ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion222
ファイル名 sig_v222.sig
容量 9.56KB
リリース日 2019年5月15日
Version 222

MC-70S/MC-70S1U/MC-56S更新ファイル

ダウンロード シグネチャVersion222
ファイル名 signature.img
容量 482KB
リリース日 2019年5月15日
Version 222

更新内容

シグネチャID 2001217 (防御)
シグネチャ名 Fake Site URL Request
内容 偽サイトが公開されているIPアドレスへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末が公式サイトを騙った偽サイトのURLにアクセスした可能性があります。
アクセスしようとしたURLは偽物のサイトですので、誤ってアクセスしないよう注意してください。
シグネチャID 2001218 – 2001220 (防御)
シグネチャ名 URSNIF HTTP Request 26
URSNIF HTTP Request 27
URSNIF HTTP Request 28
内容 URSNIFのマルウェアを実行する際に使用されるURLへアクセスするときの通信を検出するシグネチャです。
URLNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
シグネチャID 2001221 (防御)
シグネチャ名 BEBLOH Malware Download
内容 オンライン詐欺ツールであるBEBLOHをダウンロードする際の通信を検出するシグネチャです。
ダウンロードした場合、C&Cサーバへの接続を試み、他の情報を搾取するマルウェアをダウンロードする可能性があります。
受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。
シグネチャID 2001222 – 2001228 (防御)
シグネチャ名 Suspicious transfer site HTTP Request
Suspicious transfer site SSL Request 2
Suspicious transfer site HTTP Request 2
Suspicious transfer site SSL Request 3
Suspicious transfer site HTTP Request 3
Suspicious transfer site SSL Request 4
Suspicious transfer site HTTP Request 4
内容 改ざんされたWebサイトから転送される不審なサイトへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末が、改ざんサイトへアクセスし、不審なサイトに転送されている可能性があります。
防御設定ですが、送信元IPアドレスの端末のウイルスチェックを行ってください。

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf

 

NetStable MC-70S/MC-70S1U/MC-56S シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。

 

更新履歴

日付 Version 機能追加・修正の概要
2019/4/17 sig_v221.sig シグネチャID
-2001163 – 2001184 (防御)
シグネチャ名及び内容
-GhostDNS C2 IP Connect 1 ~ 22
DNS設定を書き換えるマルウェアGhostDNSが感染後にアクセスするC2サーバへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末がGhostDNSに感染し、外部のC2サーバにアクセスしようとした可能性があります。
送信元IPアドレスの端末のウイルスチェックを実施してください。
==============================================
シグネチャID
-2001185 – 2001208 (防御)
シグネチャ名及び内容
-GhostDNS C2 Domain Connect 1 ~ 8 HTTP
-GhostDNS C2 Domain Connect 1 ~ 8 SSL
-GhostDNS C2 Domain Connect 1 ~ 8 SSL Proxy
DNS設定を書き換えるマルウェアGhostDNSが感染後にアクセスするC2サーバへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末がGhostDNSに感染し、外部のC2サーバにアクセスしようとした可能性があります。
送信元IPアドレスの端末のウイルスチェックを実施してください。
==============================================
シグネチャID
-2001209 – 2001210 (防御)
シグネチャ名及び内容
-GhostDNS C2 URL Connect 1
-GhostDNS C2 URL Connect 2
DNS設定を書き換えるマルウェアGhostDNSが感染後にアクセスするURLへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末がGhostDNSに感染し、外部のC2サーバにアクセスしようとした可能性があります。
送信元IPアドレスの端末のウイルスチェックを実施してください。
==============================================
シグネチャID
-2001211 – 2001213 (防御)
シグネチャ名及び内容
-BEBLOH SSL PNG Download 2
-BEBLOH HTTP PNG Download
-BEBLOH HTTP PNG Download 2
オンライン詐欺ツールであるBEBLOHをダウンロードする際の通信を検出するシグネチャです。
ダウンロードした場合、C&Cサーバへの接続を試み、他の情報を搾取するマルウェアをダウンロードする可能性があります。
受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001214 (防御)
シグネチャ名及び内容
-Suspicious Javascript embedded
不審なWebサイトへ転送させようとする不正コードが挿入されたJavaScriptを検出するシグネチャです。
改ざんされたページの至るところにコードを挿入させることが報告されています。
防御設定ですが、受信先IPアドレスまたは送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001215 (防御)
シグネチャ名及び内容
-Suspicious transfer site SSL Request
改ざんされたWebサイトから転送される不審なサイトへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末が、改ざんサイトへアクセスし、不審なサイトに転送されている可能性があります。
防御設定ですが、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001216 (防御)
シグネチャ名及び内容
-URLZone malware HTTP Request
マルウェアである「URLZone」感染時の通信を検出するシグネチャです。
URLZoneは他のマルウェアへ感染させることを目的としており、感染した場合、情報を搾取される可能性があります。
防御設定ですが、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-3000201 (検知)
シグネチャ名及び内容
-Malion5 External connection
資産管理ツール「Malion5」の外部へアクセスするときの通信を検出するシグネチャです。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。
==============================================
シグネチャID
-3000202 (検知)
シグネチャ名及び内容
-Malion5 Server Request
資産管理ツール「Malion5」の中継サーバへアクセスするときの通信を検出するシグネチャです。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。
==============================================
シグネチャID
-3000203 (検知)
シグネチャ名及び内容
-Internet Messaging Program access
ウェブメールクライアント「Internet Messaging Program」の脆弱性が存在する機器に対するアクセスを検出するシグネチャです。
脆弱性を悪用された場合、攻撃者によって任意のOSコマンドが実行される可能性があります。
PHPおよびIMPをご利用の場合は、PHPを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2001012 – 2001018 (防御)
シグネチャ名及び内容
-Mirai bot malformed User-Agent Gemini
-Mirai bot malformed User-Agent Hakai
-Mirai bot malformed User-Agent Hello World
-Mirai bot malformed User-Agent LMAO
-Mirai bot malformed User-Agent Ronin
-Mirai bot malformed User-Agent Shinka 1
-Mirai bot malformed User-Agent Shinka 2
※検出精度の向上を行いました
==============================================
シグネチャID
-3000149 – 3000150 (検知)
シグネチャ名及び内容
-BEBLOH C&C Connect
-BEBLOH SSL PNG Download
※初期設定を検知から防御に変更しました
2019/4/3 sig_v220.sig シグネチャID
-2001087 – 2001097 (防御)
シグネチャ名及び内容
-Mirai bot malformed User-Agent Rift
-Mirai bot malformed User-Agent Yakuza
-Mirai bot malformed User-Agent Hentai
-Mirai bot malformed User-Agent Solar
-Mirai bot malformed User-Agent Shaolin
-Mirai bot malformed User-Agent Damien
-Mirai bot malformed User-Agent muhstik
-Mirai bot malformed User-Agent lessie
-Mirai bot malformed User-Agent Cakle
-Mirai bot malformed User-Agent Tsunami
-Mirai bot malformed User-Agent Yowai
Miraiの亜種による感染を試みる通信を検出するシグネチャです。
感染した場合、DDoS攻撃などに悪用される可能性があります。
一般的なWeb閲覧で利用されることはありません。
設置されているルータ等のファームウェアを最新の状態で運用されることを推奨いたします。
==============================================
シグネチャID
-2001098 (防御)
シグネチャ名及び内容
-Fake Alert Redirect site access
偽警告画面を表示させるWebサイトへのアクセスを検出するシグネチャです。
改ざんされたWebサイトから不審なWebサイトへリダイレクトされたページにアクセスした可能性があります。
警告表示で、正規のサポートページを偽装し、不正なプログラムをダウンロードさせられる可能性があります。
==============================================
シグネチャID
-2001099 – 2001101 (防御)
シグネチャ名及び内容
-ASUS Live Update backdoor request 1
-ASUS Live Update backdoor request 2
-ASUS Live Update backdoor request 3
ソフトウェアである「ASUS Live Update」がバックドア化し、マルウェアを配布する接続先への通信を検出するシグネチャです。
バックドア化したASUS Live Updateを通じてマルウェアに感染する可能性があります。
ASUS Live Updateを最新にアップデートしてください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001102 – 2001141 (防御)
シグネチャ名及び内容
-Mining Malware C2 Connect 1 〜 40
仮想通貨のマイニングを行うマルウェアが制御サーバ(C2サーバ)に接続する際の通信を検出するシグネチャです。
送信元IPアドレスの端末がマルウェアに感染し、制御サーバに接続しようとした可能性があります。
送信元IPアドレスの端末のウイルスチェックを実施し、不正なソフトを削除してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001142 – 2001162 (防御)
シグネチャ名及び内容
-Word Macro Malware URL Connect 1 〜 21
メールに添付されているマクロ付きWordファイルのマルウェアがアクセスするURLへのアクセスを検出するシグネチャです。
送信元IPアドレスの端末がマルウェアであるマクロ付きのWordファイルを開き、不審なURLへアクセスしようとした可能性があります。
送信元IPアドレスの端末のウイルスチェックを実施してください。
==============================================
シグネチャID
-3000199 (検知)
シグネチャ名及び内容
-ThinkPHP Remote Code Execution access
中国で利用されているWebアプリケーションフレームワークの「ThinkPHP」のリモートからコード実行可能な脆弱性を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、マルウェアであるMiraiの亜種に感染させてボット化させることが報告されています。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-3000200 (検知)
シグネチャ名及び内容
-WinRAR C2 Server Response
アーカイブツールである「WinRAR」の脆弱性を悪用した際のC&Cサーバからのレスポンスの通信を検出するシグネチャです。
C&Cサーバからマルウェアがダウンロードされることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
WinRARをご利用の場合は、最新バージョンで運用されることを推奨いたします。
==============================================
シグネチャID
-3000070, 3000151 – 3000154, 3000166 – 3000170 (検知)
シグネチャ名及び内容
-Browser IE6 Detect
-Browser IE7 Detect (XP)
-Browser IE8 Detect (XP)
-Browser IE9 Detect (Vista)
-Browser IE10 Detect (Win7)
-Browser IE7 Detect (Vista)
-Browser IE8 Detect (Vista)
-Browser IE8 Detect (Win7)
-Browser IE9 Detect (Win7)
-Browser IE10 Detect (Win8)
※検出精度の向上を行いました
2019/3/27 sig_v219.sig シグネチャID
-3000192 (検知)
シグネチャ名及び内容
-WP Cost Estimation access 1
外部IPアドレスからWordPressのプラグインである「WP Cost Estimation」
の脆弱性を狙った特定のURLへのアクセスを検出するシグネチャです。
脆弱性が悪用されると、ウェブサイトの改ざんなどの被害にあう
可能性があります。
プラグインのバージョンを最新にアップデートしてください。
また、プラグインを利用していない場合は無効化されることを推奨いたします。
==============================================
シグネチャID
-3000193 (検知)
シグネチャ名及び内容
-WP Cost Estimation access 2
外部IPアドレスからWordPressのプラグインである「WP Cost Estimation」
の脆弱性を狙った特定のURLへのアクセスを検出するシグネチャです。
脆弱性が悪用されると、脆弱なサイト上の任意のファイルを
削除される可能性があります。
プラグインのバージョンを最新にアップデートしてください。
また、プラグインを利用していない場合は無効化されることを推奨いたします。
==============================================
シグネチャID
-3000194 – 3000195 (検知)
シグネチャ名及び内容
-WP Total Donations access (CVE-2019-6703) 1
-WP Total Donations access (CVE-2019-6703) 2
外部IPアドレスからWordPressのプラグインである「Total Donations」の
脆弱性(CVE-2019-6703)を狙った特定のURLへのアクセスを
検出するシグネチャです。
脆弱性が悪用されると、ウェブサイトの改ざんなどの被害に
あう可能性があります。
プラグインのバージョンを最新にアップデートしてください。
また、プラグインを利用していない場合は無効化されることを
推奨いたします。
==============================================
シグネチャID
-3000196 (検知)
シグネチャ名及び内容
-WordPress RCE access (CVE-2019-8942)
外部IPアドレスからWordPressの脆弱性(CVE-2019-8942)を狙った
特定のURLへのアクセスを検出するシグネチャです。
脆弱性が悪用されると、リモートからコード実行が可能になり、
ウェブサイトの改ざんなどの被害にあう可能性があります。
WordPressのバージョンを最新にアップデートしてください。
==============================================
シグネチャID
-3000197 – 3000198 (検知)
シグネチャ名及び内容
-WinRAR Remote Code Execution 1
-WinRAR Remote Code Execution 2
アーカイブツールである「WinRAR」のリモートよりコード実行が
可能な脆弱性を悪用する通信を検出するシグネチャです。
WinRARにはパストラバーサルの脆弱性(CVE-2018-20250)が報告されて
おり、マルウェアへ感染する恐れがあります。
WinRARのバージョンを最新にアップデートしてください。
また、受信先IPアドレスの端末のウイルスチェックを行ってください。
2019/3/13 sig_v218.sig シグネチャID
-2001075 (防御)
シグネチャ名及び内容
-Drupal Remote Code Execution (CVE-2019-6340)
Drupal coreの脆弱性(CVE-2019-6340)を狙った攻撃通信を
検出するシグネチャです。
RESTful Web Serviceなどのモジュールを有効化している状態で
脆弱性が悪用されると、認証なしに遠隔からのコード実行が可能になります。
バージョンのアップデート、対象モジュール(RESTful Web Serviced、
JSON:API)の無効化をご検討ください。
==============================================
シグネチャID
-2001076 – 2001077 (防御)
シグネチャ名及び内容
-Chrome PDF Viewer Vulnerability Request 1
-Chrome PDF Viewer Vulnerability Request 2
Chrome PDF Viewerの情報漏えいの脆弱性のリクエスト通信を
検出するシグネチャです。
意図せずHTTPリクエストを送信している可能性があり、
情報漏えいする恐れがあります。
受信先IPアドレスに心当たりがない場合は、アクセス制限の
対策を行ってください。
また、Chromeのバージョンを最新状態で運用することを推奨いたします。
==============================================
シグネチャID
-2001078 – 2001079 (防御)
シグネチャ名及び内容
-Amazon Phishing URL HTTP Request 7
-Amazon Phishing URL HTTP Request 8
Amazonを装った偽サイトにアクセスするときの通信を
検出するシグネチャです。
送信元IPアドレスの端末が、偽サイトにアクセスしようとしました。
情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-2001080 – 2001081 (防御)
シグネチャ名及び内容
-JP-Bank Phishing URL SSL Request 1
-JP-Bank Phishing URL SSL Request 2
ゆうちょ銀行を装った偽サイトにアクセスするときの通信を
検出するシグネチャです。
送信元IPアドレスの端末が、偽サイトにアクセスしようとしました。
情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-2001082 (防御)
シグネチャ名及び内容
-SMBC Card Phishing URL HTTP Request 1
三井住友カードを装ったクレジットカード情報や個人情報を狙った
フィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード
変更等の対処を行ってください。
==============================================
シグネチャID
-2001083 – 2001084 (防御)
シグネチャ名及び内容
-VJA Card Phishing URL HTTP Request 1
-VJA Card Phishing URL HTTP Request 2
VJAグループを装ったクレジットカード情報を狙ったフィッシング
サイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード
変更等の対処を行ってください。
==============================================
シグネチャID
-2001085 (防御)
シグネチャ名及び内容
-Scannig Activity Malware Download
スキャン活動でダウンロードされるマルウェアの通信先を
検出するシグネチャです。
IoT機器に対してスキャン活動を行った際に、マルウェアを
ダウンロードして感染拡大させることが報告されています。
他の通信先からダウンロードされている可能性もあるため、
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001086 (防御)
シグネチャ名及び内容
-Fake Microsoft error page
偽のMicrosoftの警告メッセージを表示し、フリーダイヤルに
電話させようとする画面の表示を検知するシグネチャです。
警告表示や音声で、パソコンが故障したと騙してフリーダイヤルに
電話させようとし、不正なソフトをインストールさせられる
可能性があります。
==============================================
シグネチャID
-3000177 (検知)
シグネチャ名及び内容
-Android Debug Bridge Scannig Activity Detect
外部IPアドレスからAndroid端末のコマンドラインツール(ADB)で
利用される5555/TCP宛のスキャン活動の通信を検出するシグネチャです。
ADBポートを介してシェルスクリプトを作成、実行されることが
報告されています。
送信元IPアドレスに心当たりがない場合は、アクセス制限の対策を
行ってください。
また、受信先IPアドレスのOSおよび該当するアプリケーションを
最新版に更新して運用されることを推奨いたします。
==============================================
シグネチャID
-3000178 – 3000181 (検知)
シグネチャ名及び内容
-tomcat manager login (root)
-tomcat manager login (admin)
-tomcat manager login (tomcat)
-tomcat manager login (manager)
Apache Tomcatの管理画面に、頻繁に使用されるユーザ名で
ログインしようとしたことを検知するシグネチャです。
受信先IPアドレスのWebサーバのTomcatにログイン試行が行われました。
連続で検出される場合は、ブルートフォース攻撃でログイン試行が
行われている可能性があります。
==============================================
シグネチャID
-3000182 – 3000191 (検知)
シグネチャ名及び内容
-Well-Known PortScan Open Response 1
-Well-Known PortScan Open Response 2
-Well-Known PortScan Open Response 3
-Well-Known PortScan Open Response 4
-Well-Known PortScan Open Response 5
-Well-Known PortScan Open Response 6
-Well-Known PortScan Open Response 7
-Well-Known PortScan Open Response 8
-Well-Known PortScan Open Response 9
-Well-Known PortScan Open Response 10
情報通信研究機構(NICT)によるポートスキャンと情報収集の
通信を検知するシグネチャです。
送信元IPアドレスのサーバにポートスキャンが行われ、
応答を返す通信を検知します。
送信元IPアドレスのサーバが外部のIPから直接応答出来る
設定になっています。
意図しないサービスが公開設定になっていないか確認してください。
特にSSH,Telnet等のメンテナンス用ポートを公開する必要がある場合は、
IPアドレスによるアクセス制限やパスワードを強固にして利用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
2019/2/27 sig_v217.sig シグネチャID
-3000173 (検知)
シグネチャ名及び内容
-Global RDP login attempt
外部IPアドレスからMicrosoft Windowsのリモートデスクトップ
サービスを利用してログインするときの通信を検出するシグネチャです。
リモートデスクトップを利用して内部へ侵入し、ランサムウェア感染等の
被害が報告されています。
送信元IPアドレスに心当たりがない場合はアクセス制限を行ってください。
また、受信先IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-3000174 – 3000175 (検知)
シグネチャ名及び内容
-Cisco test interface detected 1
-Cisco test interface detected 2
Cisco社製ルータ等における脆弱性(CVE-2014-0659)を悪用したテスト
インターフェースへのリクエストを検出するシグネチャです。
IoT機器を狙ったMiraiボットへの感染活動に利用されていることが
報告されています。
送信元IPアドレスに心当たりがない場合はアクセス制限を行ってください。
また、Cisco社製ルータ等をご利用の場合は、ファームウェアの
バージョンを最新の状態で運用されることを推奨いたします。
==============================================
シグネチャID
-3000176 (検知)
シグネチャ名及び内容
-Huawei Device command injection attempt
Huawei社製ルータのリモートからの任意のコード実行が可能となる
脆弱性(CVE-2017-17215)を悪用する通信を検出するシグネチャです。
IoT機器を狙ったMiraiボットへの感染活動に利用されていることが
報告されています。
送信元IPアドレスに心当たりがない場合はアクセス制限を行ってください。
また、Huawei社製ルータのファームウェアのバージョンを最新の状態で
運用されることを推奨いたします。
2019/2/14 sig_v216.sig シグネチャID
-2001067 – 2001068 (防御)
シグネチャ名及び内容
-GOMPlayer malvertisement request 1
-GOMPlayer malvertisement request 2
GOMPlayer終了時に表示される悪質な広告の接続先を
検出するシグネチャです。
GOMPlayer終了後にブラウザが起動し広告が表示されることが
報告されています。
パソコンが故障したといったメッセージを表示したり、
警告音を鳴らして不安感を煽り、不正なサイトに転送させたり、
マルウェアをインストールさせようとするページに転送されます。
==============================================
シグネチャID
-2001069 (防御)
シグネチャ名及び内容
-Mirai bot Yowai download request
IoT機器を狙ったマルウェア「Mirai」の亜種「Yowai」の通信を
検出するシグネチャです。
IoT機器の脆弱性を狙った攻撃が報告されており、
マルウェアに感染しDoS攻撃に利用される可能性があります。
防御設定ですが、送信元/受信先IPアドレスのIoT機器の
ファームウェアのバージョンを確認し、最新の状態で
運用されることを推奨いたします。
==============================================
シグネチャID
-2001070 – 2001072 (防御)
シグネチャ名及び内容
-GandCrab v5.1 download request 1
-GandCrab v5.1 download request 2
-GandCrab v5.1 download request 3
ランサムウェアである「GandCrab」のダウンローダーによる
通信を検出するシグネチャです。
不審なスパムメールに添付してあるURLにアクセス・添付ファイルを
開いた可能性があります。
心当たりのないメールは開かないでください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001073 – 2001074 (防御)
シグネチャ名及び内容
-Ransomware download request 1
-Ransomware download request 2
ランサムウェアのダウンローダーによる通信を
検出するシグネチャです。
不審なスパムメールに添付してあるURLにアクセス・添付ファイルを
開いた可能性があります。
心当たりのないメールは開かないでください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。