12月に入りあわただしくなってきましたね。
寒さも増して、体調を崩してしまった方もいらっしゃるかと思います。
どうぞ皆様ご自愛いただき、年末を乗り切りましょう!

今回は「今月の呼びかけ」&下記3点についてのお知らせです。
特に「呼びかけ」では、ごく身近な問題が掲載されています。一層の注意をお願いします。

0.2012年12月の呼びかけ
 「 ネット銀行を狙った不正なポップアップに注意! 」
~“乱数表”や“合言葉”の正しい使われ方を知り、自己防衛を~
 ※この記事はIPA(情報処理推進機構セキュリティセンター)より月始めに出されている記事を元にしています。

1.複数の京セラ製携帯端末におけるメール受信時に再起動する問題
2.KENT-WEB 製 ACCESS REPORT におけるクロスサイトスクリプティングの脆弱性
3.Adobe Flash Player の脆弱性対策について

以下をご一読いただき、ご対応くださいますようお願いいたします。
————————————————————–
0.2012年12月の呼びかけ:「 ネット銀行を狙った不正なポップアップに注意! 」
           ~“乱数表”や“合言葉”の正しい使われ方を知り、自己防衛を ~

 パソコンでインターネットバンキングにログインしようとすると、ウイルスが不正なポップアップ画面を表示して、合言葉や乱数表を利用者に入力させ、これらの情報を窃取しようとする新たな手口の犯行が発生しているとして、警察庁と各金融機関が注意を呼び掛けています。
 従来のフィッシング詐欺は、利用者を「見た目はそっくりだが完全に別の偽サイト」へ巧みに誘導して、個人情報や金銭に関わる情報を窃取するケースが大部分でした。また2011年9月には、銀行を装った偽メールにウイルスが添付されていて、そのウイルスを実行するとログイン情報や乱数表の内容の入力を促す偽の画面が出現するといった手口も出現しました。
 今回の新たな手口では、「本物のサイトにアクセスしたら、”途中から”偽の画面が出現する」という点で、今までのフィッシング詐欺の手口と決定的に異なります。本物のサイトのログイン後の表示であるために利用者が信用してしまい、情報を入力して被害が広がったと推測されます。
 IPAではこのウイルスの動作確認を行いました。その手口と動作を解説し、被害に遭わないための対策を紹介します。

◆詳細については、下記サイトをご覧ください。
http://www.ipa.go.jp/security/txt/2012/12outline.html
==================================================
1.複数の京セラ製携帯端末におけるメール受信時に再起動する問題
■概要
京セラ株式会社の提供する複数の携帯端末には、通常とは異なるフォーマットで作成されたメールを受信した場合、携帯端末が再起動する問題が存在します。
本現象が発生した場合、メールを受信しようとすると、メールの受信が完了する前に必ず再起動します。
■想定される影響
通常とは異なるフォーマットで作成されたメールを受信すると、必ず携帯端末が再起動することから、メールの受信ができない状態となります。
■対象
•AH-K3001V
•AH-K3002V
•WX300K
•WX310K
•WX320K
•WX320KR
■対策
問題のメールを削除する。
問題のメールを削除することで、携帯端末の再起動やメールの受信ができない状態から回復することが可能です。
==================================================
2.KENT-WEB 製 ACCESS REPORT におけるクロスサイトスクリプティングの脆弱性
■概要
KENT-WEB が提供する ACCESS REPORT には、クロスサイトスクリプティングの脆弱性が存在します。
■想定される影響
ユーザのウェブブラウザ上で、任意のスクリプトが実行される可能性があります。
■対策
アップデートする
開発者が提供する情報をもとに当該製品をアップデートし、アクセス集計を取りたいウェブページの記述タグを修正してください。
==================================================
3.Adobe Flash Player の脆弱性対策について
■概要&想定される影響
アドビシステムズ社の Adobe Flash Playerに、ウェブを閲覧することでDoS攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB12-27)が存在します。
この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。
アドビシステムズ社からは攻撃された場合にリスクが高い脆弱性であることがアナウンスされているため、できるだけ早急に修正プログラムを適用して下さい。

■対象
次の Adobe 製品が対象です。
・Adobe Flash Player 11.5.502.110 およびそれ以前のバージョン Windows版およびMacintosh版
・Adobe Flash Player 11.2.202.251 およびそれ以前のバージョン Linux版
・Adobe Flash Player 11.1.115.27 およびそれ以前のバージョン Android 4.x版
・Adobe Flash Player 11.1.111.24 およびそれ以前のバージョン Android 3.x版およびAndroid 2.x版
・Adobe AIR 3.5.0.600 およびそれ以前のバージョン Windows版およびMacintosh版
・Adobe AIR 3.5.0.600 およびそれ以前のバージョン SDK版(iOSのAIRに含まれる)
・Adobe AIR 3.5.0.600 およびそれ以前のバージョン Android版

■対策
脆弱性の解消 – 修正プログラムの適用 –
アドビシステムズ社から提供されている最新版に更新して下さい。

◎Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Flash Playerが上記対象のバージョンの場合は、アップデートが必要です。 なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

◎修正プログラムの適用方法
1.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

2.Google Chrome のアップデート方法
Google Chrome は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://support.google.com/chrome/bin/answer.py?hl=ja&answer=95414

3.Internet Explorer 10 のアップデート方法
Internet Explorer 10 は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://technet.microsoft.com/ja-jp/security/advisory/2755801
————————————————————–
以上となります。どうぞよろしくお願いいたします。
何かございましたらお気軽にご連絡ください。