BIND 9をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5001104
・シグネチャ名及び内容
-QNAP QTS Command Injection Attempt (CVE-2023-47218) 1
QNAP QTSの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
公式よりアナウンスされている緩和策を実行してください。
==============================================
・シグネチャID
–5001105 ~ 5001106
・シグネチャ名及び内容
-Windows Win32k Elevation of Privilege Attempt (CVE-2024-20683) 1 ~ 2
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5001107 – 5001108
・シグネチャ名及び内容
–Microsoft Windows Streaming Service Elevation Of Privilege Attempt(CVE-2023-29360) 1 ~ 2
Microsoft Streaming Serviceの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正なコードを実行される危険があります。
Microsoft Streaming ServiceおよびOffice 365のアップデートを行なってください。
==============================================
・シグネチャID
–5001109 ~ 5001115
・シグネチャ名及び内容
–DarkGate HTTP Response 1 ~ 7
マルウェアである「DarkGate」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5001116
・シグネチャ名及び内容
–Raspberry Robin HTTP Request 1
マルウェアである「Raspberry Robin」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5001117 ~ 5001119
・シグネチャ名及び内容
–IceXLoader HTTP Request 1 ~ 3
マルウェアである「IceXLoader」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5001120 ~ 5001121
・シグネチャ名及び内容
–XLoader Download Attempt 1 ~ 2
マルウェアである「XLoader」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5001122
・シグネチャ名及び内容
–Pikabot HTTP Request 3
マルウェアである「Pikabot」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5001123 ~ 5001135
・シグネチャ名及び内容
–DCRat HTTP Request 1 ~ 9
-DCRat HTTP Response 1 ~ 2
-DCRat SSL Request 1
-DCRat SSL Certificate
マルウェアである「DCRat」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 5001136 – 5001138
・シグネチャ名及び内容
-Stealbit HTTP Request 1 ~ 3
ランサムグループ「Lockbit」の使うマルウェア「Stealbit」を検知するシグネチャです。
ランサムウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-6104339 – 6104345
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 76 ~ 82
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
– 6104346
・シグネチャ名及び内容
-NTT Plala Phishing URL SSL Request 6
ぷららを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104347
・シグネチャ名及び内容
-BIGLOBE Phishing URL SSL Request 62
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/2/14
- Version
- sig_v300.sig
- 機能追加・修正の概要
・シグネチャID
– 2001982 ~ 2001983
・シグネチャ名及び内容
-clck.ru HTTP Request 1
-clck.ru SSL Request 1
標的型攻撃グループ「Lazarus」の使うマルウェア「Comebacker」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
– 3000299
・シグネチャ名及び内容
-WordPress Backup Migration RCE Attempt (CVE-2023-6553) 1
WordPressのプラグインである「Backup Migration 」の脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Backup Migrationをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001068 – 5001073
・シグネチャ名及び内容
-Windows Defender SmartScreen Evil Data Injection (CVE-2023-36025) 1 ~ 6
Windows Defender SmartScreenの脆弱性を突く通信を検知するシグネチャです。
悪質なリンクをクリックすることで認証をバイパスされ、不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5001074 – 5001077
・シグネチャ名及び内容
-Atlassian Confluence RCE Attempt (CVE-2023-22527) 1 ~ 4
Atlassian Confluenceの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Atlassian Confluenceをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
– 5001078 – 5001080
・シグネチャ名及び内容
–SMTP Smuggling Atacck (CVE-2023-51764・CVE-2023-51765・CVE-2023-51766) 1 ~ 3
SMTPプロトコルの脆弱性を突く通信を検知するシグネチャです。
なりすましメールが受信される危険があります。
メールソフトのアップデートを行なってください。
==============================================
・シグネチャID
–5001081 – 5001086
・シグネチャ名及び内容
-Windows Common Log File System Escalation of Privilege Attempt (CVE-2024-20653) 1 ~ 6
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
–5001087 – 5001088
・シグネチャ名及び内容
-Windows Win32k Elevation of Privilege Attempt (CVE-2024-20683) 1 ~ 2
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
–5001089 – 5001090
・シグネチャ名及び内容
–Windows Kernel Elevation of Privilege Attempt (CVE-2024-20698) 1 ~ 2
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5001091 – 5001092
・シグネチャ名及び内容
–Windows Cloud Files Mini Filter Driver Elevation of Privilege Attempt (CVE-2024-21310) 1 ~ 2
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
–5001093
・シグネチャ名及び内容
–Ivanti Connect Secure・Ivanti Policy Secure SSRF Command Injection (CVE-2024-21893) 1
「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure」の脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
該当製品をご利用の場合はアップデートを行なってください。
また、Ivantiよりアナウンスされている緩和策を実行してください。
==============================================
・シグネチャID
–5001094
・シグネチャ名及び内容
–Jenkins RCE Attempt (CVE-2024-23897) 1
Jenkinsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Jenkinsをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5001095
・シグネチャ名及び内容
–Phemedrone Stealer Detection 1
マルウェアである「Phemedrone Stealer」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–6104285 – 6104310
・シグネチャ名及び内容
–SAISON CARD Phishing URL SSL Request 140 ~ 165
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104311 – 6104328
・シグネチャ名及び内容
–Aeon Card Phishing URL HTTP Request 106 ~ 123
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6104329 – 6104330
・シグネチャ名及び内容
–eki-net Phishing URL SSL Request 94 ~ 95
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6104331 – 6104338
・シグネチャ名及び内容
–SMBC Phishing URL SSL Request 14 ~ 21
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2024/1/19
- Version
- sig_v299.sig
- 機能追加・修正の概要
・シグネチャID
-5001065 – 5001067(防御)
・シグネチャ名及び内容
-Ivanti Connect Secure RCE Attempt (CVE-2023-46805・CVE-2024-21887) 1 ~ 3
「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」の脆弱性を突く通信を検知するシグネチャです。
リモートから悪質なコードを実行される危険があります。
該当製品をご利用の場合はベンダーから公開されている回避策を実施してください。
また、ベンダーよりパッチがリリースされたら直ちにアップデートしてください。
==============================================
- 日付
- 2024/1/17
- Version
- sig_v298.sig
- 機能追加・修正の概要
・シグネチャID
-2001979 ~ 2001981(防御)
・シグネチャ名及び内容
-Malicious address (JPCERT-APT) 30 ~ 32
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年3月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
-3000295 ~ 3000298 (検知)
・シグネチャ名及び内容
-Hamada-City Discarded Domain HTTP Request 1 ~ 2
-Hamada-City Discarded Domain HTTP Request 1 ~ 2
第三者に取得された公的機関のドメインへのアクセスを検知するシグネチャです。
公的機関と無関係な悪質サイトになっている危険があります。
ウィルススキャンを行なってください。
また、画面が全画面化し操作ができない場合は、escキーやF11キーなどで全画面化を解除してください。
不審なサイトに情報を入力したり、会員登録などはしないでください。
==============================================
・シグネチャID
-5001051 – 5001057(防御)
・シグネチャ名及び内容
-Atlassian Confluence Authentication Inadequacy Vulnerability (CVE-2023-22518) 1 ~ 7
Atlassian Confluenceの脆弱性を突く通信を検知するシグネチャです。
データの消失や、マルウェア感染の危険があります。
Atlassian Confluenceをご利用の場合はアップデートを行ってください。
==============================================
・シグネチャID
-5001058 – 5001062(防御)
・シグネチャ名及び内容
-Sophos Firewall RCE Attempt (CVE-2022-1040) 1 ~ 5
Sophos Firewallの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Sophos Firewallをご利用の場合、アップデートを行ってください。
==============================================
・シグネチャID
-5001063 – 5001064(検知)
・シグネチャ名及び内容
-BPFDoor TCP Magic Packet Inbound
-BPFDoor UDP Magic Packet Inbound
マルウェアである「BPFDoor」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
-6104272 – 6104276(防御)
・シグネチャ名及び内容
-NTT Plala Phishing URL SSL Request 1 ~ 5
ぷららを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104277 – 6104280(防御)
・シグネチャ名及び内容
-Amazon Phishing URL SSL Request 616 ~ 619
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104281 – 6104284(防御)
・シグネチャ名及び内容
-SMBC Phishing URL SSL Request 10 ~ 13
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/12/13
- Version
- sig_v297.sig
- 機能追加・修正の概要
・シグネチャID
-2001974 ~ 2001978(防御)
・シグネチャ名及び内容
-Malicious address (JPCERT-APT) 25 ~ 29
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2023年10月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
-5001042 ~ 5001044 (防御)
・シグネチャ名及び内容
-Roundcube Webmail XSS Attempt (CVE-2023-5631) 1 ~ 3
「Roundcube Webmail」の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Roundcube Webmailをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001045 – 5001046(防御)
・シグネチャ名及び内容
-Citrix ADC and NetScaler Gateway Information Disclosure Attempt (CVE-2023-4966) 1 ~ 2
Citrix製品の脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
NetScaler ADCやNetScaler Gatewayをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001047(防御)
・シグネチャ名及び内容
-ownCloud Graph API Information Disclosure Attempt (CVE-2023-49103) 1
「ownCloud」の脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
ownCloudをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001048 – 5001050(防御)
・シグネチャ名及び内容
-Apache ActiveMQ Remote Code Execution Attempt (CVE-2023-46604) 1 ~ 3
「Apache ActiveMQ」の脆弱性を突く通信を検知するシグネチャです。
マルウェアに感染する危険があります。
Apache ActiveMQをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-6104260 – 6104263(防御)
・シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 58 ~ 61
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104264 – 6104268(防御)
・シグネチャ名及び内容
-ETC Phishing URL SSL Request 60 ~ 64
ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104269 – 6104271(防御)
・シグネチャ名及び内容
-SMBC Phishing URL SSL Request 7 ~ 9
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/11/16
- Version
- sig_v296.sig
- 機能追加・修正の概要
・シグネチャID
-5001014 – 5001017(防御)
・シグネチャ名及び内容
-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 1 ~ 4
[2023年11月16日無効化]
「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。また、マルウェアに感染する危険が有ります。
「Cisco IOS XE」をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001018 – 5001023(検知)
・シグネチャ名及び内容
-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 5 ~ 10
[2023年11月16日初期設定を検知に変更]
「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。また、マルウェアに感染する危険が有ります。
「Cisco IOS XE」をご利用の場合はアップデートを行なってください。
==============================================
- 日付
- 2023/11/15
- Version
- sig_v295.sig
- 機能追加・修正の概要
・シグネチャID
-3000292 ~ 3000293(検知)
・シグネチャ名及び内容
-Punycode URL HTTP Request 1
-Punycode URL SSL Request 1
日本語やキリル文字など、ローマ文字・数字以外の文字が入ったURLへアクセスした際に検知するシグネチャです。
ローマ文字に似た別の文字を使って正規のドメインに見せかけるフィッシングが報告されています。
また、偽のソフトウェアをダウンロードさせられる危険があります。
フィッシングサイトに情報を入力した可能性がある場合、直ちにパスワード変更等の対処を行ってください。
また、ウィルススキャンを行なってください。==============================================
・シグネチャID
-3000294 (検知)
・シグネチャ名及び内容
-Co-work Drive Detect
クラウドストレージサービス「コワークドライブ」の通信を検知するシグネチャです。
送信元IPアドレスの端末がコワークドライブを利用しようとした可能性があります。
コワークドライブの利用を禁止する場合は、該当シグネチャを防御に変更してください。
==============================================
・シグネチャID
-5001014 – 5001024(防御)
・シグネチャ名及び内容
-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 1 ~ 10
-Cisco IOS XE Web UI Command Injection (CVE-2023-20273) 1
「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
また、マルウェアに感染する危険が有ります。
「Cisco IOS XE」をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001025 – 5001028(防御)
・シグネチャ名及び内容
-Atlassian Confluence remote code execution attempt (CVE-2023-22515) 1 ~ 4
「Atlassian Confluence」の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
「Atlassian Confluence」をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5001029(防御)
・シグネチャ名及び内容
-cURL buffer overflow attempt (CVE-2023-38545) 1
「cURL」の脆弱性を突く通信を検知するシグネチャです。
不正なコードが実行される危険があります。
cURLのアップデートを行なってください。
==============================================
・シグネチャID
-5001030(防御)
・シグネチャ名及び内容
-Windows Print Spooler Remote Code Execution (CVE-2021-1675)
Windows印刷スプーラーに存在する任意のコード実行可能な脆弱性(CVE-2021-1675)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001031(防御)
・シグネチャ名及び内容
-Cisco IOS Smart Install remote code execution attempt (CVE-2018-0171)
Cisco IOSソフトウェアとCisco IOS XEソフトウェアのSmart Install機能における脆弱性 (CVE-2018-0171) を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、プログラムが異常終了したり、任意のコードを実行されるなどするおそれがあります。
脆弱性に対応したアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001032(防御)
・シグネチャ名及び内容
-Atlassian Confluence Server Path Traversal (CVE-2019-3396)
Atlassian製品Confluence Server およびConfluence Data Center におけるパストラバーサルの脆弱性(CVE-2019-3396)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001033 – 5001034 (防御)
・シグネチャ名及び内容
-Microsoft Windows BITS privilege escalation (CVE-2020-0787) 1 ~ 2
Microsoft Windows 製品のWindows バックグラウンド インテリジェント転送サービス (BITS)における権限昇格の脆弱性(CVE-2020-0787)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、権限を昇格される可能性があります。
ご利用の場合は、最新版にWindowsアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001035(防御)
・シグネチャ名及び内容
-GPON Authentication Bypass Attempt (CVE-2018-10561)
DASAN Networks製のGPONルータにおける脆弱性(CVE-2018-10561)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。
また、該当の脆弱性を悪用した攻撃がIoTマルウェア「Mirai」の亜種の感染活動で利用されていることが報告されています。
受信先IPアドレスの機器のアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5001036(防御)
・シグネチャ名及び内容
-D-Link HNAP SOAPAction Command Injection (CVE-2015-2051)
D-Link DIR-645 Wired/Wireless ルータのファームウェアにおけるコマンドインジェクションの脆弱性(CVE-2015-2051)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001037(防御)
・シグネチャ名及び内容
-Microsoft Windows Integer Overflow DoS (CVE-2015-1635)
Microsoft Windows 製品の HTTP.sysにおける脆弱性(CVE-2015-1635)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、Webサーバをオペレーティングシステム(OS)ごと強制終了されたり、任意のコードを実行される可能性があります。
ご利用の場合は、最新版にWindowsアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001038(防御)
・シグネチャ名及び内容
-VMware Spring Cloud Directory Traversal (CVE-2020-5410)
Spring Cloud Configにおけるディレクトリトラバーサルの脆弱性(CVE-2020-5410)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、情報を搾取される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001039(防御)
・シグネチャ名及び内容
-Alibaba Nacos potential bypass attempt(CVE-2021-29441)
Nacosにおける認証回避の脆弱性(CVE-2021-29441)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、情報を搾取・改ざんされるおそれがあります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001040(防御)
・シグネチャ名及び内容
-Microsoft Skype for Business Server bypass attempt(CVE-2023-41763)
Microsoft 製品のSkype for Business Server における権限を昇格される脆弱性(CVE-2023-41763)を悪用する通信を検出するシグネチャです。
脆弱性が悪用された場合、内部ネットワークへアクセスされる可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5001041(防御)
・シグネチャ名及び内容
-Apache RocketMQ Code Injection attempt (CVE-2023-33246)
Apache RocketMQの脆弱性(CVE-2023-33246)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-6104225 – 6104247(防御)
・シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 36
-Microsoft Phishing URL HTTP Request 44
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104248 – 6104251(防御)
・シグネチャ名及び内容
-ETC Phishing URL SSL Request 56
ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104252 – 6104255(防御)
・シグネチャ名及び内容
-Outlook Phishing URL SSL Request 1 ~ 3
-Outlook Phishing URL HTTP Request 1
Outlook.comを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104256 – 6104259(防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 72 ~ 75
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104256 – 6104259(防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 72 ~ 75
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/10/18
- Version
- sig_v294.sig
- 機能追加・修正の概要
・シグネチャID
-5000995 ~ 5001000(防御)
・シグネチャ名及び内容
-BigHead Ransomware download attempt 1 ~ 6
ランサムウェアである「BigHead」を検知するシグネチャです。
データを暗号化され、金銭を要求される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
-5001001 – 5001003(防御)
・シグネチャ名及び内容
-Snatch Ransomware Encryption Started
-Snatch Ransomware Encryption Finished
-Snatch Ransomware HTTP Request
ランサムウェアである「Snatch」を検知するシグネチャです。
データを暗号化され、金銭を要求される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
-5001004 – 5001005(防御)
・シグネチャ名及び内容
-Sherlock Stealer HTTP Request 1 ~ 2
マルウェアである「Sherlock」を検知するシグネチャです。
データを窃取される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
-5001006 – 5001007(防御)
・シグネチャ名及び内容
-WebP remote code execution attempt 1 ~ 2
「WebP」の脆弱性(CVE-2023-4863・CVE-2023-5217・CVE-2023-41064)を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
ブラウザやOSのアップデートを行ってください。
==============================================
・シグネチャID
-5001008 – 5001009(防御)
・シグネチャ名及び内容
-Microsoft Streaming Service Proxy elevation of privilege attempt (CVE-2023-36802) 1 ~ 2
「Microsoft Streamサービス」の脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行ってください。
==============================================
・シグネチャID
-5001010(防御)
-5001011(検知)
・シグネチャ名及び内容
-WS_FTP Exploit Attempt (CVE-2023-40044)
-WS_FTP FTP Response (CVE-2023-40044)
「WS_FTP」の脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
WS_FTPをご利用の場合はアップデートを行ってください。
==============================================
・シグネチャID
-5001012 – 5001013(検知)
・シグネチャ名及び内容
-Malcious Discarded Domain HTTP Request
-Malcious Discarded Domain SSL Request
期限切れになり、第三者に取得され悪用が確認されたドメインを検知するシグネチャです。
フィッシングなど悪質なサイトへ飛ばされる危険があります。
パスワードなどの重要な情報を入力しないでください。
また、不安を煽る表示が出ても慌てず、金銭の要求などには従わないでください。
==============================================
・シグネチャID
-6104199 – 6104202 (防御)
・シグネチャ名及び内容
-SMBC Phishing URL SSL Request 3 ~ 6
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104203 (防御)
・シグネチャ名及び内容
-SAISON CARD Phishing URL SSL Request 139
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104204 – 6104222(防御)
・シグネチャ名及び内容
-Telegram Phishing URL HTTP Request 1 ~ 19
Telegramを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104223 – 6104224(防御)
・シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 34 ~ 35
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/9/13
- Version
- sig_v293.sig
- 機能追加・修正の概要
・シグネチャID
-2001959 ~ 2001960(防御)
・シグネチャ名及び内容
-Malicious address (JPCERT-APT) 23 ~ 24
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年5月以降、標的型攻撃に用いられた通信先を遮断するものです)==============================================
・シグネチャID
-2001961 – 2001968(防御)
・シグネチャ名及び内容
-Suspicious Domain SSL Request 11 ~ 18
Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。
アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。
表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001969 – 2001971(防御)
・シグネチャ名及び内容
-Lazarus Malware HTTP Request 1 ~ 3
標的型攻撃グループである「Lazarus」が利用するマルウェアの通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001972(防御)
・シグネチャ名及び内容
-DarkGate HTTP Request 1
マルウェア である「DarkGate」感染時のC&Cサーバへのアクセスを検出するシグネチャです。
感染した場合、情報を搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001973(防御)
・シグネチャ名及び内容
-QuiteRAT HTTP Request 1
マルウェアである「QuiteRAT」感染時に発生する通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5000954 – 5000955(防御)
・シグネチャ名及び内容
-Linux Ubuntu OverlayFS escalation of privileges attempt (CVE-2021-3493) 1 ~ 2
Linux UbuntuのOverlayFSの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
OverlayFSをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000956 – 5000958(防御)
・シグネチャ名及び内容
-Veritas Backup Exec Agent directory traversal attempt (CVE-2021-27876)
-Veritas Backup Exec Agent command execution attempt (CVE-2021-27878) 1 ~ 2
Veritas Backup Execの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Veritas Backup Execをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000959(防御)
・シグネチャ名及び内容
-Bandit Stealer HTTP Request 3
マルウェアである「Bandit Stealer」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000960 ~ 5000964(防御)
・シグネチャ名及び内容
-Xworm RAT DNS Request (esteticamarbai .es)
-Xworm RAT DNS Request (pujakumari .duckdns .org)
-Xworm RAT DNS Request (su1d .nerdpol .ovh)
-Xworm RAT HTTP Request 1 ~ 2
マルウェアである「Xworm」を検知するシグネチャです。
端末を不正に操作される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000965 – 5000968(防御)
・シグネチャ名及び内容
-Microsoft Office remote code execution attempt (CVE-2023-36884) 1 ~ 4
Microsoft OfficeやWindows HTMLの脆弱性(CVE-2023-36884)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5000969 – 5000971(防御)
・シグネチャ名及び内容
-Citrix FileShare directory traversal attempt (CVE-2023-24489) 1 ~ 3
Citrix Content CollaborationのアプリShareFileの脆弱性(CVE-2023-24489)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。==============================================
・シグネチャID
-5000972 – 5000975(防御)
・シグネチャ名及び内容
-Junos OS Arbitrary File Upload Attempt (CVE-2023-36846 CVE-2023-36847) 1 ~ 2
-Junos OS remote code execution attempt (CVE-2023-36844,CVE-2023-36845) 1 ~ 2
Junos OSの脆弱性(CVE-2023-36846,CVE-2023-36847)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、J-Webの無効化やアクセス制限等の対策を行ってください。==============================================
・シグネチャID
-5000976 – 5000985(防御)
・シグネチャ名及び内容
-Adobe ColdFusion ComponentFilter code execution attempt (CVE-2023-26359) 1 ~ 10
Adobe ColdFusionの脆弱性(CVE-2023-26359)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000986(防御)
・シグネチャ名及び内容
-Ivanti Sentry command execution attempt (CVE-2023-38035)
Ivanti Sentryの脆弱性(CVE-2023-38035)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードの実行やファイルの書き込みなどをされる可能性があります。
脆弱性に対処する「RPMスクリプト」の適応、管理ポータルへアクセスできる環境を内部ネットワークに制限するなどしてください。
==============================================
・シグネチャID
-5000987(防御)
・シグネチャ名及び内容
-Veeam Backup and Replication credential attempt (CVE-2023-27532)
Veeam Backup & Replicationの脆弱性(CVE-2023-27532)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、認証なしにアカウント情報を取得される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000988 – 5000993(防御)
・シグネチャ名及び内容
-WinRAR code execution attempt (CVE-2023-38831) 1 ~ 6
WinRARの脆弱性(CVE-2023-38831)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000994 (防御)
・シグネチャ名及び内容
-VMware Aria Operations for Logs deserialization attempt (CVE-2023-20864)
VMware Aria Operations for Logsの脆弱性(2023-20864)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-6104130 – 6104131(防御)
・シグネチャ名及び内容
-BIGLOBE Phishing URL SSL Request 60 ~ 61
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
-6104132 – 6104140(防御)
・シグネチャ名及び内容
-SAISON CARD Phishing URL HTTP Request 74 ~ 76
-SAISON CARD Phishing URL SSL Request 133 ~ 138
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104141 – 6104143(防御)
・シグネチャ名及び内容
-NTT docomo Phishing URL HTTP Request 10 ~ 12
NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104144 – 6104154(防御)
・シグネチャ名及び内容
-Microsoft Phishing URL HTTP Request 43
-Microsoft Phishing URL SSL Request 24 ~ 33
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104155 – 6104156(防御)
・シグネチャ名及び内容
-EPOS Card Phishing URL SSL Request 26 ~ 27
エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104157 – 6104159(防御)
・シグネチャ名及び内容
-ETC Phishing URL SSL Request 53 ~ 55
ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104160 – 6104162(防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL HTTP Request 105
-Aeon Card Phishing URL SSL Request 70 ~ 71
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104163 – 6104198 (防御)
・シグネチャ名及び内容
-Softbank Phishing URL HTTP Request 8 ~ 42
softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
- 日付
- 2023/8/17
- Version
- sig_v292.sig
- 機能追加・修正の概要
・シグネチャID
-2001891 ~ 2001900(防御)
・シグネチャ名及び内容
-Suspicious Domain SSL Request 8 ~ 10
Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。
アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。
表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001934 – 2001939(防御)
・シグネチャ名及び内容
-Rhysida Ransomware Download Attempt 1 ~ 6
ランサムウェアである「Rhysida」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001940 – 2001943(防御)
・シグネチャ名及び内容
-Trigona Ransomware Download Attempt 1 ~ 4
ランサムウェアである「Trigona」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001944 – 2001945(防御)
・シグネチャ名及び内容
-Underground Ransomware Download Attempt 1 ~ 2
ランサムウェアである「Underground」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001946 – 2001958(防御)
・シグネチャ名及び内容
-Yashma Ransomware HTTP Request 1
-Yashma Ransomware Download Attempt 1 ~ 12
ランサムウェアである「Yashm」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5000876 – 5000877(防御)
・シグネチャ名及び内容
-Windows win32k.sys PathToRegion buffer overflow attempt (CVE-2016-0165) 1 ~ 2
Windows 製品のカーネルモードドライバの脆弱性を突く通信を検知するシグネチャです。
権限を取得され不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000878 – 5000879(防御)
・シグネチャ名及び内容
-Mozilla Firefox ESR NotifyTimeChange use after free attempt (CVE-2016-9079) 1 ~ 2
Firefoxの脆弱性を突く通信を検知するシグネチャです。
悪意あるウェブサイトを閲覧時、不正なコードを実行される危険があります。
Firefoxをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000880 – 5000885 (防御)
・シグネチャ名及び内容
-Roundcube Webmail Client remote file include attempt (CVE-2020-12641) 1 ~ 2
-Roundcube Webmail Client command injection attempt (CVE-2020-12641) 1 ~ 3
-Roundcube Webmail cross site scripting attempt (CVE-2020-35730) 1
Roundcube Webmailの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Roundcube Webmailをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000886 ~ 5000889(防御)
・シグネチャ名及び内容
-Storm-0978 Exploitation Attempt (CVE-2023-36884) 1 ~ 2
-Microsoft Office RTF object remote code execution attempt (CVE-2023-36884) 1 ~ 2
Microsoft社のOfficeソフトやWindowsの脆弱性を突く通信を検知するシグネチャです。
悪質なコードを実行される危険があります。
OfficeやWindowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000890 – 5000893(防御)
・シグネチャ名及び内容
-Zyxel NAS web interface command injection attempt (CVE-2023-27992) 1 ~ 4
Zyxel製のNASの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Zyxel製のNASをご利用の場合は、ファームウェアのアップデートを行なってください。
==============================================
・シグネチャID
-5000894 – 5000896(防御)
・シグネチャ名及び内容
-Citrix ADC Gateway remote code execution attempt (CVE-2023-3519) 1 ~ 3
Citrixの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Citrixをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000897 – 5000899(防御)
・シグネチャ名及び内容
-F5 BIG-IP iControl REST malicious bash invocation attempt (CVE-2022-1388)
-F5 BIG-IP iControl REST remote code execution attempt (CVE-2022-1388)
-F5 BIG-IP iControl REST authentication bypass server Response (CVE-2022-1388)
BIG-IPの脆弱性を突く通信を検知するシグネチャです。
不正なコマンドを実行される危険があります。
BIG-IPをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000900 – 5000905(防御)
・シグネチャ名及び内容
-SolarView Compact Command Injection attempt (CVE-2022-29303) 1 ~ 6
SolarView Compactの脆弱性を突く通信を検知するシグネチャです。
不正なコマンドを実行される危険があります。
SolarView Compactをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000906 – 5000911(防御)
・シグネチャ名及び内容
-Atlassian Confluence information disclosure attempt (CVE-2021-26085) 1 ~ 6
Atlassian Confluence Serverの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Atlassian Confluence Serverをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000912 – 5000913(防御)
-5000920 – 5000921(防御)
・シグネチャ名及び内容
-Adobe ColdFusion code execution attempt (CVE-2023-29300) 1 ~ 2
-Adobe ColdFusion WDDX Deserialization code execution (CVE-2023-38204) 1 ~ 2
Adobe ColdFusionの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Adobe ColdFusionをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000914 (防御)
・シグネチャ名及び内容
-Storm-0978 RomCom RAT HTTP Request
標的型攻撃グループ「Storm-0978」が利用するマルウェアを検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000915 ~ 5000916 (防御)
・シグネチャ名及び内容
-Kimsuky ReconShark Payload Retrieval Request 1 ~ 2
北朝鮮の標的型攻撃グループ「Kimsuky」が利用するマルウェアの通信を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000917 – 5000919(防御)
・シグネチャ名及び内容
-Kimsuky Malicious Activity 1 ~ 3
北朝鮮の標的型攻撃グループ「Kimsuky」による攻撃の通信を検知するシグネチャです。
リモートより不正な操作をされる危険があります。
通信元のIPアドレスに心当たりのない場合、アクセス制限を設定してください。
==============================================
・シグネチャID
-5000922 (防御)
・シグネチャ名及び内容
-Ivanti Endpoint Manager Mobile disclosure attempt (CVE-2023-35078)
Ivanti Endpoint Manager Mobileに存在する脆弱性(CVE-2023-35078)を悪用する通信を検知するシグネチャです。
脆弱性を悪用してリモートで悪質なコードを実行される危険があります。
ご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000923 – 5000935(防御)
・シグネチャ名及び内容
-Microsoft Support Diagnostic Tool Exploitation Inbound (CVE-2022-30190) 1 ~ 3
-Microsoft Support Tool remote code execution attempt (CVE-2022-30190) 1 ~ 10
Microsoft Support Diagnostic Toolに存在する脆弱性(CVE-2022-30190)を悪用する通信を検知するシグネチャです。
脆弱性を悪用してユーザ権限で不正なプログラムのインストールや、データの閲覧/削除/変更、アカウント新規作成などをされる危険があります。
ご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000936 – 5000937(防御)
・シグネチャ名及び内容
-Microsoft Exchange Server code execution attempt (CVE-2021-26857) 1 ~ 2
Microsoft Exchange Serverの脆弱性(CVE-2021-26857)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000938 – 5000939(防御)
・シグネチャ名及び内容
-Dell SonicWall Email Security account creation attempt (CVE-2021-20021) 1 ~ 2
SonicWall電子メールセキュリティの脆弱性(CVE-2021-20021)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、細工した HTTP 要求をリモートホストに送信することで管理者アカウントを作成される恐れがあります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000940 (防御)
-5000945 – 5000946 (防御)
・シグネチャ名及び内容
-Zimbra Calendar cross site scripting attempt (CVE-2022-24682)
-Zimbra Collaboration memcached command injection attempt (CVE-2022-27924) 1 ~ 2
Zimbra Collaboration Suiteの脆弱性(CVE-2022-24682 ・CVE-2022-27924)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、アカウントのパスワードを窃取される恐れがあります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000941 – 5000942 (防御)
・シグネチャ名及び内容
-SAP ICM MPI Desynchronization Scanning Activity (CVE-2022-22536) 1 ~ 2
SAP製品の脆弱性(CVE-2022-22536)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、フィッシング、クロスサイトスクリプティング(XSS)、キャッシュ汚染、セキュリティ制御のバイパスなどの影響を受ける可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000943 – 5000944 (防御)
・シグネチャ名及び内容
-WSO2 multiple products directory traversal attempt (CVE-2022-29464) 1 ~ 2
WSO2製品の脆弱性(CVE-2022-29464)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
ご利用の場合は、最新版にアップデートしてください。
==============================================
・シグネチャID
-5000947 – 5000948 (検知)
-5000949 – 5000953 (防御)
・シグネチャ名及び内容
-Oracle WebLogic RCE (CVE-2020-14882) 3 ~ 4
-Oracle WebLogic Server command injection attempt (CVE-2020-14882) 1 ~ 5
Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。
==============================================
・シグネチャID
-6104099 – 6104109 (防御)
・シグネチャ名及び内容
-Amazon Phishing URL SSL Request 606 ~ 615
-Amazon Phishing URL HTTP Request 363
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104110 – 6104116 (防御)
・シグネチャ名及び内容
-SAISON CARD Phishing URL SSL Request 129 ~ 132
-SAISON CARD Phishing URL HTTP Request 71 ~ 73
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104117 – 6104122 (防御)
・シグネチャ名及び内容
-BIGLOBE Phishing URL SSL Request 54 ~ 59
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104123 – 6104124 (防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 67 ~ 69
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104125 – 6104127 (防御)
・シグネチャ名及び内容
-SMTB Phishing URL SSL Request 10 ~ 12
三井住友信託銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104128 – 6104129 (防御)
・シグネチャ名及び内容
-PayPay Phishing URL HTTP Request 8
-PayPay Phishing URL SSL Request 1
PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
- 日付
- 2023/7/19
- Version
- sig_v291.sig
- 機能追加・修正の概要
・シグネチャID
-2001891 ~ 2001900(防御)
・シグネチャ名及び内容
-Malicious address (JPCERT-APT) 13 ~ 22
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年6月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
-2001901 – 2001929(防御)
・シグネチャ名及び内容
-FormBook HTTP Request 4 ~ 32
マルウェア である「FormBook」感染時のC&Cサーバへのアクセスを検出するシグネチャです。
感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001930(防御)
・シグネチャ名及び内容
-Truebot HTTP Request 3
マルウェアである「Truebot」感染時に発生する通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5000843(防御)
・シグネチャ名及び内容
-Fortigate VPN POST Requests to /remote/error (CVE-2023-27997)
FortiOSとFortiProxyのSSL VPN機能の脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
FortiOSやFortiProxyをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000844(防御)
・シグネチャ名及び内容
-VMware Aria Operations for Networks Remote Code Execution (CVE-2023-20887)
VMware Aria Operations for Networksの脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコード実行を実行される危険があります。
ご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000845 – 5000848(防御)
・シグネチャ名及び内容
-Barracuda ESG Remote Code Execution (CVE-2023-2868) 1 ~ 4
Barracuda NetworksのEmail Security Gatewayアプライアンス(ESG)の脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコード実行を実行される危険があります。
影響を受けた場合、ただちに製品を交換する必要があります。
==============================================
・シグネチャID
-5000849 – 5000850(防御)
・シグネチャ名及び内容
-Zyxel remote support attempt (CVE-2023-28771)
-Zyxel unauthenticated IKEv2 command injection (CVE-2023-28771)
Zyxel ZyWALL/USG シリーズに存在する脆弱性(CVE-2023-28771)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、リモートよりコードを実行される可能性があります。
ファームウェアを最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000851 – 5000853(防御)
・シグネチャ名及び内容
-Windows SharePoint OAuth authentication bypass attempt (CVE-2023-29357) 1 ~ 3
Microsoft Windows製品における管理者権限が取得される脆弱性(CVE-2023-29357)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、ネットワーク攻撃を実行し、認証をバイパスし、認証されたユーザーの権限にアクセスできるようにする可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
・シグネチャID
-5000854 ~ 5000856(防御)
・シグネチャ名及び内容
-Citrix Gateway Exploit Attempt (CVE-2023-24488) 1 ~ 3
Citrix ADCとCitrix Gatewayに存在する脆弱性(CVE-2023-24488)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、クロスサイトスクリプティング攻撃を受ける可能性があります。
ご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000857(防御)
・シグネチャ名及び内容
-GitLab CE/EE 16.0.0 directory traversal attempt (CVE-2023-2825)
GitLabの脆弱性を狙う通信を検知するシグネチャです。
情報が窃取される危険があります。
GitLabをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000858(防御)
・シグネチャ名及び内容
-D-Link DIR-859 UPnP subscribe command injection attempt (CVE-2019-17621)
D-Link製のルーター「DIR-859」の脆弱性を突く通信を検知するシグネチャです。
危険なコマンドを実行される危険があります。
DIR-859をご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000859 – 5000860(防御)
・シグネチャ名及び内容
-Dlink DWL-2600 authenticated config save command injection attempt 1 (CVE-2019-20500)
D-Link製のアクセスポイント機器「DWL-2600AP」の脆弱性を突く通信を検知するシグネチャです。
危険なコマンドを実行される危険があります。
DWL-2600APをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000861 – 5000863(防御)
・シグネチャ名及び内容
-Win.Exploit.CVE_2023_28310 download attempt 1 ~ 2(CVE-2023-28310)
-Microsoft Exchange Server remote PowerShell session type confusion attempt (CVE-2023-28310)
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000864 – 5000867(防御)
・シグネチャ名及び内容
-Microsoft Windows MSHTML platform elevation of privilege attempt 1 ~ 4(CVE-2023-32046)
Windowsの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000868 – 5000869(防御)
・シグネチャ名及び内容
-Microsoft Windows privilege escalation attempt 1 ~ 2(CVE-2023-36874)
Windowsの脆弱性を突く通信を検知するシグネチャです。
不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000870 – 5000875(防御)
・シグネチャ名及び内容
-GobRAT DNS Request (ktlvz .dnsfailover .net)
-GobRAT DNS Request (wpksi .mefound .com)
-GobRAT DNS Request (su .vealcat .com)
-GobRAT SSL Request (ktlvz .dnsfailover .net)
-GobRAT SSL Request (wpksi .mefound .com)
-GobRAT SSL Request (su .vealcat .com)
ルーターに感染するマルウェア「GobRAT」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-6103887 ~ 6104004(防御)
・シグネチャ名及び内容
-Amazon Phishing URL SSL Request 535 ~ 605
-Amazon Phishing URL HTTP Request 316 ~ 362
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104005 ~ 6104043(防御)
・シグネチャ名及び内容
-Yamato Phishing URL SSL Request 16 ~ 46
-Yamato Phishing URL HTTP Request 16 ~ 23
ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104044 – 6104081(防御)
・シグネチャ名及び内容
-JACCS Phishing URL SSL Request 1 ~ 38
ジャックスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104082 – 6104093(防御)
・シグネチャ名及び内容
-SAISON CARD Phishing URL SSL Request 117 ~ 128
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6104094 – 6104098(防御)
・シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 62 ~ 66
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
- 日付
- 2023/6/28
- Version
- sig_v290.sig
- 機能追加・修正の概要
・シグネチャID
–5000824 ~ 5000835(防御)
・シグネチャ名及び内容
–MOVEit File Transfer Guest Account Creation (CVE-2023-34362)
–MOVEit File Transfer SQLi Payload Creation (CVE-2023-34362)
–MOVEit File Transfer HTTP Request (CVE-2023-34362) 1 ~ 2
–MOVEit File Transfer CSRF Token Request (CVE-2023-34362)
–MOVEit File Transfer SQL Injection (CVE-2023-34362)
–MOVEit File Transfer Successful CSRF Token Request (CVE-2023-34362)
–MOVEit File Transfer API Token Request (CVE-2023-34362)
–MOVEit File Transfer Folder Request (CVE-2023-34362)
–MOVEit File Transfer Payload Request (CVE-2023-34362)
–MOVEit File Transfer Successful API Token Request (CVE-2023-34362)
–MOVEit File Transfer Successful Folder Request (CVE-2023-34362)
MOVEit Transferの脆弱性を突く通信を検知するシグネチャです。
情報の窃取や改ざんをされる危険があります。
MOVEit Transferをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5000824 ~ 50008358(防御)
・シグネチャ名及び内容
–Fortigate VPN GET Request /remote/hostcheck_validate (CVE-2023-27997)
–Fortigate VPN POST Request /remote/hostcheck_validate (CVE-2023-27997)
–Fortigate VPN GET Request /remote/logincheck (CVE-2023-27997)
–Fortigate VPN POST Request /remote/logincheck (CVE-2023-27997)
–Fortigate VPN GET Request /remote/info (CVE-2023-27997)
–FortiOS SSL VPN heap overflow attempt (CVE-2023-27997) 1 ~ 2
FortiOSとFortiProxyのSSL VPN機能の脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
FortiOSやFortiProxyをご利用の場合はアップデートを行なってください。
==============================================
- 日付
- 2023/6/8
- Version
- sig_v289.sig
- 機能追加・修正の概要
・シグネチャID
–2001877 ~ 2001878(防御)
・シグネチャ名及び内容
–Malicious address 21 ~ 22
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年4月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
–2001879 – 2001880(防御)
・シグネチャ名及び内容
–Pikabot HTTP Request 1 ~ 2
マルウェアである「Pikabot」感染時の通信を検知するシグネチャです。
感染した場合、情報を窃取や他のマルウェアに感染させられる可能性があります。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。
==============================================
・シグネチャID
–2001881 – 2001884(防御)
・シグネチャ名及び内容
–Babuk Ransomware HTTP Request 1 ~ 4
ランサムウェアである「Babuk」感染時の通信を検出するシグネチャです。感染した場合、
ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
–2001885(防御)
・シグネチャ名及び内容
–Void Ransomware HTTP Request 1
ランサムウェアである「Void」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
–2001886 – 2001887(防御)
・シグネチャ名及び内容
–Bandit Stealer HTTP Request 1 ~ 2
マルウェアである「Bandit Stealer」感染時に発生する通信を検知するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、暗号通貨ウォレットや認証情報などが搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
–2001888 – 2001890(防御)
・シグネチャ名及び内容
–Suspicious Domain SSL Request 5 ~ 7
Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。
アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。
表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
–5000793 – 5000794(防御)
・シグネチャ名及び内容
–Node.js vm2 prepareStackTrace Sandbox Escape Attempt (CVE-2023-29017) 1 ~ 2
Node.jsライブラリ「vm2」に存在する脆弱性(CVE-2023-29017)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、サンドボックスをバイパスしてリモートよりコードを実行される可能性があります。
ご利用の場合は最新バージョンにアップデートしてください。
==============================================
・シグネチャID
–5000795 (検知)
・シグネチャ名及び内容
–Conti Ransomware Network Share Readme File Detect
ランサムウェアである「Conti」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
–5000796 ~ 5000799(防御)
・シグネチャ名及び内容
–PaperCut MF/NG SetupCompleted Authentication Bypass (CVE-2023-27350)
–PaperCut MF/NG Remote Code Execution (CVE-2023-27350) 1 ~ 2
–PaperCut MF/NG sandbox setting modification (CVE-2023-27350)
PaperCutの脆弱性を突く通信を検知するシグネチャです。
リモートでコードを実行される危険があります。
PaperCutをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5000800(防御)
・シグネチャ名及び内容
–Netgate pfSense restore_rrddata filename command injection (CVE-2023-2725)
Edgeの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Edgeをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5000801 ~ 5000806(防御)
・シグネチャ名及び内容
–Microsoft Office Outlook remote code execution attempt (CVE-2023-2932) 1 ~ 2
–Microsoft Windows Scripting elevation of privilege attempt (CVE-2023-2932) 1 ~ 2
–Microsoft Windows local privilege escalation attempt (CVE-2023-2933) 1 ~ 2
Chromeの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Chromeをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
–5000807(防御)
・シグネチャ名及び内容
–OpcJacker HVNC Magic Packet
マルウェアである「OpcJacker」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5000808 – 5000814(防御)
・シグネチャ名及び内容
–APT Mustang Panda HTTP Request 5 ~ 7
–APT Mustang Panda Malicious SSL Cert 1 ~ 2
–APT Mustang Panda HTTP Response 1 ~ 2
標的型攻撃グループである「Mustang Panda」の使うマルウェアを検知するシグネチャです。
不正なコードを実行される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5000815 – 5000817(防御)
・シグネチャ名及び内容
–ViperSoftX HTTP Request 1 ~ 3
マルウェアである「ViperSoftX」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
–5000818 – 5000823(防御)
・シグネチャ名及び内容
–Mirai Enigma NMS Command Injection
–Mirai Technicolor TD5130v2 TD5336 Routers Command Injection
–Mirai Related Shell Request
–Mirai Variant Outbound Connection
–Mirai Variant Activity
–Mirai DNS Request (miraistealer .xyz)
マルウェアである「Mirai」を検知するシグネチャです。
端末がDDoS攻撃に悪用される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
–6103764 – 6103850(防御)
・シグネチャ名及び内容
–SAISON CARD Phishing URL SSL Request 30 ~ 116
–SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6103851 ~ 6103866(防御)
・シグネチャ名及び内容
–Rakuten Phishing URL SSL Request 269 ~ 284
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6103867 ~ 6103879 (防御)
・シグネチャ名及び内容
–EPOS Card Phishing URL SSL Request 19 ~ 25
–EPOS Card Phishing URL HTTP Request 5 ~ 10
エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6103880 – 6103886(防御)
・シグネチャ名及び内容
–FamilyMart Phishing URL HTTP Request 1 ~ 7
–FamilyMartを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/5/18
- Version
- sig_v288.sig
- 機能追加・修正の概要
・シグネチャID
-2001861 ~ 2001869(防御)
・シグネチャ名及び内容
–Royal Ransomware HTTP Request 1
-Royal Ransomware Download Attempt 1 ~ 8
ランサムウェアである「Royal」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001870 ~ 2001871(防御)
・シグネチャ名及び内容
-CryptoLocker Ransomware HTTP Request 1 ~ 2
ランサムウェアである「CryptoLocker」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001872 – 2001873(防御)
・シグネチャ名及び内容
–DangerousPassword HTTP Request 1
–DangerousPassword SSL Request 1
標的型攻撃グループである「DangerousPassword」に関連する通信を検知するシグネチャです。
マルウェア感染などを狙った攻撃が報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001874 ~ 2001876(防御)
・シグネチャ名及び内容
–Raccoon Stealer HTTP Request 1 ~ 3
マルウェアである「Raccoon Stealer」感染時の通信を検知するシグネチャです。
感染した場合、情報を窃取される可能性があります。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。
==============================================
・シグネチャID
-3000291(検知)
・シグネチャ名及び内容
–LockBit Ransomware Network Share Readme File Detect
ランサムウェアである「LockBit」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5000755(防御)
・シグネチャ名及び内容
–Zimbra Collaboration Cross Site Scripting Attempt (CVE-2022-27926)
Zimbra Collaboration Suite(ZCS)に存在する脆弱性(CVE-2022-27926)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、クロスサイトスクリプティング攻撃を受ける可能性があります。
ご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000756 – 5000757(防御)
・シグネチャ名及び内容
–Oracle WebLogic Server RMI Code Execution (CVE-2023-21839) 1 ~ 2
Oracle WebLogic Serverに存在する脆弱性(CVE-2023-21839)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、認証なしにリモートからアクセスが可能となり、情報漏洩する可能性があります。
ご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000758 (防御)
・シグネチャ名及び内容
–TP-Link Archer AX21 Command Injection (CVE-2023-1389)
TP-Link製ルータ「Archer AX-21」に存在する脆弱性(CVE-2023-1389)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、認証なしにroot権限でコマンドを実行される可能性があります。
ご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000759 ~ 5000760(防御)
・シグネチャ名及び内容
–Android Andr.Trojan.Pinduoduo APK file download attempt 1 ~ 2(CVE-2023-20963)
Android Frameworkの脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
Androidをご利用の場合はアップデートを行ってください。
==============================================
・シグネチャID
-5000761(防御)
・シグネチャ名及び内容
–Microsoft Windows MSMQ remote code execution attempt (CVE-2023-21554)
Microsoftメッセージキューの脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
Windowsのアップデートを行ってください。
==============================================
・シグネチャID
-5000762 ~ 5000763(防御)
・シグネチャ名及び内容
-Microsoft Windows Secure Boot bypass attempt 1 ~ 2(CVE-2022-21894)
脆弱性を突いてWindowsのセキュリティを突破するマルウェア「BlackLotus」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
Windowsのアップデートを行い、ウィルススキャンを行ってください。
==============================================
・シグネチャID
-5000764 – 5000766(防御)
・シグネチャ名及び内容
–Plex Media Server LocalAppDataPath modification attempt (CVE-2020-5741)
–Plex Media Server arbitrary file upload attempt 1 ~ 2(CVE-2020-5741)
「XStream」と「Plex Media Server」の脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
「XStream」や「Plex Media Server」をご利用の場合はアップデートを行ってください。
==============================================
・シグネチャID
-5000767 – 5000768(防御)
・シグネチャ名及び内容
–Microsoft Windows graphics component elevation of privilege attempt 1 ~ 2(CVE-2023-24912)
Windowsの脆弱性を突く通信を検知するシグネチャです。
特権を昇格されて不正な操作をされる危険があります。
Windowsをアップデートしてください。
==============================================
・シグネチャID
-5000769 – 5000770(防御)
・シグネチャ名及び内容
–Microsoft Windows AFD.sys privilege escalation attempt 1 ~ 2(CVE-2023-28218)
Windowsの脆弱性を突く通信を検知するシグネチャです。
特権を昇格されて不正な操作をされる危険があります。
Windowsをアップデートしてください。
==============================================
・シグネチャID
-5000771 – 5000772(防御)
・シグネチャ名及び内容
–Microsoft Windows Server L2TP remote code execution attempt (CVE-2023-28220)
–Microsoft Windows DHCP service remove code execution attempt (CVE-2023-28231)
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートで悪質なコードを実行される危険があります。
Windowsをアップデートしてください。
==============================================
・シグネチャID
-5000773 – 5000774(防御)
・シグネチャ名及び内容
–Microsoft Windows Win32k elevation of privilege attempt 1 ~ 2(CVE-2023-28274)
Windowsの脆弱性を突く通信を検知するシグネチャです。
特権を昇格されて不正な操作をされる危険があります。
Windowsをアップデートしてください。
==============================================
・シグネチャID
-5000775 ~ 5000786(防御)
・シグネチャ名及び内容
–Parallax CnC Response Activity 1 ~ 5
–Parallax CnC Activity 1 ~ 5
マルウェアである「Parallax RAT」を検知するシグネチャです。
情報を窃取されたり不正なコードを実行される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
-5000787 ~ 5000792 (防御)
・シグネチャ名及び内容
–Mirai download attempt 1 ~ 4
-Mirai variant post compromise echo loader attempt 1 ~ 2
マルウェアである「Mirai」を検知するシグネチャです。
端末がDDoS攻撃に悪用される危険があります。
ウィルススキャンを行ってください。
==============================================
・シグネチャID
-6103723 – 6103744(防御)
・シグネチャ名及び内容
–Japan Post Phishing URL SSL Request 2 ~ 23
日本郵便を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103745 – 6103746(防御)
・シグネチャ名及び内容
–Jibunbank Phishing URL SSL Request 1 ~ 2
じぶん銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103747 – 6103753(防御)
・シグネチャ名及び内容
–Microsoft Phishing URL SSL Request 20
–Microsoft Phishing URL HTTP Request 40
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103754 – 6103758(防御)
・シグネチャ名及び内容
–Rakuten Phishing URL SSL Request 266 ~ 268
–Rakuten Phishing URL HTTP Request 317 ~ 318
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103759 – 6103763(防御)
・シグネチャ名及び内容
–eki-net Phishing URL SSL Request 92 ~ 93
–eki-net Phishing URL HTTP Request 83 ~ 85
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/4/12
- Version
- sig_v287.sig
- 機能追加・修正の概要
・シグネチャID
-2001846 (防御)
・シグネチャ名及び内容
-Malicious address 20
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2023年2月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
-2001847 – 2001849(防御)
・シグネチャ名及び内容
–Fortigate TABLEFLIP Backdoor Activity
–Fortigate THINCRUST Backdoor Activity 1 ~ 2
Fortigateの脆弱性(CVE-2022-41328)を悪用したバックドアの通信を検知するシグネチャです。
脆弱性を悪用してバックドアを展開し、ユーザーの資格情報を窃取されることが報告されています。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001850 – 2001853(防御)
・シグネチャ名及び内容
-Suspicious Domain SSL Request 1 ~ 4
Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。
アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。
表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001854(防御)
・シグネチャ名及び内容
-AsyncRAT Malware Connection
マルウェアである「AsyncRAT」感染時の通信を検知するシグネチャです。
感染した場合、情報を窃取される可能性があります。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。
==============================================
・シグネチャID
-2001855 – 2001856(防御)
・シグネチャ名及び内容
-Typhon Stealer Malware Download Request 1 ~ 2
マルウェア である「Typhon Stealer」のダウンロード時の通信を検出するシグネチャです。
感染した場合、仮想通貨やPC内の情報が窃取される可能性があります。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001857 - 2001858(防御)
・シグネチャ名及び内容
-MQsTTang Backdoor Download Request 1 ~ 2
バックドアである「MQsTTang」のダウンロード時の通信を検出するシグネチャです。
感染した場合、PC内で任意のコマンドを実行し、情報が窃取される可能性があります。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001859 – 2001860(防御)
・シグネチャ名及び内容
-AgentTesla HTTP Request 1 ~ 2
マルウェアである「AgentTesla」感染時の通信を検知するシグネチャです。
感染した場合、情報を窃取される可能性があります。
送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。
==============================================
・シグネチャID
-2500396 (防御)
・シグネチャ名及び内容
-Emotet Black-IP List 297
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
・シグネチャID
-3000290 (検知)
・シグネチャ名及び内容
-NetSupport RAT HTTP Request 1
遠隔操作ツールである「NetSupport Manager」の通信を検知するシグネチャです。
NetSupport Managerは、フィッシングやマルウェア感染などに悪用されていることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5000723(防御)
・シグネチャ名及び内容
-WasabiSeed Backdoor Payload Request
サイバー攻撃グループ「TA866」の利用するマルウェアを検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000725 – 5000733(防御)
・シグネチャ名及び内容
–Microsoft Outlook Elevation of Privilege Payload Observed 1 ~ 5(CVE-2023-23397)
–Microsoft Office Outlook appointment privilege escalation attempt 1 ~ 4(CVE-2023-23397)
Outlookの脆弱性を突く通信を検知するシグネチャです。
認証情報を取得される危険があります。
Outlookをご利用の場合、アップデートを行なってください。
==============================================
・シグネチャID
-5000734 – 5000735(防御)
・シグネチャ名及び内容
-Microsoft Windows http.sys elevation of privilege attempt 1 ~ 2(CVE-2023-23410)
Windowsの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000736 – 5000737(防御)
・シグネチャ名及び内容
-Microsoft Windows cryptographic services code execution attempt 1 ~ 2(CVE-2023-23416)
Windowsの脆弱性を突く通信を検知するシグネチャです。
リモートで不正なコードを実行される危険があります。
Windowsのアップデートを行なってください。
==============================================
・シグネチャID
-5000738 – 5000747(防御)
・シグネチャ名及び内容
–Potential Internet Explorer Use After Free 1 (CVE-2013-3163)
–Microsoft Internet Explorer use after free attempt 1 ~ 6(CVE-2013-3163)
–Microsoft Internet Explorer CPhraseElement use after free attempt 1 ~ 2(CVE-2013-3163)
–Potential Internet Explorer Use After Free CVE-2013-3163 Exploit URI Struct 1
InternetExplorerの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
InternetExploerのサポートは終了しておりますので、アンインストールし、他のブラウザをご利用ください。
==============================================
・シグネチャID
-5000748 – 5000752(検知)
・シグネチャ名及び内容
–Samba is_known_pipe arbitrary module load code execution attempt 1 ~ 2
–Samba Arbitrary Module Loading Vulnerability 1 ~ 3
Sambaの脆弱性(CVE-2017-7494)を突く通信を検知するシグネチャです。
リモートでコードを実行される危険があります。
Sambaをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000753 (防御)
・シグネチャ名及び内容
-VMware Cloud Foundation NSX Manager XStream remote code execution
VMware Cloud Foundationの脆弱性(CVE-2021-39144・CVE-2022-31678)を突く通信を検知するシグネチャです。
リモートでコードを実行される危険があります。
VMware Cloud Foundationをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000754 (防御)
・シグネチャ名及び内容
-Veeam Backup and Replication credential dump attempt (CVE-2023-27532)
Veeam Backup & Replicationの脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Veeam Backup & Replicationをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-6103448 – 6103589(防御)
・シグネチャ名及び内容
-Softbank Phishing URL SSL Request 1 ~ 142
Softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103590 – 6103634(防御)
・シグネチャ名及び内容
–Amazon Phishing URL SSL Request 494 ~ 533
–Amazon Phishing URL HTTP Request 311 ~ 315
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103635 – 6103661(防御)
・シグネチャ名及び内容
–eki-net Phishing URL SSL Request 65 ~ 91
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103662 – 6103690(防御)
・シグネチャ名及び内容
–ETC Phishing URL SSL Request 24 ~ 52
ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103691 – 6103709(防御)
・シグネチャ名及び内容
–SAISON CARD Phishing URL SSL Request 27 ~ 29
–SAISON CARD Phishing URL HTTP Request 55 ~ 70
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103710 – 6103718(防御)
・シグネチャ名及び内容
–SMTB Phishing URL SSL Request 1 ~ 9
三井住友信託銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103719 – 6103722(防御)
・シグネチャ名及び内容
–Yamato Phishing URL SSL Request 12 ~ 15
ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/3/15
- Version
- sig_v286.sig
- 機能追加・修正の概要
・シグネチャID
-2001830 – 2001832(防御)
・シグネチャ名及び内容
–Malicious address 17 ~19
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2022年7月以降、標的型攻撃に用いられた通信先を遮断するものです)
==============================================
・シグネチャID
-2001833 – 2001838(防御)
・シグネチャ名及び内容
-XORDDoS HTTP Request 1 ~ 6
マルウェアである「XorDdos」感染時に発生する通信を検知するシグネチャです。
感染した場合、外部に対してDDoS攻撃を行う可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001839 – 2001840(防御)
・シグネチャ名及び内容
-WhiskerSpy HTTP Request 1 ~ 2
マルウェア である「WhiskerSpy」感染時の通信を検出するシグネチャです。
感染した場合、情報が搾取され、コマンド実行や悪意のあるスクリプトを注入される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001841(防御)
・シグネチャ名及び内容
-SYS01 HTTP Request 1
マルウェア である「SYS01」感染時の通信を検出するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001842 – 2001845(防御)
・シグネチャ名及び内容
-QuasarRAT HTTP Request 1 ~ 4
マルウェアである「QuasarRAT」感染時に発生する通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2500393 – 2500395(防御)
・シグネチャ名及び内容
-Emotet Black-IP List 294 ~ 296
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-3000288(検知)
・シグネチャ名及び内容
-Get cookies.txt Detect
Chromeの拡張機能である「Get cookies.txt」の通信を検知するシグネチャです。
デバイスの情報やCookieなどの情報が外部へ送信されていることが報告されています。
Get cookies.txt拡張機能をアンインストールしてください。
==============================================
・シグネチャID
-3000289(検知)
・シグネチャ名及び内容
-Telegram SSL Request
Telegramの通信を検知するシグネチャです。
送信元IPアドレスの端末がTelegramを起動したり、サイトにアクセスした可能性があります。
業務で利用されていない場合は、アンインストールされることを推奨いたします。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。
==============================================
・シグネチャID
-5000708 – 5000709(防御)
・シグネチャ名及び内容
-Windows Graphics Component elevation of privilege attempt 1 ~ 2
Microsoft Windows製品における権限昇格の脆弱性(CVE-2023-21823)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000710 – 5000711(防御)
・シグネチャ名及び内容
-Windows Common Log File System Driver elevation of privilege attempt 1 ~ 2
Microsoft Windows製品における権限昇格の脆弱性(CVE-2023-23376)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000712(防御)
・シグネチャ名及び内容
-FortiNAC keyUpload.jsp Remote Code Execution
FortiNACに存在する脆弱性(CVE-2022-39952)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、認証なしに任意の書き込みが行われる可能性があります。
FortiNACをご利用の場合は、最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000713(検知)
・シグネチャ名及び内容
-Cacti Unauthenticated Remote Code Execution (CVE-2022-46169)
運用監視ソフト「Cacti」に存在する脆弱性(CVE-2022-46169)を悪用する通信を検知するシグネチャです。
脆弱性を悪用して、IPアドレスによる制限を回避し、Cactiの実行権限でコマンドを実行される可能性があります。
Cactiをご利用の場合は、最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000714 – 5000715(防御)
・シグネチャ名及び内容
–BlackLotus SSL Certificate Observed
–BlackLotus HTTP Request 1
マルウェアである「BlackLotus」を検知するシグネチャです。
セキュリティ機能を無効化される危険があります。
Windowsのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000716 – 5000717(防御)
・シグネチャ名及び内容
–Windows Scripting Language remote code execution attempt (CVE-2022-41128) 1 ~ 2
InternetExploerの脆弱性を突く攻撃を検知するシグネチャです。
不審なWordファイルを経由してマルウェアに感染する危険があります。
不審なファイルは開かないでください。また、ウィルススキャンを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000718 – 5000719(防御)
・シグネチャ名及び内容
–Forta GoAnywhere MFT remote code execution attempt (CVE-2023-0669) 1
GoAnywhere MFTの脆弱性を突く通信を検知するシグネチャです。
不正なコマンドを実行される危険があります。
GoAnywhere MFTをご利用の場合、アップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000720 – 5000722(防御)
・シグネチャ名及び内容
–Fake ChatGPT DNS Request 1 ~ 3
ChatGPTの偽サイトへアクセスする通信を検知するシグネチャです。
マルウェアをインストールされる危険があります。
正規のサイトをご利用ください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-6103415 – 6103440(防御)
・シグネチャ名及び内容
–Yamato Phishing URL SSL Request 1 ~ 11
–Yamato Phishing URL HTTP Request 1 ~ 15
ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103441 – 6103444(防御)
・シグネチャ名及び内容
–eki-net Phishing URL SSL Request 61 ~ 64
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103445 – 6103447(防御)
・シグネチャ名及び内容
–Disney Phishing URL SSL Request 1 ~ 3
Disneyを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/2/17
- Version
- sig_v285.sig
- 機能追加・修正の概要
・シグネチャID
-2001795 – 2001796、2001828 (防御)
・シグネチャ名及び内容
–Vulnerability Scan Tool (CensysInspect)
–Vulnerability Scan Tool (aiohttp)
–Vulnerability Scan Tool (fasthttp)
脆弱性スキャンツールによる通信を検出するシグネチャです。
外部から稼働しているWebサーバ等を特定される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、受信先Webサーバのセキュリティ設定を見直してください。
==============================================
・シグネチャID
-2001829(検知)
・シグネチャ名及び内容
–Vulnerability Scan Tool (okhttp)
脆弱性スキャンツールによる通信を検出するシグネチャです。
外部から稼働しているWebサーバ等を特定される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、受信先Webサーバのセキュリティ設定を見直してください。
==============================================
- 日付
- 2023/2/15
- Version
- sig_v284.sig
- 機能追加・修正の概要
・シグネチャID
-2001815 – 2001821 (防御)
・シグネチャ名及び内容
-URSNIF HTTP Request 31 ~ 37
URSNIFのマルウェアを実行する際に使用されるURLへアクセスするときの通信を検知するシグネチャです。
URSNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001822 – 2001825 (防御)
・シグネチャ名及び内容
-Rhadamanthys Stealer HTTP Request 1 ~ 4
マルウェアである「Rhadamanthys Stealer」感染時に発生する通信を検知するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、暗号通貨ウォレットや認証情報などが搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001826 – 2001827(防御)
・シグネチャ名及び内容
-LaplasClipper HTTP Request 1 ~ 2
マルウェアである「LaplasClipper」感染時に発生する通信を検知するシグネチャです。
感染した場合、仮想通貨等の情報を窃取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-5000673 – 5000674(検知)
・シグネチャ名及び内容
–ImageMagick DOS PNG Upload Attempt (CVE-2022-44267)
–ImageMagick DOS PNG Observed Inbound (CVE-2022-44267)
画像処理ソフトウェアである「ImageMagick」に存在する脆弱性を悪用する通信を検知するシグネチャです。
脆弱性が悪用されると、ImageMagickを使用するWebサイトに対して悪意を持って加工された画像をアップロードされる可能性があります。
ImageMagickをご利用の場合は、最新バージョンにアップデートしてください。
==============================================
・シグネチャID
-5000675 – 5000678(防御)
・シグネチャ名及び内容
–ManageEngine Unauthenticated RCE Attempt 1 ~ 4 (CVE-2022-47966)
ManageEngineの脆弱性を突く通信を検知するシグネチャです。
リモートで不正なコードを実行される危険があります。
ManageEngineをご利用の場合、アップデートを行なってください。
==============================================
・シグネチャID
-5000679 – 5000680(防御)
・シグネチャ名及び内容
–VMWare ESXi 6.7.0 OpenSLP Remote Code Execution Attempt (CVE-2021-21974) 1 ~ 2
VMware ESXiの脆弱性を突く通信を検知するシグネチャです。
マルウェアをインストールされる危険があります。
VMware ESXiをご利用の場合、アップデートを行なってください。
==============================================
・シグネチャID
-5000681 – 5000687(防御)
・シグネチャ名及び内容
–Bifrose Response from Controller
–Bifrose runtime traffic detected
–Bifrose/Cycbot Checkin
–Bifrose outbound connection
–Bifrose variant connection
–Bifrose Client Checkin
–Bifrose Connect to Controller
マルウェアである「Bifrose」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000688 – 5000697(防御)
・シグネチャ名及び内容
–BlackTech Plead Encrypted Payload Inbound
–BlackTech FlagPro Dropper Activity
–BlackTech Plead HTTP Request 1 ~ 4
–BlackTech DNS Request 1 ~ 3
–Plead DNS Request 1
標的型攻撃グループ「Black Tech」で利用されるマルウェアを検知するシグネチャです。
情報を窃取されたり不正なコードを実行される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000698 (防御)
・シグネチャ名及び内容
–StrRAT outbound connection attempt
マルウェアである「StrRAT」を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000698 (防御)
・シグネチャ名及び内容
–Royal Ransomware variant network share readme file detected
ランサムウェアである「Royal」を検知するシグネチャです。
データが暗号化される危険があります。
ウィルススキャンを行なってください。
==============================================
・シグネチャID
-5000700 – 5000701(防御)
・シグネチャ名及び内容
–Telerik UI File Upload Attempt 1 ~ 2 (CVE-2019-18935)
「Telerik UI for ASP.NET AJAX」の脆弱性を突く通信を検知するシグネチャです。
情報を窃取される危険があります。
Telerik UI for ASP.NET AJAXをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000702 – 5000706(防御)
・シグネチャ名及び内容
–VMware vRealize Log Insight directory traversal 1 ~ 4 (CVE-2022-31706)
–VMware vRealize Log Insight broken access control (CVE-2022-31704)
「VMware vRealize Log Insight」の脆弱性を突く通信を検知するシグネチャです。
リモートで不正なコードを実行される危険があります。
VMware vRealize Log Insightをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-5000707 (防御)
・シグネチャ名及び内容
–FortiOS SSLVPNd memory corruption attempt (CVE-2022-42475)
FortiOS SSL-VPNの脆弱性を突く通信を検知するシグネチャです。
リモートで不正なコードを実行される危険があります。
FortiOS SSL-VPNをご利用の場合はアップデートを行なってください。
==============================================
・シグネチャID
-6103380 – 6103402(防御)
・シグネチャ名及び内容
–SAISON CARD Phishing URL SSL Request 4 ~ 26
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103403 – 6103414(防御)
・シグネチャ名及び内容
–Amazon Phishing URL SSL Request 482 ~ 493
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2023/1/25
- Version
- sig_v283.sig
- 機能追加・修正の概要
・シグネチャID
-2001799 – 2001804(防御)
・シグネチャ名及び内容
-Malicious address 11 ~ 16(防御)
標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。
送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
(本シグネチャは2022年8月〜12月頃、標的型攻撃に用いられたIPアドレスを遮断するものです)
==============================================
・シグネチャID
-2001805 – 2001806(防御)
・シグネチャ名及び内容
-Agenda Ransomware Download Request 1 ~ 2(防御)
ランサムウェアである「Agenda」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
・シグネチャID
-2001807 – 2001809(防御)
・シグネチャ名及び内容
-FormBook HTTP Request 1 ~ 3(防御)
マルウェア である「FormBook」感染時のC&Cサーバへのアクセスを検出するシグネチャです。
感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001810(防御)
・シグネチャ名及び内容
-RedXOR HTTP Request 1(防御)
マルウェア である「RedXOR」感染時のC&Cサーバへのアクセスを検出するシグネチャです。
感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001811 – 2001812(防御)
・シグネチャ名及び内容
-BatLoader Download Request 1 ~ 2(防御)
マルウェア である「BatLoader」のダウンロード時の通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続し他のマルウェアがダウンロードされる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001813 – 2001814(防御)
・シグネチャ名及び内容
–Fake jQuery HTTP Request(防御)
-Fake jQuery SSL Request(防御)
jQueryの偽サイトへのアクセスを検知するシグネチャです。
マルウェアをインストールする危険があります。
正規のサイト以外からはインストールしないでください。
==============================================
・シグネチャID
-2500386 – 2500392(防御)
・シグネチャ名及び内容
–Qakbot Black-IP List 27 ~ 33(防御)
マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000657(防御)
・シグネチャ名及び内容
–Microsoft Exchange Remote Code Execution Attempt 12(CVE-2022-41040, CVE-2022-41082)(防御)
Outlook Web Accessを介してサーバサイドリクエストフォージェリを試みる攻撃を検知するシグネチャです。
リモートで端末を操作される危険があります。
Windowsのアップデートを行なってください。
また、ウイルススキャンを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000658 – 5000659(防御)
・シグネチャ名及び内容
–Microsoft Windows Bluetooth Driver privilege escalation attempt 1 ~ 2(防御)
Windows Bluetooth ドライバの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000660 – 5000661(防御)
・シグネチャ名及び内容
–Microsoft Windows kernel privilege escalation attempt 1 ~ 2(防御)
Windowカーネルの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000662 – 5000663(防御)
・シグネチャ名及び内容
–Microsoft Windows Client Server Run-Time Subsystem privilege escalation attempt 1 ~ 2(防御)
Windows Client Server Run-Time Subsystemの脆弱性を突く通信を検知するシグネチャです。
権限を昇格され不正な操作をされる危険があります。
Windowsのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000664 – 5000665(防御)
・シグネチャ名及び内容
–PyPI Malicious Domain DNS Request(防御)
-PyPI Malicious Domain SSL Request(防御)
PyPIを通じて不正プログラムをダウンロードする通信を検知するシグネチャです。
マルウェアをインストールする危険があります。
ウイルスチェックを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000666 – 5000667(防御)
・シグネチャ名及び内容
–TIBCO JasperReports Directory Traversal Attempt (CVE-2018-18809)(防御)
-TIBCO JasperReports Authenticated Arbitrary File Read Attempt (CVE-2018-5430)(防御)
JasperReportsの脆弱性を突く通信を検知するシグネチャです。
ファイルに不正にアクセスされる危険があります。
JasperReportsをご利用の場合、アップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000668 – 5000669(防御)
・シグネチャ名及び内容
–Cuba Ransomware DNS Request 1 ~ 2(防御)
ランサムウェアである「Cuba」を検知するシグネチャです。
データを暗号化されたり漏洩される危険があります。
ウイルススキャンを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000670(防御)
・シグネチャ名及び内容
–APT41 Earth Longzhi DNS Request(防御)
攻撃グループ「Earth Longzhi」によるトロイの木馬型マルウェアを検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウイルススキャンを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000671(防御)
・シグネチャ名及び内容
–Mustang Panda APT TONESHELL Related Activity(防御)
攻撃グループ「Earth Preta」によるマルウェアを検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウイルススキャンを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000672(防御)
・シグネチャ名及び内容
–CentOS Control Web Panel Pre-Auth Remote Code Execution (CVE-2022-44877)(防御)
Control Web Panelの脆弱性を突く通信を検知するシグネチャです。
不正なコマンドを実行される危険があります。
Control Web Panelをご利用の場合はアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-6103362 – 6103374(防御)
・シグネチャ名及び内容
–Amazon Phishing URL SSL Request 471 ~ 481(防御)
-Amazon Phishing URL HTTP Request 309 ~ 310(防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103375 – 6103379(防御)
・シグネチャ名及び内容
–eki-net Phishing URL SSL Request 56 ~ 60(防御)
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2022/12/14
- Version
- sig_v282.sig
- 機能追加・修正の概要
・シグネチャID
-2001794 (防御)
・シグネチャ名及び内容
-Blackmagic Ransomware HTTP Request 1 (防御)
ランサムウェアである「Blackmagic」感染時の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
・シグネチャID
-2001795 – 2001796 (防御)
・シグネチャ名及び内容
–Vulnerability Scan Tool (CensysInspect) (防御)
-Vulnerability Scan Tool (aiohttp) (防御)
脆弱性スキャンツールによる通信を検出するシグネチャです。
外部から稼働しているWebサーバ等を特定される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、受信先Webサーバのセキュリティ設定を見直してください。
==============================================
・シグネチャID
-2001797 – 2001798 (防御)
・シグネチャ名及び内容
–Truebot HTTP Request 1 ~ 2 (防御)
マルウェアである「Truebot」感染時に発生する通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2500376 – 2500385 (防御)
・シグネチャ名及び内容
–Qakbot Black-IP List 17 ~ 26 (防御)
マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-3000285 (検知)
・シグネチャ名及び内容
–StealthOne Management Console Access (検知)
ワイズ社製品である「StealthOne」の管理コンソールへのアクセスを検知するシグネチャです。
送信元IPアドレスに心当たりがない場合は、外部の第三者がログインしようとしている可能性があります。
簡易的なパスワード設定している場合は、強固なパスワードに変更してください。
==============================================
・シグネチャID
-3000286 (検知)
・シグネチャ名及び内容
–Windows 8.1 Detect (検知)
2023年1月10日にサポート終了のWindows 8.1によるWindowsUpdateの際に発生する通信を検出するシグネチャです。
送信元IPアドレスの端末はWindows 8.1を利用しています。
利用している場合は最新のOSにアップグレードを行い、最新の更新プログラムを適用した状態で利用してください。
==============================================
・シグネチャID
-3000287 (検知)
・シグネチャ名及び内容
-SecureSAMBA Detect (検知)
オンラインストレージサービス「セキュアSAMBA」の通信を検知するシグネチャです。
送信元IPアドレスの端末がセキュアSAMBAを利用しようとした可能性があります。
セキュアSAMBAの利用を禁止する場合は、該当シグネチャを防御に変更してください。
==============================================
・シグネチャID
-5000649 – 5000656(防御)
・シグネチャ名及び内容
-APT Mustang Panda HTTP Request 1 ~ 4 (防御)
-Malicious SSL Cert (APT MustangPanda) (防御)
-APT Mustang Panda DNS Request 1 ~ 2 (防御)
-APT Mustang Panda TONESHELL Activity (防御)
標的型攻撃組織「Mustang Panda」による攻撃通信を検知するシグネチャです。
トロイの木馬などを仕込まれる危険があります。
ウィルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-6103295 – 6103343(防御)
・シグネチャ名及び内容
-SAISON CARD Phishing URL SSL Request 2 ~ 3 (防御)
-SAISON CARD Phishing URL HTTP Request 8 ~ 54 (防御)
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103344 – 6103351 (防御)
・シグネチャ名及び内容
-Amazon Phishing URL SSL Request 466 ~ 470 (防御)
-Amazon Phishing URL HTTP Request 306 ~ 308 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103352 – 6103357(防御)
・シグネチャ名及び内容
-eki-net Phishing URL SSL Request 51 ~ 55 (防御)
-eki-net Phishing URL HTTP Request 82 (防御)
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
-6103358 – 6103361(防御)
・シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 264 ~ 265 (防御)
-Rakuten Phishing URL HTTP Request 315 ~ 316 (防御)
楽天カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2022/11/16
- Version
- sig_v281.sig
- 機能追加・修正の概要
・シグネチャID
-2001764 – 2001791 (防御)
・シグネチャ名及び内容
-URSNIF SSL Request 1 ~ 28 (防御)
マルウェア である「URSNIF」感染時のC&Cサーバへのアクセスを検出するシグネチャです。
URLNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001792 – 2001793 (防御)
・シグネチャ名及び内容
-Eki-net Phishing URL HTTP Request (防御)
-Eki-net Phishing URL SSL Request (防御)
「えきねっと」の偽サイトを検知するシグネチャです。
情報を窃取される危険があります。
偽サイトには情報を入力せず、正規のサイトにのみアクセスしてください。
==============================================
・シグネチャID
-2500363 – 2500366(防御)
・シグネチャ名及び内容
-Emotet Black-IP List 290 ~ 293 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-2500367 – 2500375 (防御)
・シグネチャ名及び内容
-Qakbot Black-IP List 8 ~ 16 (防御)
マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000632 – 5000639 (防御)
・シグネチャ名及び内容
–Apache Text4shell RCE Attempt DNS Prefix (CVE-2022-42889) 1 ~ 2 (防御)
-Apache Text4shell RCE Attempt Script Prefix (CVE-2022-42889) 1 ~2 (防御)
-Apache Text4shell RCE Attempt URL Prefix (CVE-2022-42889) 1 ~ 2 (防御)
-Apache Text4shell RCE Attempt JEXL Path (CVE-2022-42889) 1 ~ 2 (防御)
Apache Commons Textの脆弱性を突く通信を検知するシグネチャです。
リモートでコードを実行される危険があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
–5000640 – 5000642 (検知)
-5000643 – 5000644 (防御)
・シグネチャ名及び内容
–FortiOS Auth Bypass Attempt – SSH Key Upload (CVE-2022-40684) (検知)
-FortiOS Auth Bypass Attempt – Administrative Details Leaked (CVE-2022-40684)(防御)
-FortiOS Auth Bypass Attempt – Config Leaked (CVE-2022-40684) (防御)
-FortiOS and FortiProxy authentication bypass attempt 1 ~ 2 (防御)
FortiOSの脆弱性を突く通信を検知するシグネチャです。
リモートでコードを実行される危険があります。
FortiOSをご利用の場合、アップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
–5000645 (防御)
・シグネチャ名及び内容
–OpenSSL Email Address Buffer Overflow Attempt (CVE-2022-3602) (防御)
OpenSSLの脆弱性を検知するシグネチャです。
サービス運用妨害状態にされたり、リモートでコードを実行される危険があります。
OpenSSLをご利用の場合、アップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
–5000646 – 5000647 (防御)
・シグネチャ名及び内容
–Microsoft Windows CNG Key Isolation Service elevation of privilege attempt 1 ~ 2 (防御)
Windows CNGキー分離サービスの脆弱性を突く通信を検知するシグネチャです。
特権を昇格され、権限を奪取される危険があります。
Windowsのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
–5000648 (防御)
・シグネチャ名及び内容
–VMWare NSX Manager Remote Code Execution Exploit Attempt (CVE-2021-39144) (防御)
VMware Cloud Foundationの脆弱性を突く通信を検知するシグネチャです。
リモートでコードを実行される危険があります。
VMware Cloud Foundationをご利用の場合、アップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
–6103073 – 6103196(防御)
・シグネチャ名及び内容
–eki-net Phishing URL SSL Request 8 ~ 50 (防御)
-eki-net Phishing URL HTTP Request 1 ~ 81 (防御)
えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6103197 – 6103256(防御)
・シグネチャ名及び内容
–Aeon Card Phishing URL SSL Request 60 ~ 61 (防御)
-Aeon Card Phishing URL HTTP Request 47 ~ 104 (防御)
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
・シグネチャID
–6103257 – 6103294(防御)
・シグネチャ名及び内容
–au Phishing URL SSL Request 318 ~ 330 (防御)
-au Phishing URL HTTP Request 124 ~ 148 (防御)
auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
- 日付
- 2022/10/13
- Version
- sig_v280.sig
- 機能追加・修正の概要
・シグネチャID
-5000605 – 5000615 (防御)
・シグネチャ名及び内容
-Microsoft Exchange Remote Code Execution Attempt 1 ~ 11 (CVE-2022-41040, CVE-2022-41082) (防御)
Microsoft Exchange Serverの脆弱性を突く通信を検知するシグネチャです。
遠隔から悪質なプログラムを実行される危険があります。
組織内の管理者以外のユーザーに対してリモート PowerShell アクセスを無効にしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています==============================================
・シグネチャID
-2500360 – 2500362 (防御)
・シグネチャ名及び内容
-QakBot Black IP 5 ~ 7 (防御)
マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています==============================================
・シグネチャID
-5000618 – 5000619 (防御)
・シグネチャ名及び内容
-D-Link Remote Code Execution Attempt(CVE-2022-26258) (防御)
-D-Link getcfg value command injection attempt(CVE-2022-28958) (防御)
D-Link製のルータの脆弱性を突く通信を検知するシグネチャです。
遠隔から悪質なプログラムを実行される危険があります。
ファームウェア等のアップデートをしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています==============================================
・シグネチャID
-5000620 (防御)
・シグネチャ名及び内容
-QNAP Photo Station Remote Code Execution (CVE-2022-27593) (防御)
QNAPのNASの脆弱性を突く通信を検知するシグネチャです。
第三者にファイルにアクセスされる危険があります。
Photo Stationのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています==============================================
・シグネチャID
-5000621 – 5000629 (防御)
・シグネチャ名及び内容
-Gamaredon Related Maldoc Activity 1 ~ 9 (防御)
標的型攻撃グループである「Gamaredon」が利用するマルウェアのダウンロード時の通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています==============================================
・シグネチャID
-5000630 – 5000631 (防御)
・シグネチャ名及び内容
-LockBit Ransomware Download Attempt 11 ~ 12 (防御)
ランサムウェアである「LockBit」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています==============================================
・シグネチャID
-2001762 (防御)
・シグネチャ名及び内容
-Raccoon Stealer Download Attempt (防御)
マルウェアである「Raccoon Stealer」のダウンロード通信を検出するシグネチャです。
感染した場合パスワードや暗号資産などが盗まれる危険があります。
受信先IPアドレスの端末のウイルスチェックを行ってください。==============================================
・シグネチャID
-2001763 (防御)
・シグネチャ名及び内容
-Raccoon Stealer Information Leak Attempt (防御)
マルウェアである「Raccoon Stealer」がC2サーバに窃取した情報を送る通信を検出するシグネチャです。
感染した場合パスワードや暗号資産などが盗まれる危険があります。
受信先IPアドレスの端末のウイルスチェックを行ってください。==============================================
・シグネチャID
-6102962 – 6103034 (防御)
・シグネチャ名及び内容
-MUFG NICOS Phishing URL HTTP Request 60 ~ 132 (防御)
三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
-6103035 – 6103050 (防御)
・シグネチャ名及び内容
-Amazon Phishing URL SSL Request 451 ~ 465 (防御)
-Amazon Phishing URL HTTP Request 305 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
-6103051 – 6103062 (防御)
・シグネチャ名及び内容
-au Phishing URL SSL Request 317 (防御)
auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
-6103063 – 6103067 (防御)
・シグネチャ名及び内容
Rakuten Card Phishing URL SSL Request 1 ~ 5 (防御)
楽天カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
-6103068 – 6103070 (防御)
・シグネチャ名及び内容
Aeon Card Phishing URL SSL Request 57 ~ 59 (防御)
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
・シグネチャID
-6103071 – 6103072 (防御)
・シグネチャ名及び内容
NTA Phishing URL SSL Request 5 ~ 6 (防御)
国税庁を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================
- 日付
- 2022/09/14
- Version
- sig_v279.sig
- 機能追加・修正の概要
・シグネチャID
-2001737 – 2001759 (防御)
・シグネチャ名及び内容
-Gamaredon Malicious Download Request 1 ~ 23 (防御)
標的型攻撃グループである「Gamaredon」が利用するマルウェアのダウンロード時の通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
・シグネチャID
-2001760 (防御)
・シグネチャ名及び内容
-Qakbot HTTP Request 32 (防御)
マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
・シグネチャID
-2001761 (防御)
・シグネチャ名及び内容
-Mihoyo Protect RDP install (防御)
アンチウイルスソフトを無効化する「mhyprot2」の通信を検知するシグネチャです。
ウイルスの侵入を補助される危険があります。
該当プログラムを発見した場合、消去して下さい。
==============================================
・シグネチャID
-2500356 – 2500359 (防御)
・シグネチャ名及び内容
-QakBot Black-IP List 1 ~ 4(防御)
マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
・シグネチャID
-5000588 (防御)
・シグネチャ名及び内容
-VMware Authentication Bypass Vulnerability (CVE-2022-31656) (防御)