ダウンロード - シグネチャ更新ファイル – MCセキュリティ|新世代の情報セキュリティ

ダウンロード - シグネチャ更新ファイル –

MC-50/100、MC-55S/60S/200S更新ファイル

ダウンロード シグネチャVersion265
ファイル名 sig_v265.sig
容量 82.5KB
リリース日 2021年07月07日
Version 265

MC-70S/MC-70S1U/MC-56S/MC-75S/MC-57S/MC-80S更新ファイル

ダウンロード シグネチャVersion265
ファイル名 signature.img
容量 885KB
リリース日 2021年07月07日
Version 265

更新内容

シグネチャID 2001586 – 2001588 (防御)
シグネチャ名 IcedID HTTP Request 28 (防御)
IcedID HTTP Request 29 (防御)
IcedID HTTP Request 30 (防御)
内容 マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
シグネチャID 2001589 (防御)
シグネチャ名 Trickbot HTTP Request 39 (防御)
内容 マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
シグネチャID 2001590 – 2001591 (防御)
シグネチャ名 URSNIF HTTP Request 26 (防御)
URSNIF HTTP Request 27 (防御)
内容 URSNIFのマルウェアを実行する際に使用されるURLへアクセスするときの通信を検出するシグネチャです。
URLNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
シグネチャID 2500286 – 2500292 (防御)
シグネチャ名 Trickbot Black-IP List 22 (防御)
Trickbot Black-IP List 23 (防御)
Trickbot Black-IP List 24 (防御)
Trickbot Black-IP List 25 (防御)
Trickbot Black-IP List 26 (防御)
Trickbot Black-IP List 27 (防御)
Trickbot Black-IP List 28 (防御)
内容 マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 2500293 – 2500295 (防御)
シグネチャ名 Dridex Black-IP List 18 (防御)
Dridex Black-IP List 19 (防御)
Dridex Black-IP List 20 (防御)
内容 マルウェアである「Dridex」感染時の通信を検出するシグネチャです。
感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000375 (防御)
シグネチャ名 VMware vCenter Server RCE Attempt (CVE-2021-21985) (防御)
内容 VMware vCenter Serverにおける脆弱性(CVE-2021-21985)を悪用する攻撃通信を検出するシグネチャです。
脆弱性を悪用して、遠隔の第三者がシステム上で任意のコマンドを実行される可能性があります。
vCenter Serverをご利用の場合は、最新バージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000376 – 5000377 (検知)
シグネチャ名 Windows kernel information disclosure (CVE-2021-31955) 1 (検知)
Windows kernel information disclosure (CVE-2021-31955) 2 (検知)
内容 Microsoft Windows製品における情報漏洩の脆弱性(CVE-2021-31955)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000378 – 5000379 (防御)
シグネチャ名 REvil Ransomware Download Attempt 1 (防御)
REvil Ransomware Download Attempt 2 (防御)
内容 ランサムウェアである「REvil」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000380 – 5000387 (防御)
シグネチャ名 LockBit Ransomware Download Attempt 1 (防御)
LockBit Ransomware Download Attempt 2 (防御)
LockBit Ransomware Download Attempt 3 (防御)
LockBit Ransomware Download Attempt 4 (防御)
LockBit Ransomware Download Attempt 5 (防御)
LockBit Ransomware Download Attempt 6 (防御)
LockBit Ransomware Download Attempt 7 (防御)
LockBit Ransomware Download Attempt 8 (防御)
内容 ランサムウェアである「LockBitl」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000388 – 5000391 (検知)
シグネチャ名 BottleEK HTTP Request 3 (防御)
BottleEK HTTP Request 4 (防御)
BottleEK HTTP Request 5 (検知)
BottleEK HTTP Request 6 (検知)
内容 日本を標的としたボトルエクスプロイトキットの通信を検出するシグネチャです。
ボトルエクスプロイトキットを利用してマルウェアに感染させられる可能性があります。
利用しているソフトは最新バージョンにアップデートを行い、Windows Updateを行ってください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 5000392 – 5000393 (検知)
シグネチャ名 Microsoft IE Memory Corruption Attempt (CVE-2021-26411) 1 (検知)
Microsoft IE Memory Corruption Attempt (CVE-2021-26411) 2 (検知)
内容 Microsoft Internet Explorerにおけるメモリ破損の脆弱性(CVE-2021-26411)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、メモリを破損させ、システム/アプリケーション内で予期しない動作を引き起こす可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
シグネチャID 6101426 – 6101474 (防御)
シグネチャ名 Mitsui Sumitomo Card Phishing URL SSL Request 92 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 93 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 94 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 95 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 96 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 97 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 98 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 99 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 100 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 101 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 102 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 103 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 104 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 105 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 106 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 107 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 108 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 109 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 110 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 111 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 112 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 113 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 114 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 115 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 116 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 117 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 118 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 119 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 120 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 121 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 122 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 123 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 124 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 125 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 126 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 127 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 128 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 129 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 130 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 131 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 132 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 133 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 134 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 135 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 136 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 137 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 138 (防御)
Mitsui Sumitomo Card Phishing URL SSL Request 139 (防御)
Mitsui Sumitomo Card Phishing URL HTTP Request 39 (防御)
内容 三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101475 – 6101480 (防御)
シグネチャ名 BIGLOBE Phishing URL SSL Request 10 (防御)
BIGLOBE Phishing URL SSL Request 11 (防御)
BIGLOBE Phishing URL SSL Request 12 (防御)
BIGLOBE Phishing URL SSL Request 13 (防御)
BIGLOBE Phishing URL SSL Request 14 (防御)
BIGLOBE Phishing URL HTTP Request 2 (防御)
内容 BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101481 – 6101493 (防御)
シグネチャ名 EPOS Card Phishing URL SSL Request 1 (防御)
EPOS Card Phishing URL SSL Request 2 (防御)
EPOS Card Phishing URL SSL Request 3 (防御)
EPOS Card Phishing URL SSL Request 4 (防御)
EPOS Card Phishing URL SSL Request 5 (防御)
EPOS Card Phishing URL SSL Request 6 (防御)
EPOS Card Phishing URL SSL Request 7 (防御)
EPOS Card Phishing URL SSL Request 8 (防御)
EPOS Card Phishing URL SSL Request 9 (防御)
EPOS Card Phishing URL SSL Request 10 (防御)
EPOS Card Phishing URL SSL Request 11 (防御)
EPOS Card Phishing URL SSL Request 12 (防御)
EPOS Card Phishing URL HTTP Request 4 (防御)
内容 エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101494 – 6101497 (防御)
シグネチャ名 Resona Card Phishing URL SSL Request 1 (防御)
Resona Card Phishing URL SSL Request 2 (防御)
Resona Card Phishing URL SSL Request 3 (防御)
Resona Card Phishing URL SSL Request 4 (防御)
内容 りそなカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101498 – 6101505 (防御)
シグネチャ名 MICARD Phishing URL SSL Request 1 (防御)
MICARD Phishing URL SSL Request 2 (防御)
MICARD Phishing URL SSL Request 3 (防御)
MICARD Phishing URL SSL Request 4 (防御)
MICARD Phishing URL SSL Request 5 (防御)
MICARD Phishing URL SSL Request 6 (防御)
MICARD Phishing URL HTTP Request 1 (防御)
MICARD Phishing URL HTTP Request 2 (防御)
内容 MICARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101506 – 6101510 (防御)
シグネチャ名 au Phishing URL SSL Request 14 (防御)
au Phishing URL SSL Request 15 (防御)
au Phishing URL SSL Request 16 (防御)
au Phishing URL SSL Request 17 (防御)
au Phishing URL SSL Request 18 (防御)
内容 auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101511 – 6101516 (防御)
シグネチャ名 MUFG NICOS Phishing URL SSL Request 23 (防御)
MUFG NICOS Phishing URL SSL Request 24 (防御)
MUFG NICOS Phishing URL SSL Request 25 (防御)
MUFG NICOS Phishing URL SSL Request 26 (防御)
MUFG NICOS Phishing URL SSL Request 27 (防御)
MUFG NICOS Phishing URL HTTP Request 3 (防御)
内容 三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101517 – 6101520 (防御)
シグネチャ名 Aeon Card Phishing URL SSL Request 5 (防御)
Aeon Card Phishing URL SSL Request 6 (防御)
Aeon Card Phishing URL SSL Request 7 (防御)
Aeon Card Phishing URL SSL Request 8 (防御)
内容 イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101521 – 6101522 (防御)
シグネチャ名 Amazon Phishing URL SSL Request 257 (防御)
Amazon Phishing URL SSL Request 258 (防御)
内容 Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101523 – 6101525 (防御)
シグネチャ名 Rakuten Phishing URL HTTP Request 286 (防御)
Rakuten Phishing URL HTTP Request 287 (防御)
Rakuten Phishing URL HTTP Request 288 (防御)
内容 楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101526 – 6101527 (防御)
シグネチャ名 Mercari Phishing URL SSL Request 2 (防御)
Mercari Phishing URL SSL Request 3 (防御)
内容 メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 6101528 (防御)
シグネチャ名 Yume Card Phishing URL SSL Request 1 (防御)
内容 ゆめカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID 3000164 (検知)
シグネチャ名 LanScope Server Response (検知)
内容 [2021年7月7日無効化] 資産管理ツール「LanScope」のサーバからの一部の通信を検出するシグネチャです。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。
シグネチャID 3000165 (検知)
シグネチャ名 SKYSEA Client View Server Response (検知)
内容 [2021年7月7日無効化] 資産管理ツール「SKYSEA Client View」のサーバからの一部の通信を検出するシグネチャです。
本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。

NetStable MC-50/100 シグネチャ手動更新の方法

MC-50/100 シグネチャ手動更新の方法
(1) シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) アップロードボタンをクリックして適用を行って下さい。

NetStable MC-55S/60S/200S シグネチャ手動更新の方法

MC-55S/60S/200S シグネチャ手動更新の方法
以下のシグネチャ適用マニュアルをダウンロードして実施してください。
http://mcsecurity.co.jp/download/manual/signatureupdate.pdf

NetStable MC-70S/MC-70S1U/MC-56S以降の機種 シグネチャ手動更新の方法

MC-70S シグネチャ手動更新の方法
(1) システム情報右上に表示されているアップデートアイコンをクリックして下さい。
(2) シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
(3) 手動アップデートボタンをクリックして適用を行って下さい。

更新履歴

日付 Version 機能追加・修正の概要
2021/06/23 sig_v264.sig シグネチャID
-2001581 – 2001585 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 23 (防御)
-IcedID HTTP Request 24 (防御)
-IcedID HTTP Request 25 (防御)
-IcedID HTTP Request 26 (防御)
-IcedID HTTP Request 27 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2500276 – 2500281 (防御)
シグネチャ名及び内容
-Trickbot Black-IP List 16 (防御)
-Trickbot Black-IP List 17 (防御)
-Trickbot Black-IP List 18 (防御)
-Trickbot Black-IP List 19 (防御)
-Trickbot Black-IP List 20 (防御)
-Trickbot Black-IP List 21 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500282 – 2500285 (防御)
シグネチャ名及び内容
-Dridex Black-IP List 14 (防御)
-Dridex Black-IP List 15 (防御)
-Dridex Black-IP List 16 (防御)
-Dridex Black-IP List 17 (防御)
マルウェアである「Dridex」感染時の通信を検出するシグネチャです。
感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000361 (検知)
シグネチャ名及び内容
-SolarWinds Orion RCE attempt (CVE-2021-31474) (検知)
SolarWinds Network Performance Monitorに存在する脆弱性(CVE-2021-31474)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意のコードが実行される可能性があります。
SolarWinds Network Performance Monitorをご利用の場合は、最新バージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000362 – 5000364 (防御)
シグネチャ名及び内容
-Windows HTTP Protocol Stack RCE attempt 1 (防御)
-Windows HTTP Protocol Stack RCE attempt 2 (防御)
-Windows HTTP Protocol Stack RCE attempt 3 (防御)
Microsoft WindowsのHTTPプロトコルスタックに存在する脆弱性(CVE-2021-31166)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者が細工したパケットを送信し、認証不要でコードを実行される可能性があります。
Windows Updateを行い、常に最新の状態で運用されることを推奨いたします。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000365 – 5000368 (検知)
シグネチャ名及び内容
-BitcoinMiner Stratum Protocol Client Request 1 (検知)
-BitcoinMiner Stratum Protocol Client Request 2 (検知)
-BitcoinMiner Stratum Protocol Client Request 3 (検知)
-BitcoinMiner Stratum Protocol Client Request 4 (検知)
仮想通貨の採掘で利用される「Stratum Protocol」の通信を検出するシグネチャです。
マルウェアに感染し、仮想通貨のマイニングが実行され、端末の処理速度が低下する可能性があります。
心当たりがない場合は、送信元IPアドレスのウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000369 – 5000371 (検知)
シグネチャ名及び内容
-BitcoinMiner Stratum Protocol Server Response 1 (検知)
-BitcoinMiner Stratum Protocol Server Response 2 (検知)
-Bitcoin Mining Server Stratum Protocol HTTP Header (検知)
仮想通貨の採掘で利用される「Stratum Protocol」の通信を検出するシグネチャです。
マルウェアに感染し、仮想通貨のマイニングが実行され、端末の処理速度が低下する可能性があります。
心当たりがない場合は、受信先IPアドレスのウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000372 – 5000374 (防御)
シグネチャ名及び内容
-XMR-Stak Mining Pool Connection (防御)
-XMRMiner Mining Pool Connection (防御)
-XMRig Mining Pool Connection (防御)
仮想通貨のマイニングツールである「XMRig」の通信を検出するシグネチャです。
XMRigを利用して仮想通貨のマイニングが実行され、端末の処理速度が低下する可能性があります。
心当たりがない場合は、送信元IPアドレスのウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101362 – 6101395 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 64 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 65 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 66 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 67 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 68 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 69 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 70 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 71 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 72 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 73 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 74 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 75 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 76 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 77 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 78 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 79 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 80 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 81 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 82 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 83 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 84 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 85 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 86 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 87 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 88 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 89 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 90 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 91 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 33 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 34 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 35 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 36 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 37 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 38 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101396 (防御)
シグネチャ名及び内容
-Yodobashi Camera Phishing URL SSL Request 4 (防御)
ヨドバシカメラを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101397 – 6101406 (防御)
シグネチャ名及び内容
-BIGLOBE Phishing URL SSL Request 1 (防御)
-BIGLOBE Phishing URL SSL Request 2 (防御)
-BIGLOBE Phishing URL SSL Request 3 (防御)
-BIGLOBE Phishing URL SSL Request 4 (防御)
-BIGLOBE Phishing URL SSL Request 5 (防御)
-BIGLOBE Phishing URL SSL Request 6 (防御)
-BIGLOBE Phishing URL SSL Request 7 (防御)
-BIGLOBE Phishing URL SSL Request 8 (防御)
-BIGLOBE Phishing URL SSL Request 9 (防御)
-BIGLOBE Phishing URL HTTP Request 1 (防御)
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101407 – 6101413 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 228 (防御)
-Rakuten Phishing URL SSL Request 229 (防御)
-Rakuten Phishing URL SSL Request 230 (防御)
-Rakuten Phishing URL SSL Request 231 (防御)
-Rakuten Phishing URL SSL Request 232 (防御)
-Rakuten Phishing URL SSL Request 233 (防御)
-Rakuten Phishing URL HTTP Request 285 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101414 – 6101417 (防御)
シグネチャ名及び内容
-Aeon Card Phishing URL SSL Request 1 (防御)
-Aeon Card Phishing URL SSL Request 2 (防御)
-Aeon Card Phishing URL SSL Request 3 (防御)
-Aeon Card Phishing URL SSL Request 4 (防御)
イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101418 – 6101419 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 255 (防御)
-Amazon Phishing URL SSL Request 256 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101420 – 6101424 (防御)
シグネチャ名及び内容
-NTT docomo Phishing URL HTTP Request 4 (防御)
-NTT docomo Phishing URL HTTP Request 5 (防御)
-NTT docomo Phishing URL HTTP Request 6 (防御)
-NTT docomo Phishing URL HTTP Request 7 (防御)
-NTT docomo Phishing URL HTTP Request 8 (防御)
NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101425 (防御)
シグネチャ名及び内容
-American Express Phishing URL HTTP Request (防御)
American Expressを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-1003183 – 1003193 (防御)
シグネチャ名及び内容
-MS Windows NETAPI Stack Overflow 12 (MS08-067) (防御)
-MS Windows NETAPI Stack Overflow 22 (MS08-067) (防御)
Microsoft社のWindows NETAPI関係の脆弱性(MS08-067)を利用する攻撃が発見された場合に発生するイベントです。
脆弱性があるPCにバックドアが設置される恐れがあります。
==============================================
シグネチャID
-9003007 (検知)
シグネチャ名及び内容
-Yahoo chat (検知)
Yahooメッセンジャーを使用してメッセージを送信するときに発生するイベントです。
==============================================
日付 Version 機能追加・修正の概要
2021/05/26 sig_v263.sig シグネチャID
-2001579 – 2001580 (防御)
シグネチャ名及び内容
-Campo Loader HTTP Request 1 (防御)
-Campo Loader HTTP Request 2 (防御)
マルウェアである「Campo Loader」の通信を検出するシグネチャです。
感染した場合、他のマルウェアが配信され、情報を搾取される可能性があります。
また、ランサムウェアに感染させてファイルが暗号化される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500267 – 2500269 (防御)
シグネチャ名及び内容
-Trickbot Black-IP List 13 (防御)
-Trickbot Black-IP List 14 (防御)
-Trickbot Black-IP List 15 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500270 – 2500275 (防御)
シグネチャ名及び内容
-Dridex Black-IP List 8 (防御)
-Dridex Black-IP List 9 (防御)
-Dridex Black-IP List 10 (防御)
-Dridex Black-IP List 11 (防御)
-Dridex Black-IP List 12 (防御)
-Dridex Black-IP List 13 (防御)
マルウェアである「Dridex」感染時の通信を検出するシグネチャです。
感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000335 – 5000342 (防御)
シグネチャ名及び内容
-Suspicious Pulse Secure HTTP Request (CVE-2021-22893) 1 (検知)
-Suspicious Pulse Secure HTTP Request (CVE-2021-22893) 2 (検知)
-Suspicious Pulse Secure HTTP Request (CVE-2021-22893) 3 (検知)
-Pulse Connect Secure vulnerable URL access 1 (防御)
-Pulse Connect Secure vulnerable URL access 2 (防御)
-Pulse Connect Secure vulnerable URL access 3 (防御)
-Pulse Connect Secure vulnerable URL access 4 (防御)
-Pulse Connect Secure vulnerable URL access 5 (防御)
Pulse Secure社のPulse Connect Secureの脆弱性(CVE-2021-22893)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、遠隔の攻撃者が認証を回避し、任意のコードが実行される可能性があります。
ファームウェアを最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000343 (検知)
シグネチャ名及び内容
-Exim Stack Exhaustion via BDAT Error Inbound (検知)
メール転送ソフト「Exim」の脆弱性(CVE-2020-28019)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、リモートからroot権限でコマンドを実行される可能性があります。
Eximをご利用の場合は、最新バージョンにアップデートしてください。
接続先に心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000344 – 5000345 (検知)
シグネチャ名及び内容
-Exim receive_msg Integer Overflow Attempt Inbound 1 (検知)
-Exim receive_msg Integer Overflow Attempt Inbound 2 (検知)
メール転送ソフト「Exim」の脆弱性(CVE-2020-28020)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、リモートからroot権限でコマンドを実行される可能性があります。
Eximをご利用の場合は、最新バージョンにアップデートしてください。
接続先に心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000346 – 5000348 (検知)
シグネチャ名及び内容
-Exim New-Line Injection into Spool Header File Inbound 1 (検知)
-Exim New-Line Injection into Spool Header File Inbound 2 (検知)
-Exim New-Line Injection into Spool Header File Inbound 3 (検知)
メール転送ソフト「Exim」の脆弱性(CVE-2020-28021)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、リモートからroot権限でコマンドを実行される可能性があります。
Eximをご利用の場合は、最新バージョンにアップデートしてください。
接続先に心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000349 – 5000354 (検知)
シグネチャ名及び内容
-Pingback Exep Command Issued (検知)
-Pingback Shell Command Issued (検知)
-Pingback Download Command Issued (検知)
-Pingback Upload Command Issued (検知)
-Pingback Exec Command Issued (検知)
-Pingback OK Issued (検知)
マルウェアである「Pingback」で利用されるICMPトンネリングの通信を検出するシグネチャです。
ICMPはネットワークにおけるネットワーク機器診断や制御などに利用されますが、バックドア通信にも利用される可能性があります。
見覚えのない通信の場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
受信先IPアドレスが外部で見覚えのない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000355 – 5000358 (防御)
シグネチャ名及び内容
-DarkSide Ransomware SSL Request 1 (防御)
-DarkSide Ransomware SSL Request 2 (防御)
-DarkSide Ransomware SSL Request 3 (防御)
-DarkSide Ransomware SSL Request 4 (防御)
ランサムウェアである「Darkside」の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000359 – 5000360 (防御)
シグネチャ名及び内容
-Darkside Ransomware Download Attempt 1 (防御)
-Darkside Ransomware Download Attempt 2 (防御)
ランサムウェアである「Darkside」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101346 – 6101352 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 57 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 58 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 59 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 60 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 61 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 62 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 63 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101353 – 6101355 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 253 (防御)
-Amazon Phishing URL SSL Request 254 (防御)
-Amazon Phishing URL HTTP Request 262 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101356 – 6101359 (防御)
シグネチャ名及び内容
-MUFG NICOS Phishing URL SSL Request 19 (防御)
-MUFG NICOS Phishing URL SSL Request 20 (防御)
-MUFG NICOS Phishing URL SSL Request 21 (防御)
-MUFG NICOS Phishing URL SSL Request 22 (防御)
三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101360 – 6101361 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 228 (防御)
-Rakuten Phishing URL SSL Request 229 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
2021/05/05 sig_v262.sig シグネチャID
-5000326 – 5000327 (防御)
シグネチャ名及び内容
-DearCry Ransomware Download Attempt 1 (防御)
-DearCry Ransomware Download Attempt 2 (防御)
ランサムウェアである「DearCry」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000328 – 5000331 (防御)
シグネチャ名及び内容
-CLOP Ransomware Download Attempt 1 (防御)
-CLOP Ransomware Download Attempt 2 (防御)
-CLOP Ransomware Download Attempt 3 (防御)
-CLOP Ransomware Download Attempt 4 (防御)
ランサムウェアである「CLOP」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000332 (防御)
シグネチャ名及び内容
-Black KingDom Ransomware HTTP Request 1 (防御)
ランサムウェアである「Black KingDom」に感染した際の通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000333 – 5000334 (防御)
シグネチャ名及び内容
-Kinsing HTTP Request 1 (防御)
-Kinsing HTTP Request 2 (防御)
コンテナ環境を標的としたマルウェア「Kinsing」の通信を検出するシグネチャです。
感染した場合、仮想通貨のマイニングが行われ、CPU、メモリのリソースを乗っ取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101303 – 6101320 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 239 (防御)
-Amazon Phishing URL SSL Request 240 (防御)
-Amazon Phishing URL SSL Request 241 (防御)
-Amazon Phishing URL SSL Request 242 (防御)
-Amazon Phishing URL SSL Request 243 (防御)
-Amazon Phishing URL SSL Request 244 (防御)
-Amazon Phishing URL SSL Request 245 (防御)
-Amazon Phishing URL SSL Request 246 (防御)
-Amazon Phishing URL SSL Request 247 (防御)
-Amazon Phishing URL SSL Request 248 (防御)
-Amazon Phishing URL SSL Request 249 (防御)
-Amazon Phishing URL SSL Request 250 (防御)
-Amazon Phishing URL SSL Request 251 (防御)
-Amazon Phishing URL SSL Request 252 (防御)
-Amazon Phishing URL HTTP Request 258 (防御)
-Amazon Phishing URL HTTP Request 259 (防御)
-Amazon Phishing URL HTTP Request 260 (防御)
-Amazon Phishing URL HTTP Request 261 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101321 – 6101323 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 56 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 31 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 32 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101324 – 6101334 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 219 (防御)
-Rakuten Phishing URL SSL Request 220 (防御)
-Rakuten Phishing URL SSL Request 221 (防御)
-Rakuten Phishing URL SSL Request 222 (防御)
-Rakuten Phishing URL SSL Request 223 (防御)
-Rakuten Phishing URL SSL Request 224 (防御)
-Rakuten Phishing URL SSL Request 225 (防御)
-Rakuten Phishing URL SSL Request 226 (防御)
-Rakuten Phishing URL SSL Request 227 (防御)
-Rakuten Phishing URL HTTP Request 283 (防御)
-Rakuten Phishing URL HTTP Request 284 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101335 – 6101343 (防御)
シグネチャ名及び内容
-MUFG NICOS Phishing URL SSL Request 10 (防御)
-MUFG NICOS Phishing URL SSL Request 11 (防御)
-MUFG NICOS Phishing URL SSL Request 12 (防御)
-MUFG NICOS Phishing URL SSL Request 13 (防御)
-MUFG NICOS Phishing URL SSL Request 14 (防御)
-MUFG NICOS Phishing URL SSL Request 15 (防御)
-MUFG NICOS Phishing URL SSL Request 16 (防御)
-MUFG NICOS Phishing URL SSL Request 17 (防御)
-MUFG NICOS Phishing URL SSL Request 18 (防御)
三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101344 – 6101345 (防御)
シグネチャ名及び内容
-bitFlyer Phishing URL SSL Request 1 (防御)
-bitFlyer Phishing URL SSL Request 2 (防御)
bitFlyerを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-3000123 (検知)
シグネチャ名及び内容
-Null pattern request (検知)
制御文字であるNull文字を送信し、意図しない動作をさせる通信を検知するシグネチャです。
受信先IPアドレスのWebサーバにおいて、誤動作や意図しないコマンドを実行される可能性があります。
一般的な通信において、このコマンドを利用することはありません。
本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。
==============================================
シグネチャID
-9003013 (検知)
シグネチャ名及び内容
-ICQ login (検知)
ICQ(AIM)メッセンジャーにログインするときに発生するイベントです。
==============================================
2021/03/24 sig_v261.sig シグネチャID
-2001576 – 2001578 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 20 (防御)
-IcedID HTTP Request 21 (防御)
-IcedID HTTP Request 22 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2500259 – 2500262 (防御)
シグネチャ名及び内容
-Trickbot Black-IP List 9 (防御)
-Trickbot Black-IP List 10 (防御)
-Trickbot Black-IP List 11 (防御)
-Trickbot Black-IP List 12 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500263 – 2500266 (防御)
シグネチャ名及び内容
-Dridex Black-IP List 4 (防御)
-Dridex Black-IP List 5 (防御)
-Dridex Black-IP List 6 (防御)
-Dridex Black-IP List 7 (防御)
マルウェアである「Dridex」感染時の通信を検出するシグネチャです。
感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000312 – 5000313 (検知)
シグネチャ名及び内容
-SUPERNOVA Webshell Command Request 1 (検知)
-SUPERNOVA Webshell Command Request 2 (検知)
Webshellの一種である「SUPERNOVA」の通信を検出するシグネチャです。
SolarWinds Orion APIの脆弱性(CVE-2020-10148)を悪用して感染することが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000314 – 5000315 (検知)
シグネチャ名及び内容
-China Chopper WebShell Observed Outbound 1 (検知)
-China Chopper WebShell Observed Outbound 2 (検知)
Webshellの一種である「China Chopper」の通信を検出するシグネチャです。
Microsoft Exchange Serverの脆弱性を悪用して感染することが報告されています。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000316 – 5000317 (防御)
シグネチャ名及び内容
-Microsoft Exchange Server Remote Code Execution 1 (防御)
-Microsoft Exchange Server Remote Code Execution 2 (防御)
Microsoft Exchange Serverにおける脆弱性(CVE-2021-26858,CVE-2021-27065)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、標的型攻撃に利用されたり、ランサムウェアに感染してしまう可能性があります。
Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000318 – 5000321 (防御)
シグネチャ名及び内容
-Microsoft Exchange Server Remote Code Execution 3 (防御)
-Microsoft Exchange Server Remote Code Execution 4 (防御)
-Microsoft Exchange Server Remote Code Execution 5 (防御)
-Microsoft Exchange Server Remote Code Execution 6 (防御)
Microsoft Exchange Serverにおける脆弱性(CVE-2021-26855)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、標的型攻撃に利用されたり、ランサムウェアに感染してしまう可能性があります。
Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000322 – 5000323 (防御)
シグネチャ名及び内容
-Microsoft Exchange Server Remote Code Execution 7 (防御)
-Microsoft Exchange Server Remote Code Execution 8 (防御)
Microsoft Exchange Serverにおける脆弱性(CVE-2021-27065)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、標的型攻撃に利用されたり、ランサムウェアに感染してしまう可能性があります。
Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000324 – 5000325 (検知)
シグネチャ名及び内容
-BIG-IP iControl REST Unauthenticated RCE Inbound (検知)
-BIG-IP/BIG-IQ iControl REST RCE Attempt (CVE-2021-22986) (検知)
F5 Networks社製品「BIG-IP」の管理画面に関する脆弱性(CVE-2021-22986)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
F5 BIG-IPをご利用の場合は、最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101253 – 6101276 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 225 (防御)
-Amazon Phishing URL SSL Request 226 (防御)
-Amazon Phishing URL SSL Request 227 (防御)
-Amazon Phishing URL SSL Request 228 (防御)
-Amazon Phishing URL SSL Request 229 (防御)
-Amazon Phishing URL SSL Request 230 (防御)
-Amazon Phishing URL SSL Request 231 (防御)
-Amazon Phishing URL SSL Request 232 (防御)
-Amazon Phishing URL SSL Request 233 (防御)
-Amazon Phishing URL SSL Request 234 (防御)
-Amazon Phishing URL SSL Request 235 (防御)
-Amazon Phishing URL SSL Request 236 (防御)
-Amazon Phishing URL SSL Request 237 (防御)
-Amazon Phishing URL SSL Request 238 (防御)
-Amazon Phishing URL HTTP Request 248 (防御)
-Amazon Phishing URL HTTP Request 249 (防御)
-Amazon Phishing URL HTTP Request 250 (防御)
-Amazon Phishing URL HTTP Request 251 (防御)
-Amazon Phishing URL HTTP Request 252 (防御)
-Amazon Phishing URL HTTP Request 253 (防御)
-Amazon Phishing URL HTTP Request 254 (防御)
-Amazon Phishing URL HTTP Request 255 (防御)
-Amazon Phishing URL HTTP Request 256 (防御)
-Amazon Phishing URL HTTP Request 257 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101277 – 6101282 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 55 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 26 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 27 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 28 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 29 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 30 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101283 – 6101288 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 215 (防御)
-Rakuten Phishing URL SSL Request 216 (防御)
-Rakuten Phishing URL SSL Request 217 (防御)
-Rakuten Phishing URL SSL Request 218 (防御)
-Rakuten Phishing URL HTTP Request 281 (防御)
-Rakuten Phishing URL HTTP Request 282 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101289 – 6101292 (防御)
シグネチャ名及び内容
-TS CUBIC CARD Phishing URL SSL Request 1 (防御)
-TS CUBIC CARD Phishing URL SSL Request 2 (防御)
-TS CUBIC CARD Phishing URL SSL Request 3 (防御)
-TS CUBIC CARD Phishing URL SSL Request 4 (防御)
TS CUBIC CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101293 – 6101296 (防御)
シグネチャ名及び内容
-MUFG NICOS Phishing URL SSL Request 7 (防御)
-MUFG NICOS Phishing URL SSL Request 8 (防御)
-MUFG NICOS Phishing URL SSL Request 9 (防御)
-MUFG NICOS Phishing URL HTTP Request 2 (防御)
三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101297 – 6101299 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 34 (防御)
-JCB Phishing SSL Request 35 (防御)
-JCB Phishing SSL Request 36 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101300 – 6101302 (防御)
シグネチャ名及び内容
-Aplus Phishing URL SSL Request 8 (防御)
-Aplus Phishing URL SSL Request 9 (防御)
-Aplus Phishing URL HTTP Request 3 (防御)
アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-9003013 (検知)
シグネチャ名及び内容
-ICQ login (検知)
ICQ(AIM)メッセンジャーにログインするときに発生するイベントです。
==============================================
2021/03/10 sig_v260.sig シグネチャID
-2001571 (防御)
シグネチャ名及び内容
-LODEINFO HTTP Request 5 (防御)
マルウェアである「LODEINFO」感染時の通信を検出するシグネチャです。
感染した場合、情報の窃取や不正なプログラムが実行される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001572 – 2001573 (防御)
シグネチャ名及び内容
-Silver Sparrow SSL Request 1 (防御)
-Silver Sparrow SSL Request 2 (防御)
Macを標的としたマルウェア「Silver Sparrow」の通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、なんらかの悪意ある行動を引き起こす可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001574 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Anarchy99 ) (防御)
脆弱性スキャンツールによるスキャン通信を検出するシグネチャです。
脆弱性スキャンツールを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001575 (防御)
シグネチャ名及び内容
-Proxy Checker Scan Tool (防御)
プロキシ調査で利用するスキャンツールによるスキャン通信を検出するシグネチャです。
プロキシ調査ツールを利用してスキャンが行われ、プロキシを悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2500253 – 2500255 (防御)
シグネチャ名及び内容
-Trickbot Black-IP List 6 (防御)
-Trickbot Black-IP List 7 (防御)
-Trickbot Black-IP List 8 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500256 – 2500258 (防御)
シグネチャ名及び内容
-Dridex Black-IP List 1 (防御)
-Dridex Black-IP List 2 (防御)
-Dridex Black-IP List 3 (防御)
マルウェアである「Dridex」感染時の通信を検出するシグネチャです。
感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000306 – 5000310 (検知)
シグネチャ名及び内容
-VMware vCenter RCE Attempt 1 (CVE-2021-21972) (検知)
-VMware vCenter RCE Attempt 2 (CVE-2021-21972) (検知)
-VMware vCenter RCE Attempt 3 (CVE-2021-21972) (検知)
-VMware vCenter RCE Attempt 4 (CVE-2021-21972) (検知)
-VMware vCenter RCE Attempt with Untrusted SSH Key Upload (CVE-2021-21972) (検知)
VMware vCenter Serverにおける脆弱性(CVE-2021-21972)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、遠隔の第三者が任意のファイルをアップロードしたり、SYSTEM権限で任意のコマンドを実行される可能性があります。
vCenter Serverをご利用の場合は、最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000311 (検知)
シグネチャ名及び内容
-SAP EEM SOLMAN RCE (CVE-2020-6207) (検知)
SAP Solution Managerにおける認証の欠如に関する脆弱性(CVE-2020-6207)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、情報を取得、改ざんされる可能性があります。
SAP Solution Managerをご利用の場合は、最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101209 – 6101228 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 219 (防御)
-Amazon Phishing URL SSL Request 220 (防御)
-Amazon Phishing URL SSL Request 221 (防御)
-Amazon Phishing URL SSL Request 222 (防御)
-Amazon Phishing URL SSL Request 223 (防御)
-Amazon Phishing URL SSL Request 224 (防御)
-Amazon Phishing URL HTTP Request 234 (防御)
-Amazon Phishing URL HTTP Request 235 (防御)
-Amazon Phishing URL HTTP Request 236 (防御)
-Amazon Phishing URL HTTP Request 237 (防御)
-Amazon Phishing URL HTTP Request 238 (防御)
-Amazon Phishing URL HTTP Request 239 (防御)
-Amazon Phishing URL HTTP Request 240 (防御)
-Amazon Phishing URL HTTP Request 241 (防御)
-Amazon Phishing URL HTTP Request 242 (防御)
-Amazon Phishing URL HTTP Request 243 (防御)
-Amazon Phishing URL HTTP Request 244 (防御)
-Amazon Phishing URL HTTP Request 245 (防御)
-Amazon Phishing URL HTTP Request 246 (防御)
-Amazon Phishing URL HTTP Request 247 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101229 – 6101231 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 52 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 53 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 54 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101232 – 6101245 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 213 (防御)
-Rakuten Phishing URL SSL Request 214 (防御)
-Rakuten Phishing URL HTTP Request 269 (防御)
-Rakuten Phishing URL HTTP Request 270 (防御)
-Rakuten Phishing URL HTTP Request 271 (防御)
-Rakuten Phishing URL HTTP Request 272 (防御)
-Rakuten Phishing URL HTTP Request 273 (防御)
-Rakuten Phishing URL HTTP Request 274 (防御)
-Rakuten Phishing URL HTTP Request 275 (防御)
-Rakuten Phishing URL HTTP Request 276 (防御)
-Rakuten Phishing URL HTTP Request 277 (防御)
-Rakuten Phishing URL HTTP Request 278 (防御)
-Rakuten Phishing URL HTTP Request 279 (防御)
-Rakuten Phishing URL HTTP Request 280 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101246 – 6101249 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 31 (防御)
-JCB Phishing SSL Request 32 (防御)
-JCB Phishing SSL Request 33 (防御)
-JCB Phishing HTTP Request 3 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101250 – 6101252 (防御)
シグネチャ名及び内容
-MUFG NICOS Phishing URL SSL Request 4 (防御)
-MUFG NICOS Phishing URL SSL Request 5 (防御)
-MUFG NICOS Phishing URL SSL Request 6 (防御)
三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
2021/02/10 sig_v259.sig シグネチャID
-2001567 – 2001568 (防御)
シグネチャ名及び内容
-Qakbot HTTP Request 18 (防御)
-Qakbot HTTP Request 19 (防御)
マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2001569 (防御)
シグネチャ名及び内容
-Vulnerability Scanner Bot (Morfeus Fucking Scanner) (防御)
脆弱性スキャナーボット「Morfeus Fucking Scanner」による通信を検出するシグネチャです。
外部からPHPに存在する脆弱性を特定される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、PHPをご利用の場合は、最新バージョンにアップデートしてください。
==============================================
シグネチャID
-2001570 (防御)
シグネチャ名及び内容
-SystemBC HTTP Request 1 (防御)
マルウェアである「SystemBC」感染時の通信を検出するシグネチャです。
感染した場合、悪意のある通信を隠蔽し、ランサムウェアに感染られる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2500229 – 2500247 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 228 (防御)
-Emotet Black-IP List 229 (防御)
-Emotet Black-IP List 230 (防御)
-Emotet Black-IP List 231 (防御)
-Emotet Black-IP List 232 (防御)
-Emotet Black-IP List 233 (防御)
-Emotet Black-IP List 234 (防御)
-Emotet Black-IP List 235 (防御)
-Emotet Black-IP List 236 (防御)
-Emotet Black-IP List 237 (防御)
-Emotet Black-IP List 238 (防御)
-Emotet Black-IP List 239 (防御)
-Emotet Black-IP List 240 (防御)
-Emotet Black-IP List 241 (防御)
-Emotet Black-IP List 242 (防御)
-Emotet Black-IP List 243 (防御)
-Emotet Black-IP List 244 (防御)
-Emotet Black-IP List 245 (防御)
-Emotet Black-IP List 246 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500248 – 2500252 (防御)
シグネチャ名及び内容
-Trickbot Black-IP List 1 (防御)
-Trickbot Black-IP List 2 (防御)
-Trickbot Black-IP List 3 (防御)
-Trickbot Black-IP List 4 (防御)
-Trickbot Black-IP List 5 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000301 – 5000302 (防御)
シグネチャ名及び内容
-BottleEK HTTP Request 1 (防御)
-BottleEK HTTP Request 2 (防御)
日本を標的としたボトルエクスプロイトキットの通信を検出するシグネチャです。
ボトルエクスプロイトキットを利用してマルウェアに感染させられる可能性があります。
利用しているソフトは最新バージョンにアップデートを行い、Windows Updateを行ってください。
また、送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000303 (検知)
シグネチャ名及び内容
-SSLv2 Session Detect (検知)
SSL 2.0を利用した通信を検出するシグネチャです。
SSL 2.0の利用は非推奨とされており、外部から脆弱性を悪用して攻撃を受ける可能性があります。
送信元IPアドレスの端末の各ブラウザ設定より、SSL 2.0を無効にしてください。
TLS 1.2以上を利用されることを推奨いたします。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000304 (検知)
シグネチャ名及び内容
-SSLv3 Session Detect (検知)
SSL 3.0を利用した通信を検出するシグネチャです。
SSL 3.0の利用は非推奨とされており、外部から脆弱性を悪用して攻撃を受ける可能性があります。
送信元IPアドレスの端末の各ブラウザ設定より、SSL 3.0を無効にしてください。
TLS 1.2以上を利用されることを推奨いたします。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000305 (検知)
シグネチャ名及び内容
-TLSv1.1 Session Detect (検知)
TLS 1.1を利用した通信を検出するシグネチャです。
TLS 1.1の利用は非推奨とされており、外部から脆弱性を悪用して攻撃を受ける可能性があります。
送信元IPアドレスの端末の各ブラウザ設定より、TLS 1.1を無効にしてください。
TLS 1.2以上を利用されることを推奨いたします。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101130 – 6101164 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 201 (防御)
-Rakuten Phishing URL SSL Request 202 (防御)
-Rakuten Phishing URL SSL Request 203 (防御)
-Rakuten Phishing URL SSL Request 204 (防御)
-Rakuten Phishing URL SSL Request 205 (防御)
-Rakuten Phishing URL SSL Request 206 (防御)
-Rakuten Phishing URL SSL Request 207 (防御)
-Rakuten Phishing URL SSL Request 208 (防御)
-Rakuten Phishing URL SSL Request 209 (防御)
-Rakuten Phishing URL SSL Request 210 (防御)
-Rakuten Phishing URL SSL Request 211 (防御)
-Rakuten Phishing URL SSL Request 212 (防御)
-Rakuten Phishing URL HTTP Request 246 (防御)
-Rakuten Phishing URL HTTP Request 247 (防御)
-Rakuten Phishing URL HTTP Request 248 (防御)
-Rakuten Phishing URL HTTP Request 249 (防御)
-Rakuten Phishing URL HTTP Request 250 (防御)
-Rakuten Phishing URL HTTP Request 251 (防御)
-Rakuten Phishing URL HTTP Request 252 (防御)
-Rakuten Phishing URL HTTP Request 253 (防御)
-Rakuten Phishing URL HTTP Request 254 (防御)
-Rakuten Phishing URL HTTP Request 255 (防御)
-Rakuten Phishing URL HTTP Request 256 (防御)
-Rakuten Phishing URL HTTP Request 257 (防御)
-Rakuten Phishing URL HTTP Request 258 (防御)
-Rakuten Phishing URL HTTP Request 259 (防御)
-Rakuten Phishing URL HTTP Request 260 (防御)
-Rakuten Phishing URL HTTP Request 261 (防御)
-Rakuten Phishing URL HTTP Request 262 (防御)
-Rakuten Phishing URL HTTP Request 263 (防御)
-Rakuten Phishing URL HTTP Request 264 (防御)
-Rakuten Phishing URL HTTP Request 265 (防御)
-Rakuten Phishing URL HTTP Request 266 (防御)
-Rakuten Phishing URL HTTP Request 267 (防御)
-Rakuten Phishing URL HTTP Request 268 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101165 – 6101184 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 210 (防御)
-Amazon Phishing URL SSL Request 211 (防御)
-Amazon Phishing URL SSL Request 212 (防御)
-Amazon Phishing URL SSL Request 213 (防御)
-Amazon Phishing URL SSL Request 214 (防御)
-Amazon Phishing URL SSL Request 215 (防御)
-Amazon Phishing URL SSL Request 216 (防御)
-Amazon Phishing URL SSL Request 217 (防御)
-Amazon Phishing URL SSL Request 218 (防御)
-Amazon Phishing URL HTTP Request 223 (防御)
-Amazon Phishing URL HTTP Request 224 (防御)
-Amazon Phishing URL HTTP Request 225 (防御)
-Amazon Phishing URL HTTP Request 226 (防御)
-Amazon Phishing URL HTTP Request 227 (防御)
-Amazon Phishing URL HTTP Request 228 (防御)
-Amazon Phishing URL HTTP Request 229 (防御)
-Amazon Phishing URL HTTP Request 230 (防御)
-Amazon Phishing URL HTTP Request 231 (防御)
-Amazon Phishing URL HTTP Request 232 (防御)
-Amazon Phishing URL HTTP Request 233 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101185 – 6101192 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 50 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 51 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 26 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 27 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 28 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 29 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 30 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 31 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101193 – 6101196 (防御)
シグネチャ名及び内容
-MUFG NICOS Phishing URL SSL Request 1 (防御)
-MUFG NICOS Phishing URL SSL Request 2 (防御)
-MUFG NICOS Phishing URL SSL Request 3 (防御)
-MUFG NICOS Phishing URL HTTP Request 1 (防御)
三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101197 – 6101198 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 18 (防御)
-Microsoft Phishing URL HTTP Request 39 (防御)
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101199 – 6101200 (防御)
シグネチャ名及び内容
-PayPay Phishing URL HTTP Request 6 (防御)
-PayPay Phishing URL HTTP Request 7 (防御)
PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101201 – 6101204 (防御)
シグネチャ名及び内容
-Aeonbank Phishing URL SSL Request 7 (防御)
-Aeonbank Phishing URL SSL Request 8 (防御)
-Aeonbank Phishing URL SSL Request 9 (防御)
-Aeonbank Phishing URL SSL Request 10 (防御)
イオン銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101205 – 6101207 (防御)
シグネチャ名及び内容
-EPOS Card Phishing URL HTTP Request 1 (防御)
-EPOS Card Phishing URL HTTP Request 2 (防御)
-EPOS Card Phishing URL HTTP Request 3 (防御)
エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101208 (防御)
シグネチャ名及び内容
-SAISON CARD Phishing URL SSL Request 1 (防御)
SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-2000419 (検知)
シグネチャ名及び内容
-onion DNS Request (検知)
送信元IPアドレスの端末が、匿名通信ソフトTorへの中継サイトである可能性がある「onion」を含むドメインにアクセスしようとしたときの通信を検出するシグネチャです。
不正なソフトがインストールされた可能性があります。
また、このアクセス先はランサムウェア感染後の金銭要求にも利用される場合があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-5000281 – 5000284 (防御)
シグネチャ名及び内容
-SUNBURST HTTP Request 1 (防御)
-SUNBURST HTTP Request 2 (防御)
-SUNBURST HTTP Request 3 (防御)
-SUNBURST HTTP Request 4 (防御)
マルウェアである「SUNBURST」感染時の通信を検出するシグネチャです。
感染した場合、攻撃者によって情報が搾取され、さまざまなコマンドが実行可能になります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000285 – 5000289 (防御)
シグネチャ名及び内容
-SUNBURST HTTP Response 1 (防御)
-SUNBURST HTTP Response 2 (防御)
-SUNBURST HTTP Response 3 (防御)
-SUNBURST HTTP Response 4 (防御)
-SUNBURST HTTP Response 5 (防御)
マルウェアである「SUNBURST」感染時の通信を検出するシグネチャです。
感染した場合、攻撃者によって情報が搾取され、さまざまなコマンドが実行可能になります。
受信先IPアドレスの端末のウイルスチェックを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000290 – 5000294 (防御)
シグネチャ名及び内容
-SolarWinds Orion API authentication bypass attempt 1 (防御)
-SolarWinds Orion API authentication bypass attempt 2 (防御)
-SolarWinds Orion API authentication bypass attempt 3 (防御)
-SolarWinds Orion API authentication bypass attempt 4 (防御)
-SolarWinds Orion API authentication bypass attempt 5 (防御)
SolarWinds Orion APIに存在する認証回避の脆弱性(CVE-2020-10148)を狙った通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者により細工されたリクエストURLを処理することで、認証なしで任意のAPIコマンドを実行される可能性があります。
SolarWinds Orion Platformを利用している場合は、脆弱性に対応したアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2021/01/21 sig_v258.sig シグネチャID
-2001554 – 2001566 (防御)
シグネチャ名及び内容
-Qakbot HTTP Request 5 (防御)
-Qakbot HTTP Request 6 (防御)
-Qakbot HTTP Request 7 (防御)
-Qakbot HTTP Request 8 (防御)
-Qakbot HTTP Request 9 (防御)
-Qakbot HTTP Request 10 (防御)
-Qakbot HTTP Request 11 (防御)
-Qakbot HTTP Request 12 (防御)
-Qakbot HTTP Request 13 (防御)
-Qakbot HTTP Request 14 (防御)
-Qakbot HTTP Request 15 (防御)
-Qakbot HTTP Request 16 (防御)
-Qakbot HTTP Request 17 (防御)
マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。
感染した場合、重要な情報が盗まれ、拡散される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
==============================================
シグネチャID
-2500222 – 2500228 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 221 (防御)
-Emotet Black-IP List 222 (防御)
-Emotet Black-IP List 223 (防御)
-Emotet Black-IP List 224 (防御)
-Emotet Black-IP List 225 (防御)
-Emotet Black-IP List 226 (防御)
-Emotet Black-IP List 227 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000295 (検知)
シグネチャ名及び内容
-Windows OLE remote code execution (CVE-2017-8487) (検知)
Windows XPおよびWindows Server 2003に存在する脆弱性(CVE-2017-8487)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者により巧妙に細工されたファイルまたはプログラムを介して、コードが実行される可能性があります。
本脆弱性に対応した修正プログラムの適用を行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000296 (検知)
シグネチャ名及び内容
-Windows RDP remote code execution (CVE-2017-0176) (検知)
Windows XPおよびWindows Server 2003に存在する脆弱性(CVE-2017-0176)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者により、リモートデスクトッププロトコル接続 (またはターミナルサービス) が有効になっている場合、任意のコードを実行される可能性があります。
本脆弱性に対応した修正プログラムの適用を行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000297 – 5000298 (検知)
シグネチャ名及び内容
-Apache Struts2 RCE attempt (CVE-2020-17530) 1 (検知)
-Apache Struts2 RCE attempt (CVE-2020-17530) 2 (検知)
Apache Struts 2の脆弱性(CVE-2020-17530)を悪用した通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者は任意のコードを実行する可能性があります。
Apache Struts2を利用している場合は、脆弱性に対応したアップデートを行ってください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000299 (検知)
シグネチャ名及び内容
-Netlink GPON Login attempt (検知)
GPONルータの脆弱性を狙うアクセスを検出するシグネチャです。
GPONルータの脆弱性を悪用して、リモートから任意のコマンドを実行される可能性があります。
GPONルータを利用している場合は、最新のバージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000300 (検知)
シグネチャ名及び内容
-Liferay JSON Web Services access (検知)
Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセスを検出するシグネチャです。
脆弱性を悪用して、リモートから任意のコマンドを実行され、情報を取得・改善される可能性があります。
Liferay Portalをご利用の場合は、最新バージョンにアップデートしてください。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6101026 – 6101065 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 170 (防御)
-Amazon Phishing URL SSL Request 171 (防御)
-Amazon Phishing URL SSL Request 172 (防御)
-Amazon Phishing URL SSL Request 173 (防御)
-Amazon Phishing URL SSL Request 174 (防御)
-Amazon Phishing URL SSL Request 175 (防御)
-Amazon Phishing URL SSL Request 176 (防御)
-Amazon Phishing URL SSL Request 177 (防御)
-Amazon Phishing URL SSL Request 178 (防御)
-Amazon Phishing URL SSL Request 179 (防御)
-Amazon Phishing URL SSL Request 180 (防御)
-Amazon Phishing URL SSL Request 181 (防御)
-Amazon Phishing URL SSL Request 182 (防御)
-Amazon Phishing URL SSL Request 183 (防御)
-Amazon Phishing URL SSL Request 184 (防御)
-Amazon Phishing URL SSL Request 185 (防御)
-Amazon Phishing URL SSL Request 186 (防御)
-Amazon Phishing URL SSL Request 187 (防御)
-Amazon Phishing URL SSL Request 188 (防御)
-Amazon Phishing URL SSL Request 189 (防御)
-Amazon Phishing URL SSL Request 190 (防御)
-Amazon Phishing URL SSL Request 191 (防御)
-Amazon Phishing URL SSL Request 192 (防御)
-Amazon Phishing URL SSL Request 193 (防御)
-Amazon Phishing URL SSL Request 194 (防御)
-Amazon Phishing URL SSL Request 195 (防御)
-Amazon Phishing URL SSL Request 196 (防御)
-Amazon Phishing URL SSL Request 197 (防御)
-Amazon Phishing URL SSL Request 198 (防御)
-Amazon Phishing URL SSL Request 199 (防御)
-Amazon Phishing URL SSL Request 200 (防御)
-Amazon Phishing URL SSL Request 201 (防御)
-Amazon Phishing URL SSL Request 202 (防御)
-Amazon Phishing URL SSL Request 203 (防御)
-Amazon Phishing URL SSL Request 204 (防御)
-Amazon Phishing URL SSL Request 205 (防御)
-Amazon Phishing URL SSL Request 206 (防御)
-Amazon Phishing URL SSL Request 207 (防御)
-Amazon Phishing URL SSL Request 208 (防御)
-Amazon Phishing URL SSL Request 209 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101066 – 6101116 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 200 (防御)
-Rakuten Phishing URL HTTP Request 196 (防御)
-Rakuten Phishing URL HTTP Request 197 (防御)
-Rakuten Phishing URL HTTP Request 198 (防御)
-Rakuten Phishing URL HTTP Request 199 (防御)
-Rakuten Phishing URL HTTP Request 200 (防御)
-Rakuten Phishing URL HTTP Request 201 (防御)
-Rakuten Phishing URL HTTP Request 202 (防御)
-Rakuten Phishing URL HTTP Request 203 (防御)
-Rakuten Phishing URL HTTP Request 204 (防御)
-Rakuten Phishing URL HTTP Request 205 (防御)
-Rakuten Phishing URL HTTP Request 206 (防御)
-Rakuten Phishing URL HTTP Request 207 (防御)
-Rakuten Phishing URL HTTP Request 208 (防御)
-Rakuten Phishing URL HTTP Request 209 (防御)
-Rakuten Phishing URL HTTP Request 210 (防御)
-Rakuten Phishing URL HTTP Request 211 (防御)
-Rakuten Phishing URL HTTP Request 212 (防御)
-Rakuten Phishing URL HTTP Request 213 (防御)
-Rakuten Phishing URL HTTP Request 214 (防御)
-Rakuten Phishing URL HTTP Request 215 (防御)
-Rakuten Phishing URL HTTP Request 216 (防御)
-Rakuten Phishing URL HTTP Request 217 (防御)
-Rakuten Phishing URL HTTP Request 218 (防御)
-Rakuten Phishing URL HTTP Request 219 (防御)
-Rakuten Phishing URL HTTP Request 220 (防御)
-Rakuten Phishing URL HTTP Request 221 (防御)
-Rakuten Phishing URL HTTP Request 222 (防御)
-Rakuten Phishing URL HTTP Request 223 (防御)
-Rakuten Phishing URL HTTP Request 224 (防御)
-Rakuten Phishing URL HTTP Request 225 (防御)
-Rakuten Phishing URL HTTP Request 226 (防御)
-Rakuten Phishing URL HTTP Request 227 (防御)
-Rakuten Phishing URL HTTP Request 228 (防御)
-Rakuten Phishing URL HTTP Request 229 (防御)
-Rakuten Phishing URL HTTP Request 230 (防御)
-Rakuten Phishing URL HTTP Request 231 (防御)
-Rakuten Phishing URL HTTP Request 232 (防御)
-Rakuten Phishing URL HTTP Request 233 (防御)
-Rakuten Phishing URL HTTP Request 234 (防御)
-Rakuten Phishing URL HTTP Request 235 (防御)
-Rakuten Phishing URL HTTP Request 236 (防御)
-Rakuten Phishing URL HTTP Request 237 (防御)
-Rakuten Phishing URL HTTP Request 238 (防御)
-Rakuten Phishing URL HTTP Request 239 (防御)
-Rakuten Phishing URL HTTP Request 240 (防御)
-Rakuten Phishing URL HTTP Request 241 (防御)
-Rakuten Phishing URL HTTP Request 242 (防御)
-Rakuten Phishing URL HTTP Request 243 (防御)
-Rakuten Phishing URL HTTP Request 244 (防御)
-Rakuten Phishing URL HTTP Request 245 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101117 – 6101123 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 45 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 46 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 47 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 48 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 49 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 24 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 25 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101124 – 6101125 (防御)
シグネチャ名及び内容
-Soumu Phishing URL SSL Request 12 (防御)
-Soumu Phishing URL SSL Request 13 (防御)
総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101126 – 6101129 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 17 (防御)
-Microsoft Phishing URL SSL Request 18 (防御)
-Microsoft Phishing URL SSL Request 19 (防御)
-Microsoft Phishing URL HTTP Request 38 (防御)
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-5000235 (検知)
シグネチャ名及び内容
-POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss] (検知)
[2021年1月20日無効化] FireEye社へのサイバー攻撃で搾取されたツールを利用した際の通信を検出するシグネチャです。
攻撃者によって、搾取したツールを悪用して攻撃されている可能性があります。
送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/12/23 sig_v257.sig シグネチャID
-2001551 – 2001552 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 18 (防御)
-IcedID HTTP Request 19 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2001553 (検知)
シグネチャ名及び内容
-Old Adobe Flash Request (32.x.x.x : IE) (検知)
脆弱性が報告されている旧バージョン32のAdobe Flashを検出するシグネチャです。
Adobe Flash Playerは2020年12月31日にサポートが終了いたします。
本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。
利用されていない場合は、アンインストールを行ってください。
==============================================
シグネチャID
-2500214 – 2500221 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 213 ~ 221 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000175 – 5000266 (検知)
シグネチャ名及び内容
-Backdoor.SUNBURST M1 ~ M4 (検知)
-Backdoor.SUNBURST HTTP Request to avsvmcloud .com (検知)
-Backdoor.SUNBURST SSL Cert Inbound (avsvmcloud .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (digitalcollege .org) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (freescanonline .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (deftsecurity .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (thedoccloud .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (virtualdataserver .com) (検知)
-Backdoor.SUNBURST HTTP Request to digitalcollege .org (検知)
-Backdoor.SUNBURST HTTP Request to freescanonline .com (検知)
-Backdoor.SUNBURST HTTP Request to deftsecurity .com (検知)
-Backdoor.SUNBURST HTTP Request to thedoccloud .com (検知)
-Backdoor.SUNBURST HTTP Request to virtualdataserver .com (検知)
-Backdoor.BEACON SSL Cert Inbound (incomeupdate .com) (検知)
-Backdoor.BEACON SSL Cert Inbound (zupertech .com) (検知)
-Backdoor.BEACON SSL Cert Inbound (databasegalore .com) (検知)
-Backdoor.BEACON SSL Cert Inbound (panhardware .com) (検知)
-Backdoor.BEACON M1 ~ 6 (検知)
-SUNBURST Related DNS Lookup to avsvmcloud .com (検知)
-SUNBURST Related DNS Lookup to thedoccloud .com (検知)
-SUNBURST Related DNS Lookup to deftsecurity .com (検知)
-SUNBURST Related DNS Lookup to freescanonline .com (検知)
-SUNBURST Related DNS Lookup to websitetheme .com (検知)
-SUNBURST Related DNS Lookup to highdatabase .com (検知)
-Observed SUNBURST DGA Request (検知)
-SUNBURST Related DNS Lookup to incomeupdate .com (検知)
-SUNBURST Related DNS Lookup to databasegalore .com (検知)
-SUNBURST Related DNS Lookup to panhardware .com (検知)
-SUNBURST Related DNS Lookup to zupertech .com (検知)
-SUNBURST Related DNS Lookup to virtualdataserver .com (検知)
-SUNBURST Related DNS Lookup to digitalcollege .org (検知)
-Backdoor.SUNBURST SSL Cert Inbound (websitetheme .com) (検知)
-Backdoor.SUNBURST SSL Cert Inbound (highdatabase .com) (検知)
-Observed Backdoor.SUNBURST CnC Domain (thedoccloud .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (incomeudpate .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (panhardware .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (freescanonline .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (databasegalore .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (highdatabase .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (websitetheme .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (zupertech .com in TLS SNI) (検知)
-Observed Backdoor.SUNBURST CnC Domain (deftsecurity .com in TLS SNI) (検知)
-Backdoor.SSL.BEACON.[CSBundle Ajax] (検知)
-Backdoor.DNS.BEACON.[CSBundle DNS] (検知)
-M.HackTool.SMB.Impacket-Obfuscation.[Service Names] M1 ~ M9 (検知)
-HackTool.TCP.Rubeus.[nonce 2] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original GET] (検知)
-HackTool.UDP.Rubeus.[nonce 2] (検知)
-Backdoor.DNS.BEACON.[CSBundle DNS] (検知)
-HackTool.TCP.Rubeus.[nonce] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES Server] (検知)
-HackTool.UDP.Rubeus.[nonce] (検知)
-POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss] (検知)
-Backdoor.HTTP.GORAT.[Build ID] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Server 3] (検知)
-Backdoor.HTTP.GORAT.[POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle USAToday Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Server 2] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES GET] (検知)
-Backdoor.HTTP.BEACON.[Yelp Request] (検知)
-Backdoor.HTTP.BEACON.[CSBundle USAToday Server] (検知)
-Backdoor.HTTP.BEACON.[CSBundle NYTIMES POST] (検知)
-Backdoor.HTTP.GORAT.[SID1] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Stager] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original Stager 2] (検知)
-Backdoor.HTTP.BEACON.[Yelp GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle CDN GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle USAToday GET] (検知)
-Backdoor.HTTP.BEACON.[CSBundle Original POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice POST] (検知)
-Backdoor.HTTP.BEACON.[CSBundle MSOffice Server] (検知)
FireEye社へのサイバー攻撃で搾取されたツールを利用した際の通信を検出するシグネチャです。
攻撃者によって、搾取したツールを悪用して攻撃されている可能性があります。
送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000267 – 5000268 (防御)
シグネチャ名及び内容
-Adobe ColdFusion file upload attempt 1 ~ 2 (防御)
Adobe ColdFusionのアップロードに関する脆弱性(CVE-2018-15961)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意ファイルのアップロードが可能になり、任意のコマンドが実行される可能性があります。
Adobe ColdFusionを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000269 (防御)
シグネチャ名及び内容
-Atlassian Crowd Plugin Upload Attempt (CVE-2019-11580) (防御)
Atlassian Crowdに存在する脆弱性(CVE-2019-11580)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意のプラグインがインストールされ、任意のコードが実行される可能性があります。
Atlassian Crowdを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000270 – 5000272 (防御)
シグネチャ名及び内容
-Confluence directory traversal attempt 1 ~ 3 (防御)
Confluence ServerおよびConfluence Data Centerに存在するパストラバーサルの脆弱性(CVE-2019-3398)の通信を検出するシグネチャです。
脆弱性を悪用して、Confluence ServerおよびConfluence Data Centerが稼働するシステム上で任意のコードが実行される可能性があります。
Confluence ServerおよびConfluence Data Centerを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000273 – 5000274 (防御)
シグネチャ名及び内容
-Windows buffer overflow attempt (CVE-2016-0167) 1 ~ 2 (防御)
Microsoft Windows製品における権限昇格の脆弱性(CVE-2016-0167)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、巧妙に細工されたアプリケーションを介して権限を取得される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000275 – 5000276 (防御)
シグネチャ名及び内容
-Windows use after free attempt (CVE-2016-0167) 1 ~ 2 (防御)
Microsoft Windows製品における権限昇格の脆弱性(CVE-2016-0167)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、巧妙に細工されたアプリケーションを介して権限を取得される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000277 (防御)
シグネチャ名及び内容
-Microsoft Outlook security feature bypass vulnerability access (防御)
Microsoft Office Outlookに存在する脆弱性(CVE-2017–11774)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、任意のコマンドを実行される可能性があります。
脆弱性に対応したOfficeの更新プログラムを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000278 – 5000279 (防御)
シグネチャ名及び内容
-Microsoft Exchange Server elevation of privilege vulnerability 1 ~ 2 (防御)
Microsoft Exchange Serverにおける権限昇格の脆弱性(CVE-2018-8581)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、権限を昇格される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000280 (防御)
シグネチャ名及び内容
-Zoho ManageEngine ServiceDesk Plus file upload attempt (防御)
Zoho ManageEngine ServiceDesk Plusにおけるファイルの無制限アップロードに関する脆弱性(CVE-2019-8394)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、情報を改ざんされる可能性があります。
Zoho ManageEngine ServiceDesk Plusを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100924 – 6100985 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 185 ~ 199 (防御)
-Rakuten Phishing URL HTTP Request 149 ~ 195 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100986 – 6101006 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 26 ~ 44 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 22 ~ 23 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101007 – 6101013 (防御)
シグネチャ名及び内容
-Aeonbank Phishing URL SSL Request 1 ~ 6 (防御)
-Aeonbank Phishing URL HTTP Request 1 (防御)
イオン銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101014 – 6101022 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 23 ~ 30 (防御)
-JCB Phishing HTTP Request 2 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6101023 – 6100921 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 169 (防御)
-Amazon Phishing URL HTTP Request 221 ~ 222 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-1387 (防御)
シグネチャ名及び内容
-Mssql overflow (防御)
※検出精度の向上を行いました
==============================================
シグネチャID
-244 – 245 (防御)
シグネチャ名及び内容
-Mstream handler (防御)
-Mstream handler (防御)
※本来の目的での検知が難しいため、無効化しました
==============================================
2020/12/09 sig_v256.sig シグネチャID
-2001543 – 2001547 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (sqlmap) (防御)
-Vulnerability Scan Tool (B4ckdoor-owned-you) (防御)
-Vulnerability Scan Tool (TBI-WebScanner) (防御)
-Vulnerability Scan Tool (IDBTE4M CODE87) (防御)
-Vulnerability Scan Tool (Nuclei ) (防御)
脆弱性スキャンツールによるスキャン通信を検出するシグネチャです。
脆弱性スキャンツールを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001548 – 2001550 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 15 (防御)
-IcedID HTTP Request 16 (防御)
-IcedID HTTP Request 17 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2500208 – 2500213 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 207 (防御)
-Emotet Black-IP List 208 (防御)
-Emotet Black-IP List 209 (防御)
-Emotet Black-IP List 210 (防御)
-Emotet Black-IP List 211 (防御)
-Emotet Black-IP List 212 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000167 – 5000171 (防御)
シグネチャ名及び内容
-Sodinokibi download detect 1 (防御)
-Sodinokibi download detect 2 (防御)
-Sodinokibi download detect 3 (防御)
-Sodinokibi download detect 4 (防御)
-Sodinokibi download detect 5 (防御)
ランサムウェアである「Sodinokibi」のダウンロード通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000172 (検知)
シグネチャ名及び内容
-GPON Router Remote Code Execution 4 (検知)
GPONルータの脆弱性を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、遠隔から任意のコードが実行される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000173 (検知)
シグネチャ名及び内容
-Citrix Information Disclosure Attempt (CVE-2020-8195) (検知)
Citrix社製品の任意のコード実行が可能な脆弱性を悪用する通信を検出するシグネチャです。
Cirtrix社の複数の製品で、入力確認に関する脆弱性(CVE-2020-8195)が確認されており、情報の取得・改ざんを試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000174 (検知)
シグネチャ名及び内容
-Citrix Authentication Bypass Attempt (CVE-2020-8193) (検知)
Citrix社製品の任意のコード実行が可能な脆弱性を悪用する通信を検出するシグネチャです。
Cirtrix社の複数の製品で、認証に関する脆弱性(CVE-2020-8193)が確認されており、情報の取得・改ざんを試みられた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100832 – 6100848 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 166 (防御)
-Amazon Phishing URL SSL Request 167 (防御)
-Amazon Phishing URL SSL Request 168 (防御)
-Amazon Phishing URL HTTP Request 207 (防御)
-Amazon Phishing URL HTTP Request 208 (防御)
-Amazon Phishing URL HTTP Request 209 (防御)
-Amazon Phishing URL HTTP Request 210 (防御)
-Amazon Phishing URL HTTP Request 211 (防御)
-Amazon Phishing URL HTTP Request 212 (防御)
-Amazon Phishing URL HTTP Request 213 (防御)
-Amazon Phishing URL HTTP Request 214 (防御)
-Amazon Phishing URL HTTP Request 215 (防御)
-Amazon Phishing URL HTTP Request 216 (防御)
-Amazon Phishing URL HTTP Request 217 (防御)
-Amazon Phishing URL HTTP Request 218 (防御)
-Amazon Phishing URL HTTP Request 219 (防御)
-Amazon Phishing URL HTTP Request 220 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100849 – 6100905 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 176 (防御)
-Rakuten Phishing URL SSL Request 177 (防御)
-Rakuten Phishing URL SSL Request 178 (防御)
-Rakuten Phishing URL SSL Request 179 (防御)
-Rakuten Phishing URL SSL Request 180 (防御)
-Rakuten Phishing URL SSL Request 181 (防御)
-Rakuten Phishing URL SSL Request 182 (防御)
-Rakuten Phishing URL SSL Request 183 (防御)
-Rakuten Phishing URL SSL Request 184 (防御)
-Rakuten Phishing URL HTTP Request 101 (防御)
-Rakuten Phishing URL HTTP Request 102 (防御)
-Rakuten Phishing URL HTTP Request 103 (防御)
-Rakuten Phishing URL HTTP Request 104 (防御)
-Rakuten Phishing URL HTTP Request 105 (防御)
-Rakuten Phishing URL HTTP Request 106 (防御)
-Rakuten Phishing URL HTTP Request 107 (防御)
-Rakuten Phishing URL HTTP Request 108 (防御)
-Rakuten Phishing URL HTTP Request 109 (防御)
-Rakuten Phishing URL HTTP Request 110 (防御)
-Rakuten Phishing URL HTTP Request 111 (防御)
-Rakuten Phishing URL HTTP Request 112 (防御)
-Rakuten Phishing URL HTTP Request 113 (防御)
-Rakuten Phishing URL HTTP Request 114 (防御)
-Rakuten Phishing URL HTTP Request 115 (防御)
-Rakuten Phishing URL HTTP Request 116 (防御)
-Rakuten Phishing URL HTTP Request 117 (防御)
-Rakuten Phishing URL HTTP Request 118 (防御)
-Rakuten Phishing URL HTTP Request 119 (防御)
-Rakuten Phishing URL HTTP Request 120 (防御)
-Rakuten Phishing URL HTTP Request 121 (防御)
-Rakuten Phishing URL HTTP Request 122 (防御)
-Rakuten Phishing URL HTTP Request 123 (防御)
-Rakuten Phishing URL HTTP Request 124 (防御)
-Rakuten Phishing URL HTTP Request 125 (防御)
-Rakuten Phishing URL HTTP Request 126 (防御)
-Rakuten Phishing URL HTTP Request 127 (防御)
-Rakuten Phishing URL HTTP Request 128 (防御)
-Rakuten Phishing URL HTTP Request 129 (防御)
-Rakuten Phishing URL HTTP Request 130 (防御)
-Rakuten Phishing URL HTTP Request 131 (防御)
-Rakuten Phishing URL HTTP Request 132 (防御)
-Rakuten Phishing URL HTTP Request 133 (防御)
-Rakuten Phishing URL HTTP Request 134 (防御)
-Rakuten Phishing URL HTTP Request 135 (防御)
-Rakuten Phishing URL HTTP Request 136 (防御)
-Rakuten Phishing URL HTTP Request 137 (防御)
-Rakuten Phishing URL HTTP Request 138 (防御)
-Rakuten Phishing URL HTTP Request 139 (防御)
-Rakuten Phishing URL HTTP Request 140 (防御)
-Rakuten Phishing URL HTTP Request 141 (防御)
-Rakuten Phishing URL HTTP Request 142 (防御)
-Rakuten Phishing URL HTTP Request 143 (防御)
-Rakuten Phishing URL HTTP Request 144 (防御)
-Rakuten Phishing URL HTTP Request 145 (防御)
-Rakuten Phishing URL HTTP Request 146 (防御)
-Rakuten Phishing URL HTTP Request 147 (防御)
-Rakuten Phishing URL HTTP Request 148 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100906 – 6100915 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 21 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 22 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 23 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 24 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 25 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 17 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 18 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 19 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 20 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 21 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100916 – 6100919 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 19 (防御)
-JCB Phishing SSL Request 20 (防御)
-JCB Phishing SSL Request 21 (防御)
-JCB Phishing SSL Request 22 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100920 – 6100921 (防御)
シグネチャ名及び内容
-Aplus Phishing URL SSL Request 6 (防御)
-Aplus Phishing URL SSL Request 7 (防御)
アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100922 – 6100923 (防御)
シグネチャ名及び内容
-Pocketcard Phishing URL SSL Request 1 (防御)
-Pocketcard Phishing URL HTTP Request 1 (防御)
ポケットカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
2020/11/25 sig_v255.sig シグネチャID
-2001530 – 2001531 (防御)
シグネチャ名及び内容
-Trickbot HTTP Request 37 (防御)
-Trickbot HTTP Request 38 (防御)
マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。
感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001532 – 2001542 (防御)
シグネチャ名及び内容
-IcedID HTTP Request 4 (防御)
-IcedID HTTP Request 5 (防御)
-IcedID HTTP Request 6 (防御)
-IcedID HTTP Request 7 (防御)
-IcedID HTTP Request 8 (防御)
-IcedID HTTP Request 9 (防御)
-IcedID HTTP Request 10 (防御)
-IcedID HTTP Request 11 (防御)
-IcedID HTTP Request 12 (防御)
-IcedID HTTP Request 13 (防御)
-IcedID HTTP Request 14 (防御)
マルウェアである「IcedID」感染時の通信を検知するシグネチャです。
感染した場合、情報を抜き取られる可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================
シグネチャID
-2500196 – 2500207 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 195 (防御)
-Emotet Black-IP List 196 (防御)
-Emotet Black-IP List 197 (防御)
-Emotet Black-IP List 198 (防御)
-Emotet Black-IP List 199 (防御)
-Emotet Black-IP List 200 (防御)
-Emotet Black-IP List 201 (防御)
-Emotet Black-IP List 202 (防御)
-Emotet Black-IP List 203 (防御)
-Emotet Black-IP List 204 (防御)
-Emotet Black-IP List 205 (防御)
-Emotet Black-IP List 206 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000163 – 5000164 (防御)
シグネチャ名及び内容
-RagnarLocker download detect 1 (防御)
-RagnarLocker download detect 2 (防御)
ランサムウェアである「RagnarLocker」のダウンロード通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000165 – 5000166 (防御)
シグネチャ名及び内容
-RagnarLocker HTTP Request 1 (防御)
-RagnarLocker HTTP Request 2 (防御)
ランサムウェアである「RagnarLocker」の感染通信を検出するシグネチャです。
感染した場合、端末上のデータを暗号化して身代金を要求してきます。
送信元IPアドレスの端末のウイルスチェックを行ってください。
また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100747 – 6100753 (防御)
シグネチャ名及び内容
-Aplus Phishing URL SSL Request 1 (防御)
-Aplus Phishing URL SSL Request 2 (防御)
-Aplus Phishing URL SSL Request 3 (防御)
-Aplus Phishing URL SSL Request 4 (防御)
-Aplus Phishing URL SSL Request 5 (防御)
-Aplus Phishing URL HTTP Request 1 (防御)
-Aplus Phishing URL HTTP Request 2 (防御)
アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100754 – 6100789 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 160 (防御)
-Rakuten Phishing URL SSL Request 161 (防御)
-Rakuten Phishing URL SSL Request 162 (防御)
-Rakuten Phishing URL SSL Request 163 (防御)
-Rakuten Phishing URL SSL Request 164 (防御)
-Rakuten Phishing URL SSL Request 165 (防御)
-Rakuten Phishing URL SSL Request 166 (防御)
-Rakuten Phishing URL SSL Request 167 (防御)
-Rakuten Phishing URL SSL Request 168 (防御)
-Rakuten Phishing URL SSL Request 169 (防御)
-Rakuten Phishing URL SSL Request 170 (防御)
-Rakuten Phishing URL SSL Request 171 (防御)
-Rakuten Phishing URL SSL Request 172 (防御)
-Rakuten Phishing URL SSL Request 173 (防御)
-Rakuten Phishing URL SSL Request 174 (防御)
-Rakuten Phishing URL SSL Request 175 (防御)
-Rakuten Phishing URL HTTP Request 81 (防御)
-Rakuten Phishing URL HTTP Request 82 (防御)
-Rakuten Phishing URL HTTP Request 83 (防御)
-Rakuten Phishing URL HTTP Request 84 (防御)
-Rakuten Phishing URL HTTP Request 85 (防御)
-Rakuten Phishing URL HTTP Request 86 (防御)
-Rakuten Phishing URL HTTP Request 87 (防御)
-Rakuten Phishing URL HTTP Request 88 (防御)
-Rakuten Phishing URL HTTP Request 89 (防御)
-Rakuten Phishing URL HTTP Request 90 (防御)
-Rakuten Phishing URL HTTP Request 91 (防御)
-Rakuten Phishing URL HTTP Request 92 (防御)
-Rakuten Phishing URL HTTP Request 93 (防御)
-Rakuten Phishing URL HTTP Request 94 (防御)
-Rakuten Phishing URL HTTP Request 95 (防御)
-Rakuten Phishing URL HTTP Request 96 (防御)
-Rakuten Phishing URL HTTP Request 97 (防御)
-Rakuten Phishing URL HTTP Request 98 (防御)
-Rakuten Phishing URL HTTP Request 99 (防御)
-Rakuten Phishing URL HTTP Request 100 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100790 – 6100811 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 148 (防御)
-Amazon Phishing URL SSL Request 149 (防御)
-Amazon Phishing URL SSL Request 150 (防御)
-Amazon Phishing URL SSL Request 151 (防御)
-Amazon Phishing URL SSL Request 152 (防御)
-Amazon Phishing URL SSL Request 153 (防御)
-Amazon Phishing URL SSL Request 154 (防御)
-Amazon Phishing URL SSL Request 155 (防御)
-Amazon Phishing URL SSL Request 156 (防御)
-Amazon Phishing URL SSL Request 157 (防御)
-Amazon Phishing URL SSL Request 158 (防御)
-Amazon Phishing URL SSL Request 159 (防御)
-Amazon Phishing URL SSL Request 160 (防御)
-Amazon Phishing URL SSL Request 161 (防御)
-Amazon Phishing URL SSL Request 162 (防御)
-Amazon Phishing URL SSL Request 163 (防御)
-Amazon Phishing URL SSL Request 164 (防御)
-Amazon Phishing URL SSL Request 165 (防御)
-Amazon Phishing URL HTTP Request 203 (防御)
-Amazon Phishing URL HTTP Request 204 (防御)
-Amazon Phishing URL HTTP Request 205 (防御)
-Amazon Phishing URL HTTP Request 206 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100812 – 6100825 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 10 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 11 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 12 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 13 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 14 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 15 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 16 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 17 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 18 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 19 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 20 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 14 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 15 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 16 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100826 – 6100829 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 15 (防御)
-JCB Phishing SSL Request 16 (防御)
-JCB Phishing SSL Request 17 (防御)
-JCB Phishing SSL Request 18 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100830 – 6100831 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL HTTP Request 36 (防御)
-Microsoft Phishing URL HTTP Request 37 (防御)
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-2001528 – 2001529 (検知)
シグネチャ名及び内容
-EMOTET HTTP URI GET contains wp-content (検知)
-EMOTET HTTP URI GET contains wp-admin (検知)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/11/11 sig_v254.sig シグネチャID
-2500172 – 2500195 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 171 (防御)
-Emotet Black-IP List 172 (防御)
-Emotet Black-IP List 173 (防御)
-Emotet Black-IP List 174 (防御)
-Emotet Black-IP List 175 (防御)
-Emotet Black-IP List 176 (防御)
-Emotet Black-IP List 177 (防御)
-Emotet Black-IP List 178 (防御)
-Emotet Black-IP List 179 (防御)
-Emotet Black-IP List 180 (防御)
-Emotet Black-IP List 181 (防御)
-Emotet Black-IP List 182 (防御)
-Emotet Black-IP List 183 (防御)
-Emotet Black-IP List 184 (防御)
-Emotet Black-IP List 185 (防御)
-Emotet Black-IP List 186 (防御)
-Emotet Black-IP List 187 (防御)
-Emotet Black-IP List 188 (防御)
-Emotet Black-IP List 189 (防御)
-Emotet Black-IP List 190 (防御)
-Emotet Black-IP List 191 (防御)
-Emotet Black-IP List 192 (防御)
-Emotet Black-IP List 193 (防御)
-Emotet Black-IP List 194 (防御)
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000161 – 5000162 (検知)
シグネチャ名及び内容
-Oracle WebLogic RCE (CVE-2020-14882) 1 (検知)
-Oracle WebLogic RCE (CVE-2020-14882) 2 (検知)
Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。
WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100677 – 6100695 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 147 (防御)
-Rakuten Phishing URL SSL Request 148 (防御)
-Rakuten Phishing URL SSL Request 149 (防御)
-Rakuten Phishing URL SSL Request 150 (防御)
-Rakuten Phishing URL SSL Request 151 (防御)
-Rakuten Phishing URL SSL Request 152 (防御)
-Rakuten Phishing URL SSL Request 153 (防御)
-Rakuten Phishing URL SSL Request 154 (防御)
-Rakuten Phishing URL SSL Request 155 (防御)
-Rakuten Phishing URL SSL Request 156 (防御)
-Rakuten Phishing URL SSL Request 157 (防御)
-Rakuten Phishing URL SSL Request 158 (防御)
-Rakuten Phishing URL SSL Request 159 (防御)
-Rakuten Phishing URL HTTP Request 75 (防御)
-Rakuten Phishing URL HTTP Request 76 (防御)
-Rakuten Phishing URL HTTP Request 77 (防御)
-Rakuten Phishing URL HTTP Request 78 (防御)
-Rakuten Phishing URL HTTP Request 79 (防御)
-Rakuten Phishing URL HTTP Request 80 (防御)
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100696 – 6100724 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 124 (防御)
-Amazon Phishing URL SSL Request 125 (防御)
-Amazon Phishing URL SSL Request 126 (防御)
-Amazon Phishing URL SSL Request 127 (防御)
-Amazon Phishing URL SSL Request 128 (防御)
-Amazon Phishing URL SSL Request 129 (防御)
-Amazon Phishing URL SSL Request 130 (防御)
-Amazon Phishing URL SSL Request 131 (防御)
-Amazon Phishing URL SSL Request 132 (防御)
-Amazon Phishing URL SSL Request 133 (防御)
-Amazon Phishing URL SSL Request 134 (防御)
-Amazon Phishing URL SSL Request 135 (防御)
-Amazon Phishing URL SSL Request 136 (防御)
-Amazon Phishing URL SSL Request 137 (防御)
-Amazon Phishing URL SSL Request 138 (防御)
-Amazon Phishing URL SSL Request 139 (防御)
-Amazon Phishing URL SSL Request 140 (防御)
-Amazon Phishing URL SSL Request 141 (防御)
-Amazon Phishing URL SSL Request 142 (防御)
-Amazon Phishing URL SSL Request 143 (防御)
-Amazon Phishing URL SSL Request 144 (防御)
-Amazon Phishing URL SSL Request 145 (防御)
-Amazon Phishing URL SSL Request 146 (防御)
-Amazon Phishing URL HTTP Request 197 (防御)
-Amazon Phishing URL HTTP Request 198 (防御)
-Amazon Phishing URL HTTP Request 199 (防御)
-Amazon Phishing URL HTTP Request 200 (防御)
-Amazon Phishing URL HTTP Request 201 (防御)
-Amazon Phishing URL HTTP Request 202 (防御)
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100725 – 6100744 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 2 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 3 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 4 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 5 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 6 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 7 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 8 (防御)
-Mitsui Sumitomo Card Phishing URL SSL Request 9 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 2 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 3 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 4 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 5 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 6 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 7 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 8 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 9 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 10 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 11 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 12 (防御)
-Mitsui Sumitomo Card Phishing URL HTTP Request 13 (防御)
三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-6100745 – 6100746 (防御)
シグネチャ名及び内容
-JCB Phishing SSL Request 14 (防御)
-JCB Phishing HTTP Request 1 (防御)
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================
シグネチャID
-5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) M2 (検知)
[2020年11月11日無効化] Windows Serverに存在するZerologonと名付けられた脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工されたアプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/10/21 sig_v253.sig シグネチャID
-2001527 (防御)
シグネチャ名及び内容
-[CIS] Emotet C2 Traffic Using Form Data to Send Passwords
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001528 – 2001529 (検知)
シグネチャ名及び内容
-EMOTET:HTTP URI GET contains ‘/wp-content/###/’
-EMOTET:HTTP URI GET contains ‘/wp-admin/###/’
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000272 (検知)
シグネチャ名及び内容
-GigaFile SSL Request 1
ファイル転送サービス「GigaFile便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がGigaFile便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
GigaFile便の通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000273 (検知)
シグネチャ名及び内容
-Firestorage SSL Request 1
ファイル転送サービス「firestorage」の通信を検出するシグネチャです。
送信元IPアドレスの端末がfirestorageのサイトに接続またはファイルの
アップロードを行った通信を検出しました。
firestorageの通信を遮断したい場合、本シグネチャを防御に
変更してください。
==============================================
シグネチャID
-3000274 (検知)
シグネチャ名及び内容
-Datadeliver SSL Request 1
ファイル転送サービス「データ便」の通信を検出するシグネチャです。
送信元IPアドレスの端末がデータ便のサイトに接続またはファイルの
アップロードを行った通信を検出しました。
データ便の通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000275 – 3000276 (検知)
シグネチャ名及び内容
-Discord SSL Request 1 ~ 2
メッセンジャーである「Discord」の通信を検出するシグネチャです。
送信元IPアドレスの端末がDiscordを利用している可能性があります。
Discordの通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-3000277 (検知)
シグネチャ名及び内容
-Mumble SSL Request 1
メッセンジャーである「Mumble」の通信を検出するシグネチャです。
送信元IPアドレスの端末がMumbleを利用している可能性があります。
Mumbleの通信を遮断したい場合、本シグネチャを防御に変更してください。
==============================================
シグネチャID
-2500157 – 2500171 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 156 ~ 170
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100627 – 6100642 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 122 ~ 123
-Amazon Phishing URL HTTP Request 183 ~ 196
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100643 – 6100664 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 129 ~ 146
-Rakuten Phishing URL HTTP Request 71 ~ 74
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100665 – 6100676 (防御)
シグネチャ名及び内容
-Soumu Phishing URL SSL Request 1 ~ 11
-Soumu Phishing URL HTTP Request 1
総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/10/07 sig_v252.sig シグネチャID
-2500138 – 2500156 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 137 ~ 155
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000154 (防御)
シグネチャ名及び内容
-Wordpress File Manager plugin remote code execution
WordPressのプラグインである「File Manager」の
脆弱性(CVE-2020-25213)を悪用する通信を検出するシグネチャです。
この脆弱性を悪用して、悪意のあるファイルをアップロードされ、
任意のコードが実行される可能性があります。
受信先IPアドレスのプラグインFile Managerのアップデートを
行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000155 – 5000158 (防御)
シグネチャ名及び内容
-BLINDINGCAN CnC Activity
-BLINDINGCAN Domain (www .sanlorenzoyacht .com in TLS SNI)
-BLINDINGCAN Domain (www .automercado .co .cr in TLS SNI)
-BLINDINGCAN Domain (www .ne-ba .org in TLS SNI)
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染した場合、機密情報の搾取、任意のシェルコマンド実行などが行われる
可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000159 – 5000160 (検知)
シグネチャ名及び内容
-Possible Zerologon (CVE-2020-1472) UUID flowbit set
-Possible Zerologon (CVE-2020-1472) M2
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100559 – 6100586 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 113 ~ 121
-Amazon Phishing URL HTTP Request 164 ~ 182
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100587 – 6100623 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 97 ~ 128
-Rakuten Phishing URL HTTP Request 66 ~ 70
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100624 – 6100625 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Card Phishing URL SSL Request 1
-Mitsui Sumitomo Card Phishing URL HTTP Request 1
三井住友カードを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100626 (防御)
シグネチャ名及び内容
-Japan Post Phishing URL SSL Request 1
日本郵便を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000152 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
※本来の目的での検知が難しいため、無効化しました
==============================================
2020/09/24 sig_v251.sig シグネチャID
-2500120 – 2500137 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 119 ~ 136
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000146 (防御)
シグネチャ名及び内容
-Windows AD DS information get attempt (CVE-2020-0856)
Active Directory Domain Services(AD DS)のメモリ内処理の
脆弱性(CVE-2020-0856)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000147 (防御)
シグネチャ名及び内容
-Windows Win32k information get attempt (CVE-2020-0941)
Win32kのカーネル情報処理時の脆弱性(CVE-2020-0941)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000148 (防御)
シグネチャ名及び内容
-Windows CLFS RCE attempt (CVE-2020-1115)
Windowsの共通ログファイルシステム(CLFS)ドライバーのオブジェクト
処理時の脆弱性(CVE-2020-1115)を悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000149 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1152)
WindowsのWin32k.sys呼び出し時の脆弱性(CVE-2020-1152)を悪用した
通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000150 (防御)
シグネチャ名及び内容
-Windows Win32k RCE attempt (CVE-2020-1245)
Win32kのオブジェクト処理時の脆弱性(CVE-2020-1245)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000151 (防御)
シグネチャ名及び内容
-Microsoft DirectX RCE attempt (CVE-2020-1308)
DirectXのオブジェクト処理時の脆弱性(CVE-2020-1308)を悪用した通信を
検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000152 – 5000153 (検知)
シグネチャ名及び内容
-Zerologon NetrServerReqChallenge with Client Challenge
-Zerologon NetrServerAuthenticate with Client Credentials
Windows Serverに存在するZerologonと名付けられた
脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。
Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された
アプリケーションをネットワーク上のデバイスで実行される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100509 – 6100533 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 108 ~ 112
-Amazon Phishing URL HTTP Request 144 ~ 163
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100534 – 6100558 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 76 ~ 96
-Rakuten Phishing URL HTTP Request 62 ~ 65
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/09/09 sig_v250.sig シグネチャID
-2001520 – 2001523 (防御)
シグネチャ名及び内容
-BLINDINGCAN SSL Request 1 ~ 4
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
==============================================
シグネチャID
-2001524 – 2001526 (防御)
シグネチャ名及び内容
-Kaiji HTTP Request 1 ~ 3
マルウェアである「Kaiji」の感染通信を検出するシグネチャです。
DockerのAPI通信で利用されるポート(2375/TCP)から感染することが
報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-2500104 – 2500118 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 104 ~ 118
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500119 (防御)
シグネチャ名及び内容
-BLINDINGCAN Black-IP List 1
マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。
感染したPCがリモートより操作される可能性があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-3000271 (検知)
シグネチャ名及び内容
-Docker API Port 2375 Connect
DockerのAPI通信で利用されるポート(2375/TCP)へ接続するときの通信を
検出するシグネチャです。
受信先IPアドレスの端末に2375/TCPへのポートスキャンが行われている
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、DockerのAPIが外部に公開されている場合は、
設定等を見直してください。
==============================================
シグネチャID
-5000126 – 5000127 (防御)
シグネチャ名及び内容
-Belkin N150 Directory Traversal (CVE-2014-2962) 1 ~ 2
Belkin社が提供する N150 に存在するディレクトリトラバーサルの
脆弱性 (CVE-2014-2962)を悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって遠隔で操作され情報を搾取される
可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000128 (防御)
シグネチャ名及び内容
-Allegro Software Malicious Cookie request
複数のネットワーク機器に組み込まれている「Allegro Software」
ソフトウェアのファームウェアに存在する脆弱性 (CVE-2014-9222)を
悪用する通信を検出するシグネチャです。
脆弱性を悪用して、攻撃者によって任意のコードが実行される可能性があります。
受信先ルータのファームウェアを最新バージョンにアップデートしてください。
また、送信元IPアドレスに心当たりがない場合はアクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000129 (防御)
シグネチャ名及び内容
-Pulse Secure VPN RCE attempt (CVE-2020-8218)
Pulse Secure社のPulse Connect SecureのSSL VPNの
脆弱性(CVE-2020-8218)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
ファームウェアを最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000130 (検知)
シグネチャ名及び内容
-Apache2 Memory Corruption Inbound (CVE-2020-9490)
Apache HTTP Web Serverの脆弱性(CVE-2020-9490)を悪用した通信を
検出するシグネチャです。
脆弱性を悪用された場合、攻撃者によってCache-Digestの値に細工された
HTTPリクエストが送信され、Push Diaryがクラッシュする可能性があります。
Apache HTTP Web Serverを最新バージョンにアップデートしてください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000131 – 5000134 (検知)
シグネチャ名及び内容
-Microsoft Office RCE Inbound (CVE-2017-0199) 1 ~ 3
-Microsoft Office RCE Outbound (CVE-2017-0199) 1
Microsoft Officeの脆弱性(CVE-2017-0199)を悪用した通信を検出する
シグネチャです。
脆弱性を悪用された場合、アプリケーションプログラムの異常終了や
攻撃者によってパソコンを制御される可能性があります。
脆弱性に対応したWindowsアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000135 – 5000137 (防御)
シグネチャ名及び内容
-SAP NetWeaver AS JAVA RCE attempt (CVE-2020-6286) 1 ~ 3
「SAP NetWeaver AS Java」のパストラバーサルの
脆弱性(CVE-2020-6286)を悪用する通信を検出するシグネチャです。
バージョン7.30、7.31、7.40、7.50では、攻撃者が特定のディレクトリに
マルウェアをダウンロードすることが可能です。
送信元IPアドレスに心当たりがない場合は、ウイルスチェックや
アクセス制限等の対策を行なってください。
また、脆弱性に対応したセキュリティパッチを適用してください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000138 – 5000139 (防御)
シグネチャ名及び内容
-IE RCE attempt (CVE-2020-1380) 1 ~ 2
Internet Exploreのメモリ破損の脆弱性(CVE-2020-1380)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000140 (防御)
シグネチャ名及び内容
-Windows Karnel RCE attempt (CVE-2020-0986)
Windowsカーネルのメモリ内オブジェクト処理の脆弱性(CVE-2020-0986)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、カーネル権限の昇格を試みた可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000141 – 5000142 (防御)
シグネチャ名及び内容
-Apache Struts 2 RCE attempt (CVE-2019-0230) 1 ~ 2
「Apache Struts 2」のOGNLインジェクションが可能となる
脆弱性(CVE-2020-1380)を悪用した通信を検出するシグネチャです。
タグの属性に関する脆弱性を利用し、攻撃者は任意のコードを実行する可能性が
あります。
送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を
行ってください。
また、脆弱性に対応したアップデートを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000143 – 5000145 (防御)
シグネチャ名及び内容
-Pulse Secure SSL VPN – Arbitrary File Read (CVE-2019-11510) 1 ~ 3
Pulse Secure社Pulse Connect SecureにおけるSSL VPNの
脆弱性(CVE-2019-11510)を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を
取得される可能性があります。
最新バージョンに更新してください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限を
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100448 – 6100483 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 93 ~ 107
-Amazon Phishing URL HTTP Request 123 ~ 143
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100484 – 6100504 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 60 ~ 75
-Rakuten Phishing URL HTTP Request 57 ~ 61
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100505 – 6100506 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 2
-Mitsui Sumitomo Bank Phishing URL HTTP Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100507 (防御)
シグネチャ名及び内容
-Mitsubishi UFJ Bank Phishing URL SSL Request 1
三菱UFJ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100508 (防御)
シグネチャ名及び内容
-JP-Bank Phishing URL HTTP Request 1
ゆうちょ銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを
クリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-5000008 (防御)
-5000012 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Information Disclosure
-Pulse Secure SSL VPN – Arbitrary File Read
※検出ルールを防御に変更いたしました
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 2
※検出精度の向上を行いました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2000590 – 2000591 (防御)
-2001496 (防御)
-2001497 (防御)
-2001498 (防御)
-2001499 (防御)
-2001500 (防御)
シグネチャ名及び内容
-Global Telnet Password Request 1 ~ 2
-PHPUnit Remote Code Execution
-PhpStorm Remote Code Execution
-ThinkPHP Remote Code Execution
-Apache Solr Scan
-phpMyAdmin Scan
※検出ルールを防御に変更いたしました
==============================================
シグネチャID
-5000009 (防御)
-5000010 (防御)
-5000011 (防御)
-5000041 (防御)
-5000098 – 5000101 (防御)
-5000110 – 5000111 (防御)
-5000112 – 5000113 (防御)
-5000118 (防御)
シグネチャ名及び内容
-FortiOS SSL VPN – Pre-Auth Messages Payload Buffer Overflow
-FortiOS SSL VPN – Remote Code Execution
-FortiOS SSL VPN – Improper Authorization Vulnerability
-Citrix ADC arbitrary code execution attempt
-DrayTek Products RCE Outbound (CVE-2020-8515) 1
-DrayTek Products RCE Inbound (CVE-2020-8515) 1
-DrayTek Products RCE Outbound (CVE-2020-8515) 2
-DrayTek Products RCE Inbound (CVE-2020-8515) 2
-Windows DNS Integer Overflow Attempt 1 ~ 2
-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2
-ZeroShell RCE Inbound (CVE-2019-12725)
※検出ルールを防御に変更いたしました
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
2020/08/26 sig_v249.sig シグネチャID
-2001509 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Acunetix)
脆弱性スキャンツールである「Acunetix」を利用したスキャン通信を検出する
シグネチャです。
Acunetixを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001510 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nessus)
脆弱性スキャンツールである「Nessus」を利用したスキャン通信を検出する
シグネチャです。
Nessusを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001511 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (Nikto)
脆弱性スキャンツールである「Nikto」を利用したスキャン通信を検出する
シグネチャです。
Niktoを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001512 (防御)
シグネチャ名及び内容
-Vulnerability Scan Tool (OpenVAS)
脆弱性スキャンツールである「OpenVAS」を利用したスキャン通信を検出する
シグネチャです。
OpenVASを利用してスキャンが行われ、脆弱性を悪用される可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001513 (防御)
シグネチャ名及び内容
-Port Scan Tool (Nmap)
ポートスキャンツールである「Nmap」を利用したスキャン通信を検出する
シグネチャです。
Nmapを利用してスキャンが行われ、開放されているポート不正に利用される
可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
==============================================
シグネチャID
-2001514 – 2001517 (防御)
シグネチャ名及び内容
-Mindspark Toolbar install 1 ~ 2
-Mindspark Toolbar Detect 1 ~ 2
ブラウザハイジャッカーソフトである「Mindspark Toolbar」の通信を検出する
シグネチャです。
Mindspark Toolbarがインストールされるとご利用中のブラウザのホームページと
検索エンジンが書き換えられる可能性があります。
Mindspark Toolbarをプログラムからアンインストールしてください。
==============================================
シグネチャID
-2001518 – 2001519 (防御)
シグネチャ名及び内容
-Konni HTTP Request 1 ~ 2
マルウェアである「Konni」の感染通信を検出するシグネチャです。
感染した場合、機密情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-2500078 – 2500103 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 78 ~ 103
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000122 – 5000124 (防御)
シグネチャ名及び内容
-Maze Ransomware Detect 1 ~ 3
ランサムウェアである「Maze」の感染通信を検出するシグネチャです。
送信元IPアドレスの端末がランサムウェアに感染し、ファイルが暗号化されたり
情報の流出が起きる可能性があります。
送信元IPアドレスの端末をネットワークから隔離し、ウイルスチェックを
行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000125 (防御)
シグネチャ名及び内容
-Comtrend VR-3033 Command Injection
Comtrend社製のVR-3033ルータに存在する脆弱性を悪用する通信を検出する
シグネチャです。
脆弱性を悪用して、ルータによって管理されているネットワークを遠隔から
侵害され、Miraiの亜種に感染する可能性があります。
送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。
また、ルータのファームウェアを最新バージョンにアップデートしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100390 – 6100407 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 86 ~ 92
-Amazon Phishing URL HTTP Request 112 ~ 122
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100408 – 6100428 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 41 ~ 59
-Rakuten Phishing URL HTTP Request 55 ~ 56
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100429 – 6100440 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 13 ~ 16
-Microsoft Phishing URL HTTP Request 28 ~ 35
Microsoftを偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100441 – 6100444 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 14 ~ 17
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100445 (防御)
シグネチャ名及び内容
-Mitsui Sumitomo Bank Phishing URL SSL Request 1
三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100446 (防御)
シグネチャ名及び内容
-Union Bank of the Philippines Phishing URL HTTP Request 1
ユニオン・バンク・オブ・フィリピンを偽装したフィッシングサイトへの
アクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100447 (防御)
シグネチャ名及び内容
-Sumishin SBI Phishing URL HTTP Request 3
住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出する
シグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
2020/08/12 sig_v248.sig シグネチャID
-2001506 – 2001507 (防御)
シグネチャ名及び内容
-Facebook Spam Detect 1 ~ 2
FacebookのMessenger機能を悪用したスパムに関する通信を検知する
シグネチャです。
実際の友人から動画が送られ、動画をクリックすると偽のログイン画面へ
誘導されることが報告されています。
ID・パスワードを入力した場合は、パスワードの変更を行ってください。
また、動画送信元の友人はアカウントを乗っ取られている可能性が高いので、
Messenger以外のツールを利用して注意喚起を行ってください。
==============================================
シグネチャID
-2001508 (防御)
シグネチャ名及び内容
-Switcherry VPN & WiFi Proxy Detect
「Switcherry VPN & WiFi Proxy」インストール誘導画面への
アクセスを検知するシグネチャです。
「Switcherry VPN & WiFi Proxy」は3日間の無料トライアル期間後、
自動的に有料プランに切り替わる詐欺VPNアプリです。
既にアプリをインストール済みの場合、定期購入しているアプリの確認、
解約の手続きを行ってください。
==============================================
シグネチャID
-2500049 – 2500077 (防御)
シグネチャ名及び内容
-Emotet Black-IP List 49 ~ 77
マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の
ウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000118 (検知)
シグネチャ名及び内容
-ZeroShell RCE Inbound (CVE-2019-12725)
ZeroShellのHTTPパラメータ処理に関する脆弱性(CVE-2019-12725)を
悪用した通信を検出するシグネチャです。
攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。
脆弱性に対応したアップデートを行ってください。
また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の
対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-5000119 – 5000121 (検知)
シグネチャ名及び内容
-Cisco ASA/Firepower RCE attempt(CVE-2020-3452) 1 ~ 3
Cisco ASA/FirepowerのWebサービスインターフェイスの
脆弱性(CVE-2020-3452)を悪用した通信を検出するシグネチャです。
「WebVPN」や「AnyConnect」などを有効化している際に、攻撃者はディレクトリトラバーサル攻撃を実行し、
機密ファイルの情報を搾取する可能性があります。
脆弱性に対応したアップデートを行ってください。
また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================
シグネチャID
-6100300 – 6100345 (防御)
シグネチャ名及び内容
-Amazon Phishing URL SSL Request 65 ~ 85
-Amazon Phishing URL HTTP Request 87 ~ 111
Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100346 – 6100367 (防御)
シグネチャ名及び内容
-Rakuten Phishing URL SSL Request 33 ~ 40
-Rakuten Phishing URL HTTP Request 41 ~ 54
楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100368 – 6100380 (防御)
シグネチャ名及び内容
-BDO Unibank Phishing URL HTTP Request 1 ~ 13
BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================
シグネチャID
-6100381 – 6100389 (防御)
シグネチャ名及び内容
-Microsoft Phishing URL SSL Request 6 ~ 12
-Microsoft Phishing URL HTTP Request 26 ~ 27
Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした
可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を
行ってください。
==============================================