アップデート情報 Update info

シグネチャ更新ファイルのダウンロード

Netstable MC-56SPlus / MC-58S / MC-85S 更新ファイル

ファイル名
signature.img
容量
5.25MB
リリース日
2025年1月16日
Version
311

Netstable MC-70S / MC-70S1U / MC-56S / MC-75S / MC-57S / MC-80S / MC-300S 更新ファイル

ファイル名
signature.img
容量
1.52MB
リリース日
2025年1月16日
Version
311

Netstable MC-55S / MC-60S / MC-200S 更新ファイル

ファイル名
sig_v307.sig
容量
4.0KB
リリース日
2024年9月18日
Version
307

更新シグネチャ

シグネチャID
2002006〜2002008(防御)
シグネチャ名
StreamFab Detect 1 ~ 3
内容
フリーソフト「StreamFab」を検知するシグネチャです。
セキュリティ上の懸念のあるソフトであると報告されています。
アンインストールを推奨いたします。
シグネチャID
2002009〜2002010(防御)
シグネチャ名
PC HelpSoft Driver Updater Detect 1 ~ 2
内容
フリーソフト「PC HelpSoft Driver Updater」を検知するシグネチャです。
セキュリティ上の懸念のあるソフトであると報告されています。
アンインストールを推奨いたします。
シグネチャID
2002011〜2002013(防御)
シグネチャ名
MirrorFace ANEL HTTP Request 1 ~ 3
内容
マルウェア「ANEL」の通信を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行ってください。
シグネチャID
3000314(検知)
シグネチャ名
Quick Assist Detect 1
内容
離れたコンピュータを遠隔で閲覧/操作するソフトである「Quick Assist」の通信を検知するシグネチャです。
Quick Assistを利用すると画面の閲覧/操作や、ファイルの送受信を行うことができます。
Quick Assistの使用を許可していない環境では、送信元/受信先IPアドレスの端末からアンインストールすることを推奨いたします。
シグネチャID
5001448〜5001449(防御)
シグネチャ名
Apache Struts2 Path Traversal Attempt Inbound (CVE-2024-53677) 1 ~ 2
内容
Apache Strutsの脆弱性を突く通信を検知するシグネチャです。
リモートより不正なコードを実行される危険があります。
Apache Strutsをご利用の場合はアップデートを行なってください。
シグネチャID
5001450〜5001452(防御)
シグネチャ名
TraderTraitor malware HTTP Request 1 ~ 3
内容
サイバー攻撃グループ「TraderTraitor」の使うマルウェアを検知するシグネチャです。
情報や金銭を窃取される危険があります。
ウィルススキャンを行ってください。
シグネチャID
5001453(防御)
シグネチャ名
Manuscrypt HTTP Request 1
内容
マルウェア「Manuscrypt」の通信を検知するシグネチャです。
情報を窃取される危険があります。
ウィルススキャンを行ってください。
シグネチャID
6104562〜6104563(防御)
シグネチャ名
JCB Phishing URL SSL Request 92 ~ 93
内容
JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
シグネチャID
6104564〜6104566(防御)
シグネチャ名
BIGLOBE Phishing URL SSL Request 69 ~ 71
内容
BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

シグネチャ手動更新の方法

MC-50 / MC-100 シグネチャ手動更新の方法

  1. シグネチャ管理の「シグネチャのアップデート」をクリックして下さい。
  2. シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
  3. アップロードボタンをクリックして適用を行って下さい。

MC-55S / MC-60S / MC-200S シグネチャ手動更新の方法

  1. 以下のシグネチャ適用マニュアルをダウンロードして実施してください。
    http://mcsecurity.co.jp/download/manual/signatureupdate.pdf

MC-70S / MC-70S1U / MC-56S以降の機種 シグネチャ手動更新の方法

  1. システム情報右上に表示されているアップデートアイコンをクリックして下さい。
  2. シグネチャファイルの追加欄より、参照ボタンをクリックして、ダウンロードしたシグネチャプログラムを選択して下さい。
  3. 手動アップデートボタンをクリックして適用を行って下さい。

更新履歴

日付
2024/12/11
Version
sig_v310.sig
機能追加・修正の概要

・シグネチャID

– 2002004〜2002005(防御)

・シグネチャ名及び内容

-Lazarus malicious URL HTTP Request 1

-Lazarus malicious URL SSL Request 1

サイバー攻撃グループ「Lazarus」が使う危険なサイトへのアクセスを検知するシグネチャです。

マルウェアに感染する危険があります。

ウィルススキャンを行なってください。

ウェブブラウザをアップデートしてください。

==============================================

・シグネチャID

– 3000313(検知)

・シグネチャ名及び内容

-UltraViewer Detect

離れたコンピュータを遠隔で閲覧/操作するソフトであるUltraViewerの通信を検知するシグネチャです。

UltraViewerを利用すると画面の閲覧/操作や、ファイルの送受信を行うことができます。

UltraViewerの使用を許可していない環境では、送信元/受信先IPアドレスの端末からアンインストールすることを推奨いたします。

==============================================

・シグネチャID

– 5001426(防御)

・シグネチャ名及び内容

-D-Link NAS OS Command Injection(CVE-2024-10914) 1

D-Link製のNASの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

サポートの終了したNASを使っている場合、買い換えてください。

==============================================

・シグネチャID

– 5001427(防御)

・シグネチャ名及び内容

-Palo Alto PAN-OS Authentication Bypass (CVE-2024-0012) 1

Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Palo Alto製品をご利用の場合はアップデートしてください。

==============================================

・シグネチャID

– 5001428〜5001429(防御)

・シグネチャ名及び内容

-Palo Alto PAN-OS Command Injection(CVE-2024-9474) 1〜2

Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Palo Alto製品をご利用の場合はアップデートしてください。

==============================================

・シグネチャID

– 5001430〜5001438(防御)

・シグネチャ名及び内容

-Palo Alto Networks Firewall directory traversal attempt(CVE-2024-3400)1

-UPSTYLE malware payload download(CVE-2024-3400)1〜8

Palo Alto製品の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

また、マルウェアに感染する危険があります。

Palo Alto製品をご利用の場合はアップデートしてください。

また、ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001439(検知)

– 5001440〜5001443(防御)

・シグネチャ名及び内容

-Fortinet FortiManager File Transfer Response(CVE-2024-47575)1

-Fortinet FortiManager Unauthenticated Remote Code Execution (CVE-2024-47575) 1〜4

Fortinet製品の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

FortiManagerをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001444 – 5001447(防御)

・シグネチャ名及び内容

-Microsoft Windows elevation of privilege attempt (CVE-2023-32046・CVE-2024-43451)1〜2

-Microsoft Windows Task Scheduler elevation of privilege attempt(CVE-2024-49039)1〜2

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 6104532 – 6104539(防御)

・シグネチャ名及び内容

-JCB Phishing URL SSL Request 84 ~ 91

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104540〜6104542(防御)

・シグネチャ名及び内容

-PayPay Phishing URL SSL Request 8〜10

PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104543〜6104554(防御)

・シグネチャ名及び内容

-CREDIT SAISON Phishing URL SSL Request 1〜12

クレディセゾンを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104555〜6104561(防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 232〜238

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104485 ~ 6104522(防御)

・シグネチャ名及び内容

-JCB Phishing URL HTTP Request 4 ~ 12

-JCB Phishing URL SSL Request 55 ~ 83

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104540〜6104542(防御)

・シグネチャ名及び内容

-PayPay Phishing URL SSL Request 8〜10

PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104526 ~ 6104531(防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 122 ~ 127

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/11/13
Version
sig_v309.sig
機能追加・修正の概要

・シグネチャID

– 2001999(防御)

・シグネチャ名及び内容

-SnakeKeylogger HTTP Request 1

マルウェア「SnakeKeylogger」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 2002000(防御)

・シグネチャ名及び内容

-JABOR SSL Request 1

マルウェア「JABOR」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 2002001(防御)

・シグネチャ名及び内容

-BlackTech C2 Access 1

サイバー犯罪グループ「BlackTech」のC2サーバへのアクセスを検知するシグネチャです。

マルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 2002002(防御)

・シグネチャ名及び内容

-KoiStealer HTTP Request 1

マルウェア「KoiStealer」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

– 2002003(防御)

・シグネチャ名及び内容

-WordPress LiteSpeed Cache XSS Attempt (CVE-2023-40000) 1

WordPressのプラグイン「LiteSpeed Cache」の脆弱性を突く通信を検知するシグネチャです。

ウェブサイトに不正な操作をされる危険があります。

LiteSpeed Cacheをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

– 5001415 – 5001416(防御)

・シグネチャ名及び内容

-NSPX30 Backdoor Trigger Response 1

-NSPX30 Orchestrator HTTP Request 1

マルウェア「NSPX30」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

– 5001417 – 5001418(防御)

・シグネチャ名及び内容

-Microsoft Windows Scripting Engine memory corruption attempt (CVE-2024-38178) 1 ~ 2

Internet Explorerの脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Internet Explorerはサポートが終了しています。アンインストールをしてください。

==============================================

・シグネチャID

– 5001419 – 5001420(防御)

・シグネチャ名及び内容

-Microsoft Management Console remote code execution attempt (CVE-2024-43572) 1 ~ 2

Microsoft製品の脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 5001421 – 5001422(防御)

・シグネチャ名及び内容

-Microsoft Windows MSHTML platform spoofing attempt (CVE-2024-43573) 1 ~ 2

Microsoft製品の脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 5001423(検知)

・シグネチャ名及び内容

-Microsoft Office Spoofing to HTTP Redirect Inbound (CVE-2024-38200) 1

Microsoft製品の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 5001424(防御)

・シグネチャ名及び内容

-Microsoft Windows MSHTML Platform spoofing attempt (CVE-2024-38112) 1

Windowsの脆弱性を突く通信を検知するシグネチャです。

マルウェアに感染する危険があります。

Windowsのアップデートを行ってください。

また、ウィルススキャンを行ってください。

==============================================

・シグネチャID

– 5001425(防御)

・シグネチャ名及び内容

-D-LINK DIR-845L Information Disclosure Attempt (CVE-2024-33113) 1

D-Link製ルーターの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

D-Link製品をご利用の場合はアップデートをしてください。

==============================================

・シグネチャID

– 6104485 ~ 6104522(防御)

・シグネチャ名及び内容

-JCB Phishing URL HTTP Request 4 ~ 12

-JCB Phishing URL SSL Request 55 ~ 83

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104523 ~ 6104525(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL HTTP Request 124

-Aeon Card Phishing URL SSL Request 130 ~ 131

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104526 ~ 6104531(防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 122 ~ 127

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/10/16
Version
sig_v308.sig
機能追加・修正の概要

・シグネチャID

– 2001996 ~ 2001998(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 35 ~ 37

標的型攻撃で利用された不審な通信元からのアクセスを検知するシグネチャです。

受信先IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

受信先IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2024年9月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

5001352(検知)

・シグネチャ名及び内容

-Wordpress LiteSpeed Cache Plugin debug log Access Attempt (CVE-2024-44000)

WordPressのプラグインの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

プラグインのアップデートを行なってください。

==============================================

・シグネチャID

– 5001353(防御)

・シグネチャ名及び内容

-Zimbra postjournal RCE Attempt Inbound (CVE-2024-45519)

Zimbraの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Zimbraのアップデートを行なってください。

==============================================

・シグネチャID

– 5001354 – 5001355(防御)

・シグネチャ名及び内容

-Microsoft Windows Mark of the Web security feature bypass attempt (CVE-2024-38217) 1 ~ 2

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正なファイルをダウンロードさせられる危険があります。

不審なファイルは開かないようにしてください。

また、Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 5001356 – 5001358(防御)

・シグネチャ名及び内容

-Microsoft Internet Explorer MSHTML platform spoofing attempt (CVE-2024-43461) 1 ~ 3

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 5001359 – 5001360(防御)

・シグネチャ名及び内容

-RapperBot C2 Connect 1 ~ 2

マルウェア「RapperBot」の通信を検知するシグネチャです。

DDoS攻撃に端末が悪用される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001361 – 5001363(防御)

・シグネチャ名及び内容

-APT LuckyMouse Malware HTTP Request 1 ~ 3

サイバー攻撃グループ「LuckyMouse」の使うマルウェアを検知するシグネチャです。

不正な操作をされる危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001364 – 5001365(防御)

・シグネチャ名及び内容

-TA428 C2 Connect 1 ~ 2

サイバー攻撃グループ「TA428」の攻撃通信を検知するシグネチャです。

マルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001366 – 5001377(防御)

・シグネチャ名及び内容

-ValleyRAT C2 Response 1

-ValleyRAT outbound connection attempt 1 ~ 5

-ValleyRAT malware download attempt 1 ~ 6

マルウェア「ValleyRAT」を検知するシグネチャです。

不正な操作をされる危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001378 – 5001391(防御)

・シグネチャ名及び内容

-Ryuk malware download attempt 1 ~ 14

ランサムウェア「Ryuk」を検知するシグネチャです。

ファイルを暗号化され、金銭を脅迫される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001392 – 5001396(検知)

・シグネチャ名及び内容

-Phoenix Keylogger outbound connect 1 ~ 5

マルウェア「Phoenix」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001397 – 5001414(防御)

・シグネチャ名及び内容

-AgentTesla Domain Request

-Agent Tesla malicious connect 1 ~ 17

マルウェア「AgentTesla」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 6104441 – 6104452(防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 43 ~ 54

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104453 – 6104458(防御)

・シグネチャ名及び内容

-PayPay Phishing URL SSL Request 2 ~ 7

PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104459 – 6104484(防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 96 ~ 121

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/9/18
Version
sig_v307.sig
機能追加・修正の概要

・シグネチャID

– 2001994(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 34

標的型攻撃で利用された不審な通信元からのアクセスを検知するシグネチャです。

受信先IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

受信先IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2024年8月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

– 2001995(防御)

– 3000312(防御)

・シグネチャ名及び内容

-Cobalt Strike HTTP Request 10

-Cobalt Strike HTTP Response 1

ランサムウェア「Black Suit」の感染準備段階の「Cobalt Strike」による侵入通信を検知するシグネチャです。

ランサムウェアに感染する危険があります。

ウィルススキャンを行ってください。不審なIPアドレスからの通信はブロックしてください。

==============================================

・シグネチャID

– 5001327(防御)

– 5001330(防御)

・シグネチャ名及び内容

-Microsoft Windows Kernel elevation of privilege attempt (CVE-2024-30088) 1 ~ 2

-Microsoft Windows Ancillary Function Driver elevation of privilege attempt (CVE-2024-38193) 1 ~ 2

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

– 5001331(防御)

– 5001332(防御)

・シグネチャ名及び内容

-Microsoft Office remote code execution attempt (CVE-2024-38021) 1 ~ 2

Officeの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Officeのアップデートを行なってください。

==============================================

・シグネチャID

– 5001333(防御)

– 5001337(防御)

・シグネチャ名及び内容

-Apache OFBiz Pre-Auth Remote Code Execution Attempt (CVE-2024-38856) 1 ~ 3

-Apache OFBiz SQL command execution attempt (CVE-2024-38856) 1

-Apache OFBiz directory traversal attempt (CVE-2024-32113) 1

Apache OFBizの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Apache OFBizをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001338(防御)

– 5001341(防御)

・シグネチャ名及び内容

-ClearFake HTTP Request 1

-ClearFake HTTP Request 1 ~ 3

マルウェア「ClearFake」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001342(防御)

– 5001343(防御)

・シグネチャ名及び内容

-Magniber Ransomware HTTP Detect 1 ~ 2

ランサムウェア「Magniber」を検知するシグネチャです。

ファイルが暗号化され金銭を要求される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001344(防御)

– 5001351(防御)

・シグネチャ名及び内容

-Darkhotel HTTP Request 1 ~ 7

-Darkhotel HTTP Response 1

マルウェア「Darkhotel」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

日付
2024/8/7
Version
sig_v306.sig
機能追加・修正の概要

・シグネチャID

– 5001275 ~ 5001325(防御)

– 5001326(防御)

・シグネチャ名及び内容

-Kimsuky HTTP Request 1 ~ 50

-Kimsuky Malicious Activity 4

北朝鮮の標的型攻撃グループ「Kimsuky」が利用するマルウェアの通信を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 6104427 ~ 6104440(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 116 ~ 129

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/7/17
Version
sig_v305.sig
機能追加・修正の概要

・シグネチャID

– 2001990

・シグネチャ名及び内容

PHP RCE Attempt(CVE-2024-4577) 1

PHPの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

PHPのアップデートを行なってください。

==============================================

・シグネチャID

– 2001991

・シグネチャ名及び内容

-Thumtais C2 Request 1

マルウェア「Thumtais」の通信を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 2001992

・シグネチャ名及び内容

-ApateWeb HTTP Request

不正サイトへのリダイレクトを検知するシグネチャです。

サポート詐欺やフィッシングサイトなどにアクセスする危険があります。

ブラウザのタブを閉じる、あるいはブラウザを終了してください。

不審なサイトに情報を入力しないでください。

==============================================

・シグネチャID

– 2001993

・シグネチャ名及び内容

-D-Link Directory Traversal Attempt(CVE-2024-0769) 1

D-Link製ルーター「DIR-859」の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

DIR-859のサポートは終了しており、脆弱性修正アップデートは提供されていません。

この製品をご利用の場合は買い替えを推奨いたします。

==============================================

・シグネチャID

– 3000306 ~ 3000308

・シグネチャ名及び内容

-CCleaner Browser Install Request 1

-CCleaner Browser SSL Request 1 ~ 2

CCleaner Browserのインストールを試みる通信を検知するシグネチャです。

覚えのないままインストールされ、規定ブラウザを変更される事案が報告されています。

不要の場合、アンインストールを推奨いたします。

==============================================

・シグネチャID

– 3000309 ~ 3000310

・シグネチャ名及び内容

-polyfill HTTP Request 1

-polyfill SSL Request 1

サイバー攻撃に悪用が確認されたドメインへのアクセスを検知するシグネチャです。

フィッシングサイトなどにアクセスする危険があります。

また、マルウェアに感染する危険があります。不審なサイトに情報を入力しないでください。また、ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 3000311

・シグネチャ名及び内容

-RapperBot Command Execution

マルウェア「RapperBot」の通信を検知するシグネチャです。

DDoS攻撃に端末が悪用される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001198

・シグネチャ名及び内容

-D-LINK Router RCE Attempt(CVE-2014-100005) 1

D-Link製ルーターの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

D-Link製ルーターをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001199 ~ 5001200

・シグネチャ名及び内容

-MOVEit Transfer Authentication Bypass Attempt(CVE-2024-5806) 1 ~ 2

MOVEit Transferの脆弱性を突く通信を検知するシグネチャです。

認証を回避され不正な操作をされる危険があります。

MOVEit Transferをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001201 ~ 5001202

・シグネチャ名及び内容

-Microsoft Windows Task Scheduler Privilege Escalation Attempt(CVE-2019-1069) 1 ~ 2

Windowsのタスクスケジューラーの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5001203 ~ 5001204

・シグネチャ名及び内容

-SQL Server Remote Code Execution Attempt(CVE-2020-0618) 1 ~ 2

Microsoft SQL Serverの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5001205 ~ 5001219

・シグネチャ名及び内容

-Microsoft Office Buffer Overflow Attempt(CVE-2017-11882) 1 ~ 2

-Microsoft Office Evasion Attempt(CVE-2017-11882・CVE-2018-0802) 1 ~ 2

-Microsoft Office Stack Buffer Overflow Attempt(CVE-2017-11882) 1 ~ 6

-Microsoft Office Automatic Execution Attempt(CVE-2017-11882・CVE-2018-0802) 1 ~ 2

-Microsoft Office Suspicious File Download Attempt(CVE-2017-11882) 1 ~ 3

Microsoft Officeの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

アップデートを行なってください。

==============================================

・シグネチャID

-5001220 ~ 5001239

・シグネチャ名及び内容

-Oracle WebLogic RCE Attempt 1 ~ 20

Oracle社のWebLogic Serverの脆弱性(CVE-2017-10271、CVE-2017-3506、CVE-2019-2725、CVE-2019-2729)を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

WebLogic Serverをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001240

・シグネチャ名及び内容

-Apache Flink Arbitrary File Read Attempt (CVE-2020-17519) 1

Apache Flinkの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Apache Flinkをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001241

・シグネチャ名及び内容

-NextGen Mirth Connect RCE Attempt (CVE-2023-43208) 1

NextGen製品の脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

NextGen製品をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001242 ~ 5001244

・シグネチャ名及び内容

-Gitlab Account Takeover Attempt (CVE-2023-7028) 1 ~ 3

GitLabの脆弱性を突く通信を検知するシグネチャです。

アカウントを乗っ取られる危険があります。

GitLabをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001245

・シグネチャ名及び内容

-Justice AV Solutions Viewer Backdoor CnC Checkin (CVE-2024-4978) 1

Justice AV Solutions Viewerの脆弱性を突く通信を検知するシグネチャです。

マルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001246 ~ 5001256

・シグネチャ名及び内容

-Zerologon Download Attempt(CVE-2020-1472) 1 ~ 2

-Zerologon Active Directory Privilege Elevation Attempt(CVE-2020-1472) 1 ~ 9

Windows ServerのActive Directoryの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windows Serverをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001257 ~ 5001258

・シグネチャ名及び内容

-Daxin CnC Activity 1

-Daxin HTTP Tunneling attempt 1

マルウェア「Daxin」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001259

・シグネチャ名及び内容

-FlowCloud Hardcoded Request 1

マルウェア「FlowCloud」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001260 ~ 5001273

・シグネチャ名及び内容

-PlugX C2 Request 1 ~ 6

-PlugX Download Attempt 1

-PlugX HTTP Request 4 ~ 10

マルウェア「PlugX」を検知するシグネチャです。

情報を搾取される可能性があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001274

・シグネチャ名及び内容

-regreSSHion RCE Attempt(CVE-2024-6387) 1

OpenSSHの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコマンドを実行される危険があります。

OpenSSHをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6104398 ~ 6104400

・シグネチャ名及び内容

-Mastercard Phishing URL HTTP Request 2

-Mastercard Phishing URL SSL Request 10 ~ 11

Mastercardを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104401 ~ 6104418

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 98 ~ 115

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104419 ~ 6104423

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 285 ~ 289

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104424 ~ 6104426

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 22 ~ 24

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/6/12
Version
sig_v304.sig
機能追加・修正の概要

・シグネチャID

– 2001986

・シグネチャ名及び内容

QNAP QTS Infomation Steal Attempt (CVE-2023-47564) 1

QNAP製品の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

QNAP製品をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 2001987 ~ 2001989

・シグネチャ名及び内容

-DarkGate HTTP Request 8 ~ 9

-DarkGate HTTP Response 2

マルウェアである「DarkGate」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 3000300 ~ 3000305

・シグネチャ名及び内容

-workers.dev HTTP Request

-workers.dev SSL Request

-yam.com HTTP Request

-yam.com SSL Request

-duckdns.org HTTP Request

-duckdns.org SSL Request

フィッシングに悪用されるドメインを検知するシグネチャです。

フィッシングサイトにアクセスした可能性があります。

パスワードを入力してしまった場合、パスワードを変更してください。

==============================================

・シグネチャID

– 5001165

・シグネチャ名及び内容

-Checkpoint Gateway File Read Attempt (CVE-2024-24919) 1

Checkpointのゲートウェイ機器の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Checkpoint製品をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001166 ~ 5001167

・シグネチャ名及び内容

-8Base Ransomware Domain in DNS Lookup 1 ~ 2

ランサムウェア「8base」を検知するシグネチャです。

データを暗号化され、金銭を要求される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001168 ~ 5001179

・シグネチャ名及び内容

-Konni malware HTTP Request 1 ~ 12

標的型攻撃グループ「Konni」の使うマルウェアを検知するシグネチャです。

情報を窃取されたり不正な操作をされる危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001180 ~ 5001181

– 5001182 ~ 5001196

・シグネチャ名及び内容

-Andariel Related Domain in TLS SNI 1 ~ 2

-Andariel HTTP Request 1 ~ 6

-Andariel SSL Request 1 ~ 3

-Andariel NukeSped Backdoor Activity 1 ~ 4

-Andariel Related TigerRAT Activity 1 ~ 2

標的型攻撃グループ「Andariel」の使うマルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001197

・シグネチャ名及び内容

-ScarCruft Payload Inbound

標的型攻撃グループ「ScarCruft」の使うマルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-6104371 ~ 6104372

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 67 ~ 68

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104372 ~ 6104382

・シグネチャ名及び内容

-Mastercard Phishing URL HTTP Request 1

-Mastercard Phishing URL SSL Request 1 ~ 9

Mastercardを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104383 ~ 6104385

・シグネチャ名及び内容

-TEPCO Phishing URL SSL Request 1 ~ 3

TEPCOを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104386 ~ 6104394

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 89 ~ 97

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104395 ~ 6104397

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 229 ~ 231

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/5/15
Version
sig_v303.sig
機能追加・修正の概要

・シグネチャID

– 2001985

・シグネチャ名及び内容

Malicious address (JPCERT-APT) 33

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2024年4月14日以降、PAN-OS GlobalProtectの脆弱性(CVE-2024-3400)の悪用を試みる通信元を遮断するものです)

==============================================

・シグネチャID

– 5001147

・シグネチャ名及び内容

-NETGEAR Nighthawk Router RCE Attempt (CVE-2023-27368・CVE-2023-27369)

NETGEAR社のルータの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

該当ルータをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001148

・シグネチャ名及び内容

Palo Alto RCE Attempt (CVE-2024-3400)

Palo Alto社のPAN-OSの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

PAN-OSをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5001149 ~ 5001150

・シグネチャ名及び内容

-CrushFTP File Read Attempt (CVE-2024-4040) 1 ~ 2

CrushFTPの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

CrushFTPをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001151 ~ 5001152

・シグネチャ名及び内容

GNU C Library Exploit Download Attempt(CVE-2023-4911) 1 ~ 2

glibcの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され、不正な操作をされる危険があります。

glibcをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5001153 ~ 5001154

・シグネチャ名及び内容

Balada Injector Script 1 ~ 2

マルウェアである「Balada Injector」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5001155

・シグネチャ名及び内容

SocGholish HTTP Request 1

マルウェアである「SocGholish」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001156 ~ 5001158

・シグネチャ名及び内容

SecTopRAT CnC Init

-SecTopRAT HTTP Request 1 ~ 2

マルウェアである「SecTopRAT」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001159 ~ 5001162

・シグネチャ名及び内容

EarthWorm HTTP Request 1

-EarthWorm HTTP Response 1

-EarthWorm download attempt 1 ~ 2

ネットワーク侵入ツールである「EarthWorm」による攻撃を検知するシグネチャです。

ネットワークに不正侵入される危険があります。

アクセス制限を行なってください。

==============================================

・シグネチャID

-5001163

・シグネチャ名及び内容

-DinodasRAT Related Activity (UDP)

マルウェアである「DinodasRAT」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001164

・シグネチャ名及び内容

-SprySOCKS Malware Activity

マルウェアである「SprySOCKS」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-6104359 ~ 6104360

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 620 ~ 621

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104361 ~ 6104362

・シグネチャ名及び内容

Mizuho Bank Phishing URL HTTP Request 1

-Mizuho Bank Phishing URL SSL Request 1

みずほ銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104363 ~ 6104364

・シグネチャ名及び内容

BIGLOBE Phishing URL SSL Request 65 ~ 66

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104365 ~ 6104370

・シグネチャ名及び内容

Aeon Card Phishing URL SSL Request 83 ~ 88

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/4/17
Version
sig_v302.sig
機能追加・修正の概要

・シグネチャID

– 5001139 ~ 5001140

・シグネチャ名及び内容

FortiOS Invalid HTTP Scan Attempt (CVE-2024-21762)

-FortiOS Invalid HTTP RCE Attempt (CVE-2024-21762)

FortiOSの脆弱性を突く通信を検知するシグネチャです。
不正なコードを実行される危険があります。
Forti製品をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001141

・シグネチャ名及び内容

Linksys Remote Code Execution 5

Linksys Eシリーズルータに対するリモートでコード実行可能な脆弱性を攻撃する通信を検出するシグネチャです。
脆弱性を悪用して、マルウェア「TheMoon」に感染させる活動が報告されています。
受信先IoT機器のファームウェアのバージョンを確認していただき、常に最新の状態で運用されることを推奨いたします。

==============================================

・シグネチャID

– 5001142

・シグネチャ名及び内容

TheMoon TCP Request 1

マルウェアである「TheMoon」を検知するシグネチャです。
感染端末をDDoS攻撃などに悪用される危険があります。
ウィルススキャンを行なってください。

==============================================

・シグネチャID

5001143 ~ 5001144

-5001145 ~ 5001146

・シグネチャ名及び内容

Bifrose Connect to Controller 2

-Bifrose Response from Controller 2
-Bifrose HTTP Request 1 ~ 2

マルウェアである「Bifrose」を検知するシグネチャです。
他のマルウェアに感染する危険があります。
ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 6104348 ~ 6104349

・シグネチャ名及び内容

BIGLOBE Phishing URL SSL Request 63 ~ 64

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6104349 ~ 6104350

・シグネチャ名及び内容

EPOS Card Phishing URL SSL Request 28 ~ 29

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6104352 ~ 6104358

・シグネチャ名及び内容

Mercari Phishing URL SSL Request 223 ~ 228

-Mercari Phishing URL HTTP Request 13

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/3/15
Version
sig_v301.sig
機能追加・修正の概要

・シグネチャID

– 2001984

・シグネチャ名及び内容

-Lazarus Comebacker C2 Server Access 1

標的型攻撃グループ「Lazarus」の使うマルウェア「Comebacker」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001096 ~ 5001098

・シグネチャ名及び内容

-SysAid Directory Traversal Attempt(CVE-2023-47246) 1 ~ 3

SysAid製品の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Sys Aid製品をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001099 – 5001101

・シグネチャ名及び内容

-Outlook Infomation Steal Attempt (CVE-2023-35636) 1 ~ 2

-Outlook RCE Attempt(CVE-2024-21413) 1

Outlookの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Outlookをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001102

・シグネチャ名及び内容

-Ivanti Connect Secure XXE Attempt (CVE-2024-22024) 1

Ivanti Connect SecureとIvanti Policy Secureの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

該当製品をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001103

・シグネチャ名及び内容

ISC BIND 9 KeyTrap Attack(CVE-2023-50387) 1

ISC BIND 9の脆弱性を突く通信を検知するシグネチャです。

過剰な負荷を与えられサービスの停止などの被害を受ける危険があります。

ISC BIND 9をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5001104

・シグネチャ名及び内容

-QNAP QTS Command Injection Attempt (CVE-2023-47218) 1

QNAP QTSの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

公式よりアナウンスされている緩和策を実行してください。

==============================================

・シグネチャID

5001105 ~ 5001106

・シグネチャ名及び内容

-Windows Win32k Elevation of Privilege Attempt (CVE-2024-20683) 1 ~ 2

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5001107 – 5001108

・シグネチャ名及び内容

Microsoft Windows Streaming Service Elevation Of Privilege Attempt(CVE-2023-29360) 1 ~ 2

Microsoft Streaming Serviceの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正なコードを実行される危険があります。

Microsoft Streaming ServiceおよびOffice 365のアップデートを行なってください。

==============================================

・シグネチャID

5001109 ~ 5001115

・シグネチャ名及び内容

DarkGate HTTP Response 1 ~ 7

マルウェアである「DarkGate」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5001116

・シグネチャ名及び内容

Raspberry Robin HTTP Request 1

マルウェアである「Raspberry Robin」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5001117 ~ 5001119

・シグネチャ名及び内容

IceXLoader HTTP Request 1 ~ 3

マルウェアである「IceXLoader」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5001120 ~ 5001121

・シグネチャ名及び内容

XLoader Download Attempt 1 ~ 2

マルウェアである「XLoader」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5001122

・シグネチャ名及び内容

Pikabot HTTP Request 3

マルウェアである「Pikabot」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5001123 ~ 5001135

・シグネチャ名及び内容

DCRat HTTP Request 1 ~ 9

-DCRat HTTP Response 1 ~ 2

-DCRat SSL Request 1

-DCRat SSL Certificate

マルウェアである「DCRat」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 5001136 – 5001138

・シグネチャ名及び内容

-Stealbit HTTP Request 1 ~ 3

ランサムグループ「Lockbit」の使うマルウェア「Stealbit」を検知するシグネチャです。

ランサムウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-6104339 – 6104345

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 76 ~ 82

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

– 6104346

・シグネチャ名及び内容

-NTT Plala Phishing URL SSL Request 6

ぷららを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104347

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 62

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2024/2/14
Version
sig_v300.sig
機能追加・修正の概要

・シグネチャID

– 2001982 ~ 2001983

・シグネチャ名及び内容

-clck.ru HTTP Request 1

-clck.ru SSL Request 1

標的型攻撃グループ「Lazarus」の使うマルウェア「Comebacker」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

– 3000299

・シグネチャ名及び内容

-WordPress Backup Migration RCE Attempt (CVE-2023-6553) 1

WordPressのプラグインである「Backup Migration 」の脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Backup Migrationをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001068 – 5001073

・シグネチャ名及び内容

-Windows Defender SmartScreen Evil Data Injection (CVE-2023-36025) 1 ~ 6

Windows Defender SmartScreenの脆弱性を突く通信を検知するシグネチャです。

悪質なリンクをクリックすることで認証をバイパスされ、不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5001074 – 5001077

・シグネチャ名及び内容

-Atlassian Confluence RCE Attempt (CVE-2023-22527) 1 ~ 4

Atlassian Confluenceの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Atlassian Confluenceをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

– 5001078 – 5001080

・シグネチャ名及び内容

SMTP Smuggling Atacck (CVE-2023-51764・CVE-2023-51765・CVE-2023-51766) 1 ~ 3

SMTPプロトコルの脆弱性を突く通信を検知するシグネチャです。

なりすましメールが受信される危険があります。

メールソフトのアップデートを行なってください。

==============================================

・シグネチャID

5001081 – 5001086

・シグネチャ名及び内容

-Windows Common Log File System Escalation of Privilege Attempt (CVE-2024-20653) 1 ~ 6

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

5001087 – 5001088

・シグネチャ名及び内容

-Windows Win32k Elevation of Privilege Attempt (CVE-2024-20683) 1 ~ 2

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

5001089 – 5001090

・シグネチャ名及び内容

Windows Kernel Elevation of Privilege Attempt (CVE-2024-20698) 1 ~ 2

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5001091 – 5001092

・シグネチャ名及び内容

Windows Cloud Files Mini Filter Driver Elevation of Privilege Attempt (CVE-2024-21310) 1 ~ 2

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

5001093

・シグネチャ名及び内容

Ivanti Connect Secure・Ivanti Policy Secure SSRF Command Injection (CVE-2024-21893) 1

「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure」の脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

該当製品をご利用の場合はアップデートを行なってください。

また、Ivantiよりアナウンスされている緩和策を実行してください。

==============================================

・シグネチャID

5001094

・シグネチャ名及び内容

Jenkins RCE Attempt (CVE-2024-23897) 1

Jenkinsの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Jenkinsをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5001095

・シグネチャ名及び内容

Phemedrone Stealer Detection 1

マルウェアである「Phemedrone Stealer」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

6104285 – 6104310

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 140 ~ 165

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104311 – 6104328

・シグネチャ名及び内容

Aeon Card Phishing URL HTTP Request 106 ~ 123

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6104329 – 6104330

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 94 ~ 95

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6104331 – 6104338

・シグネチャ名及び内容

SMBC Phishing URL SSL Request 14 ~ 21

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

 

日付
2024/1/19
Version
sig_v299.sig
機能追加・修正の概要

・シグネチャID

-5001065 – 5001067(防御)

・シグネチャ名及び内容

-Ivanti Connect Secure RCE Attempt (CVE-2023-46805・CVE-2024-21887) 1 ~ 3

「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」の脆弱性を突く通信を検知するシグネチャです。

リモートから悪質なコードを実行される危険があります。

該当製品をご利用の場合はベンダーから公開されている回避策を実施してください。

また、ベンダーよりパッチがリリースされたら直ちにアップデートしてください。

==============================================

日付
2024/1/17
Version
sig_v298.sig
機能追加・修正の概要

・シグネチャID

-2001979 ~ 2001981(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 30 ~ 32

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年3月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-3000295 ~ 3000298 (検知)

・シグネチャ名及び内容

-Hamada-City Discarded Domain HTTP Request 1 ~ 2

-Hamada-City Discarded Domain HTTP Request 1 ~ 2

第三者に取得された公的機関のドメインへのアクセスを検知するシグネチャです。

公的機関と無関係な悪質サイトになっている危険があります。

ウィルススキャンを行なってください。

また、画面が全画面化し操作ができない場合は、escキーやF11キーなどで全画面化を解除してください。

不審なサイトに情報を入力したり、会員登録などはしないでください。

==============================================

・シグネチャID

-5001051 – 5001057(防御)

・シグネチャ名及び内容

-Atlassian Confluence Authentication Inadequacy Vulnerability (CVE-2023-22518) 1 ~ 7

Atlassian Confluenceの脆弱性を突く通信を検知するシグネチャです。

データの消失や、マルウェア感染の危険があります。

Atlassian Confluenceをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5001058 – 5001062(防御)

・シグネチャ名及び内容

-Sophos Firewall RCE Attempt (CVE-2022-1040) 1 ~ 5

Sophos Firewallの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Sophos Firewallをご利用の場合、アップデートを行ってください。

==============================================

・シグネチャID

-5001063 – 5001064(検知)

・シグネチャ名及び内容

-BPFDoor TCP Magic Packet Inbound

-BPFDoor UDP Magic Packet Inbound

マルウェアである「BPFDoor」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-6104272 – 6104276(防御)

・シグネチャ名及び内容

-NTT Plala Phishing URL SSL Request 1 ~ 5

ぷららを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104277 – 6104280(防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 616 ~ 619

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104281 – 6104284(防御)

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 10 ~ 13

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/12/13
Version
sig_v297.sig
機能追加・修正の概要

・シグネチャID

-2001974  ~ 2001978(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 25 ~ 29

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2023年10月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-5001042 ~ 5001044 (防御)

・シグネチャ名及び内容

-Roundcube Webmail XSS Attempt (CVE-2023-5631) 1 ~ 3

「Roundcube Webmail」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Roundcube Webmailをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001045 – 5001046(防御)

・シグネチャ名及び内容

-Citrix ADC and NetScaler Gateway Information Disclosure Attempt (CVE-2023-4966) 1 ~ 2

Citrix製品の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

NetScaler ADCやNetScaler Gatewayをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001047(防御)

・シグネチャ名及び内容

-ownCloud Graph API Information Disclosure Attempt (CVE-2023-49103) 1

「ownCloud」の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

ownCloudをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001048 – 5001050(防御)

・シグネチャ名及び内容

-Apache ActiveMQ Remote Code Execution Attempt (CVE-2023-46604) 1 ~ 3

「Apache ActiveMQ」の脆弱性を突く通信を検知するシグネチャです。

マルウェアに感染する危険があります。

Apache ActiveMQをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6104260 – 6104263(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 58 ~ 61

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104264 – 6104268(防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 60 ~ 64

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104269 – 6104271(防御)

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 7 ~ 9

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/11/16
Version
sig_v296.sig
機能追加・修正の概要

・シグネチャID

-5001014 – 5001017(防御)

・シグネチャ名及び内容

-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 1 ~ 4

[2023年11月16日無効化] 

「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。また、マルウェアに感染する危険が有ります。

「Cisco IOS XE」をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001018 – 5001023(検知)

・シグネチャ名及び内容

-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 5 ~ 10

[2023年11月16日初期設定を検知に変更] 

「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。また、マルウェアに感染する危険が有ります。

「Cisco IOS XE」をご利用の場合はアップデートを行なってください。

==============================================

日付
2023/11/15
Version
sig_v295.sig
機能追加・修正の概要

・シグネチャID

-3000292 ~ 3000293(検知)

・シグネチャ名及び内容

-Punycode URL HTTP Request 1

-Punycode URL SSL Request 1

日本語やキリル文字など、ローマ文字・数字以外の文字が入ったURLへアクセスした際に検知するシグネチャです。
ローマ文字に似た別の文字を使って正規のドメインに見せかけるフィッシングが報告されています。
また、偽のソフトウェアをダウンロードさせられる危険があります。
フィッシングサイトに情報を入力した可能性がある場合、直ちにパスワード変更等の対処を行ってください。
また、ウィルススキャンを行なってください。

==============================================

・シグネチャID

-3000294 (検知)

・シグネチャ名及び内容

-Co-work Drive Detect

クラウドストレージサービス「コワークドライブ」の通信を検知するシグネチャです。

送信元IPアドレスの端末がコワークドライブを利用しようとした可能性があります。

コワークドライブの利用を禁止する場合は、該当シグネチャを防御に変更してください。

==============================================

・シグネチャID

-5001014 – 5001024(防御)

・シグネチャ名及び内容

-Cisco IOS XE Web Server attack attempt (CVE-2023-20198) 1 ~ 10

-Cisco IOS XE Web UI Command Injection (CVE-2023-20273) 1

「Cisco IOS XE」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

また、マルウェアに感染する危険が有ります。

「Cisco IOS XE」をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001025 – 5001028(防御)

・シグネチャ名及び内容

-Atlassian Confluence remote code execution attempt (CVE-2023-22515) 1 ~ 4

「Atlassian Confluence」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

「Atlassian Confluence」をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5001029(防御)

・シグネチャ名及び内容

-cURL buffer overflow attempt (CVE-2023-38545) 1

「cURL」の脆弱性を突く通信を検知するシグネチャです。

不正なコードが実行される危険があります。

 cURLのアップデートを行なってください。

==============================================

・シグネチャID

-5001030(防御)

・シグネチャ名及び内容

-Windows Print Spooler Remote Code Execution (CVE-2021-1675) 

Windows印刷スプーラーに存在する任意のコード実行可能な脆弱性(CVE-2021-1675)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001031(防御)

・シグネチャ名及び内容

-Cisco IOS Smart Install remote code execution attempt (CVE-2018-0171) 

Cisco IOSソフトウェアとCisco IOS XEソフトウェアのSmart Install機能における脆弱性 (CVE-2018-0171) を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、プログラムが異常終了したり、任意のコードを実行されるなどするおそれがあります。

脆弱性に対応したアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001032(防御)

・シグネチャ名及び内容

-Atlassian Confluence Server Path Traversal (CVE-2019-3396)

Atlassian製品Confluence Server およびConfluence Data Center におけるパストラバーサルの脆弱性(CVE-2019-3396)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001033 – 5001034 (防御)

・シグネチャ名及び内容

-Microsoft Windows BITS privilege escalation (CVE-2020-0787) 1 ~ 2

Microsoft Windows 製品のWindows バックグラウンド インテリジェント転送サービス (BITS)における権限昇格の脆弱性(CVE-2020-0787)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、権限を昇格される可能性があります。

ご利用の場合は、最新版にWindowsアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001035(防御)

・シグネチャ名及び内容

-GPON Authentication Bypass Attempt (CVE-2018-10561)

DASAN Networks製のGPONルータにおける脆弱性(CVE-2018-10561)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。

また、該当の脆弱性を悪用した攻撃がIoTマルウェア「Mirai」の亜種の感染活動で利用されていることが報告されています。

受信先IPアドレスの機器のアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5001036(防御)

・シグネチャ名及び内容

-D-Link HNAP SOAPAction Command Injection (CVE-2015-2051)

D-Link DIR-645 Wired/Wireless ルータのファームウェアにおけるコマンドインジェクションの脆弱性(CVE-2015-2051)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001037(防御)

・シグネチャ名及び内容

-Microsoft Windows Integer Overflow DoS (CVE-2015-1635)

Microsoft Windows 製品の HTTP.sysにおける脆弱性(CVE-2015-1635)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、Webサーバをオペレーティングシステム(OS)ごと強制終了されたり、任意のコードを実行される可能性があります。

ご利用の場合は、最新版にWindowsアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001038(防御)

・シグネチャ名及び内容

-VMware Spring Cloud Directory Traversal (CVE-2020-5410)

Spring Cloud Configにおけるディレクトリトラバーサルの脆弱性(CVE-2020-5410)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を搾取される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001039(防御)

・シグネチャ名及び内容

-Alibaba Nacos potential bypass attempt(CVE-2021-29441)

Nacosにおける認証回避の脆弱性(CVE-2021-29441)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を搾取・改ざんされるおそれがあります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001040(防御)

・シグネチャ名及び内容

-Microsoft Skype for Business Server bypass attempt(CVE-2023-41763)

Microsoft 製品のSkype for Business Server における権限を昇格される脆弱性(CVE-2023-41763)を悪用する通信を検出するシグネチャです。

脆弱性が悪用された場合、内部ネットワークへアクセスされる可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5001041(防御)

・シグネチャ名及び内容

-Apache RocketMQ Code Injection attempt (CVE-2023-33246) 

Apache RocketMQの脆弱性(CVE-2023-33246)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-6104225 – 6104247(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 36

-Microsoft Phishing URL HTTP Request 44

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104248 – 6104251(防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 56

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104252 – 6104255(防御)

・シグネチャ名及び内容

-Outlook Phishing URL SSL Request 1 ~ 3

-Outlook Phishing URL HTTP Request 1

Outlook.comを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104256 – 6104259(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 72 ~ 75

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104256 – 6104259(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 72 ~ 75

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/10/18
Version
sig_v294.sig
機能追加・修正の概要

・シグネチャID

-5000995 ~ 5001000(防御)

・シグネチャ名及び内容

-BigHead Ransomware download attempt 1 ~ 6

ランサムウェアである「BigHead」を検知するシグネチャです。

データを暗号化され、金銭を要求される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5001001 – 5001003(防御)

・シグネチャ名及び内容

-Snatch Ransomware Encryption Started

-Snatch Ransomware Encryption Finished

-Snatch Ransomware HTTP Request

ランサムウェアである「Snatch」を検知するシグネチャです。

データを暗号化され、金銭を要求される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5001004 – 5001005(防御)

・シグネチャ名及び内容

-Sherlock Stealer HTTP Request 1 ~ 2

マルウェアである「Sherlock」を検知するシグネチャです。

データを窃取される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5001006 – 5001007(防御)

・シグネチャ名及び内容

-WebP remote code execution attempt 1 ~ 2

「WebP」の脆弱性(CVE-2023-4863・CVE-2023-5217・CVE-2023-41064)を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

ブラウザやOSのアップデートを行ってください。

==============================================

・シグネチャID

-5001008 – 5001009(防御)

・シグネチャ名及び内容

-Microsoft Streaming Service Proxy elevation of privilege attempt (CVE-2023-36802) 1 ~ 2

「Microsoft Streamサービス」の脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行ってください。

==============================================

・シグネチャID

-5001010(防御)

-5001011(検知)

・シグネチャ名及び内容

-WS_FTP Exploit Attempt (CVE-2023-40044)

-WS_FTP FTP Response (CVE-2023-40044)

「WS_FTP」の脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

WS_FTPをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5001012 – 5001013(検知)

・シグネチャ名及び内容

-Malcious Discarded Domain HTTP Request

-Malcious Discarded Domain SSL Request

期限切れになり、第三者に取得され悪用が確認されたドメインを検知するシグネチャです。

フィッシングなど悪質なサイトへ飛ばされる危険があります。

パスワードなどの重要な情報を入力しないでください。

また、不安を煽る表示が出ても慌てず、金銭の要求などには従わないでください。

==============================================

・シグネチャID

-6104199 – 6104202 (防御)

・シグネチャ名及び内容

-SMBC Phishing URL SSL Request 3 ~ 6

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104203 (防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 139

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104204 – 6104222(防御)

・シグネチャ名及び内容

-Telegram Phishing URL HTTP Request 1 ~ 19

Telegramを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104223 – 6104224(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 34 ~ 35

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/9/13
Version
sig_v293.sig
機能追加・修正の概要

・シグネチャID

-2001959 ~ 2001960(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 23 ~ 24

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年5月以降、標的型攻撃に用いられた通信先を遮断するものです)==============================================

・シグネチャID

-2001961 – 2001968(防御)

・シグネチャ名及び内容

-Suspicious Domain SSL Request 11 ~ 18

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001969 – 2001971(防御)

・シグネチャ名及び内容

-Lazarus Malware HTTP Request 1 ~ 3

標的型攻撃グループである「Lazarus」が利用するマルウェアの通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001972(防御)

・シグネチャ名及び内容

-DarkGate HTTP Request 1

マルウェア である「DarkGate」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報を搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001973(防御)

・シグネチャ名及び内容

-QuiteRAT HTTP Request 1

マルウェアである「QuiteRAT」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000954 – 5000955(防御)

・シグネチャ名及び内容

-Linux Ubuntu OverlayFS escalation of privileges attempt (CVE-2021-3493) 1 ~ 2

Linux UbuntuのOverlayFSの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

OverlayFSをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000956 – 5000958(防御)

・シグネチャ名及び内容

-Veritas Backup Exec Agent directory traversal attempt (CVE-2021-27876)

-Veritas Backup Exec Agent command execution attempt (CVE-2021-27878) 1 ~ 2

Veritas Backup Execの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Veritas Backup Execをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000959(防御)

・シグネチャ名及び内容

-Bandit Stealer HTTP Request 3

マルウェアである「Bandit Stealer」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000960 ~ 5000964(防御)

・シグネチャ名及び内容

-Xworm RAT DNS Request (esteticamarbai .es)

-Xworm RAT DNS Request (pujakumari .duckdns .org)

-Xworm RAT DNS Request (su1d .nerdpol .ovh)

-Xworm RAT HTTP Request 1 ~ 2

マルウェアである「Xworm」を検知するシグネチャです。

端末を不正に操作される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000965 – 5000968(防御)

・シグネチャ名及び内容

-Microsoft Office remote code execution attempt (CVE-2023-36884) 1 ~ 4

Microsoft OfficeやWindows HTMLの脆弱性(CVE-2023-36884)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5000969 – 5000971(防御)

・シグネチャ名及び内容

-Citrix FileShare directory traversal attempt (CVE-2023-24489) 1 ~ 3

Citrix Content CollaborationのアプリShareFileの脆弱性(CVE-2023-24489)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。==============================================

・シグネチャID

-5000972 – 5000975(防御)

・シグネチャ名及び内容

-Junos OS Arbitrary File Upload Attempt (CVE-2023-36846 CVE-2023-36847) 1 ~ 2

-Junos OS remote code execution attempt (CVE-2023-36844,CVE-2023-36845) 1 ~ 2

Junos OSの脆弱性(CVE-2023-36846,CVE-2023-36847)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、J-Webの無効化やアクセス制限等の対策を行ってください。==============================================

・シグネチャID

-5000976 – 5000985(防御)

・シグネチャ名及び内容

-Adobe ColdFusion ComponentFilter code execution attempt (CVE-2023-26359) 1 ~ 10

Adobe ColdFusionの脆弱性(CVE-2023-26359)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000986(防御)

・シグネチャ名及び内容

-Ivanti Sentry command execution attempt (CVE-2023-38035)

Ivanti Sentryの脆弱性(CVE-2023-38035)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードの実行やファイルの書き込みなどをされる可能性があります。

脆弱性に対処する「RPMスクリプト」の適応、管理ポータルへアクセスできる環境を内部ネットワークに制限するなどしてください。

==============================================

・シグネチャID

-5000987(防御)

・シグネチャ名及び内容

-Veeam Backup and Replication credential attempt (CVE-2023-27532)

Veeam Backup & Replicationの脆弱性(CVE-2023-27532)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、認証なしにアカウント情報を取得される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000988 – 5000993(防御)

・シグネチャ名及び内容

-WinRAR code execution attempt (CVE-2023-38831) 1 ~ 6

WinRARの脆弱性(CVE-2023-38831)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000994 (防御)

・シグネチャ名及び内容

-VMware Aria Operations for Logs deserialization attempt (CVE-2023-20864)

VMware Aria Operations for Logsの脆弱性(2023-20864)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-6104130 – 6104131(防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 60 ~ 61

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。==============================================

・シグネチャID

-6104132 – 6104140(防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL HTTP Request 74 ~ 76

-SAISON CARD Phishing URL SSL Request 133 ~ 138

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104141 – 6104143(防御)

・シグネチャ名及び内容

-NTT docomo Phishing URL HTTP Request 10 ~ 12

NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104144 – 6104154(防御)

・シグネチャ名及び内容

-Microsoft Phishing URL HTTP Request 43

-Microsoft Phishing URL SSL Request 24 ~ 33

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104155 – 6104156(防御)

・シグネチャ名及び内容

-EPOS Card Phishing URL SSL Request 26 ~ 27

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104157 – 6104159(防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 53 ~ 55

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104160 – 6104162(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL HTTP Request 105

-Aeon Card Phishing URL SSL Request 70 ~ 71

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104163 – 6104198 (防御)

・シグネチャ名及び内容

-Softbank Phishing URL HTTP Request 8 ~ 42

softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

日付
2023/8/17
Version
sig_v292.sig
機能追加・修正の概要

・シグネチャID

-2001891 ~ 2001900(防御)

・シグネチャ名及び内容

-Suspicious Domain SSL Request 8 ~ 10

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001934 – 2001939(防御)

・シグネチャ名及び内容

-Rhysida Ransomware Download Attempt 1 ~ 6

ランサムウェアである「Rhysida」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001940 – 2001943(防御)

・シグネチャ名及び内容

-Trigona Ransomware Download Attempt 1 ~ 4

ランサムウェアである「Trigona」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001944 – 2001945(防御)

・シグネチャ名及び内容

-Underground Ransomware Download Attempt 1 ~ 2

ランサムウェアである「Underground」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001946 – 2001958(防御)

・シグネチャ名及び内容

-Yashma Ransomware HTTP Request 1

-Yashma Ransomware Download Attempt 1 ~ 12

ランサムウェアである「Yashm」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000876 – 5000877(防御)

・シグネチャ名及び内容

-Windows win32k.sys PathToRegion buffer overflow attempt (CVE-2016-0165) 1 ~ 2

Windows 製品のカーネルモードドライバの脆弱性を突く通信を検知するシグネチャです。

権限を取得され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000878 – 5000879(防御)

・シグネチャ名及び内容

-Mozilla Firefox ESR NotifyTimeChange use after free attempt (CVE-2016-9079) 1 ~ 2

Firefoxの脆弱性を突く通信を検知するシグネチャです。

悪意あるウェブサイトを閲覧時、不正なコードを実行される危険があります。

Firefoxをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000880 – 5000885 (防御)

・シグネチャ名及び内容

-Roundcube Webmail Client remote file include attempt (CVE-2020-12641) 1 ~ 2

-Roundcube Webmail Client command injection attempt (CVE-2020-12641) 1 ~ 3

-Roundcube Webmail cross site scripting attempt (CVE-2020-35730) 1

Roundcube Webmailの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Roundcube Webmailをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000886 ~ 5000889(防御)

・シグネチャ名及び内容

-Storm-0978 Exploitation Attempt (CVE-2023-36884) 1 ~ 2

-Microsoft Office RTF object remote code execution attempt (CVE-2023-36884) 1 ~ 2

Microsoft社のOfficeソフトやWindowsの脆弱性を突く通信を検知するシグネチャです。

悪質なコードを実行される危険があります。

OfficeやWindowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000890 – 5000893(防御)

・シグネチャ名及び内容

-Zyxel NAS web interface command injection attempt (CVE-2023-27992) 1 ~ 4

Zyxel製のNASの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Zyxel製のNASをご利用の場合は、ファームウェアのアップデートを行なってください。

==============================================

・シグネチャID

-5000894 – 5000896(防御)

・シグネチャ名及び内容

-Citrix ADC Gateway remote code execution attempt (CVE-2023-3519) 1 ~ 3

Citrixの脆弱性を突く通信を検知するシグネチャです。

リモートより不正なコードを実行される危険があります。

Citrixをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000897 – 5000899(防御)

・シグネチャ名及び内容

-F5 BIG-IP iControl REST malicious bash invocation attempt (CVE-2022-1388)

-F5 BIG-IP iControl REST remote code execution attempt (CVE-2022-1388)

-F5 BIG-IP iControl REST authentication bypass server Response (CVE-2022-1388)

BIG-IPの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

BIG-IPをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000900 – 5000905(防御)

・シグネチャ名及び内容

-SolarView Compact Command Injection attempt (CVE-2022-29303) 1 ~ 6

SolarView Compactの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

SolarView Compactをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000906 – 5000911(防御)

・シグネチャ名及び内容

-Atlassian Confluence information disclosure attempt (CVE-2021-26085) 1 ~ 6

Atlassian Confluence Serverの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Atlassian Confluence Serverをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000912 – 5000913(防御)

-5000920 – 5000921(防御)

・シグネチャ名及び内容

-Adobe ColdFusion code execution attempt (CVE-2023-29300) 1 ~ 2

-Adobe ColdFusion WDDX Deserialization code execution (CVE-2023-38204) 1 ~ 2

Adobe ColdFusionの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Adobe ColdFusionをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000914 (防御)

・シグネチャ名及び内容

-Storm-0978 RomCom RAT HTTP Request

標的型攻撃グループ「Storm-0978」が利用するマルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000915 ~ 5000916 (防御)

・シグネチャ名及び内容

-Kimsuky ReconShark Payload Retrieval Request 1 ~ 2

北朝鮮の標的型攻撃グループ「Kimsuky」が利用するマルウェアの通信を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000917 – 5000919(防御)

・シグネチャ名及び内容

-Kimsuky Malicious Activity 1 ~ 3

北朝鮮の標的型攻撃グループ「Kimsuky」による攻撃の通信を検知するシグネチャです。

リモートより不正な操作をされる危険があります。

通信元のIPアドレスに心当たりのない場合、アクセス制限を設定してください。

==============================================

・シグネチャID

-5000922 (防御)

・シグネチャ名及び内容

-Ivanti Endpoint Manager Mobile disclosure attempt (CVE-2023-35078)

Ivanti Endpoint Manager Mobileに存在する脆弱性(CVE-2023-35078)を悪用する通信を検知するシグネチャです。

脆弱性を悪用してリモートで悪質なコードを実行される危険があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000923 – 5000935(防御)

・シグネチャ名及び内容

-Microsoft Support Diagnostic Tool Exploitation Inbound (CVE-2022-30190) 1 ~ 3

-Microsoft Support Tool remote code execution attempt (CVE-2022-30190) 1 ~ 10

Microsoft Support Diagnostic Toolに存在する脆弱性(CVE-2022-30190)を悪用する通信を検知するシグネチャです。

脆弱性を悪用してユーザ権限で不正なプログラムのインストールや、データの閲覧/削除/変更、アカウント新規作成などをされる危険があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000936 – 5000937(防御)

・シグネチャ名及び内容

-Microsoft Exchange Server code execution attempt (CVE-2021-26857) 1 ~ 2

Microsoft Exchange Serverの脆弱性(CVE-2021-26857)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000938 – 5000939(防御)

・シグネチャ名及び内容

-Dell SonicWall Email Security account creation attempt (CVE-2021-20021) 1 ~ 2

SonicWall電子メールセキュリティの脆弱性(CVE-2021-20021)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、細工した HTTP 要求をリモートホストに送信することで管理者アカウントを作成される恐れがあります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000940 (防御)

-5000945 – 5000946 (防御)

・シグネチャ名及び内容

-Zimbra Calendar cross site scripting attempt (CVE-2022-24682)

-Zimbra Collaboration memcached command injection attempt (CVE-2022-27924) 1 ~ 2

Zimbra Collaboration Suiteの脆弱性(CVE-2022-24682 ・CVE-2022-27924)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、アカウントのパスワードを窃取される恐れがあります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000941 – 5000942 (防御)

・シグネチャ名及び内容

-SAP ICM MPI Desynchronization Scanning Activity (CVE-2022-22536) 1 ~ 2

SAP製品の脆弱性(CVE-2022-22536)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、フィッシング、クロスサイトスクリプティング(XSS)、キャッシュ汚染、セキュリティ制御のバイパスなどの影響を受ける可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000943 – 5000944 (防御)

・シグネチャ名及び内容

-WSO2 multiple products directory traversal attempt (CVE-2022-29464) 1 ~ 2

WSO2製品の脆弱性(CVE-2022-29464)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

ご利用の場合は、最新版にアップデートしてください。

==============================================

・シグネチャID

-5000947 – 5000948 (検知)

-5000949 – 5000953 (防御)

・シグネチャ名及び内容

-Oracle WebLogic RCE (CVE-2020-14882) 3 ~ 4

-Oracle WebLogic Server command injection attempt (CVE-2020-14882) 1 ~ 5

Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。

==============================================

・シグネチャID

-6104099 – 6104109 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 606 ~ 615

-Amazon Phishing URL HTTP Request 363

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104110 – 6104116 (防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 129 ~ 132

-SAISON CARD Phishing URL HTTP Request 71 ~ 73

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104117 – 6104122 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 54 ~ 59

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104123 – 6104124 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 67 ~ 69

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104125 – 6104127 (防御)

・シグネチャ名及び内容

-SMTB Phishing URL SSL Request 10 ~ 12

三井住友信託銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104128 – 6104129 (防御)

・シグネチャ名及び内容

-PayPay Phishing URL HTTP Request 8

-PayPay Phishing URL SSL Request 1

PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

日付
2023/7/19
Version
sig_v291.sig
機能追加・修正の概要

・シグネチャID

-2001891 ~ 2001900(防御)

・シグネチャ名及び内容

-Malicious address (JPCERT-APT) 13 ~ 22

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年6月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-2001901 – 2001929(防御)

・シグネチャ名及び内容

-FormBook HTTP Request 4 ~ 32

マルウェア である「FormBook」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001930(防御)

・シグネチャ名及び内容

-Truebot HTTP Request 3

マルウェアである「Truebot」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000843(防御)

・シグネチャ名及び内容

-Fortigate VPN POST Requests to /remote/error (CVE-2023-27997)

FortiOSとFortiProxyのSSL VPN機能の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

FortiOSやFortiProxyをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000844(防御)

・シグネチャ名及び内容

-VMware Aria Operations for Networks Remote Code Execution (CVE-2023-20887)

VMware Aria Operations for Networksの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコード実行を実行される危険があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000845 – 5000848(防御)

・シグネチャ名及び内容

-Barracuda ESG Remote Code Execution (CVE-2023-2868) 1 ~ 4

Barracuda NetworksのEmail Security Gatewayアプライアンス(ESG)の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコード実行を実行される危険があります。

影響を受けた場合、ただちに製品を交換する必要があります。

==============================================

・シグネチャID

-5000849 – 5000850(防御)

・シグネチャ名及び内容

-Zyxel remote support attempt (CVE-2023-28771)

-Zyxel unauthenticated IKEv2 command injection (CVE-2023-28771)

Zyxel ZyWALL/USG シリーズに存在する脆弱性(CVE-2023-28771)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、リモートよりコードを実行される可能性があります。

ファームウェアを最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000851 – 5000853(防御)

・シグネチャ名及び内容

-Windows SharePoint OAuth authentication bypass attempt (CVE-2023-29357) 1 ~ 3

Microsoft Windows製品における管理者権限が取得される脆弱性(CVE-2023-29357)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、ネットワーク攻撃を実行し、認証をバイパスし、認証されたユーザーの権限にアクセスできるようにする可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5000854 ~ 5000856(防御)

・シグネチャ名及び内容

-Citrix Gateway Exploit Attempt (CVE-2023-24488) 1 ~ 3

Citrix ADCとCitrix Gatewayに存在する脆弱性(CVE-2023-24488)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、クロスサイトスクリプティング攻撃を受ける可能性があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000857(防御)

・シグネチャ名及び内容

-GitLab CE/EE 16.0.0 directory traversal attempt (CVE-2023-2825)

GitLabの脆弱性を狙う通信を検知するシグネチャです。

情報が窃取される危険があります。

GitLabをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000858(防御)

・シグネチャ名及び内容

-D-Link DIR-859 UPnP subscribe command injection attempt (CVE-2019-17621)

D-Link製のルーター「DIR-859」の脆弱性を突く通信を検知するシグネチャです。

危険なコマンドを実行される危険があります。

DIR-859をご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000859 – 5000860(防御)

・シグネチャ名及び内容

-Dlink DWL-2600 authenticated config save command injection attempt 1 (CVE-2019-20500)

D-Link製のアクセスポイント機器「DWL-2600AP」の脆弱性を突く通信を検知するシグネチャです。

危険なコマンドを実行される危険があります。

DWL-2600APをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000861 – 5000863(防御)

・シグネチャ名及び内容

-Win.Exploit.CVE_2023_28310 download attempt 1 ~ 2(CVE-2023-28310)

-Microsoft Exchange Server remote PowerShell session type confusion attempt (CVE-2023-28310)

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000864 – 5000867(防御)

・シグネチャ名及び内容

-Microsoft Windows MSHTML platform elevation of privilege attempt 1 ~ 4(CVE-2023-32046)

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000868 – 5000869(防御)

・シグネチャ名及び内容

-Microsoft Windows privilege escalation attempt 1 ~ 2(CVE-2023-36874)

Windowsの脆弱性を突く通信を検知するシグネチャです。

不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000870 – 5000875(防御)

・シグネチャ名及び内容

-GobRAT DNS Request (ktlvz .dnsfailover .net)

-GobRAT DNS Request (wpksi .mefound .com)

-GobRAT DNS Request (su .vealcat .com)

-GobRAT SSL Request (ktlvz .dnsfailover .net)

-GobRAT SSL Request (wpksi .mefound .com)

-GobRAT SSL Request (su .vealcat .com)

ルーターに感染するマルウェア「GobRAT」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-6103887 ~ 6104004(防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 535 ~ 605

-Amazon Phishing URL HTTP Request 316 ~ 362

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104005 ~ 6104043(防御)

・シグネチャ名及び内容

-Yamato Phishing URL SSL Request 16 ~ 46

-Yamato Phishing URL HTTP Request 16 ~ 23

ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104044 – 6104081(防御)

・シグネチャ名及び内容

-JACCS Phishing URL SSL Request 1 ~ 38

ジャックスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104082 – 6104093(防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 117 ~ 128

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6104094 – 6104098(防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 62 ~ 66

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

日付
2023/6/28
Version
sig_v290.sig
機能追加・修正の概要

・シグネチャID

5000824 ~ 5000835(防御)

・シグネチャ名及び内容

MOVEit File Transfer Guest Account Creation (CVE-2023-34362)

MOVEit File Transfer SQLi Payload Creation (CVE-2023-34362)

MOVEit File Transfer HTTP Request (CVE-2023-34362) 1 ~ 2

MOVEit File Transfer CSRF Token Request (CVE-2023-34362)

MOVEit File Transfer SQL Injection (CVE-2023-34362)

MOVEit File Transfer Successful CSRF Token Request (CVE-2023-34362)

MOVEit File Transfer API Token Request (CVE-2023-34362)

MOVEit File Transfer Folder Request (CVE-2023-34362)

MOVEit File Transfer Payload Request (CVE-2023-34362)

MOVEit File Transfer Successful API Token Request (CVE-2023-34362)

MOVEit File Transfer Successful Folder Request (CVE-2023-34362)

MOVEit Transferの脆弱性を突く通信を検知するシグネチャです。

情報の窃取や改ざんをされる危険があります。

MOVEit Transferをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000824 ~ 50008358(防御)

・シグネチャ名及び内容

Fortigate VPN GET Request /remote/hostcheck_validate (CVE-2023-27997)

Fortigate VPN POST Request /remote/hostcheck_validate (CVE-2023-27997)

Fortigate VPN GET Request /remote/logincheck (CVE-2023-27997)

Fortigate VPN POST Request /remote/logincheck (CVE-2023-27997)

Fortigate VPN GET Request /remote/info (CVE-2023-27997)

FortiOS SSL VPN heap overflow attempt (CVE-2023-27997) 1 ~ 2

FortiOSとFortiProxyのSSL VPN機能の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

FortiOSやFortiProxyをご利用の場合はアップデートを行なってください。

 

==============================================

日付
2023/6/8
Version
sig_v289.sig
機能追加・修正の概要

・シグネチャID

2001877  ~ 2001878(防御)

・シグネチャ名及び内容

Malicious address 21 ~ 22

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。(本シグネチャは2023年4月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

2001879 – 2001880(防御)

・シグネチャ名及び内容

Pikabot HTTP Request 1 ~ 2

マルウェアである「Pikabot」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取や他のマルウェアに感染させられる可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

2001881 – 2001884(防御)

・シグネチャ名及び内容

Babuk Ransomware HTTP Request 1 ~ 4

ランサムウェアである「Babuk」感染時の通信を検出するシグネチャです。感染した場合、

ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

2001885(防御)

・シグネチャ名及び内容

Void Ransomware HTTP Request 1

ランサムウェアである「Void」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

2001886 – 2001887(防御)

・シグネチャ名及び内容

Bandit Stealer HTTP Request 1 ~ 2

マルウェアである「Bandit Stealer」感染時に発生する通信を検知するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、暗号通貨ウォレットや認証情報などが搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

2001888 – 2001890(防御)

・シグネチャ名及び内容

Suspicious Domain SSL Request 5 ~ 7

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

5000793 – 5000794(防御)

・シグネチャ名及び内容

Node.js vm2 prepareStackTrace Sandbox Escape Attempt (CVE-2023-29017) 1 ~ 2

Node.jsライブラリ「vm2」に存在する脆弱性(CVE-2023-29017)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、サンドボックスをバイパスしてリモートよりコードを実行される可能性があります。

ご利用の場合は最新バージョンにアップデートしてください。

==============================================

・シグネチャID

5000795 (検知)

・シグネチャ名及び内容

Conti Ransomware Network Share Readme File Detect

ランサムウェアである「Conti」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

5000796 ~ 5000799(防御)

・シグネチャ名及び内容

PaperCut MF/NG SetupCompleted Authentication Bypass (CVE-2023-27350)

PaperCut MF/NG Remote Code Execution (CVE-2023-27350) 1 ~ 2

PaperCut MF/NG sandbox setting modification (CVE-2023-27350)

PaperCutの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

PaperCutをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000800(防御)

・シグネチャ名及び内容

Netgate pfSense restore_rrddata filename command injection (CVE-2023-2725)

Edgeの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Edgeをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000801 ~ 5000806(防御)

・シグネチャ名及び内容

Microsoft Office Outlook remote code execution attempt (CVE-2023-2932) 1 ~ 2

Microsoft Windows Scripting elevation of privilege attempt (CVE-2023-2932) 1 ~ 2

Microsoft Windows local privilege escalation attempt (CVE-2023-2933) 1 ~ 2

Chromeの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

Chromeをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

5000807(防御)

・シグネチャ名及び内容

OpcJacker HVNC Magic Packet

マルウェアである「OpcJacker」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5000808 – 5000814(防御)

・シグネチャ名及び内容

APT Mustang Panda HTTP Request 5 ~ 7

APT Mustang Panda Malicious SSL Cert 1 ~ 2

APT Mustang Panda HTTP Response 1 ~ 2

標的型攻撃グループである「Mustang Panda」の使うマルウェアを検知するシグネチャです。

不正なコードを実行される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5000815 – 5000817(防御)

・シグネチャ名及び内容

ViperSoftX HTTP Request 1 ~ 3

マルウェアである「ViperSoftX」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

5000818 – 5000823(防御)

・シグネチャ名及び内容

Mirai Enigma NMS Command Injection

Mirai Technicolor TD5130v2 TD5336 Routers Command Injection

Mirai Related Shell Request

Mirai Variant Outbound Connection

Mirai Variant Activity

Mirai DNS Request (miraistealer .xyz)

マルウェアである「Mirai」を検知するシグネチャです。

端末がDDoS攻撃に悪用される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

6103764 – 6103850(防御)

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 30 ~ 116

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103851 ~ 6103866(防御)

・シグネチャ名及び内容

Rakuten Phishing URL SSL Request 269 ~ 284

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103867 ~ 6103879 (防御)

・シグネチャ名及び内容

EPOS Card Phishing URL SSL Request 19 ~ 25

EPOS Card Phishing URL HTTP Request 5 ~ 10

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103880 – 6103886(防御)

・シグネチャ名及び内容

FamilyMart Phishing URL HTTP Request 1 ~ 7

FamilyMartを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/5/18
Version
sig_v288.sig
機能追加・修正の概要

・シグネチャID

-2001861 ~ 2001869(防御)

・シグネチャ名及び内容

Royal Ransomware HTTP Request 1

-Royal Ransomware Download Attempt 1 ~ 8

ランサムウェアである「Royal」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001870 ~ 2001871(防御)

・シグネチャ名及び内容

-CryptoLocker Ransomware HTTP Request 1 ~ 2

ランサムウェアである「CryptoLocker」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001872 – 2001873(防御)

・シグネチャ名及び内容

DangerousPassword HTTP Request 1

DangerousPassword SSL Request 1

標的型攻撃グループである「DangerousPassword」に関連する通信を検知するシグネチャです。

マルウェア感染などを狙った攻撃が報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001874 ~ 2001876(防御)

・シグネチャ名及び内容

Raccoon Stealer HTTP Request 1 ~ 3

マルウェアである「Raccoon Stealer」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

-3000291(検知)

・シグネチャ名及び内容

LockBit Ransomware Network Share Readme File Detect

ランサムウェアである「LockBit」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000755(防御)

・シグネチャ名及び内容

Zimbra Collaboration Cross Site Scripting Attempt (CVE-2022-27926)

Zimbra Collaboration Suite(ZCS)に存在する脆弱性(CVE-2022-27926)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、クロスサイトスクリプティング攻撃を受ける可能性があります。

ご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000756 – 5000757(防御)

・シグネチャ名及び内容

Oracle WebLogic Server RMI Code Execution (CVE-2023-21839) 1 ~ 2

Oracle WebLogic Serverに存在する脆弱性(CVE-2023-21839)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、認証なしにリモートからアクセスが可能となり、情報漏洩する可能性があります。

ご利用の場合は、最新バージョンにアップデートしてください。 

==============================================

・シグネチャID

-5000758 (防御)

・シグネチャ名及び内容

TP-Link Archer AX21 Command Injection (CVE-2023-1389)

TP-Link製ルータ「Archer AX-21」に存在する脆弱性(CVE-2023-1389)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、認証なしにroot権限でコマンドを実行される可能性があります。

ご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000759 ~ 5000760(防御)

・シグネチャ名及び内容

Android Andr.Trojan.Pinduoduo APK file download attempt 1 ~ 2(CVE-2023-20963)

Android Frameworkの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Androidをご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5000761(防御)

・シグネチャ名及び内容

Microsoft Windows MSMQ remote code execution attempt (CVE-2023-21554)

Microsoftメッセージキューの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Windowsのアップデートを行ってください。

==============================================

・シグネチャID

-5000762 ~ 5000763(防御)

・シグネチャ名及び内容

-Microsoft Windows Secure Boot bypass attempt 1 ~ 2(CVE-2022-21894)

脆弱性を突いてWindowsのセキュリティを突破するマルウェア「BlackLotus」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

Windowsのアップデートを行い、ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5000764 – 5000766(防御)

・シグネチャ名及び内容

Plex Media Server LocalAppDataPath modification attempt (CVE-2020-5741)

Plex Media Server arbitrary file upload attempt 1 ~ 2(CVE-2020-5741)

「XStream」と「Plex Media Server」の脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

「XStream」や「Plex Media Server」をご利用の場合はアップデートを行ってください。

==============================================

・シグネチャID

-5000767 – 5000768(防御)

・シグネチャ名及び内容

Microsoft Windows graphics component elevation of privilege attempt 1 ~ 2(CVE-2023-24912)

Windowsの脆弱性を突く通信を検知するシグネチャです。

特権を昇格されて不正な操作をされる危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000769 – 5000770(防御)

・シグネチャ名及び内容

Microsoft Windows AFD.sys privilege escalation attempt 1 ~ 2(CVE-2023-28218)

Windowsの脆弱性を突く通信を検知するシグネチャです。

特権を昇格されて不正な操作をされる危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000771 – 5000772(防御)

・シグネチャ名及び内容

Microsoft Windows Server L2TP remote code execution attempt (CVE-2023-28220)

Microsoft Windows DHCP service remove code execution attempt (CVE-2023-28231)

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートで悪質なコードを実行される危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000773 – 5000774(防御)

・シグネチャ名及び内容

Microsoft Windows Win32k elevation of privilege attempt 1 ~ 2(CVE-2023-28274)

Windowsの脆弱性を突く通信を検知するシグネチャです。

特権を昇格されて不正な操作をされる危険があります。

Windowsをアップデートしてください。

==============================================

・シグネチャID

-5000775 ~ 5000786(防御)

・シグネチャ名及び内容

Parallax CnC Response Activity 1 ~ 5

Parallax CnC Activity 1 ~ 5

マルウェアである「Parallax RAT」を検知するシグネチャです。

情報を窃取されたり不正なコードを実行される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-5000787 ~ 5000792 (防御)

・シグネチャ名及び内容

Mirai download attempt 1 ~ 4

-Mirai variant post compromise echo loader attempt 1 ~ 2

マルウェアである「Mirai」を検知するシグネチャです。

端末がDDoS攻撃に悪用される危険があります。

ウィルススキャンを行ってください。

==============================================

・シグネチャID

-6103723 – 6103744(防御)

・シグネチャ名及び内容

Japan Post Phishing URL SSL Request 2 ~ 23

日本郵便を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103745 – 6103746(防御)

・シグネチャ名及び内容

Jibunbank Phishing URL SSL Request 1 ~ 2

じぶん銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103747 – 6103753(防御)

・シグネチャ名及び内容

Microsoft Phishing URL SSL Request 20

Microsoft Phishing URL HTTP Request 40

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103754 – 6103758(防御)

・シグネチャ名及び内容

Rakuten Phishing URL SSL Request 266 ~ 268

Rakuten Phishing URL HTTP Request 317 ~ 318

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103759 – 6103763(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 92 ~ 93

eki-net Phishing URL HTTP Request 83 ~ 85

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/4/12
Version
sig_v287.sig
機能追加・修正の概要

・シグネチャID

-2001846 (防御)

・シグネチャ名及び内容

-Malicious address 20

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2023年2月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-2001847 – 2001849(防御)

・シグネチャ名及び内容

Fortigate TABLEFLIP Backdoor Activity

Fortigate THINCRUST Backdoor Activity 1 ~ 2

Fortigateの脆弱性(CVE-2022-41328)を悪用したバックドアの通信を検知するシグネチャです。

脆弱性を悪用してバックドアを展開し、ユーザーの資格情報を窃取されることが報告されています。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001850 – 2001853(防御)

・シグネチャ名及び内容

-Suspicious Domain SSL Request 1 ~ 4

Webサイト閲覧時に表示される不正広告の接続先へのアクセスを検出するシグネチャです。

アクセス時にウイルス感染へ誘導するサイトや偽警告などを表示することが報告されています。

表示された偽警告や広告へアクセスした場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001854(防御)

・シグネチャ名及び内容

-AsyncRAT Malware Connection

マルウェアである「AsyncRAT」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

-2001855 – 2001856(防御)

・シグネチャ名及び内容

-Typhon Stealer Malware Download Request 1 ~ 2

マルウェア である「Typhon Stealer」のダウンロード時の通信を検出するシグネチャです。

感染した場合、仮想通貨やPC内の情報が窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001857 - 2001858(防御)

・シグネチャ名及び内容

-MQsTTang Backdoor Download Request 1 ~ 2

バックドアである「MQsTTang」のダウンロード時の通信を検出するシグネチャです。

感染した場合、PC内で任意のコマンドを実行し、情報が窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001859 – 2001860(防御)

・シグネチャ名及び内容

-AgentTesla HTTP Request 1 ~ 2

マルウェアである「AgentTesla」感染時の通信を検知するシグネチャです。

感染した場合、情報を窃取される可能性があります。

送信元IPアドレスに心当たりがない場合は、受信先IPアドレスの端末のウイルススキャンを行ってください。

==============================================

・シグネチャID

-2500396 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 297

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

==============================================

・シグネチャID

-3000290 (検知)

・シグネチャ名及び内容

-NetSupport RAT HTTP Request 1

遠隔操作ツールである「NetSupport Manager」の通信を検知するシグネチャです。

NetSupport Managerは、フィッシングやマルウェア感染などに悪用されていることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000723(防御)

・シグネチャ名及び内容

-WasabiSeed Backdoor Payload Request

サイバー攻撃グループ「TA866」の利用するマルウェアを検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。 

==============================================

・シグネチャID

-5000725 – 5000733(防御)

・シグネチャ名及び内容

Microsoft Outlook Elevation of Privilege Payload Observed 1 ~ 5(CVE-2023-23397)

Microsoft Office Outlook appointment privilege escalation attempt 1 ~ 4(CVE-2023-23397)

Outlookの脆弱性を突く通信を検知するシグネチャです。

認証情報を取得される危険があります。

Outlookをご利用の場合、アップデートを行なってください。

==============================================

・シグネチャID

-5000734 – 5000735(防御)

・シグネチャ名及び内容

-Microsoft Windows http.sys elevation of privilege attempt 1 ~ 2(CVE-2023-23410)

Windowsの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000736 – 5000737(防御)

・シグネチャ名及び内容

-Microsoft Windows cryptographic services code execution attempt 1 ~ 2(CVE-2023-23416)

Windowsの脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

Windowsのアップデートを行なってください。

==============================================

・シグネチャID

-5000738 – 5000747(防御)

・シグネチャ名及び内容

Potential Internet Explorer Use After Free 1 (CVE-2013-3163)

Microsoft Internet Explorer use after free attempt 1 ~ 6(CVE-2013-3163)

Microsoft Internet Explorer CPhraseElement use after free attempt 1 ~ 2(CVE-2013-3163)

Potential Internet Explorer Use After Free CVE-2013-3163 Exploit URI Struct 1

InternetExplorerの脆弱性を突く通信を検知するシグネチャです。

不正なコードを実行される危険があります。

InternetExploerのサポートは終了しておりますので、アンインストールし、他のブラウザをご利用ください。

==============================================

・シグネチャID

-5000748 – 5000752(検知)

・シグネチャ名及び内容

Samba is_known_pipe arbitrary module load code execution attempt 1 ~ 2

Samba Arbitrary Module Loading Vulnerability 1 ~ 3

Sambaの脆弱性(CVE-2017-7494)を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

Sambaをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000753 (防御)

・シグネチャ名及び内容

-VMware Cloud Foundation NSX Manager XStream remote code execution

VMware Cloud Foundationの脆弱性(CVE-2021-39144・CVE-2022-31678)を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

VMware Cloud Foundationをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000754 (防御)

・シグネチャ名及び内容

-Veeam Backup and Replication credential dump attempt (CVE-2023-27532)

Veeam Backup & Replicationの脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Veeam Backup & Replicationをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6103448 – 6103589(防御)

・シグネチャ名及び内容

-Softbank Phishing URL SSL Request 1 ~ 142

Softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103590 – 6103634(防御)

・シグネチャ名及び内容

Amazon Phishing URL SSL Request 494 ~ 533

Amazon Phishing URL HTTP Request 311 ~ 315

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103635 – 6103661(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 65 ~ 91

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103662 – 6103690(防御)

・シグネチャ名及び内容

ETC Phishing URL SSL Request 24 ~ 52

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103691 – 6103709(防御)

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 27 ~ 29

SAISON CARD Phishing URL HTTP Request 55 ~ 70

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103710 – 6103718(防御)

・シグネチャ名及び内容

SMTB Phishing URL SSL Request 1 ~ 9

三井住友信託銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103719 – 6103722(防御)

・シグネチャ名及び内容

Yamato Phishing URL SSL Request 12 ~ 15

ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/3/15
Version
sig_v286.sig
機能追加・修正の概要

・シグネチャID

-2001830 – 2001832(防御)

・シグネチャ名及び内容

Malicious address 17 ~19

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2022年7月以降、標的型攻撃に用いられた通信先を遮断するものです)

==============================================

・シグネチャID

-2001833 – 2001838(防御)

・シグネチャ名及び内容

-XORDDoS HTTP Request 1 ~ 6

マルウェアである「XorDdos」感染時に発生する通信を検知するシグネチャです。

感染した場合、外部に対してDDoS攻撃を行う可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001839 – 2001840(防御)

・シグネチャ名及び内容

-WhiskerSpy HTTP Request 1 ~ 2

マルウェア である「WhiskerSpy」感染時の通信を検出するシグネチャです。

感染した場合、情報が搾取され、コマンド実行や悪意のあるスクリプトを注入される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001841(防御)

・シグネチャ名及び内容

-SYS01 HTTP Request 1

マルウェア である「SYS01」感染時の通信を検出するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001842 – 2001845(防御)

・シグネチャ名及び内容

-QuasarRAT HTTP Request 1 ~ 4

マルウェアである「QuasarRAT」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2500393 – 2500395(防御)

・シグネチャ名及び内容

-Emotet Black-IP List 294 ~ 296

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-3000288(検知)

・シグネチャ名及び内容

-Get cookies.txt Detect

Chromeの拡張機能である「Get cookies.txt」の通信を検知するシグネチャです。

デバイスの情報やCookieなどの情報が外部へ送信されていることが報告されています。

Get cookies.txt拡張機能をアンインストールしてください。

==============================================

・シグネチャID

-3000289(検知)

・シグネチャ名及び内容

-Telegram SSL Request

Telegramの通信を検知するシグネチャです。

送信元IPアドレスの端末がTelegramを起動したり、サイトにアクセスした可能性があります。

業務で利用されていない場合は、アンインストールされることを推奨いたします。

本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。

==============================================

・シグネチャID

-5000708 – 5000709(防御)

・シグネチャ名及び内容

-Windows Graphics Component elevation of privilege attempt 1 ~ 2

Microsoft Windows製品における権限昇格の脆弱性(CVE-2023-21823)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000710 – 5000711(防御)

・シグネチャ名及び内容

-Windows Common Log File System Driver elevation of privilege attempt 1 ~ 2

Microsoft Windows製品における権限昇格の脆弱性(CVE-2023-23376)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000712(防御)

・シグネチャ名及び内容

-FortiNAC keyUpload.jsp Remote Code Execution

FortiNACに存在する脆弱性(CVE-2022-39952)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、認証なしに任意の書き込みが行われる可能性があります。

FortiNACをご利用の場合は、最新バージョンにアップデートしてください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000713(検知)

・シグネチャ名及び内容

-Cacti Unauthenticated Remote Code Execution (CVE-2022-46169)

運用監視ソフト「Cacti」に存在する脆弱性(CVE-2022-46169)を悪用する通信を検知するシグネチャです。

脆弱性を悪用して、IPアドレスによる制限を回避し、Cactiの実行権限でコマンドを実行される可能性があります。

Cactiをご利用の場合は、最新バージョンにアップデートしてください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000714 – 5000715(防御)

・シグネチャ名及び内容

BlackLotus SSL Certificate Observed

BlackLotus HTTP Request 1

マルウェアである「BlackLotus」を検知するシグネチャです。

セキュリティ機能を無効化される危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000716 – 5000717(防御)

・シグネチャ名及び内容

Windows Scripting Language remote code execution attempt (CVE-2022-41128) 1 ~ 2

InternetExploerの脆弱性を突く攻撃を検知するシグネチャです。

不審なWordファイルを経由してマルウェアに感染する危険があります。

不審なファイルは開かないでください。また、ウィルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000718 – 5000719(防御)

・シグネチャ名及び内容

Forta GoAnywhere MFT remote code execution attempt (CVE-2023-0669) 1

GoAnywhere MFTの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

GoAnywhere MFTをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000720 – 5000722(防御)

・シグネチャ名及び内容

Fake ChatGPT DNS Request 1 ~ 3

ChatGPTの偽サイトへアクセスする通信を検知するシグネチャです。

マルウェアをインストールされる危険があります。

正規のサイトをご利用ください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6103415 – 6103440(防御)

・シグネチャ名及び内容

Yamato Phishing URL SSL Request 1 ~ 11

Yamato Phishing URL HTTP Request 1 ~ 15

ヤマト運輸を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103441 – 6103444(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 61 ~ 64

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103445 – 6103447(防御)

・シグネチャ名及び内容

Disney Phishing URL SSL Request 1 ~ 3

Disneyを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/2/17
Version
sig_v285.sig
機能追加・修正の概要

・シグネチャID

-2001795 – 2001796、2001828 (防御)

・シグネチャ名及び内容

Vulnerability Scan Tool (CensysInspect)

Vulnerability Scan Tool (aiohttp)

Vulnerability Scan Tool (fasthttp)

脆弱性スキャンツールによる通信を検出するシグネチャです。

外部から稼働しているWebサーバ等を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、受信先Webサーバのセキュリティ設定を見直してください。

==============================================

・シグネチャID

-2001829(検知)

・シグネチャ名及び内容

Vulnerability Scan Tool (okhttp)

脆弱性スキャンツールによる通信を検出するシグネチャです。

外部から稼働しているWebサーバ等を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、受信先Webサーバのセキュリティ設定を見直してください。

==============================================

日付
2023/2/15
Version
sig_v284.sig
機能追加・修正の概要

・シグネチャID

-2001815 – 2001821 (防御)

・シグネチャ名及び内容

-URSNIF HTTP Request 31 ~ 37

URSNIFのマルウェアを実行する際に使用されるURLへアクセスするときの通信を検知するシグネチャです。

URSNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001822 – 2001825 (防御)

・シグネチャ名及び内容

-Rhadamanthys Stealer HTTP Request 1 ~ 4

マルウェアである「Rhadamanthys Stealer」感染時に発生する通信を検知するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、暗号通貨ウォレットや認証情報などが搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001826 – 2001827(防御)

・シグネチャ名及び内容

-LaplasClipper HTTP Request 1 ~ 2

マルウェアである「LaplasClipper」感染時に発生する通信を検知するシグネチャです。

感染した場合、仮想通貨等の情報を窃取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000673 – 5000674(検知)

・シグネチャ名及び内容

ImageMagick DOS PNG Upload Attempt (CVE-2022-44267)

ImageMagick DOS PNG Observed Inbound (CVE-2022-44267)

画像処理ソフトウェアである「ImageMagick」に存在する脆弱性を悪用する通信を検知するシグネチャです。

脆弱性が悪用されると、ImageMagickを使用するWebサイトに対して悪意を持って加工された画像をアップロードされる可能性があります。

ImageMagickをご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-5000675 – 5000678(防御)

・シグネチャ名及び内容

ManageEngine Unauthenticated RCE Attempt 1 ~ 4 (CVE-2022-47966)

ManageEngineの脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

ManageEngineをご利用の場合、アップデートを行なってください。

==============================================

・シグネチャID

-5000679 – 5000680(防御)

・シグネチャ名及び内容

VMWare ESXi 6.7.0 OpenSLP Remote Code Execution Attempt (CVE-2021-21974) 1 ~ 2

VMware ESXiの脆弱性を突く通信を検知するシグネチャです。

マルウェアをインストールされる危険があります。

VMware ESXiをご利用の場合、アップデートを行なってください。

==============================================

・シグネチャID

-5000681 – 5000687(防御)

・シグネチャ名及び内容

Bifrose Response from Controller

Bifrose runtime traffic detected

Bifrose/Cycbot Checkin

Bifrose outbound connection

Bifrose variant connection

Bifrose Client Checkin

Bifrose Connect to Controller

マルウェアである「Bifrose」を検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000688 – 5000697(防御)

・シグネチャ名及び内容

BlackTech Plead Encrypted Payload Inbound

BlackTech FlagPro Dropper Activity

BlackTech Plead HTTP Request 1 ~ 4

BlackTech DNS Request 1 ~ 3

Plead DNS Request 1

標的型攻撃グループ「Black Tech」で利用されるマルウェアを検知するシグネチャです。

情報を窃取されたり不正なコードを実行される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000698 (防御)

・シグネチャ名及び内容

StrRAT outbound connection attempt

マルウェアである「StrRAT」を検知するシグネチャです。

情報を窃取される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000698 (防御)

・シグネチャ名及び内容

Royal Ransomware variant network share readme file detected

ランサムウェアである「Royal」を検知するシグネチャです。

データが暗号化される危険があります。

ウィルススキャンを行なってください。

==============================================

・シグネチャID

-5000700 – 5000701(防御)

・シグネチャ名及び内容

Telerik UI File Upload Attempt 1 ~ 2 (CVE-2019-18935)

「Telerik UI for ASP.NET AJAX」の脆弱性を突く通信を検知するシグネチャです。

情報を窃取される危険があります。

Telerik UI for ASP.NET AJAXをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000702 – 5000706(防御)

・シグネチャ名及び内容

VMware vRealize Log Insight directory traversal 1 ~ 4 (CVE-2022-31706)

VMware vRealize Log Insight broken access control (CVE-2022-31704)

「VMware vRealize Log Insight」の脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

VMware vRealize Log Insightをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-5000707 (防御)

・シグネチャ名及び内容

FortiOS SSLVPNd memory corruption attempt (CVE-2022-42475)

FortiOS SSL-VPNの脆弱性を突く通信を検知するシグネチャです。

リモートで不正なコードを実行される危険があります。

FortiOS SSL-VPNをご利用の場合はアップデートを行なってください。

==============================================

・シグネチャID

-6103380 – 6103402(防御)

・シグネチャ名及び内容

SAISON CARD Phishing URL SSL Request 4 ~ 26

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103403 – 6103414(防御)

・シグネチャ名及び内容

Amazon Phishing URL SSL Request 482 ~ 493

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2023/1/25
Version
sig_v283.sig
機能追加・修正の概要

・シグネチャID

-2001799 – 2001804(防御)

・シグネチャ名及び内容

-Malicious address 11 ~ 16(防御)

標的型攻撃で利用された不審な宛先へのアクセスを検知するシグネチャです。

送信元IPアドレスの端末に不正なプログラムがインストールされているおそれがあります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

(本シグネチャは2022年8月〜12月頃、標的型攻撃に用いられたIPアドレスを遮断するものです)

==============================================

・シグネチャID

-2001805 – 2001806(防御)

・シグネチャ名及び内容

-Agenda Ransomware Download Request 1 ~ 2(防御)

ランサムウェアである「Agenda」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001807 – 2001809(防御)

・シグネチャ名及び内容

-FormBook HTTP Request 1 ~ 3(防御)

マルウェア である「FormBook」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001810(防御)

・シグネチャ名及び内容

-RedXOR HTTP Request 1(防御)

マルウェア である「RedXOR」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

感染した場合、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001811 – 2001812(防御)

・シグネチャ名及び内容

-BatLoader Download Request 1 ~ 2(防御)

マルウェア である「BatLoader」のダウンロード時の通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続し他のマルウェアがダウンロードされる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001813 – 2001814(防御)

・シグネチャ名及び内容

Fake jQuery HTTP Request(防御)

-Fake jQuery SSL Request(防御)

jQueryの偽サイトへのアクセスを検知するシグネチャです。

マルウェアをインストールする危険があります。

正規のサイト以外からはインストールしないでください。

==============================================

・シグネチャID

-2500386 – 2500392(防御)

・シグネチャ名及び内容

Qakbot Black-IP List 27 ~ 33(防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000657(防御)

・シグネチャ名及び内容

Microsoft Exchange Remote Code Execution Attempt 12(CVE-2022-41040, CVE-2022-41082)(防御)

Outlook Web Accessを介してサーバサイドリクエストフォージェリを試みる攻撃を検知するシグネチャです。

リモートで端末を操作される危険があります。

Windowsのアップデートを行なってください。

また、ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000658 – 5000659(防御)

・シグネチャ名及び内容

Microsoft Windows Bluetooth Driver privilege escalation attempt 1 ~ 2(防御)

Windows Bluetooth ドライバの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000660 – 5000661(防御)

・シグネチャ名及び内容

Microsoft Windows kernel privilege escalation attempt 1 ~ 2(防御)

Windowカーネルの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000662 – 5000663(防御)

・シグネチャ名及び内容

Microsoft Windows Client Server Run-Time Subsystem privilege escalation attempt 1 ~ 2(防御)

Windows Client Server Run-Time Subsystemの脆弱性を突く通信を検知するシグネチャです。

権限を昇格され不正な操作をされる危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000664 – 5000665(防御)

・シグネチャ名及び内容

PyPI Malicious Domain DNS Request(防御)

-PyPI Malicious Domain SSL Request(防御)

PyPIを通じて不正プログラムをダウンロードする通信を検知するシグネチャです。

マルウェアをインストールする危険があります。

ウイルスチェックを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000666 – 5000667(防御)

・シグネチャ名及び内容

TIBCO JasperReports Directory Traversal Attempt (CVE-2018-18809)(防御)

-TIBCO JasperReports Authenticated Arbitrary File Read Attempt (CVE-2018-5430)(防御)

JasperReportsの脆弱性を突く通信を検知するシグネチャです。

ファイルに不正にアクセスされる危険があります。

JasperReportsをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000668 – 5000669(防御)

・シグネチャ名及び内容

Cuba Ransomware DNS Request 1 ~ 2(防御)

ランサムウェアである「Cuba」を検知するシグネチャです。

データを暗号化されたり漏洩される危険があります。

ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000670(防御)

・シグネチャ名及び内容

APT41 Earth Longzhi DNS Request(防御)

攻撃グループ「Earth Longzhi」によるトロイの木馬型マルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000671(防御)

・シグネチャ名及び内容

Mustang Panda APT TONESHELL Related Activity(防御)

攻撃グループ「Earth Preta」によるマルウェアを検知するシグネチャです。

他のマルウェアに感染する危険があります。

ウイルススキャンを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000672(防御)

・シグネチャ名及び内容

CentOS Control Web Panel Pre-Auth Remote Code Execution (CVE-2022-44877)(防御)

Control Web Panelの脆弱性を突く通信を検知するシグネチャです。

不正なコマンドを実行される危険があります。

Control Web Panelをご利用の場合はアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6103362 – 6103374(防御)

・シグネチャ名及び内容

Amazon Phishing URL SSL Request 471 ~ 481(防御)

-Amazon Phishing URL HTTP Request 309 ~ 310(防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103375 – 6103379(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 56 ~ 60(防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/12/14
Version
sig_v282.sig
機能追加・修正の概要

・シグネチャID

-2001794 (防御)

・シグネチャ名及び内容

-Blackmagic Ransomware HTTP Request 1 (防御)

ランサムウェアである「Blackmagic」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001795 – 2001796 (防御)

・シグネチャ名及び内容

Vulnerability Scan Tool (CensysInspect) (防御)

-Vulnerability Scan Tool (aiohttp) (防御)

脆弱性スキャンツールによる通信を検出するシグネチャです。

外部から稼働しているWebサーバ等を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、受信先Webサーバのセキュリティ設定を見直してください。

==============================================

・シグネチャID

-2001797 – 2001798 (防御)

・シグネチャ名及び内容

Truebot HTTP Request 1 ~ 2 (防御)

マルウェアである「Truebot」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2500376 – 2500385 (防御)

・シグネチャ名及び内容

Qakbot Black-IP List 17 ~ 26 (防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-3000285 (検知)

・シグネチャ名及び内容

StealthOne Management Console Access (検知)

ワイズ社製品である「StealthOne」の管理コンソールへのアクセスを検知するシグネチャです。

送信元IPアドレスに心当たりがない場合は、外部の第三者がログインしようとしている可能性があります。

簡易的なパスワード設定している場合は、強固なパスワードに変更してください。

==============================================

・シグネチャID

-3000286 (検知)

・シグネチャ名及び内容

Windows 8.1 Detect (検知)

2023年1月10日にサポート終了のWindows 8.1によるWindowsUpdateの際に発生する通信を検出するシグネチャです。

送信元IPアドレスの端末はWindows 8.1を利用しています。

利用している場合は最新のOSにアップグレードを行い、最新の更新プログラムを適用した状態で利用してください。

==============================================

・シグネチャID

-3000287 (検知)

・シグネチャ名及び内容

-SecureSAMBA Detect (検知)

オンラインストレージサービス「セキュアSAMBA」の通信を検知するシグネチャです。

送信元IPアドレスの端末がセキュアSAMBAを利用しようとした可能性があります。

セキュアSAMBAの利用を禁止する場合は、該当シグネチャを防御に変更してください。

==============================================

・シグネチャID

-5000649 – 5000656(防御)

・シグネチャ名及び内容

-APT Mustang Panda HTTP Request 1 ~ 4 (防御)

-Malicious SSL Cert (APT MustangPanda) (防御)

-APT Mustang Panda DNS Request 1 ~ 2 (防御)

-APT Mustang Panda TONESHELL Activity (防御)

標的型攻撃組織「Mustang Panda」による攻撃通信を検知するシグネチャです。

トロイの木馬などを仕込まれる危険があります。

ウィルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6103295 – 6103343(防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 2 ~ 3 (防御)

-SAISON CARD Phishing URL HTTP Request 8 ~ 54 (防御)

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103344 – 6103351 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 466 ~ 470 (防御)

-Amazon Phishing URL HTTP Request 306 ~ 308 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103352 – 6103357(防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 51 ~ 55 (防御)

-eki-net Phishing URL HTTP Request 82 (防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103358 – 6103361(防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 264 ~ 265 (防御)

-Rakuten Phishing URL HTTP Request 315 ~ 316 (防御)

楽天カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/11/16
Version
sig_v281.sig
機能追加・修正の概要

・シグネチャID

-2001764 – 2001791 (防御)

・シグネチャ名及び内容

-URSNIF SSL Request 1 ~ 28 (防御)

マルウェア である「URSNIF」感染時のC&Cサーバへのアクセスを検出するシグネチャです。

URLNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001792 – 2001793 (防御)

・シグネチャ名及び内容

-Eki-net Phishing URL HTTP Request (防御)

-Eki-net Phishing URL SSL Request (防御)

「えきねっと」の偽サイトを検知するシグネチャです。

情報を窃取される危険があります。

偽サイトには情報を入力せず、正規のサイトにのみアクセスしてください。

==============================================

・シグネチャID

-2500363 – 2500366(防御)

・シグネチャ名及び内容

-Emotet Black-IP List 290 ~ 293 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500367 – 2500375 (防御)

・シグネチャ名及び内容

-Qakbot Black-IP List 8 ~ 16 (防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000632 – 5000639 (防御)

・シグネチャ名及び内容

Apache Text4shell RCE Attempt DNS Prefix (CVE-2022-42889) 1 ~ 2 (防御)

-Apache Text4shell RCE Attempt Script Prefix (CVE-2022-42889) 1 ~2 (防御)

-Apache Text4shell RCE Attempt URL Prefix (CVE-2022-42889) 1 ~ 2 (防御)

-Apache Text4shell RCE Attempt JEXL Path (CVE-2022-42889) 1 ~ 2 (防御)

Apache Commons Textの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000640 – 5000642 (検知)

-5000643 – 5000644 (防御)

・シグネチャ名及び内容

FortiOS Auth Bypass Attempt – SSH Key Upload (CVE-2022-40684) (検知)

-FortiOS Auth Bypass Attempt – Administrative Details Leaked (CVE-2022-40684)(防御)

-FortiOS Auth Bypass Attempt – Config Leaked (CVE-2022-40684) (防御)

-FortiOS and FortiProxy authentication bypass attempt 1 ~ 2 (防御)

FortiOSの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

FortiOSをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000645 (防御)

・シグネチャ名及び内容

OpenSSL Email Address Buffer Overflow Attempt (CVE-2022-3602) (防御)

OpenSSLの脆弱性を検知するシグネチャです。

サービス運用妨害状態にされたり、リモートでコードを実行される危険があります。

OpenSSLをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000646 – 5000647 (防御)

・シグネチャ名及び内容

Microsoft Windows CNG Key Isolation Service elevation of privilege attempt 1 ~ 2 (防御)

Windows CNGキー分離サービスの脆弱性を突く通信を検知するシグネチャです。

特権を昇格され、権限を奪取される危険があります。

Windowsのアップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

5000648 (防御)

・シグネチャ名及び内容

VMWare NSX Manager Remote Code Execution Exploit Attempt (CVE-2021-39144) (防御)

VMware Cloud Foundationの脆弱性を突く通信を検知するシグネチャです。

リモートでコードを実行される危険があります。

VMware Cloud Foundationをご利用の場合、アップデートを行なってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

6103073 – 6103196(防御)

・シグネチャ名及び内容

eki-net Phishing URL SSL Request 8 ~ 50 (防御)

-eki-net Phishing URL HTTP Request 1 ~ 81 (防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103197 – 6103256(防御)

・シグネチャ名及び内容

Aeon Card Phishing URL SSL Request 60 ~ 61 (防御)

-Aeon Card Phishing URL HTTP Request 47 ~ 104 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

6103257 – 6103294(防御)

・シグネチャ名及び内容

au Phishing URL SSL Request 318 ~ 330 (防御)

-au Phishing URL HTTP Request 124 ~ 148 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/10/13
Version
sig_v280.sig
機能追加・修正の概要

・シグネチャID

-5000605 – 5000615 (防御)

・シグネチャ名及び内容

-Microsoft Exchange Remote Code Execution Attempt 1 ~ 11 (CVE-2022-41040, CVE-2022-41082) (防御)

Microsoft Exchange Serverの脆弱性を突く通信を検知するシグネチャです。
遠隔から悪質なプログラムを実行される危険があります。
組織内の管理者以外のユーザーに対してリモート PowerShell アクセスを無効にしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500360 – 2500362 (防御)

・シグネチャ名及び内容

-QakBot Black IP 5 ~ 7 (防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。
情報を窃取される危険があります。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000618 – 5000619 (防御)

・シグネチャ名及び内容

-D-Link Remote Code Execution Attempt(CVE-2022-26258) (防御)

-D-Link getcfg value command injection attempt(CVE-2022-28958) (防御)

D-Link製のルータの脆弱性を突く通信を検知するシグネチャです。
遠隔から悪質なプログラムを実行される危険があります。
ファームウェア等のアップデートをしてください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000620 (防御)

・シグネチャ名及び内容

-QNAP Photo Station Remote Code Execution (CVE-2022-27593) (防御)

QNAPのNASの脆弱性を突く通信を検知するシグネチャです。
第三者にファイルにアクセスされる危険があります。
Photo Stationのアップデートを行なってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000621 – 5000629 (防御)

・シグネチャ名及び内容

-Gamaredon Related Maldoc Activity 1 ~ 9 (防御)

標的型攻撃グループである「Gamaredon」が利用するマルウェアのダウンロード時の通信を検出するシグネチャです。
感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。
送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000630 – 5000631 (防御)

・シグネチャ名及び内容

-LockBit Ransomware Download Attempt 11 ~ 12 (防御)

ランサムウェアである「LockBit」のダウンロード通信を検出するシグネチャです。
感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。
受信先IPアドレスの端末のウイルスチェックを行ってください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001762 (防御)

・シグネチャ名及び内容

-Raccoon Stealer Download Attempt (防御)

マルウェアである「Raccoon Stealer」のダウンロード通信を検出するシグネチャです。
感染した場合パスワードや暗号資産などが盗まれる危険があります。
受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001763 (防御)

・シグネチャ名及び内容

-Raccoon Stealer Information Leak Attempt (防御)

マルウェアである「Raccoon Stealer」がC2サーバに窃取した情報を送る通信を検出するシグネチャです。
感染した場合パスワードや暗号資産などが盗まれる危険があります。
受信先IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-6102962 – 6103034 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL HTTP Request 60 ~ 132 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103035 – 6103050 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 451 ~ 465 (防御)

-Amazon Phishing URL HTTP Request 305 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103051 – 6103062 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 317 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103063 – 6103067 (防御)

・シグネチャ名及び内容

Rakuten Card Phishing URL SSL Request 1 ~ 5 (防御)

楽天カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103068 – 6103070 (防御)

・シグネチャ名及び内容

Aeon Card Phishing URL SSL Request 57 ~ 59 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6103071 – 6103072 (防御)

・シグネチャ名及び内容

NTA Phishing URL SSL Request 5 ~ 6 (防御)

国税庁を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。
当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。
フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/09/14
Version
sig_v279.sig
機能追加・修正の概要

・シグネチャID

-2001737 – 2001759 (防御)

・シグネチャ名及び内容

-Gamaredon Malicious Download Request 1 ~ 23 (防御)

標的型攻撃グループである「Gamaredon」が利用するマルウェアのダウンロード時の通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

==============================================

・シグネチャID

-2001760 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 32 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。

感染した場合、重要な情報が盗まれ、拡散される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001761 (防御)

・シグネチャ名及び内容

-Mihoyo Protect RDP install (防御)

アンチウイルスソフトを無効化する「mhyprot2」の通信を検知するシグネチャです。

ウイルスの侵入を補助される危険があります。

該当プログラムを発見した場合、消去して下さい。

==============================================

・シグネチャID

-2500356 – 2500359 (防御)

・シグネチャ名及び内容

-QakBot Black-IP List 1 ~ 4(防御)

マルウェアである「QakBot」の通信を検知するシグネチャです。

情報を窃取される危険があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000588 (防御)

・シグネチャ名及び内容

-VMware Authentication Bypass Vulnerability (CVE-2022-31656) (防御)

VMwareのID管理製品に存在する脆弱性(CVE-2022-31656)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、認証なしに管理者としてアクセスされる可能性があります。

VMware Workspace ONE AccessやvRealize Automationなどをご利用の場合は、パッチの適用や回避策の実施などの対策を実施してください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000589 (防御)

・シグネチャ名及び内容

-VMware Workspace ONE Access Remote Code Execution (CVE-2022-31659) (防御)

VMwareのID管理製品に存在する脆弱性(CVE-2022-31659)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、リモートよりコードを実行され、SQLインジェクション攻撃を受ける可能性があります。

VMware Workspace ONE Accessなどをご利用の場合は、パッチの適用や回避策の実施などの対策を実施してください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000590 (防御)

・シグネチャ名及び内容

-Windows Support Diagnostic Tool Directory Traversal (CVE-2022-34713) (防御)

マイクロソフトのサポート診断ツールにおける脆弱性「DogWalk (CVE-2022-34713)」の通信を検出するシグネチャです。

脆弱性を利用して、細工したファイルを開かせることで悪質なスクリプトが実行される可能性があります。

Windows Updateを行ってください。

送信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000591 – 5000592 (防御)

・シグネチャ名及び内容

-dotCMS Arbitrary File Upload Attempt (CVE-2022-26352) 1 ~ 2(防御)

dotCMSのAPIにおけるディレクトリトラバーサルの脆弱性(CVE-2022-26352)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、任意のファイルをアップロードされる可能性があります。

dotCMSをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000593 (防御)

・シグネチャ名及び内容

-Apache CouchDB Remote Code Execution (CVE-2022-24706) (防御)

Apache CouchDBに存在する脆弱性(CVE-2022-24706)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、デフォルトのインストール環境において認証なしに管理者権限でアクセスされる可能性があります。

Apache CouchDBをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000594 (防御)

・シグネチャ名及び内容

-QNAP MusicStation Remote Code Execution (CVE-2020-36197) (防御)

QNAP製のNASに存在する脆弱性(CVE-2020-36197)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000595 (防御)

・シグネチャ名及び内容

-QNAP QTS and Photo Station Directory Traversal (CVE-2019-7192) (防御)

QNAP製のNASに存在する脆弱性(CVE-2019-7192)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000596 (防御)

・シグネチャ名及び内容

-QNAP NAS Malware Remover Directory Traversal (CVE-2020-36198) (防御)

QNAP製のNASに存在する脆弱性(CVE-2020-36198)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000597 (防御)

・シグネチャ名及び内容

-QNAP HBS 3 Authorization Bypass Attempt (CVE-2021-28799) (防御)

QNAP製のNASに存在する脆弱性(CVE-2021-28799)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000598 (防御)

・シグネチャ名及び内容

-QNAP NAS Surveillance Station Plugin Buffer Overflow (CVE-2021-28797) (防御)

QNAP製のNASに存在する脆弱性(CVE-2021-28797)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000599 – 5000600 (防御)

・シグネチャ名及び内容

-QNAP QTS Command Injection (CVE-2020-2509) 1 ~ 2 (防御)

QNAP製のNASに存在する脆弱性(CVE-2020-2509)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000601 – 5000604 (防御)

・シグネチャ名及び内容

-QNAP NAS Command Injection (CVE-2018-19949) 1 ~ 4 (防御)

QNAP製のNASに存在する脆弱性(CVE-2018-19949)を狙った攻撃を検出するシグネチャです。

脆弱性を悪用して、リモートからのコード実行や情報を搾取され、ランサムウェアに感染させられる可能性があります。

QNAP製のNASをご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6102919 – 6102922 (防御)

・シグネチャ名及び内容

-NTA Phishing URL SSL Request 1 ~ 4 (防御)

国税庁を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102923 – 6102952 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 48 (防御)

-MUFG NICOS Phishing URL HTTP Request 31 ~ 59 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102953 – 6102954 (防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 22 ~ 23 (防御)

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102955 – 6102958 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 304 ~ 305 (防御)

-au Phishing URL HTTP Request 122 ~ 123 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102959 – 6102961 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 448 ~ 450 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/08/10
Version
sig_v278.sig
機能追加・修正の概要

・シグネチャID

-1003322 (検知)

・シグネチャ名及び内容

-Teamviewer 3 (検知)

離れたコンピュータを遠隔で閲覧/操作するソフトであるTeamViewerの通信を検出しました。

TeamViewerを利用すると画面の閲覧/操作や、ファイルの送受信を行うことができます。

TeamViewerの使用を許可していない環境では、送信元/受信先IPアドレスの端末からアンインストールすることを推奨いたします。

==============================================

・シグネチャID

-2001714 – 2001716 (防御)

・シグネチャ名及び内容

-Cobalt Strike HTTP Request 7 (防御)

-Cobalt Strike HTTP Request 8 (防御)

-Cobalt Strike HTTP Request 9 (防御)

マルウェアである「Cobalt Strike」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や他の攻撃に利用される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001717 – 2001718 (防御)

・シグネチャ名及び内容

-ChromeLoader HTTP Request 1 (防御)

-ChromeLoader HTTP Request 2 (防御)

マルウェアである「ChromeLoader」感染時に発生する通信を検出するシグネチャです。

感染した場合、Webブラウザの拡張機能を利用して不正な広告が表示される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001719 – 2001722 (防御)

・シグネチャ名及び内容

-ChromeLoader Download Request 1 (防御)

-ChromeLoader Download Request 2 (防御)

-ChromeLoader Download Request 3 (防御)

-ChromeLoader Download Request 4 (防御)

マルウェアである「ChromeLoader」のダウンロード通信を検出するシグネチャです。

感染した場合、Webブラウザの拡張機能を利用して不正な広告が表示される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001723 – 2001725 (防御)

・シグネチャ名及び内容

-H0lyGh0st Ransomware HTTP Request 1 (防御)

-H0lyGh0st Ransomware HTTP Request 2 (防御)

-H0lyGh0st Ransomware HTTP Request 3 (防御)

ランサムウェアである「H0lyGh0st」感染時の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001726 – 2001729 (防御)

・シグネチャ名及び内容

-MedusaLocker Ransomware Download Request 1 (防御)

-MedusaLocker Ransomware Download Request 2 (防御)

-MedusaLocker Ransomware Download Request 3 (防御)

-MedusaLocker Ransomware Download Request 4 (防御)

ランサムウェアである「MedusaLocker」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001730 – 2001731 (防御)

・シグネチャ名及び内容

-BlackCat TLS Request 1 (防御)

-BlackCat DNS Request 1 (防御)

ランサムウェアである「BlackCat」の通信を検出するシグネチャです。

データを窃取・暗号化される危険があります。

送信元IPアドレスの端末のウィルスチェックを行ってください。

==============================================

・シグネチャID

-2001732 (防御)

・シグネチャ名及び内容

-BlackCat TLS Request 2 (防御)

ランサムウェアである「BlackCat」の通信を検出するシグネチャです。

データを窃取・暗号化される危険があります。

受信元IPアドレスの端末のウィルスチェックを行ってください。

==============================================

・シグネチャID

-2001733 – 2001734 (防御)

・シグネチャ名及び内容

-AvosLocker Download Request 1 (防御)

-AvosLocker Download Request 2 (防御)

ランサムウェアである「AvosLocker」の通信を検出するシグネチャです。

データを窃取・暗号化される危険があります。

受信元IPアドレスの端末のウィルスチェックを行ってください。

==============================================

・シグネチャID

-2001735 – 2001736 (防御)

・シグネチャ名及び内容

-YourCyanide HTTP Request 1 (防御)

-YourCyanide HTTP Request 2 (防御)

ランサムウェアである「YourCyanide」の通信を検出するシグネチャです。

データを窃取・暗号化される危険があります。

送信元IPアドレスの端末のウィルスチェックを行ってください。

==============================================

・シグネチャID

-5000582 – 5000584 (防御)

・シグネチャ名及び内容

-Zoho ManageEngine ADAudit Plus Remote Code Execution 1 (防御)

-Zoho ManageEngine ADAudit Plus Remote Code Execution 2 (防御)

-Zoho ManageEngine ADAudit Plus Remote Code Execution 3 (防御)

Zohoの監査ログ分析管理ツール「ManageEngine ADAudit Plus」に存在する脆弱性(CVE-2022-28219)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、認証なしにリモートよりコードを実行される可能性があります。

ManageEngine ADAudit Plusをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000585 – 5000586 (防御)

・シグネチャ名及び内容

-Windows CSRS Subsystem Elevation of Privilege Attempt 1 (防御)

-Windows CSRS Subsystem Elevation of Privilege Attempt 2 (防御)

Microsoft WindowsのCSRSSに存在する脆弱性(CVE-2022-22047)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、権限昇格によりSYSTEM権限を奪取されるおそれがあります。

Windows Updateを行い、常に最新の状態で運用されることを推奨いたします。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000587 (防御)

・シグネチャ名及び内容

-Atlassian Confluence Hardcoded Credentials Use (CVE-2022-26138) (防御)

Atlassian Confluence ServerおよびConfluence Data Centerで利用されるアプリ「Questions for Confluence」に存在する脆弱性(CVE-2022-26138)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、ハードコードされたパスワードでユーザーアカウントを作成され、Confluenceのすべての非制限ページにアクセスされてしまう可能性があります。

Questions for Confluenceをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6102844 – 6102887 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 54 (防御)

-Aeon Card Phishing URL SSL Request 55 (防御)

-Aeon Card Phishing URL SSL Request 56 (防御)

-Aeon Card Phishing URL HTTP Request 6 (防御)

-Aeon Card Phishing URL HTTP Request 7 (防御)

-Aeon Card Phishing URL HTTP Request 8 (防御)

-Aeon Card Phishing URL HTTP Request 9 (防御)

-Aeon Card Phishing URL HTTP Request 10 (防御)

-Aeon Card Phishing URL HTTP Request 11 (防御)

-Aeon Card Phishing URL HTTP Request 12 (防御)

-Aeon Card Phishing URL HTTP Request 13 (防御)

-Aeon Card Phishing URL HTTP Request 14 (防御)

-Aeon Card Phishing URL HTTP Request 15 (防御)

-Aeon Card Phishing URL HTTP Request 16 (防御)

-Aeon Card Phishing URL HTTP Request 17 (防御)

-Aeon Card Phishing URL HTTP Request 18 (防御)

-Aeon Card Phishing URL HTTP Request 19 (防御)

-Aeon Card Phishing URL HTTP Request 20 (防御)

-Aeon Card Phishing URL HTTP Request 21 (防御)

-Aeon Card Phishing URL HTTP Request 22 (防御)

-Aeon Card Phishing URL HTTP Request 23 (防御)

-Aeon Card Phishing URL HTTP Request 24 (防御)

-Aeon Card Phishing URL HTTP Request 25 (防御)

-Aeon Card Phishing URL HTTP Request 26 (防御)

-Aeon Card Phishing URL HTTP Request 27 (防御)

-Aeon Card Phishing URL HTTP Request 28 (防御)

-Aeon Card Phishing URL HTTP Request 29 (防御)

-Aeon Card Phishing URL HTTP Request 30 (防御)

-Aeon Card Phishing URL HTTP Request 31 (防御)

-Aeon Card Phishing URL HTTP Request 32 (防御)

-Aeon Card Phishing URL HTTP Request 33 (防御)

-Aeon Card Phishing URL HTTP Request 34 (防御)

-Aeon Card Phishing URL HTTP Request 35 (防御)

-Aeon Card Phishing URL HTTP Request 36 (防御)

-Aeon Card Phishing URL HTTP Request 37 (防御)

-Aeon Card Phishing URL HTTP Request 38 (防御)

-Aeon Card Phishing URL HTTP Request 39 (防御)

-Aeon Card Phishing URL HTTP Request 40 (防御)

-Aeon Card Phishing URL HTTP Request 41 (防御)

-Aeon Card Phishing URL HTTP Request 42 (防御)

-Aeon Card Phishing URL HTTP Request 43 (防御)

-Aeon Card Phishing URL HTTP Request 44 (防御)

-Aeon Card Phishing URL HTTP Request 45 (防御)

-Aeon Card Phishing URL HTTP Request 46 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102888 – 6102896 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 440 (防御)

-Amazon Phishing URL SSL Request 441 (防御)

-Amazon Phishing URL SSL Request 442 (防御)

-Amazon Phishing URL SSL Request 443 (防御)

-Amazon Phishing URL SSL Request 444 (防御)

-Amazon Phishing URL SSL Request 445 (防御)

-Amazon Phishing URL SSL Request 446 (防御)

-Amazon Phishing URL SSL Request 447 (防御)

-Amazon Phishing URL HTTP Request 304 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102897 – 6102906 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL HTTP Request 21 (防御)

-MUFG NICOS Phishing URL HTTP Request 22 (防御)

-MUFG NICOS Phishing URL HTTP Request 23 (防御)

-MUFG NICOS Phishing URL HTTP Request 24 (防御)

-MUFG NICOS Phishing URL HTTP Request 25 (防御)

-MUFG NICOS Phishing URL HTTP Request 26 (防御)

-MUFG NICOS Phishing URL HTTP Request 27 (防御)

-MUFG NICOS Phishing URL HTTP Request 28 (防御)

-MUFG NICOS Phishing URL HTTP Request 29 (防御)

-MUFG NICOS Phishing URL HTTP Request 30 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102907 – 6102913 (防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL HTTP Request 1 (防御)

-SAISON CARD Phishing URL HTTP Request 2 (防御)

-SAISON CARD Phishing URL HTTP Request 3 (防御)

-SAISON CARD Phishing URL HTTP Request 4 (防御)

-SAISON CARD Phishing URL HTTP Request 5 (防御)

-SAISON CARD Phishing URL HTTP Request 6 (防御)

-SAISON CARD Phishing URL HTTP Request 7 (防御)

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102914 – 6102918 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 262 (防御)

-Rakuten Phishing URL SSL Request 263 (防御)

-Rakuten Phishing URL HTTP Request 312 (防御)

-Rakuten Phishing URL HTTP Request 313 (防御)

-Rakuten Phishing URL HTTP Request 314 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2022/07/27
Version
sig_v277.sig
機能追加・修正の概要

・シグネチャID

-2001696 – 2001697 (防御)

・シグネチャ名及び内容

-Babuk Ransomware Download Request 1 (防御)

-Babuk Ransomware Download Request 2 (防御)

ランサムウェアである「Babuk」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001698 – 2001699 (防御)

・シグネチャ名及び内容

-Robinhood Ransomware File Transfer 1 (防御)

-Robinhood Ransomware File Transfer 2 (防御)

ランサムウェアである「Robinhood」のファイル転送を試みる通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001700 – 2001702 (防御)

・シグネチャ名及び内容

-YamaBot HTTP Request 1 (防御)

-YamaBot HTTP Request 2 (防御)

-YamaBot HTTP Request 3 (防御)

マルウェアである「YamaBot」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、コマンド実行や情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001703 – 2001705 (防御)

・シグネチャ名及び内容

-PingPull HTTP Request 1 (防御)

-PingPull HTTP Request 2 (防御)

-PingPull ICMP Activity (防御)

マルウェアである「PingPull」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、任意のコマンドが実行される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001706 – 2001707 (防御)

・シグネチャ名及び内容

-VSingle HTTP Request 1 (防御)

-VSingle HTTP Request 2 (防御)

マルウェアである「VSingle」感染時に発生する通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001708 – 2001710 (防御)

・シグネチャ名及び内容

-ZuoRAT HTTP Request 1 (防御)

-ZuoRAT HTTP Request 2 (防御)

-ZuoRAT HTTP Request 3 (防御)

トロイの木馬である「ZuoRAT」の通信を検出するシグネチャです。

ルータの情報を窃取され、遠隔操作される危険があります。

感染したルータ機器を初期化してください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001711 – 2001712 (防御)

・シグネチャ名及び内容

-Fake Municipality Site Phishing URL HTTP Request (防御)

-Fake Municipality Site Phishing URL SSL Request (防御)

自治体の偽サイトへのアクセスを検出するシグネチャです。

マルウェア感染の危険があります。

URLを確認し、正規のサイトにアクセスしてください。

==============================================

・シグネチャID

-2001713 (防御)

・シグネチャ名及び内容

-Github Phishing URL SSL Request (防御)

Git管理サイト「Github」のフィッシングサイトへのアクセスを検出するシグネチャです。

情報を窃取される危険があります。

正規のサイトにアクセスしてください。

==============================================

・シグネチャID

-3000284 (検知)

・シグネチャ名及び内容

-Internet Explorer 11 Detect (検知)

Microsoft社のウェブブラウザである「Internet Explorer 11」の利用通信を検出するシグネチャです。

Internet Explorer 11は2022年6月15日にサポートが終了しておりますので、他のブラウザへの移行を検討してください。

またウェブブラウザ以外にも古いアプリケーションの利用通信で、本シグネチャが検出される可能性がございます。

==============================================

・シグネチャID

-2500349 – 2500355 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 283 (防御)

-Emotet Black-IP List 284 (防御)

-Emotet Black-IP List 285 (防御)

-Emotet Black-IP List 286 (防御)

-Emotet Black-IP List 287 (防御)

-Emotet Black-IP List 288 (防御)

-Emotet Black-IP List 289 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6102675 – 6102776 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 221 (防御)

-au Phishing URL SSL Request 222 (防御)

-au Phishing URL SSL Request 223 (防御)

-au Phishing URL SSL Request 224 (防御)

-au Phishing URL SSL Request 225 (防御)

-au Phishing URL SSL Request 226 (防御)

-au Phishing URL SSL Request 227 (防御)

-au Phishing URL SSL Request 228 (防御)

-au Phishing URL SSL Request 229 (防御)

-au Phishing URL SSL Request 230 (防御)

-au Phishing URL SSL Request 231 (防御)

-au Phishing URL SSL Request 232 (防御)

-au Phishing URL SSL Request 233 (防御)

-au Phishing URL SSL Request 234 (防御)

-au Phishing URL SSL Request 235 (防御)

-au Phishing URL SSL Request 236 (防御)

-au Phishing URL SSL Request 237 (防御)

-au Phishing URL SSL Request 238 (防御)

-au Phishing URL SSL Request 239 (防御)

-au Phishing URL SSL Request 240 (防御)

-au Phishing URL SSL Request 241 (防御)

-au Phishing URL SSL Request 242 (防御)

-au Phishing URL SSL Request 243 (防御)

-au Phishing URL SSL Request 244 (防御)

-au Phishing URL SSL Request 245 (防御)

-au Phishing URL SSL Request 246 (防御)

-au Phishing URL SSL Request 247 (防御)

-au Phishing URL SSL Request 248 (防御)

-au Phishing URL SSL Request 249 (防御)

-au Phishing URL SSL Request 250 (防御)

-au Phishing URL SSL Request 251 (防御)

-au Phishing URL SSL Request 252 (防御)

-au Phishing URL SSL Request 253 (防御)

-au Phishing URL SSL Request 254 (防御)

-au Phishing URL SSL Request 255 (防御)

-au Phishing URL SSL Request 256 (防御)

-au Phishing URL SSL Request 257 (防御)

-au Phishing URL SSL Request 258 (防御)

-au Phishing URL SSL Request 259 (防御)

-au Phishing URL SSL Request 260 (防御)

-au Phishing URL SSL Request 261 (防御)

-au Phishing URL SSL Request 262 (防御)

-au Phishing URL SSL Request 263 (防御)

-au Phishing URL SSL Request 264 (防御)

-au Phishing URL SSL Request 265 (防御)

-au Phishing URL SSL Request 266 (防御)

-au Phishing URL SSL Request 267 (防御)

-au Phishing URL SSL Request 268 (防御)

-au Phishing URL SSL Request 269 (防御)

-au Phishing URL SSL Request 270 (防御)

-au Phishing URL SSL Request 271 (防御)

-au Phishing URL SSL Request 272 (防御)

-au Phishing URL SSL Request 273 (防御)

-au Phishing URL SSL Request 274 (防御)

-au Phishing URL SSL Request 275 (防御)

-au Phishing URL SSL Request 276 (防御)

-au Phishing URL SSL Request 277 (防御)

-au Phishing URL SSL Request 278 (防御)

-au Phishing URL SSL Request 279 (防御)

-au Phishing URL SSL Request 280 (防御)

-au Phishing URL SSL Request 281 (防御)

-au Phishing URL SSL Request 282 (防御)

-au Phishing URL SSL Request 283 (防御)

-au Phishing URL SSL Request 284 (防御)

-au Phishing URL SSL Request 285 (防御)

-au Phishing URL SSL Request 286 (防御)

-au Phishing URL SSL Request 287 (防御)

-au Phishing URL SSL Request 288 (防御)

-au Phishing URL SSL Request 289 (防御)

-au Phishing URL SSL Request 290 (防御)

-au Phishing URL SSL Request 291 (防御)

-au Phishing URL SSL Request 292 (防御)

-au Phishing URL SSL Request 293 (防御)

-au Phishing URL SSL Request 294 (防御)

-au Phishing URL SSL Request 295 (防御)

-au Phishing URL SSL Request 296 (防御)

-au Phishing URL SSL Request 297 (防御)

-au Phishing URL SSL Request 298 (防御)

-au Phishing URL SSL Request 299 (防御)

-au Phishing URL SSL Request 300 (防御)

-au Phishing URL SSL Request 301 (防御)

-au Phishing URL SSL Request 302 (防御)

-au Phishing URL SSL Request 303 (防御)

-au Phishing URL HTTP Request 103 (防御)

-au Phishing URL HTTP Request 104 (防御)

-au Phishing URL HTTP Request 105 (防御)

-au Phishing URL HTTP Request 106 (防御)

-au Phishing URL HTTP Request 107 (防御)

-au Phishing URL HTTP Request 108 (防御)

-au Phishing URL HTTP Request 109 (防御)

-au Phishing URL HTTP Request 110 (防御)

-au Phishing URL HTTP Request 111 (防御)

-au Phishing URL HTTP Request 112 (防御)

-au Phishing URL HTTP Request 113 (防御)

-au Phishing URL HTTP Request 114 (防御)

-au Phishing URL HTTP Request 115 (防御)

-au Phishing URL HTTP Request 116 (防御)

-au Phishing URL HTTP Request 117 (防御)

-au Phishing URL HTTP Request 118 (防御)

-au Phishing URL HTTP Request 119 (防御)

-au Phishing URL HTTP Request 120 (防御)

-au Phishing URL HTTP Request 121 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102777 – 6102810 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 29 (防御)

-MUFG NICOS Phishing URL SSL Request 30 (防御)

-MUFG NICOS Phishing URL SSL Request 31 (防御)

-MUFG NICOS Phishing URL SSL Request 32 (防御)

-MUFG NICOS Phishing URL SSL Request 33 (防御)

-MUFG NICOS Phishing URL SSL Request 34 (防御)

-MUFG NICOS Phishing URL SSL Request 35 (防御)

-MUFG NICOS Phishing URL SSL Request 36 (防御)

-MUFG NICOS Phishing URL SSL Request 37 (防御)

-MUFG NICOS Phishing URL SSL Request 38 (防御)

-MUFG NICOS Phishing URL SSL Request 39 (防御)

-MUFG NICOS Phishing URL SSL Request 40 (防御)

-MUFG NICOS Phishing URL SSL Request 41 (防御)

-MUFG NICOS Phishing URL SSL Request 42 (防御)

-MUFG NICOS Phishing URL SSL Request 43 (防御)

-MUFG NICOS Phishing URL SSL Request 44 (防御)

-MUFG NICOS Phishing URL SSL Request 45 (防御)

-MUFG NICOS Phishing URL SSL Request 46 (防御)

-MUFG NICOS Phishing URL SSL Request 47 (防御)

-MUFG NICOS Phishing URL HTTP Request 6 (防御)

-MUFG NICOS Phishing URL HTTP Request 7 (防御)

-MUFG NICOS Phishing URL HTTP Request 8 (防御)

-MUFG NICOS Phishing URL HTTP Request 9 (防御)

-MUFG NICOS Phishing URL HTTP Request 10 (防御)

-MUFG NICOS Phishing URL HTTP Request 11 (防御)

-MUFG NICOS Phishing URL HTTP Request 12 (防御)

-MUFG NICOS Phishing URL HTTP Request 13 (防御)

-MUFG NICOS Phishing URL HTTP Request 14 (防御)

-MUFG NICOS Phishing URL HTTP Request 15 (防御)

-MUFG NICOS Phishing URL HTTP Request 16 (防御)

-MUFG NICOS Phishing URL HTTP Request 17 (防御)

-MUFG NICOS Phishing URL HTTP Request 18 (防御)

-MUFG NICOS Phishing URL HTTP Request 19 (防御)

-MUFG NICOS Phishing URL HTTP Request 20 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102811 – 6102820 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 430 (防御)

-Amazon Phishing URL SSL Request 431 (防御)

-Amazon Phishing URL SSL Request 432 (防御)

-Amazon Phishing URL SSL Request 433 (防御)

-Amazon Phishing URL SSL Request 434 (防御)

-Amazon Phishing URL SSL Request 435 (防御)

-Amazon Phishing URL SSL Request 436 (防御)

-Amazon Phishing URL SSL Request 437 (防御)

-Amazon Phishing URL SSL Request 438 (防御)

-Amazon Phishing URL SSL Request 439 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102821 – 6102830 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 260 (防御)

-Rakuten Phishing URL SSL Request 261 (防御)

-Rakuten Phishing URL HTTP Request 304 (防御)

-Rakuten Phishing URL HTTP Request 305 (防御)

-Rakuten Phishing URL HTTP Request 306 (防御)

-Rakuten Phishing URL HTTP Request 307 (防御)

-Rakuten Phishing URL HTTP Request 308 (防御)

-Rakuten Phishing URL HTTP Request 309 (防御)

-Rakuten Phishing URL HTTP Request 310 (防御)

-Rakuten Phishing URL HTTP Request 311 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102831 – 6102837 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 216 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 217 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 218 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 219 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 220 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 221 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 222 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102838 – 6102843 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 37 (防御)

-JCB Phishing SSL Request 38 (防御)

-JCB Phishing SSL Request 39 (防御)

-JCB Phishing SSL Request 40 (防御)

-JCB Phishing SSL Request 41 (防御)

-JCB Phishing SSL Request 42 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-2500308 – 2500337 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 253 (防御)

-Emotet Black-IP List 254 (防御)

-Emotet Black-IP List 255 (防御)

-Emotet Black-IP List 256 (防御)

-Emotet Black-IP List 257 (防御)

-Emotet Black-IP List 258 (防御)

-Emotet Black-IP List 259 (防御)

-Emotet Black-IP List 260 (防御)

-Emotet Black-IP List 261 (防御)

-Emotet Black-IP List 262 (防御)

-Emotet Black-IP List 263 (防御)

-Emotet Black-IP List 264 (防御)

-Emotet Black-IP List 265 (防御)

-Emotet Black-IP List 266 (防御)

-Emotet Black-IP List 267 (防御)

-Emotet Black-IP List 268 (防御)

-Emotet Black-IP List 269 (防御)

-Emotet Black-IP List 270 (防御)

-Emotet Black-IP List 271 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001668 (防御)

・シグネチャ名及び内容

-Trickbot & Emotet Self-signed Certificate (防御)

マルウェアである「TrickBot」と「Emotet」が使用するSSL証明書を検出するシグネチャです。

感染した場合、PC内部の情報が搾取される可能性があります。

受信先IPアドレスのウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500338 – 2500348 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 272 (防御)

-Emotet Black-IP List 273 (防御)

-Emotet Black-IP List 274 (防御)

-Emotet Black-IP List 275 (防御)

-Emotet Black-IP List 276 (防御)

-Emotet Black-IP List 277 (防御)

-Emotet Black-IP List 278 (防御)

-Emotet Black-IP List 279 (防御)

-Emotet Black-IP List 280 (防御)

-Emotet Black-IP List 281 (防御)

-Emotet Black-IP List 282 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-30510 – 30513 (検知)

・シグネチャ名及び内容

-SSL/TLS heartbeat 1 send message (heartbleed) (検知)

-SSL/TLS heartbeat 2 send message (heartbleed) (検知)

-SSL/TLS heartbeat 3 send message (heartbleed) (検知)

-SSL/TLS heartbeat 4 send message (heartbleed) (検知)

[2022年7月13日無効化] SSL/TLSの機能であるHeartbeat通信にて多くのデータの通信が行われました。

SSLサーバのHeartbleedバグの影響がある場合、意図しないデータの送受信が行われる可能性があります。

この通信が短時間で大量に発生する場合、注意が必要です。

==============================================

日付
2022/06/15
Version
sig_v276.sig
機能追加・修正の概要

・シグネチャID

-2001672 (防御)

・シグネチャ名及び内容

-BumbleBee Loader HTTP Request 1 (防御)

マルウェアである「BumbleBee」の通信を検出するシグネチャです。 感染した場合、情報が搾取され、ランサムウェアに感染してしまう可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001673 – 2001676 (防御)

・シグネチャ名及び内容

-BumbleBee WebShell Access 1 (防御)

-BumbleBee WebShell Access 2 (防御)

-BumbleBee WebShell Access 3 (防御)

-BumbleBee WebShell Access 4 (防御)

マルウェアである「BumbleBee」の通信を検出するシグネチャです。 感染した場合、情報が搾取され、ランサムウェアに感染してしまう可能性があります。 受信先IPアドレスの端末のウイルスチェックを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001677 – 2001682 (防御)

・シグネチャ名及び内容

-Cobalt Strike HTTP Request 1 (防御)

-Cobalt Strike HTTP Request 2 (防御)

-Cobalt Strike HTTP Request 3 (防御)

-Cobalt Strike HTTP Request 4 (防御)

-Cobalt Strike HTTP Request 5 (防御)

-Cobalt Strike HTTP Request 6 (防御)

マルウェアである「Cobalt Strike」感染時に発生する通信を検出するシグネチャです。 感染した場合、C&Cサーバへ接続を行い、コマンド実行や他の攻撃に利用される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001683 – 2001688 (防御)

・シグネチャ名及び内容

-Microsoft Support Diagnostic Tool RCE (CVE-2022-30190) 1 (防御)

-Microsoft Support Diagnostic Tool RCE (CVE-2022-30190) 2 (防御)

-Microsoft Support Diagnostic Tool RCE (CVE-2022-30190) 3 (防御)

-Microsoft Support Diagnostic Tool RCE (CVE-2022-30190) 4 (防御)

-Microsoft Support Diagnostic Tool RCE (CVE-2022-30190) 5 (防御)

-Microsoft Support Diagnostic Tool RCE (CVE-2022-30190) 6 (防御)

マイクロソフトのサポート診断ツールにおける脆弱性「follina」の通信を検出するシグネチャです。 脆弱性を利用して、細工したWordファイルを開かせることで悪質なスクリプトが実行される恐れがあります。 受信先IPアドレスの端末のコマンドプロンプトから、MSDTを無効化してください。 送信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行なってください。

==============================================

・シグネチャID

-2001689 – 2001690 (防御)

・シグネチャ名及び内容

-Cockpit Malicious Script 1 (防御)

-Cockpit Malicious Script 2 (防御)

アクセス解析サービス「コックピット」のドメインが第三者に取得されたことによる不審なスクリプト実行の通信を検出するシグネチャです。 この解析サービスを過去に利用していたウェブサイトにアクセスするとスクリプトを実行される恐れがあります。 不審なページが表示された場合は重要な情報は入力しないで下さい。 ==============================================

・シグネチャID

-2001691 – 2001693 (防御)

・シグネチャ名及び内容

-Visionalist Malicious Script 1 (防御)

-Visionalist Malicious Script 2 (防御)

-Visionalist Malicious Script 3 (防御)

アクセス解析サービス「Visionalist」のドメインが第三者に取得されたことによる不審なスクリプト実行の通信を検出するシグネチャです。 この解析サービスを過去に利用していたウェブサイトにアクセスするとスクリプトを実行される恐れがあります。 不審なページが表示された場合は重要な情報は入力しないで下さい。 ==============================================

・シグネチャID

-2001694 – 2001695 (防御)

・シグネチャ名及び内容

-OBS Phishing URL HTTP Request (防御)

-OBS Phishing URL SSL Request (防御)

映像系ソフト「Open Broadcaster Software」のフィッシングサイトへのアクセスを検出するシグネチャです。 マルウェアをダウンロードさせようと誘導します。 URLを確認し、正規のサイトからダウンロードしてください。

==============================================

・シグネチャID

-2500342 – 2500348 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 276 (防御)

-Emotet Black-IP List 277 (防御)

-Emotet Black-IP List 278 (防御)

-Emotet Black-IP List 279 (防御)

-Emotet Black-IP List 280 (防御)

-Emotet Black-IP List 281 (防御)

-Emotet Black-IP List 282 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。
感染したPCにさまざまなマルウェアを拡散することが報告されています。
受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。
不審なメールの添付ファイルは開かないでください。
※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================

・シグネチャID

-5000575 – 5000577 (防御)

・シグネチャ名及び内容

-VMware Server-side Template Injection RCE (CVE-2022-22954) 1 (防御)

-VMware Server-side Template Injection RCE (CVE-2022-22954) 2 (防御)

-VMware Server-side Template Injection RCE (CVE-2022-22954) 3 (防御)

VMware製品に存在する脆弱性(CVE-2022-22954)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードを実行される可能性があります。 VMware製品をご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000578 – 5000581 (防御)

・シグネチャ名及び内容

-Atlassian Confluence OGNL Injection (CVE-2022-26134) 1 (防御)

-Atlassian Confluence OGNL Injection (CVE-2022-26134) 2 (防御)

-Atlassian Confluence OGNL Injection (CVE-2022-26134) 3 (防御)

-Atlassian Confluence OGNL Injection (CVE-2022-26134) 4 (防御)

Atlassian Confluence ServerおよびData Centerに存在する脆弱性(CVE-2022-26134)を攻撃する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードを実行される可能性があります。 Confluence ServerおよびData Centerをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================

・シグネチャID

-6102566 – 6102618 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 173 (防御)

-au Phishing URL SSL Request 174 (防御)

-au Phishing URL SSL Request 175 (防御)

-au Phishing URL SSL Request 176 (防御)

-au Phishing URL SSL Request 177 (防御)

-au Phishing URL SSL Request 178 (防御)

-au Phishing URL SSL Request 179 (防御)

-au Phishing URL SSL Request 180 (防御)

-au Phishing URL SSL Request 181 (防御)

-au Phishing URL SSL Request 182 (防御)

-au Phishing URL SSL Request 183 (防御)

-au Phishing URL SSL Request 184 (防御)

-au Phishing URL SSL Request 185 (防御)

-au Phishing URL SSL Request 186 (防御)

-au Phishing URL SSL Request 187 (防御)

-au Phishing URL SSL Request 188 (防御)

-au Phishing URL SSL Request 189 (防御)

-au Phishing URL SSL Request 190 (防御)

-au Phishing URL SSL Request 191 (防御)

-au Phishing URL SSL Request 192 (防御)

-au Phishing URL SSL Request 193 (防御)

-au Phishing URL SSL Request 194 (防御)

-au Phishing URL SSL Request 195 (防御)

-au Phishing URL SSL Request 196 (防御)

-au Phishing URL SSL Request 197 (防御)

-au Phishing URL SSL Request 198 (防御)

-au Phishing URL SSL Request 199 (防御)

-au Phishing URL SSL Request 200 (防御)

-au Phishing URL SSL Request 201 (防御)

-au Phishing URL SSL Request 202 (防御)

-au Phishing URL SSL Request 203 (防御)

-au Phishing URL SSL Request 204 (防御)

-au Phishing URL SSL Request 205 (防御)

-au Phishing URL SSL Request 206 (防御)

-au Phishing URL SSL Request 207 (防御)

-au Phishing URL SSL Request 208 (防御)

-au Phishing URL SSL Request 209 (防御)

-au Phishing URL SSL Request 210 (防御)

-au Phishing URL SSL Request 211 (防御)

-au Phishing URL SSL Request 212 (防御)

-au Phishing URL SSL Request 213 (防御)

-au Phishing URL SSL Request 214 (防御)

-au Phishing URL SSL Request 215 (防御)

-au Phishing URL SSL Request 216 (防御)

-au Phishing URL SSL Request 217 (防御)

-au Phishing URL SSL Request 218 (防御)

-au Phishing URL SSL Request 219 (防御)

-au Phishing URL SSL Request 220 (防御)

-au Phishing URL HTTP Request 98 (防御)

-au Phishing URL HTTP Request 99 (防御)

-au Phishing URL HTTP Request 100 (防御)

-au Phishing URL HTTP Request 101 (防御)

-au Phishing URL HTTP Request 102 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102619 – 6102661 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 16 (防御)

-Aeon Card Phishing URL SSL Request 17 (防御)

-Aeon Card Phishing URL SSL Request 18 (防御)

-Aeon Card Phishing URL SSL Request 19 (防御)

-Aeon Card Phishing URL SSL Request 20 (防御)

-Aeon Card Phishing URL SSL Request 21 (防御)

-Aeon Card Phishing URL SSL Request 22 (防御)

-Aeon Card Phishing URL SSL Request 23 (防御)

-Aeon Card Phishing URL SSL Request 24 (防御)

-Aeon Card Phishing URL SSL Request 25 (防御)

-Aeon Card Phishing URL SSL Request 26 (防御)

-Aeon Card Phishing URL SSL Request 27 (防御)

-Aeon Card Phishing URL SSL Request 28 (防御)

-Aeon Card Phishing URL SSL Request 29 (防御)

-Aeon Card Phishing URL SSL Request 30 (防御)

-Aeon Card Phishing URL SSL Request 31 (防御)

-Aeon Card Phishing URL SSL Request 32 (防御)

-Aeon Card Phishing URL SSL Request 33 (防御)

-Aeon Card Phishing URL SSL Request 34 (防御)

-Aeon Card Phishing URL SSL Request 35 (防御)

-Aeon Card Phishing URL SSL Request 36 (防御)

-Aeon Card Phishing URL SSL Request 37 (防御)

-Aeon Card Phishing URL SSL Request 38 (防御)

-Aeon Card Phishing URL SSL Request 39 (防御)

-Aeon Card Phishing URL SSL Request 40 (防御)

-Aeon Card Phishing URL SSL Request 41 (防御)

-Aeon Card Phishing URL SSL Request 42 (防御)

-Aeon Card Phishing URL SSL Request 43 (防御)

-Aeon Card Phishing URL SSL Request 44 (防御)

-Aeon Card Phishing URL SSL Request 45 (防御)

-Aeon Card Phishing URL SSL Request 46 (防御)

-Aeon Card Phishing URL SSL Request 47 (防御)

-Aeon Card Phishing URL SSL Request 48 (防御)

-Aeon Card Phishing URL SSL Request 49 (防御)

-Aeon Card Phishing URL SSL Request 50 (防御)

-Aeon Card Phishing URL SSL Request 51 (防御)

-Aeon Card Phishing URL SSL Request 52 (防御)

-Aeon Card Phishing URL SSL Request 53 (防御)

-Aeon Card Phishing URL HTTP Request 1 (防御)

-Aeon Card Phishing URL HTTP Request 2 (防御)

-Aeon Card Phishing URL HTTP Request 3 (防御)

-Aeon Card Phishing URL HTTP Request 4 (防御)

-Aeon Card Phishing URL HTTP Request 5 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102662 – 6102674 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 250 (防御)

-Rakuten Phishing URL SSL Request 251 (防御)

-Rakuten Phishing URL SSL Request 252 (防御)

-Rakuten Phishing URL SSL Request 253 (防御)

-Rakuten Phishing URL SSL Request 254 (防御)

-Rakuten Phishing URL SSL Request 255 (防御)

-Rakuten Phishing URL SSL Request 256 (防御)

-Rakuten Phishing URL SSL Request 257 (防御)

-Rakuten Phishing URL SSL Request 258 (防御)

-Rakuten Phishing URL SSL Request 259 (防御)

-Rakuten Phishing URL HTTP Request 301 (防御)

-Rakuten Phishing URL HTTP Request 302 (防御)

-Rakuten Phishing URL HTTP Request 303 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-524 (防御)

・シグネチャ名及び内容

-TCP Port 0 Connect (防御)

送信元端末が、0番ポート宛へのTCP通信、またはその逆方向の0番ポートからのTCP通信を検出するシグネチャです。 0番ポートは通常利用されないポート番号です。 送信元IPアドレスを確認し、ファイアウォール等で不要なポートを遮断する設定などを行ってください。

==============================================

・シグネチャID

-525 (検知)

・シグネチャ名及び内容

-UDP Port 0 Connect 1 (検知)

送信元端末が、1025〜65535番ポートから0番ポート宛へのUDP通信、またはその逆方向の0番ポートから1025〜65535番ポート宛へのUDP通信を検出するシグネチャです。 0番ポートは通常利用されないポート番号です。 送信元IPアドレスを確認し、ファイアウォール等で不要なポートを遮断する設定などを行ってください。 ==============================================

・シグネチャID

-2000377 (防御)

・シグネチャ名及び内容

-UDP Port 0 Connect 2 (防御)

送信元端末が、0〜1024番ポートから0番ポート宛へのUDP通信、またはその逆方向の0番ポートから0〜1024番ポート宛へのUDP通信を検出するシグネチャです。 0番ポートは通常利用されないポート番号です。 送信元IPアドレスを確認し、ファイアウォール等で不要なポートを遮断する設定などを行ってください。 ==============================================

日付
2022/05/18
Version
sig_v275.sig
機能追加・修正の概要

・シグネチャID

-2001668 (防御)

・シグネチャ名及び内容

-Trickbot & Emotet Self-signed Certificate (防御)

マルウェアである「TrickBot」と「Emotet」が使用するSSL証明書を検出するシグネチャです。 感染した場合、PC内部の情報が搾取される可能性があります。 受信先IPアドレスのウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001669 – 2001671 (防御)

・シグネチャ名及び内容

-PlugX HTTP Request 1 (防御)

-PlugX HTTP Request 2 (防御)

-PlugX HTTP Request 3 (防御)

マルウェアである「PlugX」感染時に発生する通信を検出するシグネチャです。 感染した場合、情報を搾取される可能性があります。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500338 – 2500341 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 272 (防御)

-Emotet Black-IP List 273 (防御)

-Emotet Black-IP List 274 (防御)

-Emotet Black-IP List 275 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000562 (防御)

・シグネチャ名及び内容

-BIG-IP iControl Remote Code Execution (CVE-2022-1388) (防御)

F5 Networks社製品「BIG-IP」に存在するiControl REST認証のバイパスが可能となる脆弱性(CVE-2022-1388)を悪用した通信を検出するシグネチャです。 脆弱性を悪用して、攻撃者によって任意のコマンドが実行され、影響を受けたシステムの制御権が乗っ取られる可能性があります。 F5 BIG-IPをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000563 – 5000564 (検知)

・シグネチャ名及び内容

-Windows Network File System RCE (CVE-2022-26937) 1 (検知)

-Windows Network File System RCE (CVE-2022-26937) 2 (検知)

Microsoft Windowsのネットワークファイルシステムサービスに存在する脆弱性(CVE-2022-26937)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、攻撃者が細工した読み出しによって、リモートよりコードを実行される可能性があります。 Windows Updateを行い、常に最新の状態で運用されることを推奨いたします。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000565 (検知)

・シグネチャ名及び内容

-Windows Kernel Point-to-Point Tunneling Protocol RCE (CVE-2022-23270) (検知)

Microsoft WindowsのPoint-to-Point Tunneling プロトコルに存在する脆弱性(CVE-2022-23270)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートよりコードを実行される可能性があります。 Windows Updateを行い、常に最新の状態で運用されることを推奨いたします。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000566 – 5000567 (防御)

・シグネチャ名及び内容

-Zoho ManageEngine AdSelfService Plus RCE (CVE-2021-40539) 1 (防御)

-Zoho ManageEngine AdSelfService Plus RCE (CVE-2021-40539) 2 (防御)

Zohoが提供している「ManageEngine ADSelfService Plus」に存在するREST APIの実装における脆弱性を悪用した通信を検出するシグネチャです。 脆弱性を悪用して、リモートから任意のコードを実行される可能性があります。 ADSelfService Plusをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000568 (防御)

・シグネチャ名及び内容

-Microsoft Exchange RCE Inbound (CVE-2021-34523) (防御)

Microsoft Exchange Serverにおける脆弱性(CVE-2021-34523)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000569 (防御)

・シグネチャ名及び内容

-Sitecore XP Pre-Auth RCE (CVE-2021-42237) (防御)

Sitecore Experience Platform(Sitecore XP)における脆弱性(CVE-2021-42237)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Sitecore XPをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000570 – 5000571 (防御)

・シグネチャ名及び内容

-ForgeRock Access Manager RCE (CVE-2021-35464) 1 (防御)

-ForgeRock Access Manager RCE (CVE-2021-35464) 2 (防御)

ForgeRock Access Managementにおける脆弱性(CVE-2021-35464)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 ForgeRock Access Managementをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000572 – 5000574 (防御)

・シグネチャ名及び内容

-Sonicwall SMA Authentication Bypass (CVE-2021-20016) (防御)

-Sonicwall SMA User-Level Authentication Bypass (CVE-2021-20016) 1 (防御)

-Sonicwall SMA User-Level Authentication Bypass (CVE-2021-20016) 2 (防御)

SonicWall社製SMA100シリーズに存在する脆弱性(CVE-2021-20016)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が任意のコードを実行するなどの可能性があります。 SMA100シリーズ製品をご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6102514 – 6102540 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 152 – 172 (防御)

-au Phishing URL HTTP Request 92 – 97 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6102541 – 6102554 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 42 – 53 (防御)

-BIGLOBE Phishing URL HTTP Request 9 – 10 (防御)

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102555 – 6102560 (防御)

・シグネチャ名及び内容

-EPOS Card Phishing URL SSL Request 13 – 18 (防御)

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102561 – 6102565 (防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 3 -7 (防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-1748 (防御)

・シグネチャ名及び内容

-Large ftp (防御)

送信元IPアドレスの端末が、受信先IPアドレスのFTPサーバーへ長いFTPコマンドを送信したことを検出しました。 一部のFTPサーバーでは、長いコマンドによるバッファオーバーフローの脆弱性が存在するものがあります。 FTPサーバーのバージョンを確認し、適切なバージョンのFTPサーバーを動作させてください。 また、端末上でFTPを利用していない場合、一部のアプリケーションやウイルスなどがFTPを利用している場合がありますので、端末にインストールされているソフトの確認やウイルスチェックを行ってください。

==============================================

・シグネチャID

-3000150 (防御)

・シグネチャ名及び内容

-BEBLOH SSL PNG Download (防御)

[2022年5月18日無効化] オンライン詐欺ツールであるBEBLOHをダウンロードする際の通信を検出するシグネチャです。 ダウンロードした場合、C&Cサーバへの接続を試み、他の情報を搾取するマルウェアをダウンロードする可能性があります。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 また、送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2000718 (検知)

・シグネチャ名及び内容

-Old Firefox 1x HTTP Request (検知)

[2022年5月18日無効化] 古いバージョンのFirefoxブラウザの通信を検出するシグネチャです。 送信元IPアドレスの端末が古いバージョンのFirefoxを利用しています。 最新版のFirefoxに更新して利用してください。

==============================================

・シグネチャID

-2001460 (防御)

・シグネチャ名及び内容

-Qakbot zip archive SSL access 3 (防御)

[2022年5月18日無効化] マルウェアであるQakbot感染時の通信を検出するシグネチャです。 感染した場合、重要な情報が盗まれ、拡散される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

日付
2022/04/13
Version
sig_v274.sig
機能追加・修正の概要

・シグネチャID

-2001666 – 2001667 (防御)

・シグネチャ名及び内容

-CaddyWiper Download Request 1 (防御)

-CaddyWiper Download Request 2 (防御)

マルウェアである「CaddyWiper」のダウンロード通信を検出するシグネチャです。 感染した場合、システム内のデータを完全に破壊する活動が報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2500332 – 2500337 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 266 (防御)

-Emotet Black-IP List 267 (防御)

-Emotet Black-IP List 268 (防御)

-Emotet Black-IP List 269 (防御)

-Emotet Black-IP List 270 (防御)

-Emotet Black-IP List 271 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000548 – 5000549 (防御)

・シグネチャ名及び内容

-Linux Kernel Dirty Pipe Privilege Escalation Attempt 1 (防御)

-Linux Kernel Dirty Pipe Privilege Escalation Attempt 2 (防御)

Linuxカーネルにおける権限の昇格が可能となる脆弱性(CVE-2022-0847:Dirty Pipe)を狙った攻撃通信を検出シグネチャです。 脆弱性を悪用して、読み取り専用の任意のファイルに対してデータを上書きすることができ、root権限でコードを実行される可能性があります。 Linuxのバージョンを最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000550 – 5000551 (防御)

・シグネチャ名及び内容

-Spring Cloud Function Remote Code Execution (CVE-2022-22963) 1 (防御)

-Spring Cloud Function Remote Code Execution (CVE-2022-22963) 2 (防御)

Spring Cloud Functionにおける任意のコード実行の脆弱性(CVE-2022-22963)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が任意のコードを実行する可能性があります。 Spring Cloud Functionをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000552 – 5000561 (防御)

・シグネチャ名及び内容

-Java ClassLoader access (CVE-2022-22965) 1 (防御)

-Java ClassLoader access (CVE-2022-22965) 2 (防御)

-Java ClassLoader access (CVE-2022-22965) 3 (防御)

-Java ClassLoader access (CVE-2022-22965) 4 (防御)

-Java getRuntime Remote Code Execution (CVE-2022-22965) (防御)

-Spring4Shell Stage 1 Pattern Set Inbound (CVE-2022-22965) (防御)

-Spring4Shell Stage 2 Suffix Set Inbound (CVE-2022-22965) (防御)

-Spring4Shell Stage 3 Directory Set Inbound (CVE-2022-22965) (防御)

-Spring4Shell Stage 4 Prefix Set Inbound (CVE-2022-22965) (防御)

-Spring4Shell Inbound (CVE-2022-22965) (防御)

Spring Frameworkにおける任意のコード実行の脆弱性(CVE-2022-22965)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が任意のコードを実行する可能性があります。 Spring Frameworkをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6102298 – 6102421 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 39 – 151 (防御)

-au Phishing URL HTTP Request 81 – 91 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102422 – 6102490 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 159 – 222 (防御)

-Mercari Phishing URL HTTP Request 8 – 12 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102491 – 6102502 (防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 10 – 21 (防御)

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102503 – 6102513 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 205 – 215(防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

日付
2022/03/30
Version
sig_v273.sig
機能追加・修正の概要

・シグネチャID

-2001643 – 2001644 (防御)

・シグネチャ名及び内容

-Cobalt Strike HTTP Request 1 (防御)

-Cobalt Strike HTTP Request 2 (防御)

マルウェアである「COBALTSTRIKE」感染時に発生する通信を検出するシグネチャです。 感染した場合、C&Cサーバへ接続を行い、コマンド実行や他の攻撃に利用される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ==============================================

・シグネチャID

-2001645 – 2001646 (防御)

・シグネチャ名及び内容

-HermeticRansom Download Request 1 (防御)

-HermeticRansom Download Request 2 (防御)

ランサムウェアである「HermeticRansom」のダウンロード通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001647 – 2001656 (防御)

・シグネチャ名及び内容

-WhisperGate Download Request 1 (防御)

-WhisperGate Download Request 2 (防御)

-WhisperGate Download Request 3 (防御)

-WhisperGate Download Request 4 (防御)

-WhisperGate Download Request 5 (防御)

-WhisperGate Download Request 6 (防御)

-WhisperGate Download Request 7 (防御)

-WhisperGate Download Request 8 (防御)

-WhisperGate Download Request 9 (防御)

-WhisperGate Download Request 10 (防御)

マルウェアである「WhisperGate」のダウンロード通信を検出するシグネチャです。 感染した場合、システムを使用不能にする破壊活動が報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001657 – 2001658 (防御)

・シグネチャ名及び内容

-Saintbot Download Request 1 (防御)

-Saintbot Download Request 2 (防御)

マルウェアである「Saintbot」のダウンロード通信を検出するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 受信先IPアドレスの端末のウイルスチェックを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001659 (防御)

・シグネチャ名及び内容

-Saintbot HTTP Request 1 (防御)

マルウェアである「Saintbot」の通信を検出するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 受信先IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001660 – 2001661 (防御)

・シグネチャ名及び内容

-SunSeed Download Request 1 (防御)

-SunSeed Download Request 2 (防御)

マルウェアである「SunSeed」のダウンロード通信を検出するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 受信先IPアドレスの端末のウイルスチェックを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001662 – 2001663 (防御)

・シグネチャ名及び内容

-SunSeed HTTP Request 1 (防御)

-SunSeed HTTP Request 2 (防御)

マルウェアである「SunSeed」の通信を検出するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 受信先IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001664 – 2001665 (防御)

・シグネチャ名及び内容

-Vidar HTTP Request 4 (防御)

-Vidar HTTP Request 5 (防御)

マルウェアである「Vidar」の通信を検出するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-3000280 (検知)

・シグネチャ名及び内容

-Webex Detect 1 (検知)

ビデオ会議アプリ「Webex」の通信を検出するシグネチャです。 送信元IPアドレスの端末がWebexを使用している可能性があります。 利用していない場合は、アンインストールされることを推奨いたします。 また、通信を遮断したい場合は設定を防御に変更してください。 ==============================================

・シグネチャID

-3000281 (検知)

・シグネチャ名及び内容

-Splashtop Detect 1 (検知)

リモートアクセスツールである「Splashtop」の通信を検出するシグネチャです。 送信元IPアドレスの端末がSplashtopを使用している可能性があります。 利用していない場合は、アンインストールされることを推奨いたします。 また、通信を遮断したい場合は設定を防御に変更してください。 ==============================================

・シグネチャID

-3000282 (検知)

・シグネチャ名及び内容

-Google Chat Detect 1 (検知)

メッセンジャーである「Google Chat」の通信を検出するシグネチャです。 送信元IPアドレスの端末がGoogle Chatを利用している可能性があります。 Google Chatの通信を遮断したい場合、本シグネチャを防御に変更してください。 ==============================================

・シグネチャID

-3000283 (検知)

・シグネチャ名及び内容

-Google Meet Detect 1 (検知)

ビデオ会議アプリ「Google Meet」の通信を検出するシグネチャです。 送信元IPアドレスの端末がGoogle Meetを使用している可能性があります。 Google Meetの通信を遮断したい場合、本シグネチャを防御に変更してください。 ==============================================

・シグネチャID

-2500329 – 2500331 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 263 (防御)

-Emotet Black-IP List 264 (防御)

-Emotet Black-IP List 265 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000540 (防御)

・シグネチャ名及び内容

-Atlassian JIRA Template Injection RCE (CVE-2019-11581) (防御)

Jira ServerおよびData Centerにおけるコードインジェクションの脆弱性(CVE-2019-11581)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートからコードが実行され、情報が搾取される可能性があります。 Jira Serverをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000541 (防御)

・シグネチャ名及び内容

-Netgear DGN2200 RCE (CVE-2017-6077) (防御)

NETGEAR DGN2200の脆弱性(CVE-2017-6077)を攻撃する通信を検出するシグネチャです。 脆弱性を悪用して、任意のOSコマンドが実行される可能性があります。 NETGEAR DGN2200をご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000542 – 5000543 (防御)

・シグネチャ名及び内容

-NETGEAR R7000/R6400 Command Injection (CVE-2019-6277) 1 (防御)

-NETGEAR R7000/R6400 Command Injection (CVE-2019-6277) 2 (防御)

NETGEAR R7000/R6400の脆弱性(CVE-2016-6277)を攻撃する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコマンドが実行される可能性があります。 NETGEAR R7000/R6400をご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000544 – 5000545 (防御)

・シグネチャ名及び内容

-Adobe ColdFusion Command Execution Attempt 1 (防御)

-Adobe ColdFusion Command Execution Attempt 2 (防御)

Adobe ColdFusionに存在する脆弱性(CVE-2013-0631、CVE-2013-0629、CVE-2013-0625)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードが実行され、重要な情報が搾取される可能性があります。 Adobe ColdFusionをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000546 – 5000547 (防御)

・シグネチャ名及び内容

-Apache APISIX Admin API Authentication Bypass (CVE-2022-24112) 1 (防御)

-Apache APISIX Admin API Authentication Bypass (CVE-2022-24112) 2 (防御)

Apache APISIXに存在する脆弱性(CVE-2022-24112)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行され、IPアドレスによる制限をバイパスされる可能性があります。 Apache APISIXをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6102177 – 6102211 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 126 (防御)

-Mercari Phishing URL SSL Request 127 (防御)

-Mercari Phishing URL SSL Request 128 (防御)

-Mercari Phishing URL SSL Request 129 (防御)

-Mercari Phishing URL SSL Request 130 (防御)

-Mercari Phishing URL SSL Request 131 (防御)

-Mercari Phishing URL SSL Request 132 (防御)

-Mercari Phishing URL SSL Request 133 (防御)

-Mercari Phishing URL SSL Request 134 (防御)

-Mercari Phishing URL SSL Request 135 (防御)

-Mercari Phishing URL SSL Request 136 (防御)

-Mercari Phishing URL SSL Request 137 (防御)

-Mercari Phishing URL SSL Request 138 (防御)

-Mercari Phishing URL SSL Request 139 (防御)

-Mercari Phishing URL SSL Request 140 (防御)

-Mercari Phishing URL SSL Request 141 (防御)

-Mercari Phishing URL SSL Request 142 (防御)

-Mercari Phishing URL SSL Request 143 (防御)

-Mercari Phishing URL SSL Request 144 (防御)

-Mercari Phishing URL SSL Request 145 (防御)

-Mercari Phishing URL SSL Request 146 (防御)

-Mercari Phishing URL SSL Request 147 (防御)

-Mercari Phishing URL SSL Request 148 (防御)

-Mercari Phishing URL SSL Request 149 (防御)

-Mercari Phishing URL SSL Request 150 (防御)

-Mercari Phishing URL SSL Request 151 (防御)

-Mercari Phishing URL SSL Request 152 (防御)

-Mercari Phishing URL SSL Request 153 (防御)

-Mercari Phishing URL SSL Request 154 (防御)

-Mercari Phishing URL SSL Request 155 (防御)

-Mercari Phishing URL SSL Request 156 (防御)

-Mercari Phishing URL SSL Request 157 (防御)

-Mercari Phishing URL SSL Request 158 (防御)

-Mercari Phishing URL HTTP Request 6 (防御)

-Mercari Phishing URL HTTP Request 7 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102212 – 6102239 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 26 (防御)

-au Phishing URL SSL Request 27 (防御)

-au Phishing URL SSL Request 28 (防御)

-au Phishing URL SSL Request 29 (防御)

-au Phishing URL SSL Request 30 (防御)

-au Phishing URL SSL Request 31 (防御)

-au Phishing URL SSL Request 32 (防御)

-au Phishing URL SSL Request 33 (防御)

-au Phishing URL SSL Request 34 (防御)

-au Phishing URL SSL Request 35 (防御)

-au Phishing URL SSL Request 36 (防御)

-au Phishing URL SSL Request 37 (防御)

-au Phishing URL SSL Request 38 (防御)

-au Phishing URL HTTP Request 66 (防御)

-au Phishing URL HTTP Request 67 (防御)

-au Phishing URL HTTP Request 68 (防御)

-au Phishing URL HTTP Request 69 (防御)

-au Phishing URL HTTP Request 70 (防御)

-au Phishing URL HTTP Request 71 (防御)

-au Phishing URL HTTP Request 72 (防御)

-au Phishing URL HTTP Request 73 (防御)

-au Phishing URL HTTP Request 74 (防御)

-au Phishing URL HTTP Request 75 (防御)

-au Phishing URL HTTP Request 76 (防御)

-au Phishing URL HTTP Request 77 (防御)

-au Phishing URL HTTP Request 78 (防御)

-au Phishing URL HTTP Request 79 (防御)

-au Phishing URL HTTP Request 80 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102240 – 6102259 (防御)

・シグネチャ名及び内容

-NTT docomo Phishing URL SSL Request 9 (防御)

-NTT docomo Phishing URL SSL Request 10 (防御)

-NTT docomo Phishing URL SSL Request 11 (防御)

-NTT docomo Phishing URL SSL Request 12 (防御)

-NTT docomo Phishing URL SSL Request 13 (防御)

-NTT docomo Phishing URL SSL Request 14 (防御)

-NTT docomo Phishing URL SSL Request 15 (防御)

-NTT docomo Phishing URL SSL Request 16 (防御)

-NTT docomo Phishing URL SSL Request 17 (防御)

-NTT docomo Phishing URL SSL Request 18 (防御)

-NTT docomo Phishing URL SSL Request 19 (防御)

-NTT docomo Phishing URL SSL Request 20 (防御)

-NTT docomo Phishing URL SSL Request 21 (防御)

-NTT docomo Phishing URL SSL Request 22 (防御)

-NTT docomo Phishing URL SSL Request 23 (防御)

-NTT docomo Phishing URL SSL Request 24 (防御)

-NTT docomo Phishing URL SSL Request 25 (防御)

-NTT docomo Phishing URL SSL Request 26 (防御)

-NTT docomo Phishing URL SSL Request 27 (防御)

-NTT docomo Phishing URL SSL Request 28 (防御)

NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102260 – 6102280 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 184 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 185 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 186 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 187 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 188 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 189 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 190 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 191 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 192 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 193 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 194 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 195 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 196 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 197 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 198 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 199 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 200 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 201 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 202 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 203 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 204 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102281 – 6102295 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 418 (防御)

-Amazon Phishing URL SSL Request 419 (防御)

-Amazon Phishing URL SSL Request 420 (防御)

-Amazon Phishing URL SSL Request 421 (防御)

-Amazon Phishing URL SSL Request 422 (防御)

-Amazon Phishing URL SSL Request 423 (防御)

-Amazon Phishing URL SSL Request 424 (防御)

-Amazon Phishing URL SSL Request 425 (防御)

-Amazon Phishing URL SSL Request 426 (防御)

-Amazon Phishing URL SSL Request 427 (防御)

-Amazon Phishing URL SSL Request 428 (防御)

-Amazon Phishing URL SSL Request 429 (防御)

-Amazon Phishing URL HTTP Request 301 (防御)

-Amazon Phishing URL HTTP Request 302 (防御)

-Amazon Phishing URL HTTP Request 303 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102296 – 6102297 (防御)

・シグネチャ名及び内容

-eki-net Phishing URL SSL Request 1 (防御)

-eki-net Phishing URL SSL Request 2 (防御)

えきねっとを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-2000870 (検知)

・シグネチャ名及び内容

-LINE SSL Client Request 1 (検知)

コミュニケーションアプリ「LINE」起動時のサーバへの通信を検出するシグネチャです。 送信元IPアドレスの端末がLINEを起動したり、サイトにアクセスした可能性があります。 業務で利用されていない場合は、アンインストールされることを推奨いたします。 本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。

==============================================

・シグネチャID

-241 (防御)

・シグネチャ名及び内容

-Shaft DDoS (防御)

[2022年3月16日無効化] DDoS攻撃ツール”Shaft”のAgentがSyn flood攻撃を実行する際に発生するイベントです。 Shaftによる攻撃は、DDoS攻撃を実行する”Agent”とAgentをコントロールする”Handler”により行われます。

==============================================

日付
2022/02/16
Version
sig_v272.sig
機能追加・修正の概要

・シグネチャID

-2001632 – 2001634 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 29 (防御)

-Qakbot HTTP Request 30 (防御)

-Qakbot HTTP Request 31 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。 感染した場合、重要な情報が盗まれ、拡散される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ==============================================

・シグネチャID

-2001635 – 2001638 (防御)

・シグネチャ名及び内容

-Emotet HTTP Request 40 (防御)

-Emotet HTTP Request 41 (防御)

-Emotet HTTP Request 42 (防御)

-Emotet HTTP Request 43 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001639 (防御)

・シグネチャ名及び内容

-Bash CGI injection 10 (防御)

Bashの脆弱性(CVE-2014-7169)を悪用し、意図しないコマンドを実行させようとする通信を検出するシグネチャです。 受信先IPアドレスのサーバ上で、意図しないコマンドが実行され、情報漏洩につながる恐れがあります。 このシグネチャは一般的な通信で発生する可能性は低いですが、一部特殊なコマンド実行等の際に検出される可能性があります。 本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。
==============================================

・シグネチャID

-2001640 – 2001642 (防御)

・シグネチャ名及び内容

-Bash CGI injection 11 (防御)

-Bash CGI injection 12 (防御)

-Bash CGI injection 13 (防御)

Bashの脆弱性(CVE-2014-6271)を悪用し、意図しないコマンドを実行させようとする通信を検出するシグネチャです。 受信先IPアドレスのサーバ上で、意図しないコマンドが実行され、情報漏洩につながる恐れがあります。 このシグネチャは一般的な通信で発生する可能性は低いですが、一部特殊なコマンド実行等の際に検出される可能性があります。 本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。

==============================================

・シグネチャID

-3000279 (検知)

・シグネチャ名及び内容

-Windows PowerShell User-Agent (検知)

Windows Powershellを利用する際の通信を検出するシグネチャです。 PowerShellを悪用して、不審な添付ファイルを経由してマルウェアなどをダウンロードされる危険性があります。 PowerShellを業務で利用している場合は、問題のない通信です。 PowerShellの利用に心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2500324 – 2500328 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 258 (防御)

-Emotet Black-IP List 259 (防御)

-Emotet Black-IP List 260 (防御)

-Emotet Black-IP List 261 (防御)

-Emotet Black-IP List 262 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000537 – 5000539 (防御)

・シグネチャ名及び内容

-Sonicwall SMA Stack-Based Buffer Overflow (CVE-2021-20038) 1 (防御)

-Sonicwall SMA Stack-Based Buffer Overflow (CVE-2021-20038) 2 (防御)

-Sonicwall SMA Stack-Based Buffer Overflow (CVE-2021-20038) 3 (防御)

SonicWall社製SMA100シリーズに存在するバッファオーバーフローの脆弱性(CVE-2021-20038)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が任意のコードを実行するなどの可能性があります。 SMA100シリーズ製品をご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6102126 – 6102161 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 90 (防御)

-Mercari Phishing URL SSL Request 91 (防御)

-Mercari Phishing URL SSL Request 92 (防御)

-Mercari Phishing URL SSL Request 93 (防御)

-Mercari Phishing URL SSL Request 94 (防御)

-Mercari Phishing URL SSL Request 95 (防御)

-Mercari Phishing URL SSL Request 96 (防御)

-Mercari Phishing URL SSL Request 97 (防御)

-Mercari Phishing URL SSL Request 98 (防御)

-Mercari Phishing URL SSL Request 99 (防御)

-Mercari Phishing URL SSL Request 100 (防御)

-Mercari Phishing URL SSL Request 101 (防御)

-Mercari Phishing URL SSL Request 102 (防御)

-Mercari Phishing URL SSL Request 103 (防御)

-Mercari Phishing URL SSL Request 104 (防御)

-Mercari Phishing URL SSL Request 105 (防御)

-Mercari Phishing URL SSL Request 106 (防御)

-Mercari Phishing URL SSL Request 107 (防御)

-Mercari Phishing URL SSL Request 108 (防御)

-Mercari Phishing URL SSL Request 109 (防御)

-Mercari Phishing URL SSL Request 110 (防御)

-Mercari Phishing URL SSL Request 111 (防御)

-Mercari Phishing URL SSL Request 112 (防御)

-Mercari Phishing URL SSL Request 113 (防御)

-Mercari Phishing URL SSL Request 114 (防御)

-Mercari Phishing URL SSL Request 115 (防御)

-Mercari Phishing URL SSL Request 116 (防御)

-Mercari Phishing URL SSL Request 117 (防御)

-Mercari Phishing URL SSL Request 118 (防御)

-Mercari Phishing URL SSL Request 119 (防御)

-Mercari Phishing URL SSL Request 120 (防御)

-Mercari Phishing URL SSL Request 121 (防御)

-Mercari Phishing URL SSL Request 122 (防御)

-Mercari Phishing URL SSL Request 123 (防御)

-Mercari Phishing URL SSL Request 124 (防御)

-Mercari Phishing URL SSL Request 125 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102162 – 6102166 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 37 (防御)

-BIGLOBE Phishing URL SSL Request 38 (防御)

-BIGLOBE Phishing URL SSL Request 39 (防御)

-BIGLOBE Phishing URL SSL Request 40 (防御)

-BIGLOBE Phishing URL SSL Request 41 (防御)

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102167 – 6102172 (防御)

・シグネチャ名及び内容

-MICARD Phishing URL SSL Request 13 (防御)

-MICARD Phishing URL SSL Request 14 (防御)

-MICARD Phishing URL SSL Request 15 (防御)

-MICARD Phishing URL SSL Request 16 (防御)

-MICARD Phishing URL SSL Request 17 (防御)

-MICARD Phishing URL SSL Request 18 (防御)

MICARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102173 – 6102176 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 414 (防御)

-Amazon Phishing URL SSL Request 415 (防御)

-Amazon Phishing URL SSL Request 416 (防御)

-Amazon Phishing URL SSL Request 417 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-5000059 (防御)

・シグネチャ名及び内容

-Apache Tomcat Directory Traversal (CVE-2020-9484) (防御) Apache Tomcatに存在する脆弱性(CVE-2020-9484)を攻撃する通信を検出するシグネチャです。 脆弱性を悪用して、サーバ上のファイルを編集できるなど特定条件下においてリモートよりコードが実行される可能性があります。 Apache Tomcatを最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

日付
2022/02/02
Version
sig_v271.sig
機能追加・修正の概要

・シグネチャID

-2001630 – 2001631 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 31 (防御)

-IcedID HTTP Request 32 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================

・シグネチャID

-2500308 – 2500312 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 253 (防御)

-Emotet Black-IP List 254 (防御)

-Emotet Black-IP List 255 (防御)

-Emotet Black-IP List 256 (防御)

-Emotet Black-IP List 257 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2500313 – 2500323 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 35 (防御)

-Trickbot Black-IP List 36 (防御)

-Trickbot Black-IP List 37 (防御)

-Trickbot Black-IP List 38 (防御)

-Trickbot Black-IP List 39 (防御)

-Trickbot Black-IP List 40 (防御)

-Trickbot Black-IP List 41 (防御)

-Trickbot Black-IP List 42 (防御)

-Trickbot Black-IP List 43 (防御)

-Trickbot Black-IP List 44 (防御)

-Trickbot Black-IP List 45 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。 感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000527 (検知)

・シグネチャ名及び内容

-Apache log4j JNDI LDAP Code Download Attempt (検知)

Apache Log4jに存在する脆弱性を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 Apache Log4jを使用するアプリケーションやソフトウェアなどをご利用の場合は最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000528 (検知)

・シグネチャ名及び内容

-Java User-Agent Class Download Attempt (検知)

Javaによる通信を検出するシグネチャです。 Javaを利用した攻撃により、リモートより任意のコードが実行される可能性があります。 Javaを使用するアプリケーションやソフトウェアなどをご利用の場合は最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000529 – 5000530 (防御)

・シグネチャ名及び内容

-H2 Database Console RCE Attempt 1 (防御)

-H2 Database Console RCE Attempt 2 (防御)

Java環境向けに提供されている「H2」に存在する脆弱性(CVE-2021-42392)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 H2をご利用の場合は最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000531 – 5000532 (防御)

・シグネチャ名及び内容

-Windows User Profile Service Elevation of Privilege Attempt 1 (防御)

-Windows User Profile Service Elevation of Privilege Attempt 2 (防御)

Microsoft Windows製品における権限昇格の脆弱性(CVE-2022-21919)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000533 (防御)

・シグネチャ名及び内容

-Hikvision IP Camera RCE Attempt (CVE-2021-36260) (防御)

Hikvision社の複数のネットワークカメラ製品における脆弱性(CVE-2021-36260)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が任意のコマンドを実行する可能性があります。 Hikvision社のネットワークカメラ製品をご利用の場合は、ファームウェアを最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000534 – 5000535 (防御)

・シグネチャ名及び内容

-Palo Alto GlobalProtect SSL VPN RCE Attempt (CVE-2019-1579) 1 (防御)

-Palo Alto GlobalProtect SSL VPN RCE Attempt (CVE-2019-1579) 2 (防御)

Palo Alto Networks社の「GlobalProtect」SSL-VPNソフトウェアに存在する脆弱性(CVE-2019-1579)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、攻撃者がリモートから任意のコードを実行できる可能性があります。 ご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000536 (防御)

・シグネチャ名及び内容

-IBM WebSphere Java object RCE Attempt (CVE-2015-7450) (防御)

WebSphere Application ServerにおけるApache Commons Collectionsライブラリの脆弱性(CVE-2015-7450)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、特殊に細工されたオブジェクトが送信され、任意のコードが実行される可能性があります。 WebSphereをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6102096 – 6102100 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 88 (防御)

-Mercari Phishing URL SSL Request 89 (防御)

-Mercari Phishing URL HTTP Request 3 (防御)

-Mercari Phishing URL HTTP Request 4 (防御)

-Mercari Phishing URL HTTP Request 5 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102101 – 6102116 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 402 (防御)

-Amazon Phishing URL SSL Request 403 (防御)

-Amazon Phishing URL SSL Request 404 (防御)

-Amazon Phishing URL SSL Request 405 (防御)

-Amazon Phishing URL SSL Request 406 (防御)

-Amazon Phishing URL SSL Request 407 (防御)

-Amazon Phishing URL SSL Request 408 (防御)

-Amazon Phishing URL SSL Request 409 (防御)

-Amazon Phishing URL SSL Request 410 (防御)

-Amazon Phishing URL SSL Request 411 (防御)

-Amazon Phishing URL SSL Request 412 (防御)

-Amazon Phishing URL SSL Request 413 (防御)

-Amazon Phishing URL HTTP Request 297 (防御)

-Amazon Phishing URL HTTP Request 298 (防御)

-Amazon Phishing URL HTTP Request 299 (防御)

-Amazon Phishing URL HTTP Request 300 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102117 – 6102122 (防御)

・シグネチャ名及び内容

-MICARD Phishing URL SSL Request 7 (防御)

-MICARD Phishing URL SSL Request 8 (防御)

-MICARD Phishing URL SSL Request 9 (防御)

-MICARD Phishing URL SSL Request 10 (防御)

-MICARD Phishing URL SSL Request 11 (防御)

-MICARD Phishing URL SSL Request 12 (防御)

MICARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102123 – 6102125 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 247 (防御)

-Rakuten Phishing URL SSL Request 248 (防御)

-Rakuten Phishing URL SSL Request 249 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-5000497 – 5000508 (防御)

・シグネチャ名及び内容

-Apache log4j RCE Attempt (http ldap) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (http rmi) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (http dns) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (http ldaps) (CVE-2021-44228) (防御)

[2022年1月19日無効化] Apache Log4jに存在する脆弱性(CVE-2021-44228)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 Apache Log4jを使用するアプリケーションやソフトウェアなどをご利用の場合は最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています
==============================================

・シグネチャID

-6100392 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 88 (防御)

[2022年1月19日無効化] Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

日付
2022/01/05
Version
sig_v270.sig
機能追加・修正の概要

・シグネチャID

-2500296 – 2500301 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 247 (防御)

-Emotet Black-IP List 248 (防御)

-Emotet Black-IP List 249 (防御)

-Emotet Black-IP List 250 (防御)

-Emotet Black-IP List 251 (防御)

-Emotet Black-IP List 252 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。 感染したPCにさまざまなマルウェアを拡散することが報告されています。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。 不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2500302 – 2500307 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 29 (防御)

-Trickbot Black-IP List 30 (防御)

-Trickbot Black-IP List 31 (防御)

-Trickbot Black-IP List 32 (防御)

-Trickbot Black-IP List 33 (防御)

-Trickbot Black-IP List 34 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。 感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000497 – 5000520 (防御)

・シグネチャ名及び内容

-Apache log4j RCE Attempt (http ldap) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (http rmi) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp ldap) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp rmi) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp rmi) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp ldap) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp dns) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp dns) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (http dns) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp ldaps) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp ldaps) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (http ldaps) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp iiop) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp iiop) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp nis) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp nis) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp nds) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp nds) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp corba) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp corba) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp upper) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp upper) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (tcp lower) (CVE-2021-44228) (防御)

-Apache log4j RCE Attempt (udp lower) (CVE-2021-44228) (防御)

Apache Log4jに存在する脆弱性(CVE-2021-44228)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 Apache Log4jを使用するアプリケーションやソフトウェアなどをご利用の場合は最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000521 (防御)

・シグネチャ名及び内容

-Apache HTTP Server SSRF (CVE-2021-40438) (防御)

Apache HTTP Serverに存在する脆弱性(CVE-2021-40438)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 Apache HTTP Serverを最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000522 (防御)

・シグネチャ名及び内容

-Zoho ManageEngine ServiceDesk Arbitrary File Upload Attempt (防御)

Zoho ManageEngine ServiceDesk Plusに存在する脆弱性(CVE-2021-44077)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 Zoho ManageEngine ServiceDesk Plusをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000523 – 5000524 (防御)

・シグネチャ名及び内容

-Windows Print Spooler Elevation Of Privilege Attempt (CVE-2021-41333) 1 (防御)

-Windows Print Spooler Elevation Of Privilege Attempt (CVE-2021-41333) 2 (防御)

Windows印刷スプーラーに存在する脆弱性(CVE-2021-41333)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000525 – 5000526 (防御)

・シグネチャ名及び内容

-Windows Installer Privilege Escalation Attempt (CVE-2021-43883) 1 (防御)

-Windows Installer Privilege Escalation Attempt (CVE-2021-43883) 2 (防御)

Microsoft Windows製品のインストーラーにおける脆弱性(CVE-2021-43883)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、不正な特権昇格を許可してしまう可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6102010 – 6102032 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 25 (防御)

-au Phishing URL HTTP Request 44 (防御)

-au Phishing URL HTTP Request 45 (防御)

-au Phishing URL HTTP Request 46 (防御)

-au Phishing URL HTTP Request 47 (防御)

-au Phishing URL HTTP Request 48 (防御)

-au Phishing URL HTTP Request 49 (防御)

-au Phishing URL HTTP Request 50 (防御)

-au Phishing URL HTTP Request 51 (防御)

-au Phishing URL HTTP Request 52 (防御)

-au Phishing URL HTTP Request 53 (防御)

-au Phishing URL HTTP Request 54 (防御)

-au Phishing URL HTTP Request 55 (防御)

-au Phishing URL HTTP Request 56 (防御)

-au Phishing URL HTTP Request 57 (防御)

-au Phishing URL HTTP Request 58 (防御)

-au Phishing URL HTTP Request 59 (防御)

-au Phishing URL HTTP Request 60 (防御)

-au Phishing URL HTTP Request 61 (防御)

-au Phishing URL HTTP Request 62 (防御)

-au Phishing URL HTTP Request 63 (防御)

-au Phishing URL HTTP Request 64 (防御)

-au Phishing URL HTTP Request 65 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102033 – 6102090 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 352 (防御)

-Amazon Phishing URL SSL Request 353 (防御)

-Amazon Phishing URL SSL Request 354 (防御)

-Amazon Phishing URL SSL Request 355 (防御)

-Amazon Phishing URL SSL Request 356 (防御)

-Amazon Phishing URL SSL Request 357 (防御)

-Amazon Phishing URL SSL Request 358 (防御)

-Amazon Phishing URL SSL Request 359 (防御)

-Amazon Phishing URL SSL Request 360 (防御)

-Amazon Phishing URL SSL Request 361 (防御)

-Amazon Phishing URL SSL Request 362 (防御)

-Amazon Phishing URL SSL Request 363 (防御)

-Amazon Phishing URL SSL Request 364 (防御)

-Amazon Phishing URL SSL Request 365 (防御)

-Amazon Phishing URL SSL Request 366 (防御)

-Amazon Phishing URL SSL Request 367 (防御)

-Amazon Phishing URL SSL Request 368 (防御)

-Amazon Phishing URL SSL Request 369 (防御)

-Amazon Phishing URL SSL Request 370 (防御)

-Amazon Phishing URL SSL Request 371 (防御)

-Amazon Phishing URL SSL Request 372 (防御)

-Amazon Phishing URL SSL Request 373 (防御)

-Amazon Phishing URL SSL Request 374 (防御)

-Amazon Phishing URL SSL Request 375 (防御)

-Amazon Phishing URL SSL Request 376 (防御)

-Amazon Phishing URL SSL Request 377 (防御)

-Amazon Phishing URL SSL Request 378 (防御)

-Amazon Phishing URL SSL Request 379 (防御)

-Amazon Phishing URL SSL Request 380 (防御)

-Amazon Phishing URL SSL Request 381 (防御)

-Amazon Phishing URL SSL Request 382 (防御)

-Amazon Phishing URL SSL Request 383 (防御)

-Amazon Phishing URL SSL Request 384 (防御)

-Amazon Phishing URL SSL Request 385 (防御)

-Amazon Phishing URL SSL Request 386 (防御)

-Amazon Phishing URL SSL Request 387 (防御)

-Amazon Phishing URL SSL Request 388 (防御)

-Amazon Phishing URL SSL Request 389 (防御)

-Amazon Phishing URL SSL Request 390 (防御)

-Amazon Phishing URL SSL Request 391 (防御)

-Amazon Phishing URL SSL Request 392 (防御)

-Amazon Phishing URL SSL Request 393 (防御)

-Amazon Phishing URL SSL Request 394 (防御)

-Amazon Phishing URL SSL Request 395 (防御)

-Amazon Phishing URL SSL Request 396 (防御)

-Amazon Phishing URL SSL Request 397 (防御)

-Amazon Phishing URL SSL Request 398 (防御)

-Amazon Phishing URL SSL Request 399 (防御)

-Amazon Phishing URL SSL Request 400 (防御)

-Amazon Phishing URL SSL Request 401 (防御)

-Amazon Phishing URL HTTP Request 289 (防御)

-Amazon Phishing URL HTTP Request 290 (防御)

-Amazon Phishing URL HTTP Request 291 (防御)

-Amazon Phishing URL HTTP Request 292 (防御)

-Amazon Phishing URL HTTP Request 293 (防御)

-Amazon Phishing URL HTTP Request 294 (防御)

-Amazon Phishing URL HTTP Request 295 (防御)

-Amazon Phishing URL HTTP Request 296 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102091 – 6102093 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 84 (防御)

-Mercari Phishing URL SSL Request 1 (防御)

-Mercari Phishing URL SSL Request 2 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102094 – 6102095 (防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 9 (防御)

-ETC Phishing URL HTTP Request 1 (防御)

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-1003245 (検知)

・シグネチャ名及び内容

-LogMeIn (検知)

リモートアクセスサービスである「LogMeIn」サービスを利用してリモートからPCにアクセスする際に発生するイベントです。 LogMeInサービスを許可するとリモートからPCをコントロル又はファイルの転送が可能になります。 ==============================================

日付
2021/12/08
Version
sig_v269.sig
機能追加・修正の概要

・シグネチャID

-2001605 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (Zmap) (防御)

脆弱性スキャンツールによる通信を検出するシグネチャです。 外部から稼働しているWebサーバ等を特定される可能性があります。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。 また、受信先Webサーバのセキュリティ設定を見直してください。 ==============================================

・シグネチャID

-2001606 (防御)

・シグネチャ名及び内容

-Movable Type XMLRPC API Command Injection (防御)

Movable TypeのXMLRPC APIにおけるOSコマンドインジェクションの脆弱性(CVE-2021-20837)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のOSコマンドを実行される可能性があります。 Movable Typeをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001607 – 2001611 (防御)

・シグネチャ名及び内容

-Ramnit HTTP Request 1 (防御)

-Ramnit HTTP Request 2 (防御)

-Ramnit HTTP Request 3 (防御)

-Ramnit HTTP Request 4 (防御)

-Ramnit HTTP Request 5 (防御)

マルウェアである「Ramnit」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001612 – 2001614 (防御)

・シグネチャ名及び内容

-Grandoreiro HTTP Request 1 (防御)

-Grandoreiro HTTP Response 1 (防御)

-Grandoreiro HTTP Response 2 (防御)

マルウェアである「Grandoreiro」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001615 – 2001617 (防御)

・シグネチャ名及び内容

-Redline HTTP Request 1 (防御)

-Redline HTTP Request 2 (防御)

-Redline HTTP Response 1 (防御)

マルウェアである「Redline」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001618 – 2001620 (防御)

・シグネチャ名及び内容

-MirrorBlast HTTP Request 1 (防御)

-MirrorBlast HTTP Request 2 (防御)

-MirrorBlast HTTP Request 3 (防御)

マルウェアである「MirrorBlast」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ==============================================

・シグネチャID

-2001621 – 2001622 (防御)

・シグネチャ名及び内容

-MirrorBlast HTTP Request 4 (防御)

-MirrorBlast HTTP Request 5 (防御)

マルウェアである「MirrorBlast」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001623 (防御)

・シグネチャ名及び内容

-WinDealer HTTP Request 1 (防御)

マルウェアである「WinDealer」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001624 – 2001626 (防御)

・シグネチャ名及び内容

-Vidar HTTP Request 1 (防御)

-Vidar HTTP Request 2 (防御)

-Vidar HTTP Request 3 (防御)

マルウェアである「Vidar」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001627 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request Cookie (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001628 – 2001629 (防御)

・シグネチャ名及び内容

-TinyNuke HTTP Request 1 (防御)

-TinyNuke HTTP Request 2 (防御)

マルウェアである「TinyNuke」の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000463 – 5000464 (防御)

・シグネチャ名及び内容

-BlackMatter Ransomware HTTP Request 1 (防御)

-BlackMatter Ransomware HTTP Request 2 (防御)

ランサムウェアである「BlackMatter」のダウンロード通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000465 – 5000466 (防御)

・シグネチャ名及び内容

-BlackMatter Ransomware Download Request 1 (防御)

-BlackMatter Ransomware Download Request 2 (防御)

ランサムウェアである「BlackMatter」のダウンロード通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000467 – 5000480 (防御)

・シグネチャ名及び内容

-Oracle Java Malicious Download Attempt (CVE-2012-1723) 1 (防御)

-Oracle Java Malicious Download Attempt (CVE-2012-1723) 2 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 1 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 2 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 3 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 4 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 5 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 6 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 7 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 8 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 9 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 10 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 11 (防御)

-Oracle Java Code Execution Attempt (CVE-2012-1723) 12 (防御)

Oracle Java SE JDKおよびJREに存在する脆弱性(CVE-2012-1723)を悪用する通信を検出するシグネチャです。 脆弱性を悪用してリモートより任意のコードが実行される可能性があります。 Javaをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000481 – 5000484 (防御)

・シグネチャ名及び内容

-Oracle Java Runtime Sandbox Breach Attempt 1 (防御)

-Oracle Java Runtime Sandbox Breach Attempt 2 (防御)

-Oracle Java Code Execution Attempt (CVE-2013-0431) 1 (防御)

-Oracle Java Code Execution Attempt (CVE-2013-0431) 2 (防御)

Oracle Java SE JDK7およびJRE7のJMXクラスに存在する脆弱性(CVE-2013-043)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードが実行される可能性があります。 Java SE JDK7およびJRE7をご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000485 (防御)

・シグネチャ名及び内容

-Oracle Java Malicious Download Attempt (CVE-2013-1493) (防御)

Oracle Java SE JDKおよびJREに存在する脆弱性(CVE-2013-1493)を悪用する通信を検出するシグネチャです。 脆弱性を悪用してリモートより任意のコードが実行される可能性があります。 Javaをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000486 – 5000487 (防御)

・シグネチャ名及び内容

-Acrobat Reader PDF Code Execution (CVE-2018-12808) 1 (防御)

-Acrobat Reader PDF Code Execution (CVE-2018-12808) 2 (防御)

Adobe AcrobatおよびReaderに存在する任意のコード実行可能な脆弱性(CVE-2018-12808)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御される可能性があります。 Adobe AcrobatおよびReaderをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000488 – 5000491 (防御)

・シグネチャ名及び内容

-Windows Win32k privilege escalation (CVE-2019-1458) 1 (防御)

-Windows Win32k privilege escalation (CVE-2019-1458) 2 (防御)

-Windows Win32k privilege escalation (CVE-2019-1458) 3 (防御)

-Windows Win32k privilege escalation (CVE-2019-1458) 4 (防御)

Microsoft Windows製品における権限昇格の脆弱性(CVE-2019-1458)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000492 (防御)

・シグネチャ名及び内容

-Microsoft Windows RDP Memory Corruption Attempt (防御)

Microsoft Windows製品におけるリモートデスクトップクライアントの脆弱性(CVE-2021-38666)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードを実行される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000493 – 5000494 (防御)

・シグネチャ名及び内容

-Microsoft Office Excel Protected View Bypass Attempt 1 (防御)

-Microsoft Office Excel Protected View Bypass Attempt 2 (防御)

Microsoft Excelにおけるセキュリティ機能をバイパスする脆弱性(CVE-2021-42292)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードを実行される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000495 – 5000496 (防御)

・シグネチャ名及び内容

-Microsoft Defender Memory Corruption Attempt 1 (防御)

-Microsoft Defender Memory Corruption Attempt 2 (防御)

Microsoft Defenderに存在する脆弱性(CVE-2021-42298)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、リモートより任意のコードを実行される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6101844 – 6101890 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 19 (防御)

-au Phishing URL SSL Request 20 (防御)

-au Phishing URL SSL Request 21 (防御)

-au Phishing URL SSL Request 22 (防御)

-au Phishing URL SSL Request 23 (防御)

-au Phishing URL SSL Request 24 (防御)

-au Phishing URL HTTP Request 3 (防御)

-au Phishing URL HTTP Request 4 (防御)

-au Phishing URL HTTP Request 5 (防御)

-au Phishing URL HTTP Request 6 (防御)

-au Phishing URL HTTP Request 7 (防御)

-au Phishing URL HTTP Request 8 (防御)

-au Phishing URL HTTP Request 9 (防御)

-au Phishing URL HTTP Request 10 (防御)

-au Phishing URL HTTP Request 11 (防御)

-au Phishing URL HTTP Request 12 (防御)

-au Phishing URL HTTP Request 13 (防御)

-au Phishing URL HTTP Request 14 (防御)

-au Phishing URL HTTP Request 15 (防御)

-au Phishing URL HTTP Request 16 (防御)

-au Phishing URL HTTP Request 17 (防御)

-au Phishing URL HTTP Request 18 (防御)

-au Phishing URL HTTP Request 19 (防御)

-au Phishing URL HTTP Request 20 (防御)

-au Phishing URL HTTP Request 21 (防御)

-au Phishing URL HTTP Request 22 (防御)

-au Phishing URL HTTP Request 23 (防御)

-au Phishing URL HTTP Request 24 (防御)

-au Phishing URL HTTP Request 25 (防御)

-au Phishing URL HTTP Request 26 (防御)

-au Phishing URL HTTP Request 27 (防御)

-au Phishing URL HTTP Request 28 (防御)

-au Phishing URL HTTP Request 29 (防御)

-au Phishing URL HTTP Request 30 (防御)

-au Phishing URL HTTP Request 31 (防御)

-au Phishing URL HTTP Request 32 (防御)

-au Phishing URL HTTP Request 33 (防御)

-au Phishing URL HTTP Request 34 (防御)

-au Phishing URL HTTP Request 35 (防御)

-au Phishing URL HTTP Request 36 (防御)

-au Phishing URL HTTP Request 37 (防御)

-au Phishing URL HTTP Request 38 (防御)

-au Phishing URL HTTP Request 39 (防御)

-au Phishing URL HTTP Request 40 (防御)

-au Phishing URL HTTP Request 41 (防御)

-au Phishing URL HTTP Request 42 (防御)

-au Phishing URL HTTP Request 43 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101891 – 6101960 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 14 (防御)

-Mercari Phishing URL SSL Request 15 (防御)

-Mercari Phishing URL SSL Request 16 (防御)

-Mercari Phishing URL SSL Request 17 (防御)

-Mercari Phishing URL SSL Request 18 (防御)

-Mercari Phishing URL SSL Request 19 (防御)

-Mercari Phishing URL SSL Request 20 (防御)

-Mercari Phishing URL SSL Request 21 (防御)

-Mercari Phishing URL SSL Request 22 (防御)

-Mercari Phishing URL SSL Request 23 (防御)

-Mercari Phishing URL SSL Request 24 (防御)

-Mercari Phishing URL SSL Request 25 (防御)

-Mercari Phishing URL SSL Request 26 (防御)

-Mercari Phishing URL SSL Request 27 (防御)

-Mercari Phishing URL SSL Request 28 (防御)

-Mercari Phishing URL SSL Request 29 (防御)

-Mercari Phishing URL SSL Request 30 (防御)

-Mercari Phishing URL SSL Request 31 (防御)

-Mercari Phishing URL SSL Request 32 (防御)

-Mercari Phishing URL SSL Request 33 (防御)

-Mercari Phishing URL SSL Request 34 (防御)

-Mercari Phishing URL SSL Request 35 (防御)

-Mercari Phishing URL SSL Request 36 (防御)

-Mercari Phishing URL SSL Request 37 (防御)

-Mercari Phishing URL SSL Request 38 (防御)

-Mercari Phishing URL SSL Request 39 (防御)

-Mercari Phishing URL SSL Request 40 (防御)

-Mercari Phishing URL SSL Request 41 (防御)

-Mercari Phishing URL SSL Request 42 (防御)

-Mercari Phishing URL SSL Request 43 (防御)

-Mercari Phishing URL SSL Request 44 (防御)

-Mercari Phishing URL SSL Request 45 (防御)

-Mercari Phishing URL SSL Request 46 (防御)

-Mercari Phishing URL SSL Request 47 (防御)

-Mercari Phishing URL SSL Request 48 (防御)

-Mercari Phishing URL SSL Request 49 (防御)

-Mercari Phishing URL SSL Request 50 (防御)

-Mercari Phishing URL SSL Request 51 (防御)

-Mercari Phishing URL SSL Request 52 (防御)

-Mercari Phishing URL SSL Request 53 (防御)

-Mercari Phishing URL SSL Request 54 (防御)

-Mercari Phishing URL SSL Request 55 (防御)

-Mercari Phishing URL SSL Request 56 (防御)

-Mercari Phishing URL SSL Request 57 (防御)

-Mercari Phishing URL SSL Request 58 (防御)

-Mercari Phishing URL SSL Request 59 (防御)

-Mercari Phishing URL SSL Request 60 (防御)

-Mercari Phishing URL SSL Request 61 (防御)

-Mercari Phishing URL SSL Request 62 (防御)

-Mercari Phishing URL SSL Request 63 (防御)

-Mercari Phishing URL SSL Request 64 (防御)

-Mercari Phishing URL SSL Request 65 (防御)

-Mercari Phishing URL SSL Request 66 (防御)

-Mercari Phishing URL SSL Request 67 (防御)

-Mercari Phishing URL SSL Request 68 (防御)

-Mercari Phishing URL SSL Request 69 (防御)

-Mercari Phishing URL SSL Request 70 (防御)

-Mercari Phishing URL SSL Request 71 (防御)

-Mercari Phishing URL SSL Request 72 (防御)

-Mercari Phishing URL SSL Request 73 (防御)

-Mercari Phishing URL SSL Request 74 (防御)

-Mercari Phishing URL SSL Request 75 (防御)

-Mercari Phishing URL SSL Request 76 (防御)

-Mercari Phishing URL SSL Request 77 (防御)

-Mercari Phishing URL SSL Request 78 (防御)

-Mercari Phishing URL SSL Request 79 (防御)

-Mercari Phishing URL SSL Request 80 (防御)

-Mercari Phishing URL SSL Request 81 (防御)

-Mercari Phishing URL SSL Request 82 (防御)

-Mercari Phishing URL SSL Request 83 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101961 – 6101989 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 329 (防御)

-Amazon Phishing URL SSL Request 330 (防御)

-Amazon Phishing URL SSL Request 331 (防御)

-Amazon Phishing URL SSL Request 332 (防御)

-Amazon Phishing URL SSL Request 333 (防御)

-Amazon Phishing URL SSL Request 334 (防御)

-Amazon Phishing URL SSL Request 335 (防御)

-Amazon Phishing URL SSL Request 336 (防御)

-Amazon Phishing URL SSL Request 337 (防御)

-Amazon Phishing URL SSL Request 338 (防御)

-Amazon Phishing URL SSL Request 339 (防御)

-Amazon Phishing URL SSL Request 340 (防御)

-Amazon Phishing URL SSL Request 341 (防御)

-Amazon Phishing URL SSL Request 342 (防御)

-Amazon Phishing URL SSL Request 343 (防御)

-Amazon Phishing URL SSL Request 344 (防御)

-Amazon Phishing URL SSL Request 345 (防御)

-Amazon Phishing URL SSL Request 346 (防御)

-Amazon Phishing URL SSL Request 347 (防御)

-Amazon Phishing URL SSL Request 348 (防御)

-Amazon Phishing URL SSL Request 349 (防御)

-Amazon Phishing URL SSL Request 350 (防御)

-Amazon Phishing URL SSL Request 351 (防御)

-Amazon Phishing URL HTTP Request 283 (防御)

-Amazon Phishing URL HTTP Request 284 (防御)

-Amazon Phishing URL HTTP Request 285 (防御)

-Amazon Phishing URL HTTP Request 286 (防御)

-Amazon Phishing URL HTTP Request 287 (防御)

-Amazon Phishing URL HTTP Request 288 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101990 – 6101995 (防御)

・シグネチャ名及び内容

-Yodobashi Camera Phishing URL SSL Request 5 (防御)

-Yodobashi Camera Phishing URL SSL Request 6 (防御)

-Yodobashi Camera Phishing URL HTTP Request 1 (防御)

-Yodobashi Camera Phishing URL HTTP Request 2 (防御)

-Yodobashi Camera Phishing URL HTTP Request 3 (防御)

-Yodobashi Camera Phishing URL HTTP Request 4 (防御)

ヨドバシカメラを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101996 – 6102001 (防御)

・シグネチャ名及び内容

-NTT docomo Phishing URL SSL Request 4 (防御)

-NTT docomo Phishing URL SSL Request 5 (防御)

-NTT docomo Phishing URL SSL Request 6 (防御)

-NTT docomo Phishing URL SSL Request 7 (防御)

-NTT docomo Phishing URL SSL Request 8 (防御)

-NTT docomo Phishing URL HTTP Request 9 (防御)

NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102002 – 6102003 (防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 7 (防御)

-ETC Phishing URL SSL Request 8 (防御)

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6102004 – 6102009 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 241 (防御)

-Rakuten Phishing URL SSL Request 242 (防御)

-Rakuten Phishing URL SSL Request 243 (防御)

-Rakuten Phishing URL SSL Request 244 (防御)

-Rakuten Phishing URL SSL Request 245 (防御)

-Rakuten Phishing URL SSL Request 246 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-9003006 (検知)

・シグネチャ名及び内容

-Yahoo_login (検知)

[2021年11月17日無効化] Yahooメッセンジャーにログインするときに発生するイベントです。 ==============================================

・シグネチャID

-9003007 (検知)

・シグネチャ名及び内容

-Yahoo chat (検知)

[2021年11月17日無効化] Yahooメッセンジャーを使用してメッセージを送信するときに発生するイベントです。 ==============================================

・シグネチャID

-9003008 (検知)

・シグネチャ名及び内容

-Yahoo messenger send file (検知)

[2021年11月17日無効化] Yahooメッセンジャーでファイル転送機能を使ってファイルを送信する際に発生するイベントです。 内部ファイルが外部に流出する恐れがあります。 ==============================================

日付
2021/11/03
Version
sig_v268.sig
機能追加・修正の概要

・シグネチャID

-2001598 – 2001604 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 22 (防御)

-Qakbot HTTP Request 23 (防御)

-Qakbot HTTP Request 24 (防御)

-Qakbot HTTP Request 25 (防御)

-Qakbot HTTP Request 26 (防御)

-Qakbot HTTP Request 27 (防御)

-Qakbot HTTP Request 28 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。 感染した場合、重要な情報が盗まれ、拡散される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ==============================================

・シグネチャID

-3000278 (検知)

・シグネチャ名及び内容

-Telegram API Domain SSL Request (検知)

コミュニケーションアプリ「Telegram」の使用により発生する通信を検知するシグネチャです。 Telegramのアプリからマイニングマルウェアが検出されたことが報告されており、マイニングに利用される可能性があります。 利用していない場合は、アンインストールを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000451 – 5000454 (防御)

・シグネチャ名及び内容

-Apache HTTP Server 2.4.49 Path Traversal (CVE-2021-41773) 1 (防御)

-Apache HTTP Server 2.4.49 Path Traversal (CVE-2021-41773) 2 (防御)

-Apache HTTP Server 2.4.49 Path Traversal (CVE-2021-41773) 3 (防御)

-Apache HTTP Server 2.4.49 Path Traversal (CVE-2021-41773) 4 (防御)

Apache HTTP Serverのバージョン2.4.49に存在する脆弱性(CVE-2021-41773)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が、細工したリクエストを送信し、ドキュメントルート外のファイルにアクセスする可能性があります。 Apache HTTP Serverのバージョン2.4.49を利用している場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000455 – 5000456 (防御)

・シグネチャ名及び内容

-Apache HTTP Server Path Traversal (CVE-2021-42013) 1 (防御)

-Apache HTTP Server Path Traversal (CVE-2021-42013) 2 (防御)

Apache HTTP Serverのバージョン2.4.49,2.4.50に存在する脆弱性(CVE-2021-42013)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が、細工したリクエストを送信し、ドキュメントルート外のファイルにアクセスする可能性があります。 Apache HTTP Serverのバージョン2.4.49,2.4.50を利用している場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000457 – 5000460 (検知)

・シグネチャ名及び内容

-VMware vCenter RCE Attempt (CVE-2021-22005) 1 (検知)

-VMware vCenter RCE Attempt (CVE-2021-22005) 2 (検知)

-VMware vCenter RCE Attempt (CVE-2021-22005) 3 (検知)

-VMware vCenter RCE Attempt (CVE-2021-22005) 4 (検知)

VMware vCenter Serverにおける脆弱性(CVE-2021-22005)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者が任意のファイルをアップロードしたり、SYSTEM権限で任意のコマンドを実行される可能性があります。 vCenter Serverをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000461 – 5000462 (防御)

・シグネチャ名及び内容

-Windows elevation of privilege exploit (CVE-2021-40449) 1 (防御)

-Windows elevation of privilege exploit (CVE-2021-40449) 2 (防御)

Microsoft Windows製品における権限昇格の脆弱性(CVE-2021-40449)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6101722 – 6101750 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 305 (防御)

-Amazon Phishing URL SSL Request 306 (防御)

-Amazon Phishing URL SSL Request 307 (防御)

-Amazon Phishing URL SSL Request 308 (防御)

-Amazon Phishing URL SSL Request 309 (防御)

-Amazon Phishing URL SSL Request 310 (防御)

-Amazon Phishing URL SSL Request 311 (防御)

-Amazon Phishing URL SSL Request 312 (防御)

-Amazon Phishing URL SSL Request 313 (防御)

-Amazon Phishing URL SSL Request 314 (防御)

-Amazon Phishing URL SSL Request 315 (防御)

-Amazon Phishing URL SSL Request 316 (防御)

-Amazon Phishing URL SSL Request 317 (防御)

-Amazon Phishing URL SSL Request 318 (防御)

-Amazon Phishing URL SSL Request 319 (防御)

-Amazon Phishing URL SSL Request 320 (防御)

-Amazon Phishing URL SSL Request 321 (防御)

-Amazon Phishing URL SSL Request 322 (防御)

-Amazon Phishing URL SSL Request 323 (防御)

-Amazon Phishing URL SSL Request 324 (防御)

-Amazon Phishing URL SSL Request 325 (防御)

-Amazon Phishing URL SSL Request 326 (防御)

-Amazon Phishing URL SSL Request 327 (防御)

-Amazon Phishing URL SSL Request 328 (防御)

-Amazon Phishing URL HTTP Request 278 (防御)

-Amazon Phishing URL HTTP Request 279 (防御)

-Amazon Phishing URL HTTP Request 280 (防御)

-Amazon Phishing URL HTTP Request 281 (防御)

-Amazon Phishing URL HTTP Request 282 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101751 – 6101794 (防御)

・シグネチャ名及び内容

-Vpass Phishing URL SSL Request 46 (防御)

-Vpass Phishing URL SSL Request 47 (防御)

-Vpass Phishing URL SSL Request 48 (防御)

-Vpass Phishing URL SSL Request 49 (防御)

-Vpass Phishing URL SSL Request 50 (防御)

-Vpass Phishing URL SSL Request 51 (防御)

-Vpass Phishing URL SSL Request 52 (防御)

-Vpass Phishing URL SSL Request 53 (防御)

-Vpass Phishing URL SSL Request 54 (防御)

-Vpass Phishing URL SSL Request 55 (防御)

-Vpass Phishing URL SSL Request 56 (防御)

-Vpass Phishing URL SSL Request 57 (防御)

-Vpass Phishing URL SSL Request 58 (防御)

-Vpass Phishing URL SSL Request 59 (防御)

-Vpass Phishing URL SSL Request 60 (防御)

-Vpass Phishing URL SSL Request 61 (防御)

-Vpass Phishing URL SSL Request 62 (防御)

-Vpass Phishing URL SSL Request 63 (防御)

-Vpass Phishing URL SSL Request 64 (防御)

-Vpass Phishing URL SSL Request 65 (防御)

-Vpass Phishing URL SSL Request 66 (防御)

-Vpass Phishing URL SSL Request 67 (防御)

-Vpass Phishing URL SSL Request 68 (防御)

-Vpass Phishing URL SSL Request 69 (防御)

-Vpass Phishing URL SSL Request 70 (防御)

-Vpass Phishing URL SSL Request 71 (防御)

-Vpass Phishing URL SSL Request 72 (防御)

-Vpass Phishing URL SSL Request 73 (防御)

-Vpass Phishing URL SSL Request 74 (防御)

-Vpass Phishing URL SSL Request 75 (防御)

-Vpass Phishing URL SSL Request 76 (防御)

-Vpass Phishing URL SSL Request 77 (防御)

-Vpass Phishing URL SSL Request 78 (防御)

-Vpass Phishing URL SSL Request 79 (防御)

-Vpass Phishing URL SSL Request 80 (防御)

-Vpass Phishing URL SSL Request 81 (防御)

-Vpass Phishing URL SSL Request 82 (防御)

-Vpass Phishing URL SSL Request 83 (防御)

-Vpass Phishing URL SSL Request 84 (防御)

-Vpass Phishing URL SSL Request 85 (防御)

-Vpass Phishing URL HTTP Request 3 (防御)

-Vpass Phishing URL HTTP Request 4 (防御)

-Vpass Phishing URL HTTP Request 5 (防御)

-Vpass Phishing URL HTTP Request 6 (防御)

Vpassを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101795 – 6101804 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 4 (防御)

-Mercari Phishing URL SSL Request 5 (防御)

-Mercari Phishing URL SSL Request 6 (防御)

-Mercari Phishing URL SSL Request 7 (防御)

-Mercari Phishing URL SSL Request 8 (防御)

-Mercari Phishing URL SSL Request 9 (防御)

-Mercari Phishing URL SSL Request 10 (防御)

-Mercari Phishing URL SSL Request 11 (防御)

-Mercari Phishing URL SSL Request 12 (防御)

-Mercari Phishing URL SSL Request 13 (防御)

メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101805 – 6101817 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 27 (防御)

-BIGLOBE Phishing URL SSL Request 28 (防御)

-BIGLOBE Phishing URL SSL Request 29 (防御)

-BIGLOBE Phishing URL SSL Request 30 (防御)

-BIGLOBE Phishing URL SSL Request 31 (防御)

-BIGLOBE Phishing URL SSL Request 32 (防御)

-BIGLOBE Phishing URL SSL Request 33 (防御)

-BIGLOBE Phishing URL SSL Request 34 (防御)

-BIGLOBE Phishing URL SSL Request 35 (防御)

-BIGLOBE Phishing URL SSL Request 36 (防御)

-BIGLOBE Phishing URL HTTP Request 6 (防御)

-BIGLOBE Phishing URL HTTP Request 7 (防御)

-BIGLOBE Phishing URL HTTP Request 8 (防御)

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101818 – 6101824 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 240 (防御)

-Rakuten Phishing URL HTTP Request 295 (防御)

-Rakuten Phishing URL HTTP Request 296 (防御)

-Rakuten Phishing URL HTTP Request 297 (防御)

-Rakuten Phishing URL HTTP Request 298 (防御)

-Rakuten Phishing URL HTTP Request 299 (防御)

-Rakuten Phishing URL HTTP Request 300 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101825 – 6101826 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 183 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 43 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101827 – 6101829 (防御)

・シグネチャ名及び内容

-NTT docomo Phishing URL SSL Request 1 (防御)

-NTT docomo Phishing URL SSL Request 2 (防御)

-NTT docomo Phishing URL SSL Request 3 (防御)

NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101830 – 6101835 (防御)

・シグネチャ名及び内容

-ETC Phishing URL SSL Request 1 (防御)

-ETC Phishing URL SSL Request 2 (防御)

-ETC Phishing URL SSL Request 3 (防御)

-ETC Phishing URL SSL Request 4 (防御)

-ETC Phishing URL SSL Request 5 (防御)

-ETC Phishing URL SSL Request 6 (防御)

ETC利用照会サービスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101836 – 6101842 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 9 (防御)

-Aeon Card Phishing URL SSL Request 10 (防御)

-Aeon Card Phishing URL SSL Request 11 (防御)

-Aeon Card Phishing URL SSL Request 12 (防御)

-Aeon Card Phishing URL SSL Request 13 (防御)

-Aeon Card Phishing URL SSL Request 14 (防御)

-Aeon Card Phishing URL SSL Request 15 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101843 (防御)

・シグネチャ名及び内容

-Softbank Phishing URL HTTP Request 6 (防御)

Softbankを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

日付
2021/10/06
Version
sig_v267.sig
機能追加・修正の概要

・シグネチャID

-2001595 – 2001596 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 20 (防御)

-Qakbot HTTP Request 21 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。 感染した場合、重要な情報が盗まれ、拡散される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ==============================================

・シグネチャID

-2001597 (防御)

・シグネチャ名及び内容

-Lucky Visitor HTTP Request 1 (防御)

改ざんされたWebサイトへアクセスした際に表示されるラッキービジター詐欺で利用されるPHPマルウェアの通信を検出するシグネチャです。 アクセスしたサイト訪問者を不審なWebサイトへ転送したり、攻撃者から受け取ったコマンドを実行される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ==============================================

・シグネチャID

-5000400 – 5000407 (検知)

・シグネチャ名及び内容

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 1 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 2 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 3 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 4 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 5 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 6 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 7 (検知)

-Microsoft Exchange RCE Inbound (CVE-2021-34473) 8 (検知)

Microsoft Exchange Serverにおける脆弱性(CVE-2021-34473)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000408 – 5000409 (検知)

・シグネチャ名及び内容

-Microsoft Exchange Pre-Auth Path Confusion (CVE-2021-31207) 1 (検知)

-Microsoft Exchange Pre-Auth Path Confusion (CVE-2021-31207) 2 (検知)

Microsoft Exchange Serverにおける脆弱性(CVE-2021-31207)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000410 – 5000411 (防御)

・シグネチャ名及び内容

-Confluence OGNL Injection Remote Code Execution 1 (防御)

-Confluence OGNL Injection Remote Code Execution 2 (防御)

Confluence ServerおよびData Centerにおける脆弱性(CVE-2021-26084)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Confluence ServerおよびData Centerをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000412 (検知)

・シグネチャ名及び内容

-Realtek SDK Buffer Overflow Inbound (CVE-2021-35392) (検知)

Realtek SDKにおける脆弱性(CVE-2021-35392)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Realtek SDKをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000413 – 5000416 (検知)

・シグネチャ名及び内容

-Realtek SDK Buffer Overflow Inbound (CVE-2021-35393) 1 (検知)

-Realtek SDK Buffer Overflow Inbound (CVE-2021-35393) 2 (検知)

-Realtek SDK Buffer Overflow Inbound (CVE-2021-35393) 3 (検知)

-Realtek SDK Buffer Overflow Inbound (CVE-2021-35393) 4 (検知)

Realtek SDKにおける脆弱性(CVE-2021-35393)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、任意のコードを実行されてしまう可能性があります。 Realtek SDKをご利用の場合は、最新バージョンにアップデートしてください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000417 – 5000418 (防御)

・シグネチャ名及び内容

-LockBit Ransomware Download Attempt 9 (防御)

-LockBit Ransomware Download Attempt 10 (防御)

ランサムウェアである「LockBitl」のダウンロード通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000419 (防御)

・シグネチャ名及び内容

-LockBit Ransomware HTTP Request 1 (防御)

ランサムウェアである「LockBitl」感染時の通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000420 – 5000436 (防御)

・シグネチャ名及び内容

-Tech Support Scam HTTP Response 1 (2016) (防御)

-Tech Support Scam HTTP Response 2 (2016) (防御)

-Tech Support Scam HTTP Response 3 (2016) (防御)

-Tech Support Scam HTTP Response 4 (2016) (防御)

-Tech Support Scam HTTP Response 5 (2016) (検知)

-Tech Support Scam HTTP Response 1 (2017) (防御)

-Tech Support Scam HTTP Response 2 (2017) (検知)

-Tech Support Scam HTTP Response 3 (2017) (防御)

-Tech Support Scam HTTP Response 1 (2018) (防御)

-Tech Support Scam HTTP Response 1 (2019) (防御)

-Tech Support Scam HTTP Response 2 (2019) (防御)

-Tech Support Scam HTTP Response 3 (2019) (防御)

-Tech Support Scam HTTP Response 4 (2019) (防御)

-Tech Support Scam HTTP Response 1 (2020) (防御)

-Tech Support Scam HTTP Response 2 (2020) (防御)

-Tech Support Scam HTTP Response 3 (2020) (防御)

-Tech Support Scam HTTP Response 4 (2020) (防御)

偽警告メッセージを表示し、サポート窓口に電話させようとする画面の表示を検知するシグネチャです。 警告表示や音声で、パソコンが故障したなどと騙してサポート窓口に電話させようとし、不正なソフトをインストールさせられる可能性があります。 偽警告メッセージが表示されている場合は、電話は行わずブラウザを閉じるまたはパソコンの再起動を実施してください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000437 – 5000450 (防御)

・シグネチャ名及び内容

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 1 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 2 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 3 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 4 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 5 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 6 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 7 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 8 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 9 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 10 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 11 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 12 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 13 (防御)

-Microsoft MSHTML Remote Code Execution (CVE-2021-40444) 14 (防御)

Microsoft MSHTMLにおける脆弱性(CVE-2021-40444)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードをを実行されてしまう可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6101597 – 6101655 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 261 (防御)

-Amazon Phishing URL SSL Request 262 (防御)

-Amazon Phishing URL SSL Request 263 (防御)

-Amazon Phishing URL SSL Request 264 (防御)

-Amazon Phishing URL SSL Request 265 (防御)

-Amazon Phishing URL SSL Request 266 (防御)

-Amazon Phishing URL SSL Request 267 (防御)

-Amazon Phishing URL SSL Request 268 (防御)

-Amazon Phishing URL SSL Request 269 (防御)

-Amazon Phishing URL SSL Request 270 (防御)

-Amazon Phishing URL SSL Request 271 (防御)

-Amazon Phishing URL SSL Request 272 (防御)

-Amazon Phishing URL SSL Request 273 (防御)

-Amazon Phishing URL SSL Request 274 (防御)

-Amazon Phishing URL SSL Request 275 (防御)

-Amazon Phishing URL SSL Request 276 (防御)

-Amazon Phishing URL SSL Request 277 (防御)

-Amazon Phishing URL SSL Request 278 (防御)

-Amazon Phishing URL SSL Request 279 (防御)

-Amazon Phishing URL SSL Request 280 (防御)

-Amazon Phishing URL SSL Request 281 (防御)

-Amazon Phishing URL SSL Request 282 (防御)

-Amazon Phishing URL SSL Request 283 (防御)

-Amazon Phishing URL SSL Request 284 (防御)

-Amazon Phishing URL SSL Request 285 (防御)

-Amazon Phishing URL SSL Request 286 (防御)

-Amazon Phishing URL SSL Request 287 (防御)

-Amazon Phishing URL SSL Request 288 (防御)

-Amazon Phishing URL SSL Request 289 (防御)

-Amazon Phishing URL SSL Request 290 (防御)

-Amazon Phishing URL SSL Request 291 (防御)

-Amazon Phishing URL SSL Request 292 (防御)

-Amazon Phishing URL SSL Request 293 (防御)

-Amazon Phishing URL SSL Request 294 (防御)

-Amazon Phishing URL SSL Request 295 (防御)

-Amazon Phishing URL SSL Request 296 (防御)

-Amazon Phishing URL SSL Request 297 (防御)

-Amazon Phishing URL SSL Request 298 (防御)

-Amazon Phishing URL SSL Request 299 (防御)

-Amazon Phishing URL SSL Request 300 (防御)

-Amazon Phishing URL SSL Request 301 (防御)

-Amazon Phishing URL SSL Request 302 (防御)

-Amazon Phishing URL SSL Request 303 (防御)

-Amazon Phishing URL SSL Request 304 (防御)

-Amazon Phishing URL HTTP Request 263 (防御)

-Amazon Phishing URL HTTP Request 264 (防御)

-Amazon Phishing URL HTTP Request 265 (防御)

-Amazon Phishing URL HTTP Request 266 (防御)

-Amazon Phishing URL HTTP Request 267 (防御)

-Amazon Phishing URL HTTP Request 268 (防御)

-Amazon Phishing URL HTTP Request 269 (防御)

-Amazon Phishing URL HTTP Request 270 (防御)

-Amazon Phishing URL HTTP Request 271 (防御)

-Amazon Phishing URL HTTP Request 272 (防御)

-Amazon Phishing URL HTTP Request 273 (防御)

-Amazon Phishing URL HTTP Request 274 (防御)

-Amazon Phishing URL HTTP Request 275 (防御)

-Amazon Phishing URL HTTP Request 276 (防御)

-Amazon Phishing URL HTTP Request 277 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101656 – 6101698 (防御)

・シグネチャ名及び内容

-Vpass Phishing URL SSL Request 5 (防御)

-Vpass Phishing URL SSL Request 6 (防御)

-Vpass Phishing URL SSL Request 7 (防御)

-Vpass Phishing URL SSL Request 8 (防御)

-Vpass Phishing URL SSL Request 9 (防御)

-Vpass Phishing URL SSL Request 10 (防御)

-Vpass Phishing URL SSL Request 11 (防御)

-Vpass Phishing URL SSL Request 12 (防御)

-Vpass Phishing URL SSL Request 13 (防御)

-Vpass Phishing URL SSL Request 14 (防御)

-Vpass Phishing URL SSL Request 15 (防御)

-Vpass Phishing URL SSL Request 16 (防御)

-Vpass Phishing URL SSL Request 17 (防御)

-Vpass Phishing URL SSL Request 18 (防御)

-Vpass Phishing URL SSL Request 19 (防御)

-Vpass Phishing URL SSL Request 20 (防御)

-Vpass Phishing URL SSL Request 21 (防御)

-Vpass Phishing URL SSL Request 22 (防御)

-Vpass Phishing URL SSL Request 23 (防御)

-Vpass Phishing URL SSL Request 24 (防御)

-Vpass Phishing URL SSL Request 25 (防御)

-Vpass Phishing URL SSL Request 26 (防御)

-Vpass Phishing URL SSL Request 27 (防御)

-Vpass Phishing URL SSL Request 28 (防御)

-Vpass Phishing URL SSL Request 29 (防御)

-Vpass Phishing URL SSL Request 30 (防御)

-Vpass Phishing URL SSL Request 31 (防御)

-Vpass Phishing URL SSL Request 32 (防御)

-Vpass Phishing URL SSL Request 33 (防御)

-Vpass Phishing URL SSL Request 34 (防御)

-Vpass Phishing URL SSL Request 35 (防御)

-Vpass Phishing URL SSL Request 36 (防御)

-Vpass Phishing URL SSL Request 37 (防御)

-Vpass Phishing URL SSL Request 38 (防御)

-Vpass Phishing URL SSL Request 39 (防御)

-Vpass Phishing URL SSL Request 40 (防御)

-Vpass Phishing URL SSL Request 41 (防御)

-Vpass Phishing URL SSL Request 42 (防御)

-Vpass Phishing URL SSL Request 43 (防御)

-Vpass Phishing URL SSL Request 44 (防御)

-Vpass Phishing URL SSL Request 45 (防御)

-Vpass Phishing URL HTTP Request 1 (防御)

-Vpass Phishing URL HTTP Request 2 (防御)

Vpassを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101699 – 6101708 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 19 (防御)

-BIGLOBE Phishing URL SSL Request 20 (防御)

-BIGLOBE Phishing URL SSL Request 21 (防御)

-BIGLOBE Phishing URL SSL Request 22 (防御)

-BIGLOBE Phishing URL SSL Request 23 (防御)

-BIGLOBE Phishing URL SSL Request 24 (防御)

-BIGLOBE Phishing URL SSL Request 25 (防御)

-BIGLOBE Phishing URL SSL Request 26 (防御)

-BIGLOBE Phishing URL HTTP Request 4 (防御)

-BIGLOBE Phishing URL HTTP Request 5 (防御)

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101709 – 6101715 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 176 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 177 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 178 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 179 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 180 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 181 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 182 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101716 – 6101721 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 236 (防御)

-Rakuten Phishing URL SSL Request 237 (防御)

-Rakuten Phishing URL SSL Request 238 (防御)

-Rakuten Phishing URL SSL Request 239 (防御)

-Rakuten Phishing URL HTTP Request 293 (防御)

-Rakuten Phishing URL HTTP Request 294 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-2001449 (検知)

・シグネチャ名及び内容

-DNS Query (*.tk domain) (検知)

.tkドメインのサイトへアクセスした際の通信を検出するシグネチャです。 実在する企業のホームページを装った偽サイトに利用されていることが報告されており、アクセスするとウイルスに感染したり、偽サイト上で入力した情報が搾取される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001450 (検知)

・シグネチャ名及び内容

-DNS Query (*.ml domain) (検知)

.mlドメインのサイトへアクセスした際の通信を検出するシグネチャです。 実在する企業のホームページを装った偽サイトに利用されていることが報告されており、アクセスするとウイルスに感染したり、偽サイト上で入力した情報が搾取される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001451 (検知)

・シグネチャ名及び内容

-DNS Query (*.gq domain) (検知)

.gqドメインのサイトへアクセスした際の通信を検出するシグネチャです。 実在する企業のホームページを装った偽サイトに利用されていることが報告されており、アクセスするとウイルスに感染したり、偽サイト上で入力した情報が搾取される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2001452 (検知)

・シグネチャ名及び内容

-DNS Query (*.cf domain) (検知)

.cfドメインのサイトへアクセスした際の通信を検出するシグネチャです。 実在する企業のホームページを装った偽サイトに利用されていることが報告されており、アクセスするとウイルスに感染したり、偽サイト上で入力した情報が搾取される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

日付
2021/09/02
Version
sig_v266.sig
機能追加・修正の概要

・シグネチャID

-2001592 – 2001593 (防御)

・シグネチャ名及び内容

-Trickbot HTTP Request 40 (防御)

-Trickbot HTTP Request 41 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001594 (防御)

・シグネチャ名及び内容

-BazarLoader HTTP Request 1 (防御)

マルウェアである「BazarLoader」感染時の通信を検知するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-5000394 (検知)

・シグネチャ名及び内容

-Windows Print Spooler Remote Code Execution (検知)

Windows印刷スプーラーに存在する任意のコード実行可能な脆弱性(CVE-2021-34527)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000395 – 5000396 (検知)

・シグネチャ名及び内容

-Windows Elevation of Privilege Vulnerability 1 (検知)

-Windows Elevation of Privilege Vulnerability 2 (検知)

Microsoft Windows製品における権限の昇格が可能となる脆弱性(CVE-2021-36934)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000397 – 5000398 (検知)

・シグネチャ名及び内容

-MobileIron MDM Remote Code Execution 1 (検知)

-MobileIron MDM Remote Code Execution 2 (検知)

MobileIron社が提供する複数のモバイルデバイス管理(MDM)製品に存在する脆弱性(CVE-2020-15505)を悪用する通信を検出するシグネチャです。

脆弱性が悪用されると、遠隔の第三者が任意のコードを実行したり、認証を回避したり、任意のファイルを読み取ったりする可能性があります。

MobileIron社のMDM製品をご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000399 (検知)

・シグネチャ名及び内容

-Telerik UI for ASP.NET AJAX Remote Code Execution (検知)

Telerik UI for ASP.NET AJAXに存在する脆弱性(CVE-2019-18935)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を取得、改ざんされる可能性あります。

Telerik UI for ASP.NET AJAXをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101529 – 6101567 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 140 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 141 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 142 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 143 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 144 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 145 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 146 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 147 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 148 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 149 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 150 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 151 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 152 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 153 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 154 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 155 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 156 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 157 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 158 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 159 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 160 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 161 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 162 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 163 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 164 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 165 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 166 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 167 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 168 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 169 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 170 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 171 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 172 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 173 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 174 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 175 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 40 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 41 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 42 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101568 – 6101571 (防御)

・シグネチャ名及び内容

-Vpass Phishing URL SSL Request 1 (防御)

-Vpass Phishing URL SSL Request 2 (防御)

-Vpass Phishing URL SSL Request 3 (防御)

-Vpass Phishing URL SSL Request 4 (防御)

Vpassを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101572 – 6101576 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 15 (防御)

-BIGLOBE Phishing URL SSL Request 16 (防御)

-BIGLOBE Phishing URL SSL Request 17 (防御)

-BIGLOBE Phishing URL SSL Request 18 (防御)

-BIGLOBE Phishing URL HTTP Request 3 (防御)

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101577 – 6101585 (防御)

・シグネチャ名及び内容

-Viewcard Phishing URL SSL Request 1 (防御)

-Viewcard Phishing URL SSL Request 2 (防御)

-Viewcard Phishing URL SSL Request 3 (防御)

-Viewcard Phishing URL SSL Request 4 (防御)

-Viewcard Phishing URL SSL Request 5 (防御)

-Viewcard Phishing URL HTTP Request 1 (防御)

-Viewcard Phishing URL HTTP Request 2 (防御)

-Viewcard Phishing URL HTTP Request 3 (防御)

-Viewcard Phishing URL HTTP Request 4 (防御)

Viewcardを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101586 – 6101591 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 234 (防御)

-Rakuten Phishing URL SSL Request 235 (防御)

-Rakuten Phishing URL HTTP Request 289 (防御)

-Rakuten Phishing URL HTTP Request 290 (防御)

-Rakuten Phishing URL HTTP Request 291 (防御)

-Rakuten Phishing URL HTTP Request 292 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101592 – 6101593 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 259 (防御)

-Amazon Phishing URL SSL Request 260 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101594 – 6101596 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 28 (防御)

-MUFG NICOS Phishing URL HTTP Request 4 (防御)

-MUFG NICOS Phishing URL HTTP Request 5 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-2000940 (検知)

・シグネチャ名及び内容

-FortiClient VPN Detect (検知)

FortiClientを利用してVPN接続を開始したことを検知するシグネチャです。

端末がVPNサーバにFortiClientを用いてSSL VPNで接続しようとしたことを検知しました。

送信元IPアドレスがVPNサーバ、受信先IPアドレスが端末になります。

意図しないVPN接続でないか確認してください。

==============================================

日付
2021/07/22
Version
sig_v265.sig
機能追加・修正の概要

・シグネチャID

-2001586 – 2001588 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 28 (防御) -IcedID HTTP Request 29 (防御) -IcedID HTTP Request 30 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。 感染した場合、情報を抜き取られる可能性があります。 受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。
==============================================

・シグネチャID

-2001589 (防御)

・シグネチャ名及び内容

-Trickbot HTTP Request 39 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。 感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001590 – 2001591 (防御)

・シグネチャ名及び内容

-URSNIF HTTP Request 26 (防御)

-URSNIF HTTP Request 27 (防御)

URSNIFのマルウェアを実行する際に使用されるURLへアクセスするときの通信を検出するシグネチャです。 URLNIFが実行されると、情報搾取機能により、送信元端末のアカウント認証情報や個人情報が搾取される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ==============================================

・シグネチャID

-2500286 – 2500292 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 22 (防御)

-Trickbot Black-IP List 23 (防御)

-Trickbot Black-IP List 24 (防御)

-Trickbot Black-IP List 25 (防御)

-Trickbot Black-IP List 26 (防御)

-Trickbot Black-IP List 27 (防御)

-Trickbot Black-IP List 28 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。 感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-2500293 – 2500295 (防御)

・シグネチャ名及び内容

-Dridex Black-IP List 18 (防御)

-Dridex Black-IP List 19 (防御)

-Dridex Black-IP List 20 (防御)

マルウェアである「Dridex」感染時の通信を検出するシグネチャです。 感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。 送信元IPアドレスの端末のウイルスチェックを行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000375 (防御)

・シグネチャ名及び内容

-VMware vCenter Server RCE Attempt (CVE-2021-21985) (防御)

VMware vCenter Serverにおける脆弱性(CVE-2021-21985)を悪用する攻撃通信を検出するシグネチャです。 脆弱性を悪用して、遠隔の第三者がシステム上で任意のコマンドを実行される可能性があります。 vCenter Serverをご利用の場合は、最新バージョンにアップデートしてください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000376 – 5000377 (検知)

・シグネチャ名及び内容

-Windows kernel information disclosure (CVE-2021-31955) 1 (検知)

-Windows kernel information disclosure (CVE-2021-31955) 2 (検知)

Microsoft Windows製品における情報漏洩の脆弱性(CVE-2021-31955)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID -5000378

– 5000379 (防御)

・シグネチャ名及び内容

-REvil Ransomware Download Attempt 1 (防御)

-REvil Ransomware Download Attempt 2 (防御)

ランサムウェアである「REvil」のダウンロード通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000380 – 5000387 (防御)

・シグネチャ名及び内容

-LockBit Ransomware Download Attempt 1 (防御)

-LockBit Ransomware Download Attempt 2 (防御)

-LockBit Ransomware Download Attempt 3 (防御)

-LockBit Ransomware Download Attempt 4 (防御)

-LockBit Ransomware Download Attempt 5 (防御)

-LockBit Ransomware Download Attempt 6 (防御)

-LockBit Ransomware Download Attempt 7 (防御)

-LockBit Ransomware Download Attempt 8 (防御)

ランサムウェアである「LockBitl」のダウンロード通信を検出するシグネチャです。 感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。 受信先IPアドレスの端末のウイルスチェックを行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000388 – 5000391 (検知)

・シグネチャ名及び内容

-BottleEK HTTP Request 3 (防御)

-BottleEK HTTP Request 4 (防御)

-BottleEK HTTP Request 5 (検知)

-BottleEK HTTP Request 6 (検知)

日本を標的としたボトルエクスプロイトキットの通信を検出するシグネチャです。 ボトルエクスプロイトキットを利用してマルウェアに感染させられる可能性があります。 利用しているソフトは最新バージョンにアップデートを行い、Windows Updateを行ってください。 また、送信元IPアドレスの端末のウイルスチェックを行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-5000392 – 5000393 (検知)

・シグネチャ名及び内容

-Microsoft IE Memory Corruption Attempt (CVE-2021-26411) 1 (検知)

-Microsoft IE Memory Corruption Attempt (CVE-2021-26411) 2 (検知)

Microsoft Internet Explorerにおけるメモリ破損の脆弱性(CVE-2021-26411)を悪用する通信を検出するシグネチャです。 脆弱性を悪用して、メモリを破損させ、システム/アプリケーション内で予期しない動作を引き起こす可能性があります。 脆弱性に対応したWindowsアップデートを行ってください。 送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。 ※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています ==============================================

・シグネチャID

-6101426 – 6101474 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 92 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 93 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 94 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 95 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 96 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 97 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 98 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 99 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 100 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 101 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 102 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 103 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 104 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 105 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 106 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 107 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 108 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 109 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 110 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 111 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 112 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 113 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 114 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 115 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 116 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 117 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 118 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 119 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 120 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 121 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 122 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 123 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 124 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 125 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 126 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 127 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 128 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 129 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 130 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 131 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 132 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 133 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 134 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 135 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 136 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 137 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 138 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 139 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 39 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101475 – 6101480 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 10 (防御) -BIGLOBE Phishing URL SSL Request 11 (防御) -BIGLOBE Phishing URL SSL Request 12 (防御) -BIGLOBE Phishing URL SSL Request 13 (防御) -BIGLOBE Phishing URL SSL Request 14 (防御) -BIGLOBE Phishing URL HTTP Request 2 (防御) BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。
==============================================

・シグネチャID

-6101481 – 6101493 (防御)

・シグネチャ名及び内容

-EPOS Card Phishing URL SSL Request 1 (防御) -EPOS Card Phishing URL SSL Request 2 (防御) -EPOS Card Phishing URL SSL Request 3 (防御) -EPOS Card Phishing URL SSL Request 4 (防御) -EPOS Card Phishing URL SSL Request 5 (防御) -EPOS Card Phishing URL SSL Request 6 (防御) -EPOS Card Phishing URL SSL Request 7 (防御) -EPOS Card Phishing URL SSL Request 8 (防御) -EPOS Card Phishing URL SSL Request 9 (防御) -EPOS Card Phishing URL SSL Request 10 (防御) -EPOS Card Phishing URL SSL Request 11 (防御) -EPOS Card Phishing URL SSL Request 12 (防御) -EPOS Card Phishing URL HTTP Request 4 (防御)

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101494 – 6101497 (防御)

・シグネチャ名及び内容

-Resona Card Phishing URL SSL Request 1 (防御) -Resona Card Phishing URL SSL Request 2 (防御) -Resona Card Phishing URL SSL Request 3 (防御) -Resona Card Phishing URL SSL Request 4 (防御)

りそなカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101498 – 6101505 (防御)

・シグネチャ名及び内容

-MICARD Phishing URL SSL Request 1 (防御) -MICARD Phishing URL SSL Request 2 (防御) -MICARD Phishing URL SSL Request 3 (防御) -MICARD Phishing URL SSL Request 4 (防御) -MICARD Phishing URL SSL Request 5 (防御) -MICARD Phishing URL SSL Request 6 (防御) -MICARD Phishing URL HTTP Request 1 (防御) -MICARD Phishing URL HTTP Request 2 (防御)

MICARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101506 – 6101510 (防御)

・シグネチャ名及び内容

-au Phishing URL SSL Request 14 (防御) -au Phishing URL SSL Request 15 (防御) -au Phishing URL SSL Request 16 (防御) -au Phishing URL SSL Request 17 (防御) -au Phishing URL SSL Request 18 (防御)

auを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101511 – 6101516 (防御)

シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 23 (防御) -MUFG NICOS Phishing URL SSL Request 24 (防御) -MUFG NICOS Phishing URL SSL Request 25 (防御) -MUFG NICOS Phishing URL SSL Request 26 (防御) -MUFG NICOS Phishing URL SSL Request 27 (防御) -MUFG NICOS Phishing URL HTTP Request 3 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101517 – 6101520 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 5 (防御) -Aeon Card Phishing URL SSL Request 6 (防御) -Aeon Card Phishing URL SSL Request 7 (防御) -Aeon Card Phishing URL SSL Request 8 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101521 – 6101522 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 257 (防御) -Amazon Phishing URL SSL Request 258 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101523 – 6101525 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL HTTP Request 286 (防御) -Rakuten Phishing URL HTTP Request 287 (防御) -Rakuten Phishing URL HTTP Request 288 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-6101526 – 6101527 (防御)

・シグネチャ名及び内容

-Mercari Phishing URL SSL Request 2 (防御) -Mercari Phishing URL SSL Request 3 (防御) メルカリを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101528 (防御)

・シグネチャ名及び内容

-Yume Card Phishing URL SSL Request 1 (防御)

ゆめカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。 当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。 フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。 ==============================================

・シグネチャID

-3000164 (検知)

・シグネチャ名及び内容

-LanScope Server Response (検知)

[2021年7月7日無効化] 資産管理ツール「LanScope」のサーバからの一部の通信を検出するシグネチャです。 本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。 ==============================================

・シグネチャID

-3000165 (検知)

・シグネチャ名及び内容

-SKYSEA Client View Server Response (検知)

[2021年7月7日無効化] 資産管理ツール「SKYSEA Client View」のサーバからの一部の通信を検出するシグネチャです。 本シグネチャは、検知専用であり、防御に変更した場合も遮断されない仕様となっております。 ==============================================

日付
2021/06/23
Version
sig_v264.sig
機能追加・修正の概要

・シグネチャID

-2001581 – 2001585 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 23 (防御)

-IcedID HTTP Request 24 (防御)

-IcedID HTTP Request 25 (防御)

-IcedID HTTP Request 26 (防御)

-IcedID HTTP Request 27 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-2500276 – 2500281 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 16 (防御)

-Trickbot Black-IP List 17 (防御)

-Trickbot Black-IP List 18 (防御)

-Trickbot Black-IP List 19 (防御)

-Trickbot Black-IP List 20 (防御)

-Trickbot Black-IP List 21 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500282 – 2500285 (防御)

・シグネチャ名及び内容

-Dridex Black-IP List 14 (防御)

-Dridex Black-IP List 15 (防御)

-Dridex Black-IP List 16 (防御)

-Dridex Black-IP List 17 (防御)

マルウェアである「Dridex」感染時の通信を検出するシグネチャです。

感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000361 (検知)

・シグネチャ名及び内容

-SolarWinds Orion RCE attempt (CVE-2021-31474) (検知)

SolarWinds Network Performance Monitorに存在する脆弱性(CVE-2021-31474)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、任意のコードが実行される可能性があります。

SolarWinds Network Performance Monitorをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000362 – 5000364 (防御)

・シグネチャ名及び内容

-Windows HTTP Protocol Stack RCE attempt 1 (防御)

-Windows HTTP Protocol Stack RCE attempt 2 (防御)

-Windows HTTP Protocol Stack RCE attempt 3 (防御)

Microsoft WindowsのHTTPプロトコルスタックに存在する脆弱性(CVE-2021-31166)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者が細工したパケットを送信し、認証不要でコードを実行される可能性があります。

Windows Updateを行い、常に最新の状態で運用されることを推奨いたします。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000365 – 5000368 (検知)

・シグネチャ名及び内容

-BitcoinMiner Stratum Protocol Client Request 1 (検知)

-BitcoinMiner Stratum Protocol Client Request 2 (検知)

-BitcoinMiner Stratum Protocol Client Request 3 (検知)

-BitcoinMiner Stratum Protocol Client Request 4 (検知)

仮想通貨の採掘で利用される「Stratum Protocol」の通信を検出するシグネチャです。

マルウェアに感染し、仮想通貨のマイニングが実行され、端末の処理速度が低下する可能性があります。

心当たりがない場合は、送信元IPアドレスのウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000369 – 5000371 (検知)

・シグネチャ名及び内容

-BitcoinMiner Stratum Protocol Server Response 1 (検知)

-BitcoinMiner Stratum Protocol Server Response 2 (検知)

-Bitcoin Mining Server Stratum Protocol HTTP Header (検知)

仮想通貨の採掘で利用される「Stratum Protocol」の通信を検出するシグネチャです。

マルウェアに感染し、仮想通貨のマイニングが実行され、端末の処理速度が低下する可能性があります。

心当たりがない場合は、受信先IPアドレスのウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000372 – 5000374 (防御)

・シグネチャ名及び内容

-XMR-Stak Mining Pool Connection (防御)

-XMRMiner Mining Pool Connection (防御)

-XMRig Mining Pool Connection (防御)

仮想通貨のマイニングツールである「XMRig」の通信を検出するシグネチャです。

XMRigを利用して仮想通貨のマイニングが実行され、端末の処理速度が低下する可能性があります。

心当たりがない場合は、送信元IPアドレスのウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101362 – 6101395 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 64 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 65 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 66 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 67 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 68 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 69 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 70 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 71 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 72 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 73 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 74 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 75 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 76 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 77 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 78 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 79 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 80 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 81 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 82 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 83 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 84 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 85 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 86 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 87 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 88 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 89 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 90 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 91 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 33 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 34 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 35 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 36 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 37 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 38 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101396 (防御)

・シグネチャ名及び内容

-Yodobashi Camera Phishing URL SSL Request 4 (防御)

ヨドバシカメラを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101397 – 6101406 (防御)

・シグネチャ名及び内容

-BIGLOBE Phishing URL SSL Request 1 (防御)

-BIGLOBE Phishing URL SSL Request 2 (防御)

-BIGLOBE Phishing URL SSL Request 3 (防御)

-BIGLOBE Phishing URL SSL Request 4 (防御)

-BIGLOBE Phishing URL SSL Request 5 (防御)

-BIGLOBE Phishing URL SSL Request 6 (防御)

-BIGLOBE Phishing URL SSL Request 7 (防御)

-BIGLOBE Phishing URL SSL Request 8 (防御)

-BIGLOBE Phishing URL SSL Request 9 (防御)

-BIGLOBE Phishing URL HTTP Request 1 (防御)

BIGLOBEを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101407 – 6101413 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 228 (防御)

-Rakuten Phishing URL SSL Request 229 (防御)

-Rakuten Phishing URL SSL Request 230 (防御)

-Rakuten Phishing URL SSL Request 231 (防御)

-Rakuten Phishing URL SSL Request 232 (防御)

-Rakuten Phishing URL SSL Request 233 (防御)

-Rakuten Phishing URL HTTP Request 285 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101414 – 6101417 (防御)

・シグネチャ名及び内容

-Aeon Card Phishing URL SSL Request 1 (防御)

-Aeon Card Phishing URL SSL Request 2 (防御)

-Aeon Card Phishing URL SSL Request 3 (防御)

-Aeon Card Phishing URL SSL Request 4 (防御)

イオンカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101418 – 6101419 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 255 (防御)

-Amazon Phishing URL SSL Request 256 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101420 – 6101424 (防御)

・シグネチャ名及び内容

-NTT docomo Phishing URL HTTP Request 4 (防御)

-NTT docomo Phishing URL HTTP Request 5 (防御)

-NTT docomo Phishing URL HTTP Request 6 (防御)

-NTT docomo Phishing URL HTTP Request 7 (防御)

-NTT docomo Phishing URL HTTP Request 8 (防御)

NTT docomoを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101425 (防御)

・シグネチャ名及び内容

-American Express Phishing URL HTTP Request (防御)

American Expressを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-1003183 – 1003193 (防御)

・シグネチャ名及び内容

-MS Windows NETAPI Stack Overflow 12 (MS08-067) (防御)

-MS Windows NETAPI Stack Overflow 22 (MS08-067) (防御)

Microsoft社のWindows NETAPI関係の脆弱性(MS08-067)を利用する攻撃が発見された場合に発生するイベントです。

脆弱性があるPCにバックドアが設置される恐れがあります。

==============================================

・シグネチャID

-9003007 (検知)

・シグネチャ名及び内容

-Yahoo chat (検知)

Yahooメッセンジャーを使用してメッセージを送信するときに発生するイベントです。

==============================================

日付
2021/05/26
Version
sig_v263.sig
機能追加・修正の概要

・シグネチャID

-2001579 – 2001580 (防御)

・シグネチャ名及び内容

-Campo Loader HTTP Request 1 (防御)

-Campo Loader HTTP Request 2 (防御)

マルウェアである「Campo Loader」の通信を検出するシグネチャです。

感染した場合、他のマルウェアが配信され、情報を搾取される可能性があります。

また、ランサムウェアに感染させてファイルが暗号化される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500267 – 2500269 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 13 (防御)

-Trickbot Black-IP List 14 (防御)

-Trickbot Black-IP List 15 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500270 – 2500275 (防御)

・シグネチャ名及び内容

-Dridex Black-IP List 8 (防御)

-Dridex Black-IP List 9 (防御)

-Dridex Black-IP List 10 (防御)

-Dridex Black-IP List 11 (防御)

-Dridex Black-IP List 12 (防御)

-Dridex Black-IP List 13 (防御)

マルウェアである「Dridex」感染時の通信を検出するシグネチャです。

感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000335 – 5000342 (防御)

・シグネチャ名及び内容

-Suspicious Pulse Secure HTTP Request (CVE-2021-22893) 1 (検知)

-Suspicious Pulse Secure HTTP Request (CVE-2021-22893) 2 (検知)

-Suspicious Pulse Secure HTTP Request (CVE-2021-22893) 3 (検知)

-Pulse Connect Secure vulnerable URL access 1 (防御)

-Pulse Connect Secure vulnerable URL access 2 (防御)

-Pulse Connect Secure vulnerable URL access 3 (防御)

-Pulse Connect Secure vulnerable URL access 4 (防御)

-Pulse Connect Secure vulnerable URL access 5 (防御)

Pulse Secure社のPulse Connect Secureの脆弱性(CVE-2021-22893)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用して、遠隔の攻撃者が認証を回避し、任意のコードが実行される可能性があります。

ファームウェアを最新バージョンに更新してください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000343 (検知)

・シグネチャ名及び内容

-Exim Stack Exhaustion via BDAT Error Inbound (検知)

メール転送ソフト「Exim」の脆弱性(CVE-2020-28019)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用して、リモートからroot権限でコマンドを実行される可能性があります。

Eximをご利用の場合は、最新バージョンにアップデートしてください。

接続先に心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000344 – 5000345 (検知)

・シグネチャ名及び内容

-Exim receive_msg Integer Overflow Attempt Inbound 1 (検知)

-Exim receive_msg Integer Overflow Attempt Inbound 2 (検知)

メール転送ソフト「Exim」の脆弱性(CVE-2020-28020)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用して、リモートからroot権限でコマンドを実行される可能性があります。

Eximをご利用の場合は、最新バージョンにアップデートしてください。

接続先に心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000346 – 5000348 (検知)

・シグネチャ名及び内容

-Exim New-Line Injection into Spool Header File Inbound 1 (検知)

-Exim New-Line Injection into Spool Header File Inbound 2 (検知)

-Exim New-Line Injection into Spool Header File Inbound 3 (検知)

メール転送ソフト「Exim」の脆弱性(CVE-2020-28021)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用して、リモートからroot権限でコマンドを実行される可能性があります。

Eximをご利用の場合は、最新バージョンにアップデートしてください。

接続先に心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000349 – 5000354 (検知)

・シグネチャ名及び内容

-Pingback Exep Command Issued (検知)

-Pingback Shell Command Issued (検知)

-Pingback Download Command Issued (検知)

-Pingback Upload Command Issued (検知)

-Pingback Exec Command Issued (検知)

-Pingback OK Issued (検知)

マルウェアである「Pingback」で利用されるICMPトンネリングの通信を検出するシグネチャです。

ICMPはネットワークにおけるネットワーク機器診断や制御などに利用されますが、バックドア通信にも利用される可能性があります。

見覚えのない通信の場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

受信先IPアドレスが外部で見覚えのない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000355 – 5000358 (防御)

・シグネチャ名及び内容

-DarkSide Ransomware SSL Request 1 (防御)

-DarkSide Ransomware SSL Request 2 (防御)

-DarkSide Ransomware SSL Request 3 (防御)

-DarkSide Ransomware SSL Request 4 (防御)

ランサムウェアである「Darkside」の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000359 – 5000360 (防御)

・シグネチャ名及び内容

-Darkside Ransomware Download Attempt 1 (防御)

-Darkside Ransomware Download Attempt 2 (防御)

ランサムウェアである「Darkside」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101346 – 6101352 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 57 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 58 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 59 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 60 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 61 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 62 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 63 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101353 – 6101355 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 253 (防御)

-Amazon Phishing URL SSL Request 254 (防御)

-Amazon Phishing URL HTTP Request 262 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101356 – 6101359 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 19 (防御)

-MUFG NICOS Phishing URL SSL Request 20 (防御)

-MUFG NICOS Phishing URL SSL Request 21 (防御)

-MUFG NICOS Phishing URL SSL Request 22 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101360 – 6101361 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 228 (防御)

-Rakuten Phishing URL SSL Request 229 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
21/05/05
Version
sig_v262.sig
機能追加・修正の概要

・シグネチャID

-5000326 – 5000327 (防御)

・シグネチャ名及び内容

-DearCry Ransomware Download Attempt 1 (防御)

-DearCry Ransomware Download Attempt 2 (防御)

ランサムウェアである「DearCry」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000328 – 5000331 (防御)

・シグネチャ名及び内容

-CLOP Ransomware Download Attempt 1 (防御)

-CLOP Ransomware Download Attempt 2 (防御)

-CLOP Ransomware Download Attempt 3 (防御)

-CLOP Ransomware Download Attempt 4 (防御)

ランサムウェアである「CLOP」のダウンロード通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000332 (防御)

・シグネチャ名及び内容

-Black KingDom Ransomware HTTP Request 1 (防御)

ランサムウェアである「Black KingDom」に感染した際の通信を検出するシグネチャです。

感染した場合、ファイルの暗号化、身代金を要求してくることが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000333 – 5000334 (防御)

・シグネチャ名及び内容

-Kinsing HTTP Request 1 (防御)

-Kinsing HTTP Request 2 (防御)

コンテナ環境を標的としたマルウェア「Kinsing」の通信を検出するシグネチャです。

感染した場合、仮想通貨のマイニングが行われ、CPU、メモリのリソースを乗っ取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101303 – 6101320 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 239 (防御)

-Amazon Phishing URL SSL Request 240 (防御)

-Amazon Phishing URL SSL Request 241 (防御)

-Amazon Phishing URL SSL Request 242 (防御)

-Amazon Phishing URL SSL Request 243 (防御)

-Amazon Phishing URL SSL Request 244 (防御)

-Amazon Phishing URL SSL Request 245 (防御)

-Amazon Phishing URL SSL Request 246 (防御)

-Amazon Phishing URL SSL Request 247 (防御)

-Amazon Phishing URL SSL Request 248 (防御)

-Amazon Phishing URL SSL Request 249 (防御)

-Amazon Phishing URL SSL Request 250 (防御)

-Amazon Phishing URL SSL Request 251 (防御)

-Amazon Phishing URL SSL Request 252 (防御)

-Amazon Phishing URL HTTP Request 258 (防御)

-Amazon Phishing URL HTTP Request 259 (防御)

-Amazon Phishing URL HTTP Request 260 (防御)

-Amazon Phishing URL HTTP Request 261 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101321 – 6101323 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 56 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 31 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 32 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101324 – 6101334 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 219 (防御)

-Rakuten Phishing URL SSL Request 220 (防御)

-Rakuten Phishing URL SSL Request 221 (防御)

-Rakuten Phishing URL SSL Request 222 (防御)

-Rakuten Phishing URL SSL Request 223 (防御)

-Rakuten Phishing URL SSL Request 224 (防御)

-Rakuten Phishing URL SSL Request 225 (防御)

-Rakuten Phishing URL SSL Request 226 (防御)

-Rakuten Phishing URL SSL Request 227 (防御)

-Rakuten Phishing URL HTTP Request 283 (防御)

-Rakuten Phishing URL HTTP Request 284 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101335 – 6101343 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 10 (防御)

-MUFG NICOS Phishing URL SSL Request 11 (防御)

-MUFG NICOS Phishing URL SSL Request 12 (防御)

-MUFG NICOS Phishing URL SSL Request 13 (防御)

-MUFG NICOS Phishing URL SSL Request 14 (防御)

-MUFG NICOS Phishing URL SSL Request 15 (防御)

-MUFG NICOS Phishing URL SSL Request 16 (防御)

-MUFG NICOS Phishing URL SSL Request 17 (防御)

-MUFG NICOS Phishing URL SSL Request 18 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101344 – 6101345 (防御)

・シグネチャ名及び内容

-bitFlyer Phishing URL SSL Request 1 (防御)

-bitFlyer Phishing URL SSL Request 2 (防御)

bitFlyerを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-3000123 (検知)

・シグネチャ名及び内容

-Null pattern request (検知)

制御文字であるNull文字を送信し、意図しない動作をさせる通信を検知するシグネチャです。

受信先IPアドレスのWebサーバにおいて、誤動作や意図しないコマンドを実行される可能性があります。

一般的な通信において、このコマンドを利用することはありません。

本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。

==============================================

・シグネチャID

-9003013 (検知)

・シグネチャ名及び内容

-ICQ login (検知)

ICQ(AIM)メッセンジャーにログインするときに発生するイベントです。

==============================================

日付
2021/03/24
Version
sig_v261.sig
機能追加・修正の概要

・シグネチャID

-2001576 – 2001578 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 20 (防御)

-IcedID HTTP Request 21 (防御)

-IcedID HTTP Request 22 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-2500259 – 2500262 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 9 (防御)

-Trickbot Black-IP List 10 (防御)

-Trickbot Black-IP List 11 (防御)

-Trickbot Black-IP List 12 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500263 – 2500266 (防御)

・シグネチャ名及び内容

-Dridex Black-IP List 4 (防御)

-Dridex Black-IP List 5 (防御)

-Dridex Black-IP List 6 (防御)

-Dridex Black-IP List 7 (防御)

マルウェアである「Dridex」感染時の通信を検出するシグネチャです。

感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000312 – 5000313 (検知)

・シグネチャ名及び内容

-SUPERNOVA Webshell Command Request 1 (検知)

-SUPERNOVA Webshell Command Request 2 (検知)

Webshellの一種である「SUPERNOVA」の通信を検出するシグネチャです。

SolarWinds Orion APIの脆弱性(CVE-2020-10148)を悪用して感染することが報告されています。

受信先IPアドレスの端末のウイルスチェックを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000314 – 5000315 (検知)

・シグネチャ名及び内容

-China Chopper WebShell Observed Outbound 1 (検知)

-China Chopper WebShell Observed Outbound 2 (検知)

Webshellの一種である「China Chopper」の通信を検出するシグネチャです。

Microsoft Exchange Serverの脆弱性を悪用して感染することが報告されています。

送信元IPアドレスの端末のウイルスチェックを行ってください。

また、受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000316 – 5000317 (防御)

・シグネチャ名及び内容

-Microsoft Exchange Server Remote Code Execution 1 (防御)

-Microsoft Exchange Server Remote Code Execution 2 (防御)

Microsoft Exchange Serverにおける脆弱性(CVE-2021-26858,CVE-2021-27065)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、標的型攻撃に利用されたり、ランサムウェアに感染してしまう可能性があります。

Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000318 – 5000321 (防御)

・シグネチャ名及び内容

-Microsoft Exchange Server Remote Code Execution 3 (防御)

-Microsoft Exchange Server Remote Code Execution 4 (防御)

-Microsoft Exchange Server Remote Code Execution 5 (防御)

-Microsoft Exchange Server Remote Code Execution 6 (防御)

Microsoft Exchange Serverにおける脆弱性(CVE-2021-26855)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、標的型攻撃に利用されたり、ランサムウェアに感染してしまう可能性があります。

Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000322 – 5000323 (防御)

・シグネチャ名及び内容

-Microsoft Exchange Server Remote Code Execution 7 (防御)

-Microsoft Exchange Server Remote Code Execution 8 (防御)

Microsoft Exchange Serverにおける脆弱性(CVE-2021-27065)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、標的型攻撃に利用されたり、ランサムウェアに感染してしまう可能性があります。

Microsoft Exchange Serverをご利用の場合は、セキュリティ更新プログラムの適用を行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000324 – 5000325 (検知)

・シグネチャ名及び内容

-BIG-IP iControl REST Unauthenticated RCE Inbound (検知)

-BIG-IP/BIG-IQ iControl REST RCE Attempt (CVE-2021-22986) (検知)

F5 Networks社製品「BIG-IP」の管理画面に関する脆弱性(CVE-2021-22986)を悪用した通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

F5 BIG-IPをご利用の場合は、最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101253 – 6101276 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 225 (防御)

-Amazon Phishing URL SSL Request 226 (防御)

-Amazon Phishing URL SSL Request 227 (防御)

-Amazon Phishing URL SSL Request 228 (防御)

-Amazon Phishing URL SSL Request 229 (防御)

-Amazon Phishing URL SSL Request 230 (防御)

-Amazon Phishing URL SSL Request 231 (防御)

-Amazon Phishing URL SSL Request 232 (防御)

-Amazon Phishing URL SSL Request 233 (防御)

-Amazon Phishing URL SSL Request 234 (防御)

-Amazon Phishing URL SSL Request 235 (防御)

-Amazon Phishing URL SSL Request 236 (防御)

-Amazon Phishing URL SSL Request 237 (防御)

-Amazon Phishing URL SSL Request 238 (防御)

-Amazon Phishing URL HTTP Request 248 (防御)

-Amazon Phishing URL HTTP Request 249 (防御)

-Amazon Phishing URL HTTP Request 250 (防御)

-Amazon Phishing URL HTTP Request 251 (防御)

-Amazon Phishing URL HTTP Request 252 (防御)

-Amazon Phishing URL HTTP Request 253 (防御)

-Amazon Phishing URL HTTP Request 254 (防御)

-Amazon Phishing URL HTTP Request 255 (防御)

-Amazon Phishing URL HTTP Request 256 (防御)

-Amazon Phishing URL HTTP Request 257 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101277 – 6101282 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 55 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 26 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 27 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 28 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 29 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 30 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101283 – 6101288 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 215 (防御)

-Rakuten Phishing URL SSL Request 216 (防御)

-Rakuten Phishing URL SSL Request 217 (防御)

-Rakuten Phishing URL SSL Request 218 (防御)

-Rakuten Phishing URL HTTP Request 281 (防御)

-Rakuten Phishing URL HTTP Request 282 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101289 – 6101292 (防御)

・シグネチャ名及び内容

-TS CUBIC CARD Phishing URL SSL Request 1 (防御)

-TS CUBIC CARD Phishing URL SSL Request 2 (防御)

-TS CUBIC CARD Phishing URL SSL Request 3 (防御)

-TS CUBIC CARD Phishing URL SSL Request 4 (防御)

TS CUBIC CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101293 – 6101296 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 7 (防御)

-MUFG NICOS Phishing URL SSL Request 8 (防御)

-MUFG NICOS Phishing URL SSL Request 9 (防御)

-MUFG NICOS Phishing URL HTTP Request 2 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101297 – 6101299 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 34 (防御)

-JCB Phishing SSL Request 35 (防御)

-JCB Phishing SSL Request 36 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101300 – 6101302 (防御)

・シグネチャ名及び内容

-Aplus Phishing URL SSL Request 8 (防御)

-Aplus Phishing URL SSL Request 9 (防御)

-Aplus Phishing URL HTTP Request 3 (防御)

アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-9003013 (検知)

・シグネチャ名及び内容

-ICQ login (検知)

ICQ(AIM)メッセンジャーにログインするときに発生するイベントです。

==============================================

日付
2021/03/10
Version
sig_v260.sig
機能追加・修正の概要

・シグネチャID

-2001571 (防御)

・シグネチャ名及び内容

-LODEINFO HTTP Request 5 (防御)

マルウェアである「LODEINFO」感染時の通信を検出するシグネチャです。

感染した場合、情報の窃取や不正なプログラムが実行される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001572 – 2001573 (防御)

・シグネチャ名及び内容

-Silver Sparrow SSL Request 1 (防御)

-Silver Sparrow SSL Request 2 (防御)

Macを標的としたマルウェア「Silver Sparrow」の通信を検出するシグネチャです。

感染した場合、C&Cサーバへ接続を行い、なんらかの悪意ある行動を引き起こす可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001574 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (Anarchy99 ) (防御)

脆弱性スキャンツールによるスキャン通信を検出するシグネチャです。

脆弱性スキャンツールを利用してスキャンが行われ、脆弱性を悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001575 (防御)

・シグネチャ名及び内容

-Proxy Checker Scan Tool (防御)

プロキシ調査で利用するスキャンツールによるスキャン通信を検出するシグネチャです。

プロキシ調査ツールを利用してスキャンが行われ、プロキシを悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2500253 – 2500255 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 6 (防御)

-Trickbot Black-IP List 7 (防御)

-Trickbot Black-IP List 8 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500256 – 2500258 (防御)

・シグネチャ名及び内容

-Dridex Black-IP List 1 (防御)

-Dridex Black-IP List 2 (防御)

-Dridex Black-IP List 3 (防御)

マルウェアである「Dridex」感染時の通信を検出するシグネチャです。

感染した場合、オンラインバンキングの認証情報や機密情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000306 – 5000310 (検知)

・シグネチャ名及び内容

-VMware vCenter RCE Attempt 1 (CVE-2021-21972) (検知)

-VMware vCenter RCE Attempt 2 (CVE-2021-21972) (検知)

-VMware vCenter RCE Attempt 3 (CVE-2021-21972) (検知)

-VMware vCenter RCE Attempt 4 (CVE-2021-21972) (検知)

-VMware vCenter RCE Attempt with Untrusted SSH Key Upload (CVE-2021-21972) (検知)

VMware vCenter Serverにおける脆弱性(CVE-2021-21972)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、遠隔の第三者が任意のファイルをアップロードしたり、SYSTEM権限で任意のコマンドを実行される可能性があります。

vCenter Serverをご利用の場合は、最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000311 (検知)

・シグネチャ名及び内容

-SAP EEM SOLMAN RCE (CVE-2020-6207) (検知)

SAP Solution Managerにおける認証の欠如に関する脆弱性(CVE-2020-6207)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を取得、改ざんされる可能性があります。

SAP Solution Managerをご利用の場合は、最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101209 – 6101228 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 219 (防御)

-Amazon Phishing URL SSL Request 220 (防御)

-Amazon Phishing URL SSL Request 221 (防御)

-Amazon Phishing URL SSL Request 222 (防御)

-Amazon Phishing URL SSL Request 223 (防御)

-Amazon Phishing URL SSL Request 224 (防御)

-Amazon Phishing URL HTTP Request 234 (防御)

-Amazon Phishing URL HTTP Request 235 (防御)

-Amazon Phishing URL HTTP Request 236 (防御)

-Amazon Phishing URL HTTP Request 237 (防御)

-Amazon Phishing URL HTTP Request 238 (防御)

-Amazon Phishing URL HTTP Request 239 (防御)

-Amazon Phishing URL HTTP Request 240 (防御)

-Amazon Phishing URL HTTP Request 241 (防御)

-Amazon Phishing URL HTTP Request 242 (防御)

-Amazon Phishing URL HTTP Request 243 (防御)

-Amazon Phishing URL HTTP Request 244 (防御)

-Amazon Phishing URL HTTP Request 245 (防御)

-Amazon Phishing URL HTTP Request 246 (防御)

-Amazon Phishing URL HTTP Request 247 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101229 – 6101231 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 52 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 53 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 54 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101232 – 6101245 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 213 (防御)

-Rakuten Phishing URL SSL Request 214 (防御)

-Rakuten Phishing URL HTTP Request 269 (防御)

-Rakuten Phishing URL HTTP Request 270 (防御)

-Rakuten Phishing URL HTTP Request 271 (防御)

-Rakuten Phishing URL HTTP Request 272 (防御)

-Rakuten Phishing URL HTTP Request 273 (防御)

-Rakuten Phishing URL HTTP Request 274 (防御)

-Rakuten Phishing URL HTTP Request 275 (防御)

-Rakuten Phishing URL HTTP Request 276 (防御)

-Rakuten Phishing URL HTTP Request 277 (防御)

-Rakuten Phishing URL HTTP Request 278 (防御)

-Rakuten Phishing URL HTTP Request 279 (防御)

-Rakuten Phishing URL HTTP Request 280 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101246 – 6101249 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 31 (防御)

-JCB Phishing SSL Request 32 (防御)

-JCB Phishing SSL Request 33 (防御)

-JCB Phishing HTTP Request 3 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101250 – 6101252 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 4 (防御)

-MUFG NICOS Phishing URL SSL Request 5 (防御)

-MUFG NICOS Phishing URL SSL Request 6 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2021/02/10
Version
sig_v259.sig
機能追加・修正の概要

・シグネチャID

-2001567 – 2001568 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 18 (防御)

-Qakbot HTTP Request 19 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。

感染した場合、重要な情報が盗まれ、拡散される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2001569 (防御)

・シグネチャ名及び内容

-Vulnerability Scanner Bot (Morfeus Fucking Scanner) (防御)

脆弱性スキャナーボット「Morfeus Fucking Scanner」による通信を検出するシグネチャです。

外部からPHPに存在する脆弱性を特定される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、PHPをご利用の場合は、最新バージョンにアップデートしてください。

==============================================

・シグネチャID

-2001570 (防御)

・シグネチャ名及び内容

-SystemBC HTTP Request 1 (防御)

マルウェアである「SystemBC」感染時の通信を検出するシグネチャです。

感染した場合、悪意のある通信を隠蔽し、ランサムウェアに感染られる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2500229 – 2500247 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 228 (防御)

-Emotet Black-IP List 229 (防御)

-Emotet Black-IP List 230 (防御)

-Emotet Black-IP List 231 (防御)

-Emotet Black-IP List 232 (防御)

-Emotet Black-IP List 233 (防御)

-Emotet Black-IP List 234 (防御)

-Emotet Black-IP List 235 (防御)

-Emotet Black-IP List 236 (防御)

-Emotet Black-IP List 237 (防御)

-Emotet Black-IP List 238 (防御)

-Emotet Black-IP List 239 (防御)

-Emotet Black-IP List 240 (防御)

-Emotet Black-IP List 241 (防御)

-Emotet Black-IP List 242 (防御)

-Emotet Black-IP List 243 (防御)

-Emotet Black-IP List 244 (防御)

-Emotet Black-IP List 245 (防御)

-Emotet Black-IP List 246 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500248 – 2500252 (防御)

・シグネチャ名及び内容

-Trickbot Black-IP List 1 (防御)

-Trickbot Black-IP List 2 (防御)

-Trickbot Black-IP List 3 (防御)

-Trickbot Black-IP List 4 (防御)

-Trickbot Black-IP List 5 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000301 – 5000302 (防御)

・シグネチャ名及び内容

-BottleEK HTTP Request 1 (防御)

-BottleEK HTTP Request 2 (防御)

日本を標的としたボトルエクスプロイトキットの通信を検出するシグネチャです。

ボトルエクスプロイトキットを利用してマルウェアに感染させられる可能性があります。

利用しているソフトは最新バージョンにアップデートを行い、Windows Updateを行ってください。

また、送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000303 (検知)

・シグネチャ名及び内容

-SSLv2 Session Detect (検知)

SSL 2.0を利用した通信を検出するシグネチャです。

SSL 2.0の利用は非推奨とされており、外部から脆弱性を悪用して攻撃を受ける可能性があります。

送信元IPアドレスの端末の各ブラウザ設定より、SSL 2.0を無効にしてください。

TLS 1.2以上を利用されることを推奨いたします。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000304 (検知)

・シグネチャ名及び内容

-SSLv3 Session Detect (検知)

SSL 3.0を利用した通信を検出するシグネチャです。

SSL 3.0の利用は非推奨とされており、外部から脆弱性を悪用して攻撃を受ける可能性があります。

送信元IPアドレスの端末の各ブラウザ設定より、SSL 3.0を無効にしてください。

TLS 1.2以上を利用されることを推奨いたします。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000305 (検知)

・シグネチャ名及び内容

-TLSv1.1 Session Detect (検知)

TLS 1.1を利用した通信を検出するシグネチャです。

TLS 1.1の利用は非推奨とされており、外部から脆弱性を悪用して攻撃を受ける可能性があります。

送信元IPアドレスの端末の各ブラウザ設定より、TLS 1.1を無効にしてください。

TLS 1.2以上を利用されることを推奨いたします。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101130 – 6101164 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 201 (防御)

-Rakuten Phishing URL SSL Request 202 (防御)

-Rakuten Phishing URL SSL Request 203 (防御)

-Rakuten Phishing URL SSL Request 204 (防御)

-Rakuten Phishing URL SSL Request 205 (防御)

-Rakuten Phishing URL SSL Request 206 (防御)

-Rakuten Phishing URL SSL Request 207 (防御)

-Rakuten Phishing URL SSL Request 208 (防御)

-Rakuten Phishing URL SSL Request 209 (防御)

-Rakuten Phishing URL SSL Request 210 (防御)

-Rakuten Phishing URL SSL Request 211 (防御)

-Rakuten Phishing URL SSL Request 212 (防御)

-Rakuten Phishing URL HTTP Request 246 (防御)

-Rakuten Phishing URL HTTP Request 247 (防御)

-Rakuten Phishing URL HTTP Request 248 (防御)

-Rakuten Phishing URL HTTP Request 249 (防御)

-Rakuten Phishing URL HTTP Request 250 (防御)

-Rakuten Phishing URL HTTP Request 251 (防御)

-Rakuten Phishing URL HTTP Request 252 (防御)

-Rakuten Phishing URL HTTP Request 253 (防御)

-Rakuten Phishing URL HTTP Request 254 (防御)

-Rakuten Phishing URL HTTP Request 255 (防御)

-Rakuten Phishing URL HTTP Request 256 (防御)

-Rakuten Phishing URL HTTP Request 257 (防御)

-Rakuten Phishing URL HTTP Request 258 (防御)

-Rakuten Phishing URL HTTP Request 259 (防御)

-Rakuten Phishing URL HTTP Request 260 (防御)

-Rakuten Phishing URL HTTP Request 261 (防御)

-Rakuten Phishing URL HTTP Request 262 (防御)

-Rakuten Phishing URL HTTP Request 263 (防御)

-Rakuten Phishing URL HTTP Request 264 (防御)

-Rakuten Phishing URL HTTP Request 265 (防御)

-Rakuten Phishing URL HTTP Request 266 (防御)

-Rakuten Phishing URL HTTP Request 267 (防御)

-Rakuten Phishing URL HTTP Request 268 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101165 – 6101184 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 210 (防御)

-Amazon Phishing URL SSL Request 211 (防御)

-Amazon Phishing URL SSL Request 212 (防御)

-Amazon Phishing URL SSL Request 213 (防御)

-Amazon Phishing URL SSL Request 214 (防御)

-Amazon Phishing URL SSL Request 215 (防御)

-Amazon Phishing URL SSL Request 216 (防御)

-Amazon Phishing URL SSL Request 217 (防御)

-Amazon Phishing URL SSL Request 218 (防御)

-Amazon Phishing URL HTTP Request 223 (防御)

-Amazon Phishing URL HTTP Request 224 (防御)

-Amazon Phishing URL HTTP Request 225 (防御)

-Amazon Phishing URL HTTP Request 226 (防御)

-Amazon Phishing URL HTTP Request 227 (防御)

-Amazon Phishing URL HTTP Request 228 (防御)

-Amazon Phishing URL HTTP Request 229 (防御)

-Amazon Phishing URL HTTP Request 230 (防御)

-Amazon Phishing URL HTTP Request 231 (防御)

-Amazon Phishing URL HTTP Request 232 (防御)

-Amazon Phishing URL HTTP Request 233 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101185 – 6101192 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 50 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 51 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 26 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 27 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 28 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 29 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 30 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 31 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101193 – 6101196 (防御)

・シグネチャ名及び内容

-MUFG NICOS Phishing URL SSL Request 1 (防御)

-MUFG NICOS Phishing URL SSL Request 2 (防御)

-MUFG NICOS Phishing URL SSL Request 3 (防御)

-MUFG NICOS Phishing URL HTTP Request 1 (防御)

三菱UFJニコスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101197 – 6101198 (防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 18 (防御)

-Microsoft Phishing URL HTTP Request 39 (防御)

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101199 – 6101200 (防御)

・シグネチャ名及び内容

-PayPay Phishing URL HTTP Request 6 (防御)

-PayPay Phishing URL HTTP Request 7 (防御)

PayPayを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101201 – 6101204 (防御)

・シグネチャ名及び内容

-Aeonbank Phishing URL SSL Request 7 (防御)

-Aeonbank Phishing URL SSL Request 8 (防御)

-Aeonbank Phishing URL SSL Request 9 (防御)

-Aeonbank Phishing URL SSL Request 10 (防御)

イオン銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101205 – 6101207 (防御)

・シグネチャ名及び内容

-EPOS Card Phishing URL HTTP Request 1 (防御)

-EPOS Card Phishing URL HTTP Request 2 (防御)

-EPOS Card Phishing URL HTTP Request 3 (防御)

エポスカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101208 (防御)

・シグネチャ名及び内容

-SAISON CARD Phishing URL SSL Request 1 (防御)

SAISON CARDを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-2000419 (検知)

・シグネチャ名及び内容

-onion DNS Request (検知)

送信元IPアドレスの端末が、匿名通信ソフトTorへの中継サイトである可能性がある「onion」を含むドメインにアクセスしようとしたときの通信を検出するシグネチャです。

不正なソフトがインストールされた可能性があります。

また、このアクセス先はランサムウェア感染後の金銭要求にも利用される場合があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-5000281 – 5000284 (防御)

・シグネチャ名及び内容

-SUNBURST HTTP Request 1 (防御)

-SUNBURST HTTP Request 2 (防御)

-SUNBURST HTTP Request 3 (防御)

-SUNBURST HTTP Request 4 (防御)

マルウェアである「SUNBURST」感染時の通信を検出するシグネチャです。

感染した場合、攻撃者によって情報が搾取され、さまざまなコマンドが実行可能になります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

また、受信先IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000285 – 5000289 (防御)

・シグネチャ名及び内容

-SUNBURST HTTP Response 1 (防御)

-SUNBURST HTTP Response 2 (防御)

-SUNBURST HTTP Response 3 (防御)

-SUNBURST HTTP Response 4 (防御)

-SUNBURST HTTP Response 5 (防御)

マルウェアである「SUNBURST」感染時の通信を検出するシグネチャです。

感染した場合、攻撃者によって情報が搾取され、さまざまなコマンドが実行可能になります。

受信先IPアドレスの端末のウイルスチェックを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000290 – 5000294 (防御)

・シグネチャ名及び内容

-SolarWinds Orion API authentication bypass attempt 1 (防御)

-SolarWinds Orion API authentication bypass attempt 2 (防御)

-SolarWinds Orion API authentication bypass attempt 3 (防御)

-SolarWinds Orion API authentication bypass attempt 4 (防御)

-SolarWinds Orion API authentication bypass attempt 5 (防御)

SolarWinds Orion APIに存在する認証回避の脆弱性(CVE-2020-10148)を狙った通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者により細工されたリクエストURLを処理することで、認証なしで任意のAPIコマンドを実行される可能性があります。

SolarWinds Orion Platformを利用している場合は、脆弱性に対応したアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

日付
2021/01/21
Version
sig_v258.sig
機能追加・修正の概要

・シグネチャID

-2001554 – 2001566 (防御)

・シグネチャ名及び内容

-Qakbot HTTP Request 5 (防御)

-Qakbot HTTP Request 6 (防御)

-Qakbot HTTP Request 7 (防御)

-Qakbot HTTP Request 8 (防御)

-Qakbot HTTP Request 9 (防御)

-Qakbot HTTP Request 10 (防御)

-Qakbot HTTP Request 11 (防御)

-Qakbot HTTP Request 12 (防御)

-Qakbot HTTP Request 13 (防御)

-Qakbot HTTP Request 14 (防御)

-Qakbot HTTP Request 15 (防御)

-Qakbot HTTP Request 16 (防御)

-Qakbot HTTP Request 17 (防御)

マルウェアである「Qakbot」感染時の通信を検出するシグネチャです。

感染した場合、重要な情報が盗まれ、拡散される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

==============================================

・シグネチャID

-2500222 – 2500228 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 221 (防御)

-Emotet Black-IP List 222 (防御)

-Emotet Black-IP List 223 (防御)

-Emotet Black-IP List 224 (防御)

-Emotet Black-IP List 225 (防御)

-Emotet Black-IP List 226 (防御)

-Emotet Black-IP List 227 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000295 (検知)

・シグネチャ名及び内容

-Windows OLE remote code execution (CVE-2017-8487) (検知)

Windows XPおよびWindows Server 2003に存在する脆弱性(CVE-2017-8487)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者により巧妙に細工されたファイルまたはプログラムを介して、コードが実行される可能性があります。

本脆弱性に対応した修正プログラムの適用を行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000296 (検知)

・シグネチャ名及び内容

-Windows RDP remote code execution (CVE-2017-0176) (検知)

Windows XPおよびWindows Server 2003に存在する脆弱性(CVE-2017-0176)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者により、リモートデスクトッププロトコル接続 (またはターミナルサービス) が有効になっている場合、任意のコードを実行される可能性があります。

本脆弱性に対応した修正プログラムの適用を行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000297 – 5000298 (検知)

・シグネチャ名及び内容

-Apache Struts2 RCE attempt (CVE-2020-17530) 1 (検知)

-Apache Struts2 RCE attempt (CVE-2020-17530) 2 (検知)

Apache Struts 2の脆弱性(CVE-2020-17530)を悪用した通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者は任意のコードを実行する可能性があります。

Apache Struts2を利用している場合は、脆弱性に対応したアップデートを行ってください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000299 (検知)

・シグネチャ名及び内容

-Netlink GPON Login attempt (検知)

GPONルータの脆弱性を狙うアクセスを検出するシグネチャです。

GPONルータの脆弱性を悪用して、リモートから任意のコマンドを実行される可能性があります。

GPONルータを利用している場合は、最新のバージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000300 (検知)

・シグネチャ名及び内容

-Liferay JSON Web Services access (検知)

Liferay Portal JSON Web Serviceの脆弱性(CVE-2020-7961)を狙うアクセスを検出するシグネチャです。

脆弱性を悪用して、リモートから任意のコマンドを実行され、情報を取得・改善される可能性があります。

Liferay Portalをご利用の場合は、最新バージョンにアップデートしてください。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6101026 – 6101065 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 170 (防御)

-Amazon Phishing URL SSL Request 171 (防御)

-Amazon Phishing URL SSL Request 172 (防御)

-Amazon Phishing URL SSL Request 173 (防御)

-Amazon Phishing URL SSL Request 174 (防御)

-Amazon Phishing URL SSL Request 175 (防御)

-Amazon Phishing URL SSL Request 176 (防御)

-Amazon Phishing URL SSL Request 177 (防御)

-Amazon Phishing URL SSL Request 178 (防御)

-Amazon Phishing URL SSL Request 179 (防御)

-Amazon Phishing URL SSL Request 180 (防御)

-Amazon Phishing URL SSL Request 181 (防御)

-Amazon Phishing URL SSL Request 182 (防御)

-Amazon Phishing URL SSL Request 183 (防御)

-Amazon Phishing URL SSL Request 184 (防御)

-Amazon Phishing URL SSL Request 185 (防御)

-Amazon Phishing URL SSL Request 186 (防御)

-Amazon Phishing URL SSL Request 187 (防御)

-Amazon Phishing URL SSL Request 188 (防御)

-Amazon Phishing URL SSL Request 189 (防御)

-Amazon Phishing URL SSL Request 190 (防御)

-Amazon Phishing URL SSL Request 191 (防御)

-Amazon Phishing URL SSL Request 192 (防御)

-Amazon Phishing URL SSL Request 193 (防御)

-Amazon Phishing URL SSL Request 194 (防御)

-Amazon Phishing URL SSL Request 195 (防御)

-Amazon Phishing URL SSL Request 196 (防御)

-Amazon Phishing URL SSL Request 197 (防御)

-Amazon Phishing URL SSL Request 198 (防御)

-Amazon Phishing URL SSL Request 199 (防御)

-Amazon Phishing URL SSL Request 200 (防御)

-Amazon Phishing URL SSL Request 201 (防御)

-Amazon Phishing URL SSL Request 202 (防御)

-Amazon Phishing URL SSL Request 203 (防御)

-Amazon Phishing URL SSL Request 204 (防御)

-Amazon Phishing URL SSL Request 205 (防御)

-Amazon Phishing URL SSL Request 206 (防御)

-Amazon Phishing URL SSL Request 207 (防御)

-Amazon Phishing URL SSL Request 208 (防御)

-Amazon Phishing URL SSL Request 209 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101066 – 6101116 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 200 (防御)

-Rakuten Phishing URL HTTP Request 196 (防御)

-Rakuten Phishing URL HTTP Request 197 (防御)

-Rakuten Phishing URL HTTP Request 198 (防御)

-Rakuten Phishing URL HTTP Request 199 (防御)

-Rakuten Phishing URL HTTP Request 200 (防御)

-Rakuten Phishing URL HTTP Request 201 (防御)

-Rakuten Phishing URL HTTP Request 202 (防御)

-Rakuten Phishing URL HTTP Request 203 (防御)

-Rakuten Phishing URL HTTP Request 204 (防御)

-Rakuten Phishing URL HTTP Request 205 (防御)

-Rakuten Phishing URL HTTP Request 206 (防御)

-Rakuten Phishing URL HTTP Request 207 (防御)

-Rakuten Phishing URL HTTP Request 208 (防御)

-Rakuten Phishing URL HTTP Request 209 (防御)

-Rakuten Phishing URL HTTP Request 210 (防御)

-Rakuten Phishing URL HTTP Request 211 (防御)

-Rakuten Phishing URL HTTP Request 212 (防御)

-Rakuten Phishing URL HTTP Request 213 (防御)

-Rakuten Phishing URL HTTP Request 214 (防御)

-Rakuten Phishing URL HTTP Request 215 (防御)

-Rakuten Phishing URL HTTP Request 216 (防御)

-Rakuten Phishing URL HTTP Request 217 (防御)

-Rakuten Phishing URL HTTP Request 218 (防御)

-Rakuten Phishing URL HTTP Request 219 (防御)

-Rakuten Phishing URL HTTP Request 220 (防御)

-Rakuten Phishing URL HTTP Request 221 (防御)

-Rakuten Phishing URL HTTP Request 222 (防御)

-Rakuten Phishing URL HTTP Request 223 (防御)

-Rakuten Phishing URL HTTP Request 224 (防御)

-Rakuten Phishing URL HTTP Request 225 (防御)

-Rakuten Phishing URL HTTP Request 226 (防御)

-Rakuten Phishing URL HTTP Request 227 (防御)

-Rakuten Phishing URL HTTP Request 228 (防御)

-Rakuten Phishing URL HTTP Request 229 (防御)

-Rakuten Phishing URL HTTP Request 230 (防御)

-Rakuten Phishing URL HTTP Request 231 (防御)

-Rakuten Phishing URL HTTP Request 232 (防御)

-Rakuten Phishing URL HTTP Request 233 (防御)

-Rakuten Phishing URL HTTP Request 234 (防御)

-Rakuten Phishing URL HTTP Request 235 (防御)

-Rakuten Phishing URL HTTP Request 236 (防御)

-Rakuten Phishing URL HTTP Request 237 (防御)

-Rakuten Phishing URL HTTP Request 238 (防御)

-Rakuten Phishing URL HTTP Request 239 (防御)

-Rakuten Phishing URL HTTP Request 240 (防御)

-Rakuten Phishing URL HTTP Request 241 (防御)

-Rakuten Phishing URL HTTP Request 242 (防御)

-Rakuten Phishing URL HTTP Request 243 (防御)

-Rakuten Phishing URL HTTP Request 244 (防御)

-Rakuten Phishing URL HTTP Request 245 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101117 – 6101123 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 45 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 46 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 47 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 48 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 49 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 24 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 25 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101124 – 6101125 (防御)

・シグネチャ名及び内容

-Soumu Phishing URL SSL Request 12 (防御)

-Soumu Phishing URL SSL Request 13 (防御)

総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101126 – 6101129 (防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 17 (防御)

-Microsoft Phishing URL SSL Request 18 (防御)

-Microsoft Phishing URL SSL Request 19 (防御)

-Microsoft Phishing URL HTTP Request 38 (防御)

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-5000235 (検知)

・シグネチャ名及び内容

-POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss] (検知)

[2021年1月20日無効化] FireEye社へのサイバー攻撃で搾取されたツールを利用した際の通信を検出するシグネチャです。

攻撃者によって、搾取したツールを悪用して攻撃されている可能性があります。

送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

日付
2020/12/23
Version
sig_v257.sig
機能追加・修正の概要

・シグネチャID

-2001551 – 2001552 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 18 (防御)

-IcedID HTTP Request 19 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-2001553 (検知)

・シグネチャ名及び内容

-Old Adobe Flash Request (32.x.x.x : IE) (検知)

脆弱性が報告されている旧バージョン32のAdobe Flashを検出するシグネチャです。

Adobe Flash Playerは2020年12月31日にサポートが終了いたします。

本シグネチャの防御により、必要な通信に影響があったと思われる場合は、一時的に検知に変更し影響の有無を判断してください。

利用されていない場合は、アンインストールを行ってください。

==============================================

・シグネチャID

-2500214 – 2500221 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 213 ~ 221 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000175 – 5000266 (検知)

・シグネチャ名及び内容

-Backdoor.SUNBURST M1 ~ M4 (検知)

-Backdoor.SUNBURST HTTP Request to avsvmcloud .com (検知)

-Backdoor.SUNBURST SSL Cert Inbound (avsvmcloud .com) (検知)

-Backdoor.SUNBURST SSL Cert Inbound (digitalcollege .org) (検知)

-Backdoor.SUNBURST SSL Cert Inbound (freescanonline .com) (検知)

-Backdoor.SUNBURST SSL Cert Inbound (deftsecurity .com) (検知)

-Backdoor.SUNBURST SSL Cert Inbound (thedoccloud .com) (検知)

-Backdoor.SUNBURST SSL Cert Inbound (virtualdataserver .com) (検知)

-Backdoor.SUNBURST HTTP Request to digitalcollege .org (検知)

-Backdoor.SUNBURST HTTP Request to freescanonline .com (検知)

-Backdoor.SUNBURST HTTP Request to deftsecurity .com (検知)

-Backdoor.SUNBURST HTTP Request to thedoccloud .com (検知)

-Backdoor.SUNBURST HTTP Request to virtualdataserver .com (検知)

-Backdoor.BEACON SSL Cert Inbound (incomeupdate .com) (検知)

-Backdoor.BEACON SSL Cert Inbound (zupertech .com) (検知)

-Backdoor.BEACON SSL Cert Inbound (databasegalore .com) (検知)

-Backdoor.BEACON SSL Cert Inbound (panhardware .com) (検知)

-Backdoor.BEACON M1 ~ 6 (検知)

-SUNBURST Related DNS Lookup to avsvmcloud .com (検知)

-SUNBURST Related DNS Lookup to thedoccloud .com (検知)

-SUNBURST Related DNS Lookup to deftsecurity .com (検知)

-SUNBURST Related DNS Lookup to freescanonline .com (検知)

-SUNBURST Related DNS Lookup to websitetheme .com (検知)

-SUNBURST Related DNS Lookup to highdatabase .com (検知)

-Observed SUNBURST DGA Request (検知)

-SUNBURST Related DNS Lookup to incomeupdate .com (検知)

-SUNBURST Related DNS Lookup to databasegalore .com (検知)

-SUNBURST Related DNS Lookup to panhardware .com (検知)

-SUNBURST Related DNS Lookup to zupertech .com (検知)

-SUNBURST Related DNS Lookup to virtualdataserver .com (検知)

-SUNBURST Related DNS Lookup to digitalcollege .org (検知)

-Backdoor.SUNBURST SSL Cert Inbound (websitetheme .com) (検知)

-Backdoor.SUNBURST SSL Cert Inbound (highdatabase .com) (検知)

-Observed Backdoor.SUNBURST CnC Domain (thedoccloud .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (incomeudpate .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (panhardware .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (freescanonline .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (databasegalore .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (highdatabase .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (websitetheme .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (zupertech .com in TLS SNI) (検知)

-Observed Backdoor.SUNBURST CnC Domain (deftsecurity .com in TLS SNI) (検知)

-Backdoor.SSL.BEACON.[CSBundle Ajax] (検知)

-Backdoor.DNS.BEACON.[CSBundle DNS] (検知)

-M.HackTool.SMB.Impacket-Obfuscation.[Service Names] M1 ~ M9 (検知)

-HackTool.TCP.Rubeus.[nonce 2] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original GET] (検知)

-HackTool.UDP.Rubeus.[nonce 2] (検知)

-Backdoor.DNS.BEACON.[CSBundle DNS] (検知)

-HackTool.TCP.Rubeus.[nonce] (検知)

-Backdoor.HTTP.BEACON.[CSBundle NYTIMES Server] (検知)

-HackTool.UDP.Rubeus.[nonce] (検知)

-POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss] (検知)

-Backdoor.HTTP.GORAT.[Build ID] (検知)

-Backdoor.HTTP.BEACON.[CSBundle NYTIMES Server] (検知)

-Backdoor.HTTP.BEACON.[CSBundle MSOffice Server] (検知)

-Backdoor.HTTP.BEACON.[CSBundle MSOffice POST] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original Server 3] (検知)

-Backdoor.HTTP.GORAT.[POST] (検知)

-Backdoor.HTTP.BEACON.[CSBundle USAToday Server] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original Server 2] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original Server] (検知)

-Backdoor.HTTP.BEACON.[CSBundle MSOffice GET] (検知)

-Backdoor.HTTP.BEACON.[CSBundle NYTIMES GET] (検知)

-Backdoor.HTTP.BEACON.[Yelp Request] (検知)

-Backdoor.HTTP.BEACON.[CSBundle USAToday Server] (検知)

-Backdoor.HTTP.BEACON.[CSBundle NYTIMES POST] (検知)

-Backdoor.HTTP.GORAT.[SID1] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original Stager] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original Stager 2] (検知)

-Backdoor.HTTP.BEACON.[Yelp GET] (検知)

-Backdoor.HTTP.BEACON.[CSBundle CDN GET] (検知)

-Backdoor.HTTP.BEACON.[CSBundle USAToday GET] (検知)

-Backdoor.HTTP.BEACON.[CSBundle Original POST] (検知)

-Backdoor.HTTP.BEACON.[CSBundle MSOffice POST] (検知)

-Backdoor.HTTP.BEACON.[CSBundle MSOffice Server] (検知)

FireEye社へのサイバー攻撃で搾取されたツールを利用した際の通信を検出するシグネチャです。

攻撃者によって、搾取したツールを悪用して攻撃されている可能性があります。

送信元/受信先IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000267 – 5000268 (防御)

・シグネチャ名及び内容

-Adobe ColdFusion file upload attempt 1 ~ 2 (防御)

Adobe ColdFusionのアップロードに関する脆弱性(CVE-2018-15961)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、任意ファイルのアップロードが可能になり、任意のコマンドが実行される可能性があります。

Adobe ColdFusionを最新バージョンにアップデートしてください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000269 (防御)

・シグネチャ名及び内容

-Atlassian Crowd Plugin Upload Attempt (CVE-2019-11580) (防御)

Atlassian Crowdに存在する脆弱性(CVE-2019-11580)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、任意のプラグインがインストールされ、任意のコードが実行される可能性があります。

Atlassian Crowdを最新バージョンにアップデートしてください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000270 – 5000272 (防御)

・シグネチャ名及び内容

-Confluence directory traversal attempt 1 ~ 3 (防御)

Confluence ServerおよびConfluence Data Centerに存在するパストラバーサルの脆弱性(CVE-2019-3398)の通信を検出するシグネチャです。

脆弱性を悪用して、Confluence ServerおよびConfluence Data Centerが稼働するシステム上で任意のコードが実行される可能性があります。

Confluence ServerおよびConfluence Data Centerを最新バージョンにアップデートしてください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000273 – 5000274 (防御)

・シグネチャ名及び内容

-Windows buffer overflow attempt (CVE-2016-0167) 1 ~ 2 (防御)

Microsoft Windows製品における権限昇格の脆弱性(CVE-2016-0167)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、巧妙に細工されたアプリケーションを介して権限を取得される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000275 – 5000276 (防御)

・シグネチャ名及び内容

-Windows use after free attempt (CVE-2016-0167) 1 ~ 2 (防御)

Microsoft Windows製品における権限昇格の脆弱性(CVE-2016-0167)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、巧妙に細工されたアプリケーションを介して権限を取得される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000277 (防御)

・シグネチャ名及び内容

-Microsoft Outlook security feature bypass vulnerability access (防御)

Microsoft Office Outlookに存在する脆弱性(CVE-2017–11774)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、任意のコマンドを実行される可能性があります。

脆弱性に対応したOfficeの更新プログラムを最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000278 – 5000279 (防御)

・シグネチャ名及び内容

-Microsoft Exchange Server elevation of privilege vulnerability 1 ~ 2 (防御)

Microsoft Exchange Serverにおける権限昇格の脆弱性(CVE-2018-8581)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、権限を昇格される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000280 (防御)

・シグネチャ名及び内容

-Zoho ManageEngine ServiceDesk Plus file upload attempt (防御)

Zoho ManageEngine ServiceDesk Plusにおけるファイルの無制限アップロードに関する脆弱性(CVE-2019-8394)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、情報を改ざんされる可能性があります。

Zoho ManageEngine ServiceDesk Plusを最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100924 – 6100985 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 185 ~ 199 (防御)

-Rakuten Phishing URL HTTP Request 149 ~ 195 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100986 – 6101006 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 26 ~ 44 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 22 ~ 23 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101007 – 6101013 (防御)

・シグネチャ名及び内容

-Aeonbank Phishing URL SSL Request 1 ~ 6 (防御)

-Aeonbank Phishing URL HTTP Request 1 (防御)

イオン銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101014 – 6101022 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 23 ~ 30 (防御)

-JCB Phishing HTTP Request 2 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6101023 – 6100921 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 169 (防御)

-Amazon Phishing URL HTTP Request 221 ~ 222 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-1387 (防御)

・シグネチャ名及び内容

-Mssql overflow (防御)

※検出精度の向上を行いました

==============================================

・シグネチャID

-244 – 245 (防御)

・シグネチャ名及び内容

-Mstream handler (防御)

-Mstream handler (防御)

※本来の目的での検知が難しいため、無効化しました

==============================================

日付
2020/12/09
Version
sig_v256.sig
機能追加・修正の概要

・シグネチャID

-2001543 – 2001547 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (sqlmap) (防御)

-Vulnerability Scan Tool (B4ckdoor-owned-you) (防御)

-Vulnerability Scan Tool (TBI-WebScanner) (防御)

-Vulnerability Scan Tool (IDBTE4M CODE87) (防御)

-Vulnerability Scan Tool (Nuclei ) (防御)

脆弱性スキャンツールによるスキャン通信を検出するシグネチャです。

脆弱性スキャンツールを利用してスキャンが行われ、脆弱性を悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001548 – 2001550 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 15 (防御)

-IcedID HTTP Request 16 (防御)

-IcedID HTTP Request 17 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-2500208 – 2500213 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 207 (防御)

-Emotet Black-IP List 208 (防御)

-Emotet Black-IP List 209 (防御)

-Emotet Black-IP List 210 (防御)

-Emotet Black-IP List 211 (防御)

-Emotet Black-IP List 212 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000167 – 5000171 (防御)

・シグネチャ名及び内容

-Sodinokibi download detect 1 (防御)

-Sodinokibi download detect 2 (防御)

-Sodinokibi download detect 3 (防御)

-Sodinokibi download detect 4 (防御)

-Sodinokibi download detect 5 (防御)

ランサムウェアである「Sodinokibi」のダウンロード通信を検出するシグネチャです。

感染した場合、端末上のデータを暗号化して身代金を要求してきます。

送信元IPアドレスの端末のウイルスチェックを行ってください。

また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000172 (検知)

・シグネチャ名及び内容

-GPON Router Remote Code Execution 4 (検知)

GPONルータの脆弱性を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、遠隔から任意のコードが実行される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000173 (検知)

・シグネチャ名及び内容

-Citrix Information Disclosure Attempt (CVE-2020-8195) (検知)

Citrix社製品の任意のコード実行が可能な脆弱性を悪用する通信を検出するシグネチャです。

Cirtrix社の複数の製品で、入力確認に関する脆弱性(CVE-2020-8195)が確認されており、情報の取得・改ざんを試みられた可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000174 (検知)

・シグネチャ名及び内容

-Citrix Authentication Bypass Attempt (CVE-2020-8193) (検知)

Citrix社製品の任意のコード実行が可能な脆弱性を悪用する通信を検出するシグネチャです。

Cirtrix社の複数の製品で、認証に関する脆弱性(CVE-2020-8193)が確認されており、情報の取得・改ざんを試みられた可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100832 – 6100848 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 166 (防御)

-Amazon Phishing URL SSL Request 167 (防御)

-Amazon Phishing URL SSL Request 168 (防御)

-Amazon Phishing URL HTTP Request 207 (防御)

-Amazon Phishing URL HTTP Request 208 (防御)

-Amazon Phishing URL HTTP Request 209 (防御)

-Amazon Phishing URL HTTP Request 210 (防御)

-Amazon Phishing URL HTTP Request 211 (防御)

-Amazon Phishing URL HTTP Request 212 (防御)

-Amazon Phishing URL HTTP Request 213 (防御)

-Amazon Phishing URL HTTP Request 214 (防御)

-Amazon Phishing URL HTTP Request 215 (防御)

-Amazon Phishing URL HTTP Request 216 (防御)

-Amazon Phishing URL HTTP Request 217 (防御)

-Amazon Phishing URL HTTP Request 218 (防御)

-Amazon Phishing URL HTTP Request 219 (防御)

-Amazon Phishing URL HTTP Request 220 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100849 – 6100905 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 176 (防御)

-Rakuten Phishing URL SSL Request 177 (防御)

-Rakuten Phishing URL SSL Request 178 (防御)

-Rakuten Phishing URL SSL Request 179 (防御)

-Rakuten Phishing URL SSL Request 180 (防御)

-Rakuten Phishing URL SSL Request 181 (防御)

-Rakuten Phishing URL SSL Request 182 (防御)

-Rakuten Phishing URL SSL Request 183 (防御)

-Rakuten Phishing URL SSL Request 184 (防御)

-Rakuten Phishing URL HTTP Request 101 (防御)

-Rakuten Phishing URL HTTP Request 102 (防御)

-Rakuten Phishing URL HTTP Request 103 (防御)

-Rakuten Phishing URL HTTP Request 104 (防御)

-Rakuten Phishing URL HTTP Request 105 (防御)

-Rakuten Phishing URL HTTP Request 106 (防御)

-Rakuten Phishing URL HTTP Request 107 (防御)

-Rakuten Phishing URL HTTP Request 108 (防御)

-Rakuten Phishing URL HTTP Request 109 (防御)

-Rakuten Phishing URL HTTP Request 110 (防御)

-Rakuten Phishing URL HTTP Request 111 (防御)

-Rakuten Phishing URL HTTP Request 112 (防御)

-Rakuten Phishing URL HTTP Request 113 (防御)

-Rakuten Phishing URL HTTP Request 114 (防御)

-Rakuten Phishing URL HTTP Request 115 (防御)

-Rakuten Phishing URL HTTP Request 116 (防御)

-Rakuten Phishing URL HTTP Request 117 (防御)

-Rakuten Phishing URL HTTP Request 118 (防御)

-Rakuten Phishing URL HTTP Request 119 (防御)

-Rakuten Phishing URL HTTP Request 120 (防御)

-Rakuten Phishing URL HTTP Request 121 (防御)

-Rakuten Phishing URL HTTP Request 122 (防御)

-Rakuten Phishing URL HTTP Request 123 (防御)

-Rakuten Phishing URL HTTP Request 124 (防御)

-Rakuten Phishing URL HTTP Request 125 (防御)

-Rakuten Phishing URL HTTP Request 126 (防御)

-Rakuten Phishing URL HTTP Request 127 (防御)

-Rakuten Phishing URL HTTP Request 128 (防御)

-Rakuten Phishing URL HTTP Request 129 (防御)

-Rakuten Phishing URL HTTP Request 130 (防御)

-Rakuten Phishing URL HTTP Request 131 (防御)

-Rakuten Phishing URL HTTP Request 132 (防御)

-Rakuten Phishing URL HTTP Request 133 (防御)

-Rakuten Phishing URL HTTP Request 134 (防御)

-Rakuten Phishing URL HTTP Request 135 (防御)

-Rakuten Phishing URL HTTP Request 136 (防御)

-Rakuten Phishing URL HTTP Request 137 (防御)

-Rakuten Phishing URL HTTP Request 138 (防御)

-Rakuten Phishing URL HTTP Request 139 (防御)

-Rakuten Phishing URL HTTP Request 140 (防御)

-Rakuten Phishing URL HTTP Request 141 (防御)

-Rakuten Phishing URL HTTP Request 142 (防御)

-Rakuten Phishing URL HTTP Request 143 (防御)

-Rakuten Phishing URL HTTP Request 144 (防御)

-Rakuten Phishing URL HTTP Request 145 (防御)

-Rakuten Phishing URL HTTP Request 146 (防御)

-Rakuten Phishing URL HTTP Request 147 (防御)

-Rakuten Phishing URL HTTP Request 148 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100906 – 6100915 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 21 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 22 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 23 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 24 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 25 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 17 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 18 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 19 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 20 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 21 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100916 – 6100919 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 19 (防御)

-JCB Phishing SSL Request 20 (防御)

-JCB Phishing SSL Request 21 (防御)

-JCB Phishing SSL Request 22 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100920 – 6100921 (防御)

・シグネチャ名及び内容

-Aplus Phishing URL SSL Request 6 (防御)

-Aplus Phishing URL SSL Request 7 (防御)

アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100922 – 6100923 (防御)

・シグネチャ名及び内容

-Pocketcard Phishing URL SSL Request 1 (防御)

-Pocketcard Phishing URL HTTP Request 1 (防御)

ポケットカードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2020/11/25
Version
sig_v255.sig
機能追加・修正の概要

・シグネチャID

-2001530 – 2001531 (防御)

・シグネチャ名及び内容

-Trickbot HTTP Request 37 (防御)

-Trickbot HTTP Request 38 (防御)

マルウェアである「Trickbot」感染時の通信を検出するシグネチャです。

感染した場合、リモートデスクトップの認証情報を搾取し、ランサムウェアに感染させられる可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001532 – 2001542 (防御)

・シグネチャ名及び内容

-IcedID HTTP Request 4 (防御)

-IcedID HTTP Request 5 (防御)

-IcedID HTTP Request 6 (防御)

-IcedID HTTP Request 7 (防御)

-IcedID HTTP Request 8 (防御)

-IcedID HTTP Request 9 (防御)

-IcedID HTTP Request 10 (防御)

-IcedID HTTP Request 11 (防御)

-IcedID HTTP Request 12 (防御)

-IcedID HTTP Request 13 (防御)

-IcedID HTTP Request 14 (防御)

マルウェアである「IcedID」感染時の通信を検知するシグネチャです。

感染した場合、情報を抜き取られる可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェック、アクセス制限等の対策を行ってください。

==============================================

・シグネチャID

-2500196 – 2500207 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 195 (防御)

-Emotet Black-IP List 196 (防御)

-Emotet Black-IP List 197 (防御)

-Emotet Black-IP List 198 (防御)

-Emotet Black-IP List 199 (防御)

-Emotet Black-IP List 200 (防御)

-Emotet Black-IP List 201 (防御)

-Emotet Black-IP List 202 (防御)

-Emotet Black-IP List 203 (防御)

-Emotet Black-IP List 204 (防御)

-Emotet Black-IP List 205 (防御)

-Emotet Black-IP List 206 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000163 – 5000164 (防御)

・シグネチャ名及び内容

-RagnarLocker download detect 1 (防御)

-RagnarLocker download detect 2 (防御)

ランサムウェアである「RagnarLocker」のダウンロード通信を検出するシグネチャです。

感染した場合、端末上のデータを暗号化して身代金を要求してきます。

送信元IPアドレスの端末のウイルスチェックを行ってください。

また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000165 – 5000166 (防御)

・シグネチャ名及び内容

-RagnarLocker HTTP Request 1 (防御)

-RagnarLocker HTTP Request 2 (防御)

ランサムウェアである「RagnarLocker」の感染通信を検出するシグネチャです。

感染した場合、端末上のデータを暗号化して身代金を要求してきます。

送信元IPアドレスの端末のウイルスチェックを行ってください。

また、暗号化されてしまった場合は、直ちにネットワークから切り離してください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100747 – 6100753 (防御)

・シグネチャ名及び内容

-Aplus Phishing URL SSL Request 1 (防御)

-Aplus Phishing URL SSL Request 2 (防御)

-Aplus Phishing URL SSL Request 3 (防御)

-Aplus Phishing URL SSL Request 4 (防御)

-Aplus Phishing URL SSL Request 5 (防御)

-Aplus Phishing URL HTTP Request 1 (防御)

-Aplus Phishing URL HTTP Request 2 (防御)

アプラスを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100754 – 6100789 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 160 (防御)

-Rakuten Phishing URL SSL Request 161 (防御)

-Rakuten Phishing URL SSL Request 162 (防御)

-Rakuten Phishing URL SSL Request 163 (防御)

-Rakuten Phishing URL SSL Request 164 (防御)

-Rakuten Phishing URL SSL Request 165 (防御)

-Rakuten Phishing URL SSL Request 166 (防御)

-Rakuten Phishing URL SSL Request 167 (防御)

-Rakuten Phishing URL SSL Request 168 (防御)

-Rakuten Phishing URL SSL Request 169 (防御)

-Rakuten Phishing URL SSL Request 170 (防御)

-Rakuten Phishing URL SSL Request 171 (防御)

-Rakuten Phishing URL SSL Request 172 (防御)

-Rakuten Phishing URL SSL Request 173 (防御)

-Rakuten Phishing URL SSL Request 174 (防御)

-Rakuten Phishing URL SSL Request 175 (防御)

-Rakuten Phishing URL HTTP Request 81 (防御)

-Rakuten Phishing URL HTTP Request 82 (防御)

-Rakuten Phishing URL HTTP Request 83 (防御)

-Rakuten Phishing URL HTTP Request 84 (防御)

-Rakuten Phishing URL HTTP Request 85 (防御)

-Rakuten Phishing URL HTTP Request 86 (防御)

-Rakuten Phishing URL HTTP Request 87 (防御)

-Rakuten Phishing URL HTTP Request 88 (防御)

-Rakuten Phishing URL HTTP Request 89 (防御)

-Rakuten Phishing URL HTTP Request 90 (防御)

-Rakuten Phishing URL HTTP Request 91 (防御)

-Rakuten Phishing URL HTTP Request 92 (防御)

-Rakuten Phishing URL HTTP Request 93 (防御)

-Rakuten Phishing URL HTTP Request 94 (防御)

-Rakuten Phishing URL HTTP Request 95 (防御)

-Rakuten Phishing URL HTTP Request 96 (防御)

-Rakuten Phishing URL HTTP Request 97 (防御)

-Rakuten Phishing URL HTTP Request 98 (防御)

-Rakuten Phishing URL HTTP Request 99 (防御)

-Rakuten Phishing URL HTTP Request 100 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100790 – 6100811 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 148 (防御)

-Amazon Phishing URL SSL Request 149 (防御)

-Amazon Phishing URL SSL Request 150 (防御)

-Amazon Phishing URL SSL Request 151 (防御)

-Amazon Phishing URL SSL Request 152 (防御)

-Amazon Phishing URL SSL Request 153 (防御)

-Amazon Phishing URL SSL Request 154 (防御)

-Amazon Phishing URL SSL Request 155 (防御)

-Amazon Phishing URL SSL Request 156 (防御)

-Amazon Phishing URL SSL Request 157 (防御)

-Amazon Phishing URL SSL Request 158 (防御)

-Amazon Phishing URL SSL Request 159 (防御)

-Amazon Phishing URL SSL Request 160 (防御)

-Amazon Phishing URL SSL Request 161 (防御)

-Amazon Phishing URL SSL Request 162 (防御)

-Amazon Phishing URL SSL Request 163 (防御)

-Amazon Phishing URL SSL Request 164 (防御)

-Amazon Phishing URL SSL Request 165 (防御)

-Amazon Phishing URL HTTP Request 203 (防御)

-Amazon Phishing URL HTTP Request 204 (防御)

-Amazon Phishing URL HTTP Request 205 (防御)

-Amazon Phishing URL HTTP Request 206 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100812 – 6100825 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 10 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 11 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 12 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 13 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 14 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 15 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 16 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 17 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 18 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 19 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 20 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 14 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 15 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 16 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100826 – 6100829 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 15 (防御)

-JCB Phishing SSL Request 16 (防御)

-JCB Phishing SSL Request 17 (防御)

-JCB Phishing SSL Request 18 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100830 – 6100831 (防御)

・シグネチャ名及び内容

-Microsoft Phishing URL HTTP Request 36 (防御)

-Microsoft Phishing URL HTTP Request 37 (防御)

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-2001528 – 2001529 (検知)

・シグネチャ名及び内容

-EMOTET HTTP URI GET contains wp-content (検知)

-EMOTET HTTP URI GET contains wp-admin (検知)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

日付
2020/11/11
Version
sig_v254.sig
機能追加・修正の概要

・シグネチャID

-2500172 – 2500195 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 171 (防御)

-Emotet Black-IP List 172 (防御)

-Emotet Black-IP List 173 (防御)

-Emotet Black-IP List 174 (防御)

-Emotet Black-IP List 175 (防御)

-Emotet Black-IP List 176 (防御)

-Emotet Black-IP List 177 (防御)

-Emotet Black-IP List 178 (防御)

-Emotet Black-IP List 179 (防御)

-Emotet Black-IP List 180 (防御)

-Emotet Black-IP List 181 (防御)

-Emotet Black-IP List 182 (防御)

-Emotet Black-IP List 183 (防御)

-Emotet Black-IP List 184 (防御)

-Emotet Black-IP List 185 (防御)

-Emotet Black-IP List 186 (防御)

-Emotet Black-IP List 187 (防御)

-Emotet Black-IP List 188 (防御)

-Emotet Black-IP List 189 (防御)

-Emotet Black-IP List 190 (防御)

-Emotet Black-IP List 191 (防御)

-Emotet Black-IP List 192 (防御)

-Emotet Black-IP List 193 (防御)

-Emotet Black-IP List 194 (防御)

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000161 – 5000162 (検知)

・シグネチャ名及び内容

-Oracle WebLogic RCE (CVE-2020-14882) 1 (検知)

-Oracle WebLogic RCE (CVE-2020-14882) 2 (検知)

Oracle WebLogic Serverの脆弱性(CVE-2020-14882)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用された場合、リモートから任意のコードを実行される可能性があります。

WebLogicサーバのバージョンを確認し、最新版にアップデートしてください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100677 – 6100695 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 147 (防御)

-Rakuten Phishing URL SSL Request 148 (防御)

-Rakuten Phishing URL SSL Request 149 (防御)

-Rakuten Phishing URL SSL Request 150 (防御)

-Rakuten Phishing URL SSL Request 151 (防御)

-Rakuten Phishing URL SSL Request 152 (防御)

-Rakuten Phishing URL SSL Request 153 (防御)

-Rakuten Phishing URL SSL Request 154 (防御)

-Rakuten Phishing URL SSL Request 155 (防御)

-Rakuten Phishing URL SSL Request 156 (防御)

-Rakuten Phishing URL SSL Request 157 (防御)

-Rakuten Phishing URL SSL Request 158 (防御)

-Rakuten Phishing URL SSL Request 159 (防御)

-Rakuten Phishing URL HTTP Request 75 (防御)

-Rakuten Phishing URL HTTP Request 76 (防御)

-Rakuten Phishing URL HTTP Request 77 (防御)

-Rakuten Phishing URL HTTP Request 78 (防御)

-Rakuten Phishing URL HTTP Request 79 (防御)

-Rakuten Phishing URL HTTP Request 80 (防御)

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100696 – 6100724 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 124 (防御)

-Amazon Phishing URL SSL Request 125 (防御)

-Amazon Phishing URL SSL Request 126 (防御)

-Amazon Phishing URL SSL Request 127 (防御)

-Amazon Phishing URL SSL Request 128 (防御)

-Amazon Phishing URL SSL Request 129 (防御)

-Amazon Phishing URL SSL Request 130 (防御)

-Amazon Phishing URL SSL Request 131 (防御)

-Amazon Phishing URL SSL Request 132 (防御)

-Amazon Phishing URL SSL Request 133 (防御)

-Amazon Phishing URL SSL Request 134 (防御)

-Amazon Phishing URL SSL Request 135 (防御)

-Amazon Phishing URL SSL Request 136 (防御)

-Amazon Phishing URL SSL Request 137 (防御)

-Amazon Phishing URL SSL Request 138 (防御)

-Amazon Phishing URL SSL Request 139 (防御)

-Amazon Phishing URL SSL Request 140 (防御)

-Amazon Phishing URL SSL Request 141 (防御)

-Amazon Phishing URL SSL Request 142 (防御)

-Amazon Phishing URL SSL Request 143 (防御)

-Amazon Phishing URL SSL Request 144 (防御)

-Amazon Phishing URL SSL Request 145 (防御)

-Amazon Phishing URL SSL Request 146 (防御)

-Amazon Phishing URL HTTP Request 197 (防御)

-Amazon Phishing URL HTTP Request 198 (防御)

-Amazon Phishing URL HTTP Request 199 (防御)

-Amazon Phishing URL HTTP Request 200 (防御)

-Amazon Phishing URL HTTP Request 201 (防御)

-Amazon Phishing URL HTTP Request 202 (防御)

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100725 – 6100744 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 2 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 3 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 4 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 5 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 6 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 7 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 8 (防御)

-Mitsui Sumitomo Card Phishing URL SSL Request 9 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 2 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 3 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 4 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 5 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 6 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 7 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 8 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 9 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 10 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 11 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 12 (防御)

-Mitsui Sumitomo Card Phishing URL HTTP Request 13 (防御)

三井住友カードを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100745 – 6100746 (防御)

・シグネチャ名及び内容

-JCB Phishing SSL Request 14 (防御)

-JCB Phishing HTTP Request 1 (防御)

JCBを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-5000160 (検知)

・シグネチャ名及び内容

-Possible Zerologon (CVE-2020-1472) M2 (検知)

[2020年11月11日無効化] Windows Serverに存在するZerologonと名付けられた脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。

Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工されたアプリケーションをネットワーク上のデバイスで実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

日付
2020/10/21
Version
sig_v253.sig
機能追加・修正の概要

・シグネチャID

-2001527 (防御)

・シグネチャ名及び内容

-[CIS] Emotet C2 Traffic Using Form Data to Send Passwords

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001528 – 2001529 (検知)

・シグネチャ名及び内容

-EMOTET:HTTP URI GET contains ‘/wp-content/###/’

-EMOTET:HTTP URI GET contains ‘/wp-admin/###/’

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-3000272 (検知)

・シグネチャ名及び内容

-GigaFile SSL Request 1

ファイル転送サービス「GigaFile便」の通信を検出するシグネチャです。

送信元IPアドレスの端末がGigaFile便のサイトに接続またはファイルの

アップロードを行った通信を検出しました。

GigaFile便の通信を遮断したい場合、本シグネチャを防御に変更してください。

==============================================

・シグネチャID

-3000273 (検知)

・シグネチャ名及び内容

-Firestorage SSL Request 1

ファイル転送サービス「firestorage」の通信を検出するシグネチャです。

送信元IPアドレスの端末がfirestorageのサイトに接続またはファイルの

アップロードを行った通信を検出しました。

firestorageの通信を遮断したい場合、本シグネチャを防御に

変更してください。

==============================================

・シグネチャID

-3000274 (検知)

・シグネチャ名及び内容

-Datadeliver SSL Request 1

ファイル転送サービス「データ便」の通信を検出するシグネチャです。

送信元IPアドレスの端末がデータ便のサイトに接続またはファイルの

アップロードを行った通信を検出しました。

データ便の通信を遮断したい場合、本シグネチャを防御に変更してください。

==============================================

・シグネチャID

-3000275 – 3000276 (検知)

・シグネチャ名及び内容

-Discord SSL Request 1 ~ 2

メッセンジャーである「Discord」の通信を検出するシグネチャです。

送信元IPアドレスの端末がDiscordを利用している可能性があります。

Discordの通信を遮断したい場合、本シグネチャを防御に変更してください。

==============================================

・シグネチャID

-3000277 (検知)

・シグネチャ名及び内容

-Mumble SSL Request 1

メッセンジャーである「Mumble」の通信を検出するシグネチャです。

送信元IPアドレスの端末がMumbleを利用している可能性があります。

Mumbleの通信を遮断したい場合、本シグネチャを防御に変更してください。

==============================================

・シグネチャID

-2500157 – 2500171 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 156 ~ 170

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100627 – 6100642 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 122 ~ 123

-Amazon Phishing URL HTTP Request 183 ~ 196

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100643 – 6100664 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 129 ~ 146

-Rakuten Phishing URL HTTP Request 71 ~ 74

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100665 – 6100676 (防御)

・シグネチャ名及び内容

-Soumu Phishing URL SSL Request 1 ~ 11

-Soumu Phishing URL HTTP Request 1

総務省を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

日付
2020/10/07
Version
sig_v252.sig
機能追加・修正の概要

・シグネチャID

-2500138 – 2500156 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 137 ~ 155

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000154 (防御)

・シグネチャ名及び内容

-Wordpress File Manager plugin remote code execution

WordPressのプラグインである「File Manager」の

脆弱性(CVE-2020-25213)を悪用する通信を検出するシグネチャです。

この脆弱性を悪用して、悪意のあるファイルをアップロードされ、

任意のコードが実行される可能性があります。

受信先IPアドレスのプラグインFile Managerのアップデートを

行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000155 – 5000158 (防御)

・シグネチャ名及び内容

-BLINDINGCAN CnC Activity

-BLINDINGCAN Domain (www .sanlorenzoyacht .com in TLS SNI)

-BLINDINGCAN Domain (www .automercado .co .cr in TLS SNI)

-BLINDINGCAN Domain (www .ne-ba .org in TLS SNI)

マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。

感染した場合、機密情報の搾取、任意のシェルコマンド実行などが行われる

可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000159 – 5000160 (検知)

・シグネチャ名及び内容

-Possible Zerologon (CVE-2020-1472) UUID flowbit set

-Possible Zerologon (CVE-2020-1472) M2

Windows Serverに存在するZerologonと名付けられた

脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。

Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された

アプリケーションをネットワーク上のデバイスで実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100559 – 6100586 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 113 ~ 121

-Amazon Phishing URL HTTP Request 164 ~ 182

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100587 – 6100623 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 97 ~ 128

-Rakuten Phishing URL HTTP Request 66 ~ 70

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100624 – 6100625 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Card Phishing URL SSL Request 1

-Mitsui Sumitomo Card Phishing URL HTTP Request 1

三井住友カードを偽装したフィッシングサイトへのアクセスを検出する

シグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100626 (防御)

・シグネチャ名及び内容

-Japan Post Phishing URL SSL Request 1

日本郵便を偽装したフィッシングサイトへのアクセスを検出する

シグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-5000152 (検知)

・シグネチャ名及び内容

-Zerologon NetrServerReqChallenge with Client Challenge

※本来の目的での検知が難しいため、無効化しました

==============================================

日付
2020/09/24
Version
sig_v251.sig
機能追加・修正の概要

・シグネチャID

-2500120 – 2500137 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 119 ~ 136

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000146 (防御)

・シグネチャ名及び内容

-Windows AD DS information get attempt (CVE-2020-0856)

Active Directory Domain Services(AD DS)のメモリ内処理の

脆弱性(CVE-2020-0856)を悪用した通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000147 (防御)

・シグネチャ名及び内容

-Windows Win32k information get attempt (CVE-2020-0941)

Win32kのカーネル情報処理時の脆弱性(CVE-2020-0941)を悪用した通信を

検出するシグネチャです。

攻撃者は任意のコードを実行し、情報の取得を試みた可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000148 (防御)

・シグネチャ名及び内容

-Windows CLFS RCE attempt (CVE-2020-1115)

Windowsの共通ログファイルシステム(CLFS)ドライバーのオブジェクト

処理時の脆弱性(CVE-2020-1115)を悪用した通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000149 (防御)

・シグネチャ名及び内容

-Windows Win32k RCE attempt (CVE-2020-1152)

WindowsのWin32k.sys呼び出し時の脆弱性(CVE-2020-1152)を悪用した

通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000150 (防御)

・シグネチャ名及び内容

-Windows Win32k RCE attempt (CVE-2020-1245)

Win32kのオブジェクト処理時の脆弱性(CVE-2020-1245)を悪用した通信を

検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000151 (防御)

・シグネチャ名及び内容

-Microsoft DirectX RCE attempt (CVE-2020-1308)

DirectXのオブジェクト処理時の脆弱性(CVE-2020-1308)を悪用した通信を

検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000152 – 5000153 (検知)

・シグネチャ名及び内容

-Zerologon NetrServerReqChallenge with Client Challenge

-Zerologon NetrServerAuthenticate with Client Credentials

Windows Serverに存在するZerologonと名付けられた

脆弱性(CVE-2020-1472)を悪用する通信を検出するシグネチャです。

Netlogon Remoteプロトコル(MS-NRPC)を悪用して、攻撃者が細工された

アプリケーションをネットワーク上のデバイスで実行される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また検出されたIPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100509 – 6100533 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 108 ~ 112

-Amazon Phishing URL HTTP Request 144 ~ 163

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100534 – 6100558 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 76 ~ 96

-Rakuten Phishing URL HTTP Request 62 ~ 65

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

日付
2020/09/09
Version
sig_v250.sig
機能追加・修正の概要

・シグネチャID

-2001520 – 2001523 (防御)

・シグネチャ名及び内容

-BLINDINGCAN SSL Request 1 ~ 4

マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。

感染したPCがリモートより操作される可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

==============================================

・シグネチャID

-2001524 – 2001526 (防御)

・シグネチャ名及び内容

-Kaiji HTTP Request 1 ~ 3

マルウェアである「Kaiji」の感染通信を検出するシグネチャです。

DockerのAPI通信で利用されるポート(2375/TCP)から感染することが

報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

また、DockerのAPIが外部に公開されている場合は、

設定等を見直してください。

==============================================

・シグネチャID

-2500104 – 2500118 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 104 ~ 118

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500119 (防御)

・シグネチャ名及び内容

-BLINDINGCAN Black-IP List 1

マルウェアである「BLINDINGCAN」の感染通信を検出するシグネチャです。

感染したPCがリモートより操作される可能性があります。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-3000271 (検知)

・シグネチャ名及び内容

-Docker API Port 2375 Connect

DockerのAPI通信で利用されるポート(2375/TCP)へ接続するときの通信を

検出するシグネチャです。

受信先IPアドレスの端末に2375/TCPへのポートスキャンが行われている

可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、DockerのAPIが外部に公開されている場合は、

設定等を見直してください。

==============================================

・シグネチャID

-5000126 – 5000127 (防御)

・シグネチャ名及び内容

-Belkin N150 Directory Traversal (CVE-2014-2962) 1 ~ 2

Belkin社が提供する N150 に存在するディレクトリトラバーサルの

脆弱性 (CVE-2014-2962)を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者によって遠隔で操作され情報を搾取される

可能性があります。

受信先ルータのファームウェアを最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合はアクセス制限を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000128 (防御)

・シグネチャ名及び内容

-Allegro Software Malicious Cookie request

複数のネットワーク機器に組み込まれている「Allegro Software」

ソフトウェアのファームウェアに存在する脆弱性 (CVE-2014-9222)を

悪用する通信を検出するシグネチャです。

脆弱性を悪用して、攻撃者によって任意のコードが実行される可能性があります。

受信先ルータのファームウェアを最新バージョンにアップデートしてください。

また、送信元IPアドレスに心当たりがない場合はアクセス制限を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000129 (防御)

・シグネチャ名及び内容

-Pulse Secure VPN RCE attempt (CVE-2020-8218)

Pulse Secure社のPulse Connect SecureのSSL VPNの

脆弱性(CVE-2020-8218)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を

取得される可能性があります。

ファームウェアを最新バージョンに更新してください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000130 (検知)

・シグネチャ名及び内容

-Apache2 Memory Corruption Inbound (CVE-2020-9490)

Apache HTTP Web Serverの脆弱性(CVE-2020-9490)を悪用した通信を

検出するシグネチャです。

脆弱性を悪用された場合、攻撃者によってCache-Digestの値に細工された

HTTPリクエストが送信され、Push Diaryがクラッシュする可能性があります。

Apache HTTP Web Serverを最新バージョンにアップデートしてください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000131 – 5000134 (検知)

・シグネチャ名及び内容

-Microsoft Office RCE Inbound (CVE-2017-0199) 1 ~ 3

-Microsoft Office RCE Outbound (CVE-2017-0199) 1

Microsoft Officeの脆弱性(CVE-2017-0199)を悪用した通信を検出する

シグネチャです。

脆弱性を悪用された場合、アプリケーションプログラムの異常終了や

攻撃者によってパソコンを制御される可能性があります。

脆弱性に対応したWindowsアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000135 – 5000137 (防御)

・シグネチャ名及び内容

-SAP NetWeaver AS JAVA RCE attempt (CVE-2020-6286) 1 ~ 3

「SAP NetWeaver AS Java」のパストラバーサルの

脆弱性(CVE-2020-6286)を悪用する通信を検出するシグネチャです。

バージョン7.30、7.31、7.40、7.50では、攻撃者が特定のディレクトリに

マルウェアをダウンロードすることが可能です。

送信元IPアドレスに心当たりがない場合は、ウイルスチェックや

アクセス制限等の対策を行なってください。

また、脆弱性に対応したセキュリティパッチを適用してください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000138 – 5000139 (防御)

・シグネチャ名及び内容

-IE RCE attempt (CVE-2020-1380) 1 ~ 2

Internet Exploreのメモリ破損の脆弱性(CVE-2020-1380)を

悪用した通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

また、脆弱性に対応したアップデートを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000140 (防御)

・シグネチャ名及び内容

-Windows Karnel RCE attempt (CVE-2020-0986)

Windowsカーネルのメモリ内オブジェクト処理の脆弱性(CVE-2020-0986)を

悪用した通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、カーネル権限の昇格を試みた可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

また、脆弱性に対応したアップデートを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000141 – 5000142 (防御)

・シグネチャ名及び内容

-Apache Struts 2 RCE attempt (CVE-2019-0230) 1 ~ 2

「Apache Struts 2」のOGNLインジェクションが可能となる

脆弱性(CVE-2020-1380)を悪用した通信を検出するシグネチャです。

タグの属性に関する脆弱性を利用し、攻撃者は任意のコードを実行する可能性が

あります。

送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を

行ってください。

また、脆弱性に対応したアップデートを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000143 – 5000145 (防御)

・シグネチャ名及び内容

-Pulse Secure SSL VPN – Arbitrary File Read (CVE-2019-11510) 1 ~ 3

Pulse Secure社Pulse Connect SecureにおけるSSL VPNの

脆弱性(CVE-2019-11510)を攻撃する通信を検出するシグネチャです。

脆弱性を悪用して、任意のファイルを読み取り、認証情報などの機微な情報を

取得される可能性があります。

最新バージョンに更新してください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限を

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100448 – 6100483 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 93 ~ 107

-Amazon Phishing URL HTTP Request 123 ~ 143

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100484 – 6100504 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 60 ~ 75

-Rakuten Phishing URL HTTP Request 57 ~ 61

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100505 – 6100506 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Bank Phishing URL SSL Request 2

-Mitsui Sumitomo Bank Phishing URL HTTP Request 1

三井住友銀行を偽装したフィッシングサイトへのアクセスを検出する

シグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした

可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100507 (防御)

・シグネチャ名及び内容

-Mitsubishi UFJ Bank Phishing URL SSL Request 1

三菱UFJ銀行を偽装したフィッシングサイトへのアクセスを検出する

シグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを

クリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-6100508 (防御)

・シグネチャ名及び内容

-JP-Bank Phishing URL HTTP Request 1

ゆうちょ銀行を偽装したフィッシングサイトへのアクセスを検出する

シグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLを

クリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を

行ってください。

==============================================

・シグネチャID

-5000008 (防御)

-5000012 (防御)

・シグネチャ名及び内容

-FortiOS SSL VPN – Information Disclosure

-Pulse Secure SSL VPN – Arbitrary File Read

※検出ルールを防御に変更いたしました

※検出精度の向上を行いました

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2001519 (防御)

・シグネチャ名及び内容

-Konni HTTP Request 2

※検出精度の向上を行いました

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2000590 – 2000591 (防御)

-2001496 (防御)

-2001497 (防御)

-2001498 (防御)

-2001499 (防御)

-2001500 (防御)

・シグネチャ名及び内容

-Global Telnet Password Request 1 ~ 2

-PHPUnit Remote Code Execution

-PhpStorm Remote Code Execution

-ThinkPHP Remote Code Execution

-Apache Solr Scan

-phpMyAdmin Scan

※検出ルールを防御に変更いたしました

==============================================

・シグネチャID

-5000009 (防御)

-5000010 (防御)

-5000011 (防御)

-5000041 (防御)

-5000098 – 5000101 (防御)

-5000110 – 5000111 (防御)

-5000112 – 5000113 (防御)

-5000118 (防御)

・シグネチャ名及び内容

-FortiOS SSL VPN – Pre-Auth Messages Payload Buffer Overflow

-FortiOS SSL VPN – Remote Code Execution

-FortiOS SSL VPN – Improper Authorization Vulnerability

-Citrix ADC arbitrary code execution attempt

-DrayTek Products RCE Outbound (CVE-2020-8515) 1

-DrayTek Products RCE Inbound (CVE-2020-8515) 1

-DrayTek Products RCE Outbound (CVE-2020-8515) 2

-DrayTek Products RCE Inbound (CVE-2020-8515) 2

-Windows DNS Integer Overflow Attempt 1 ~ 2

-BIG-IP remote code execution (CVE-2020-5902) 1 ~ 2

-ZeroShell RCE Inbound (CVE-2019-12725)

※検出ルールを防御に変更いたしました

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

日付
2020/08/26
Version
sig_v249.sig
機能追加・修正の概要

・シグネチャID

-2001509 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (Acunetix)

脆弱性スキャンツールである「Acunetix」を利用したスキャン通信を検出する

シグネチャです。

Acunetixを利用してスキャンが行われ、脆弱性を悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001510 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (Nessus)

脆弱性スキャンツールである「Nessus」を利用したスキャン通信を検出する

シグネチャです。

Nessusを利用してスキャンが行われ、脆弱性を悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001511 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (Nikto)

脆弱性スキャンツールである「Nikto」を利用したスキャン通信を検出する

シグネチャです。

Niktoを利用してスキャンが行われ、脆弱性を悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001512 (防御)

・シグネチャ名及び内容

-Vulnerability Scan Tool (OpenVAS)

脆弱性スキャンツールである「OpenVAS」を利用したスキャン通信を検出する

シグネチャです。

OpenVASを利用してスキャンが行われ、脆弱性を悪用される可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001513 (防御)

・シグネチャ名及び内容

-Port Scan Tool (Nmap)

ポートスキャンツールである「Nmap」を利用したスキャン通信を検出する

シグネチャです。

Nmapを利用してスキャンが行われ、開放されているポート不正に利用される

可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

==============================================

・シグネチャID

-2001514 – 2001517 (防御)

・シグネチャ名及び内容

-Mindspark Toolbar install 1 ~ 2

-Mindspark Toolbar Detect 1 ~ 2

ブラウザハイジャッカーソフトである「Mindspark Toolbar」の通信を検出する

シグネチャです。

Mindspark Toolbarがインストールされるとご利用中のブラウザのホームページと

検索エンジンが書き換えられる可能性があります。

Mindspark Toolbarをプログラムからアンインストールしてください。

==============================================

・シグネチャID

-2001518 – 2001519 (防御)

・シグネチャ名及び内容

-Konni HTTP Request 1 ~ 2

マルウェアである「Konni」の感染通信を検出するシグネチャです。

感染した場合、機密情報が搾取される可能性があります。

送信元IPアドレスの端末のウイルスチェックを行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-2500078 – 2500103 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 78 ~ 103

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末の

ウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000122 – 5000124 (防御)

・シグネチャ名及び内容

-Maze Ransomware Detect 1 ~ 3

ランサムウェアである「Maze」の感染通信を検出するシグネチャです。

送信元IPアドレスの端末がランサムウェアに感染し、ファイルが暗号化されたり

情報の流出が起きる可能性があります。

送信元IPアドレスの端末をネットワークから隔離し、ウイルスチェックを

行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000125 (防御)

・シグネチャ名及び内容

-Comtrend VR-3033 Command Injection

Comtrend社製のVR-3033ルータに存在する脆弱性を悪用する通信を検出するシグネチャです。

脆弱性を悪用して、ルータによって管理されているネットワークを遠隔から侵害され、Miraiの亜種に感染する可能性があります。

送信元IPアドレスに心当たりがない場合は、アクセス制限を行ってください。

また、ルータのファームウェアを最新バージョンにアップデートしてください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100390 – 6100407 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 86 ~ 92

-Amazon Phishing URL HTTP Request 112 ~ 122

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100408 – 6100428 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 41 ~ 59

-Rakuten Phishing URL HTTP Request 55 ~ 56

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100429 – 6100440 (防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 13 ~ 16

-Microsoft Phishing URL HTTP Request 28 ~ 35

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100441 – 6100444 (防御)

・シグネチャ名及び内容

-BDO Unibank Phishing URL HTTP Request 14 ~ 17

BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100445 (防御)

・シグネチャ名及び内容

-Mitsui Sumitomo Bank Phishing URL SSL Request 1

三井住友銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100446 (防御)

・シグネチャ名及び内容

-Union Bank of the Philippines Phishing URL HTTP Request 1

ユニオン・バンク・オブ・フィリピンを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100447 (防御)

・シグネチャ名及び内容

-Sumishin SBI Phishing URL HTTP Request 3

住信SBIネット銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

日付
2020/08/12
Version
sig_v248.sig
機能追加・修正の概要

・シグネチャID

-2001506 – 2001507 (防御)

・シグネチャ名及び内容

-Facebook Spam Detect 1 ~ 2

FacebookのMessenger機能を悪用したスパムに関する通信を検知するシグネチャです。

実際の友人から動画が送られ、動画をクリックすると偽のログイン画面へ誘導されることが報告されています。

ID・パスワードを入力した場合は、パスワードの変更を行ってください。

また、動画送信元の友人はアカウントを乗っ取られている可能性が高いので、Messenger以外のツールを利用して注意喚起を行ってください。

==============================================

・シグネチャID

-2001508 (防御)

・シグネチャ名及び内容

-Switcherry VPN & WiFi Proxy Detect

「Switcherry VPN & WiFi Proxy」インストール誘導画面へのアクセスを検知するシグネチャです。

「Switcherry VPN & WiFi Proxy」は3日間の無料トライアル期間後、自動的に有料プランに切り替わる詐欺VPNアプリです。

既にアプリをインストール済みの場合、定期購入しているアプリの確認、解約の手続きを行ってください。

==============================================

・シグネチャID

-2500049 – 2500077 (防御)

・シグネチャ名及び内容

-Emotet Black-IP List 49 ~ 77

マルウェアである「EMOTET」の感染通信を検出するシグネチャです。

感染したPCにさまざまなマルウェアを拡散することが報告されています。

受信先IPアドレスに心当たりがない場合は、送信元IPアドレスの端末のウイルスチェックを行ってください。

不審なメールの添付ファイルは開かないでください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000118 (検知)

・シグネチャ名及び内容

-ZeroShell RCE Inbound (CVE-2019-12725)

ZeroShellのHTTPパラメータ処理に関する脆弱性(CVE-2019-12725)を悪用した通信を検出するシグネチャです。

攻撃者は任意のコードを実行し、システムに影響を与える可能性があります。

脆弱性に対応したアップデートを行ってください。

また、送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-5000119 – 5000121 (検知)

・シグネチャ名及び内容

-Cisco ASA/Firepower RCE attempt(CVE-2020-3452) 1 ~ 3

Cisco ASA/FirepowerのWebサービスインターフェイスの

脆弱性(CVE-2020-3452)を悪用した通信を検出するシグネチャです。

「WebVPN」や「AnyConnect」などを有効化している際に、攻撃者はディレクトリトラバーサル攻撃を実行し、

機密ファイルの情報を搾取する可能性があります。

脆弱性に対応したアップデートを行ってください。

また送信元IPアドレスに心当たりがない場合は、アクセス制限等の対策を行ってください。

※上記シグネチャは、MC-70S,MC-56S以降の機種のみ適用されています

==============================================

・シグネチャID

-6100300 – 6100345 (防御)

・シグネチャ名及び内容

-Amazon Phishing URL SSL Request 65 ~ 85

-Amazon Phishing URL HTTP Request 87 ~ 111

Amazonを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100346 – 6100367 (防御)

・シグネチャ名及び内容

-Rakuten Phishing URL SSL Request 33 ~ 40

-Rakuten Phishing URL HTTP Request 41 ~ 54

楽天を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100368 – 6100380 (防御)

・シグネチャ名及び内容

-BDO Unibank Phishing URL HTTP Request 1 ~ 13

BDO銀行を偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

・シグネチャID

-6100381 – 6100389 (防御)

・シグネチャ名及び内容

-Microsoft Phishing URL SSL Request 6 ~ 12

-Microsoft Phishing URL HTTP Request 26 ~ 27

Microsoftを偽装したフィッシングサイトへのアクセスを検出するシグネチャです。

当該IPアドレスに心当たりがない場合、フィッシング詐欺のURLをクリックした可能性があります。

フィッシングサイトに情報を入力した場合、直ちにパスワード変更等の対処を行ってください。

==============================================

TOPに戻る