NetStable MD-Series
NetStable MD-1000 更新ファイル
- ファイル名
- ns_signature_MD-1000_328.img
- 容量
- 1.28MB
- リリース日
- 2026年4月15日
- Version
- 328
NetStable MD-1000S 更新ファイル
- ファイル名
- ns_signature_MD-1000S_328.img
- 容量
- 1.28MB
- リリース日
- 2026年4月15日
- Version
- 328
NetStable MD-1000S JSIG 更新ファイル
- ファイル名
- ns_signature_MD-1000L_328.img
- 容量
- 1.44MB
- リリース日
- 2026年4月15日
- Version
- 328
更新シグネチャ
- シグネチャID
- 2002205(防御)
- シグネチャ名
- MCS TestSite Detect
- 内容
- MCセキュリティが提供する検知専用テストサイトへのアクセスを検知するシグネチャです。
(脅威を検出するシグネチャではなく、セキュリティログの挙動確認用に使われます)
↓動作確認方法
1.NetStableを設置後、MCSテスト用サイト URL:http://www.pentest.support.netstable.jp へアクセス
2.上記サイトより、「遮断確認サイト」をクリック
3.本シグネチャがNetStableのIPSログで検出されることを確認する
※シグネチャを「防御」設定にしている場合、PC側ではサイトアクセス不可の画面が表示されます
シグネチャ手動更新の方法
NetStable MD-Series シグネチャ手動更新の方法
- シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
- シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
- アップロードボタンをクリックして適用を行って下さい。
更新履歴
- 日付
- 2026/3/18
- Version
- 327
- 機能追加・修正の概要
[シグネチャID]
・6515543(検知)
[シグネチャ名と内容]
・VxWorks RPC Integer Overflow Device Crash Attempt (CVE-2015-7599)
VxWorks に存在する整数オーバーフローの脆弱性を悪用する通信を検出するシグネチャです。
[影響]
RPC機能の認証処理に不備があり、攻撃者が細工した TCP パケットを送信することで、対象機器で 任意のコード実行やサービス停止(DoS) を引き起こす可能性があります。
VxWorks や機器ファームウェアを最新バージョンにアップデートしてください。
——————————————————-
[シグネチャID]
・6515544(検知)
[シグネチャ名と内容]
・Suspicious Fragmented IP in IP Packet (CVE-2020-11896)
Treck TCP/IP スタックに存在する脆弱性を悪用する通信を検出するシグネチャです。
[影響]
IPv4トンネリング処理の不備により リモートから任意のコードを実行される可能性があります。
IoT機器や産業機器など多くの組み込み機器に影響する可能性があるため、機器ファームウェアを最新バージョンにアップデートしてください。
——————————————————-
[シグネチャID]
・6515545〜6515546(検知)
[シグネチャ名と内容]
・Treck TCP/IP DNS Response RCE Attempt (CVE-2020-11901) 1 ~ 2
Treck TCP/IP スタックに存在する脆弱性を悪用する通信を検出するシグネチャです。
[影響]
DNS応答の処理に不備があることにより リモートから任意のコードを実行される可能性があります。
IoT機器や産業機器など多くの組み込み機器に影響する可能性があるため、機器ファームウェアを最新バージョンにアップデートしてください。
——————————————————-
- 日付
- 2026/2/18
- Version
- 326
- 機能追加・修正の概要
[シグネチャID]
・6500337(検知)
[シグネチャ名と内容]
・Mirai Inbound Detect 23
マルウェアである「Mirai」を検知するシグネチャです。
[影響]
端末を不正操作される危険があります。
ウィルススキャンを行なってください。
【2026/2廃止】
——————————————————-
- 日付
- 2025/12/17
- Version
- 324
- 機能追加・修正の概要
[シグネチャID]
・2002178(防御)
[シグネチャ名と内容]
・PXA Stealer telegram API Access Detect 1
マルウェア「PXA Stealer」を検知するシグネチャです。
[影響]
・情報を窃取される危険があります。
・ウィルススキャンを行ってください。
——————————————————-
[シグネチャID]
・5001817〜5001827(防御)
[シグネチャ名と内容]
・APT28 Malicious HTTP Request 1 ~ 8
・APT28 Malicious IMAP Request 1
・APT28 Malicious HTTP Response 1 ~ 2
標的型攻撃グループ「APT28」の通信を検知するシグネチャです。
[影響]
・ウィルスに感染する危険があります。
・心当たりの無いIPアドレスの場合、アクセス制限を行ってください。
——————————————————-
[シグネチャID]
・5001828〜5001830(防御)
[シグネチャ名と内容]
・Gh0stBins Download Request 1
・Gh0stBins RDP Connection 1
・Gh0stBins Inbound Activity 1
マルウェア「Gh0stBins」を検知するシグネチャです。
[影響]
・他のマルウェアに感染する危険があります。
・ウィルススキャンを行ってください。
——————————————————-
[シグネチャID]
・5001831〜5001832(防御)
[シグネチャ名と内容]
・Stealerium HTTP Request 1 ~ 2
マルウェア「Stealerium」を検知するシグネチャです。
[影響]
・情報を窃取される危険があります。
・ウィルススキャンを行ってください。
——————————————————-
[シグネチャID]
・5001836〜5001838(防御)
[シグネチャ名と内容]
・Jenkins command execution attempt (CVE-2017-1000353) 1 ~ 3
Jenkinsの脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・Jenkinsをご利用の場合はアップデートを行ってください。
——————————————————-
[シグネチャID]
・5001839(防御)
[シグネチャ名と内容]
・SimpleHelp Directory Traversal Attempt (CVE-2024-57727) 1
SimpleHelpの脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・SimpleHelpをご利用の場合はアップデートを行ってください。
——————————————————-
[シグネチャID]
・5001840〜5001844(防御)
[シグネチャ名と内容]
・Meteobridge Command Injection Attempt (CVE-2025-4008) 1 ~ 5
Meteobridgeの脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・Meteobridgeをご利用の場合はアップデートを行ってください。
——————————————————-
[シグネチャID]
・5001845〜5001847(防御)
[シグネチャ名と内容]
・Windows Server Update Services RCE Attempt (CVE-2025-59287) 1 ~ 3
Windowsの脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・Windowsのアップデートを行ってください。
——————————————————-
[シグネチャID]
・5001848(防御)
[シグネチャ名と内容]
・Windows Server Update Services Elevation of Privilege Attempt (CVE-2023-35317) 1
Windowsの脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・Windowsのアップデートを行ってください。
——————————————————-
[シグネチャID]
・5001849〜5001856(防御)
[シグネチャ名と内容]
・Oracle E-Business Suite RCE Attempt (CVE-2025-61882) 1 ~ 8
Oracle製品の脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・Oracle製品をご利用の場合はアップデートを行ってください。
——————————————————-
- 日付
- 2025/11/19
- Version
- 323
- 機能追加・修正の概要
[シグネチャID]
・2002172(防御)
[シグネチャ名と内容]
・RondoDox Detect 1
マルウェア「RondoDox」を検知するシグネチャです。
[影響]
・マルウェアに感染する危険があります。
・心当たりのないIPアドレスの場合、アクセス制限を行ってください。
——————————————————-
[シグネチャID]
・2002174-2002175(防御)
[シグネチャ名と内容]
・DanaBot Detect 1〜2
マルウェア「DanaBot」を検知するシグネチャです。
[影響]
・他のマルウェアに感染する危険があります。
・ウィルススキャンを行ってください。
——————————————————-
[シグネチャID]
・2002176-2002177(防御)
[シグネチャ名と内容]
・Darkcloud Detect 1〜2
マルウェア「Darkcloud」を検知するシグネチャです。
[影響]
・情報を窃取される危険があります。
・ウィルススキャンを行なってください。
——————————————————-
[シグネチャID]
・5001814(防御)
[シグネチャ名と内容]
・Four-Faith router Command Injection Attempt (CVE-2024-12856) 1
ルーターの脆弱性を突く通信を検知するシグネチャです。
[影響]
・マルウェアに感染する危険があります。
・ウィルススキャンを行なってください。
——————————————————-
[シグネチャID]
・5001815-5001816(防御)
[シグネチャ名と内容]
・Anubis Ransomware HTTP Request 1〜2
ランサムウェア「Anubis」の感染に関わる通信を検知するシグネチャです。
[影響]
・ランサムウェアに感染する危険があります。
・ウィルススキャンを行なってください。
——————————————————-
[シグネチャID]
・2001805-2001806(防御)
[シグネチャ名と内容]
・Qilin Ransomware Download Request 1〜2
ランサムウェアである「Qilin」(Agenda)のダウンロード通信を検出するシグネチャです。
[影響]
・感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
・受信先IPアドレスの端末のウイルスチェックを行ってください。
・送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
・(シグネチャ名称を変更しました)
——————————————————-
- 日付
- 2025/6/19
- Version
- 316
- 機能追加・修正の概要
[シグネチャID]
・5001546 – 5001556(防御)
[シグネチャ名と内容]
・Microsoft Windows LDAP client RCE attempt(CVE-2025-26670) 1
・Microsoft Edge scripting engine memory corruption attempt(CVE-2025-30397) 1 ~ 2
・Microsoft Windows privilege escalation attempt(CVE-2025-30400) 1 ~ 2
・Microsoft Windows privilege escalation attempt(CVE-2025-32701) 1 ~ 2
・Microsoft Windows privilege escalation attempt(CVE-2025-32706) 1 ~ 2
・Microsoft Windows privilege escalation attempt(CVE-2025-32709) 1 ~ 2
Microsoft製品の脆弱性を突く通信を検知するシグネチャです。
[影響]
・不正な操作をされる危険があります。
・Microsoft製品をご利用の場合はアップデートを行なってください。