20170724
【10】ランサムウエア「Petya」に注意
【外部リンク】
https://www.jpcert.or.jp/wr/2017/wr172501.html
目 次
【1】ISC BIND 9 に複数の脆弱性
【2】複数の Cisco 製品に脆弱性
【3】Deep Discovery Email Inspector に複数の脆弱性
【4】ServerProtect for Linux に複数の脆弱性
【5】Marp の JavaScript 実行処理にアクセス制限不備の脆弱性
【6】法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性
【7】法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性
【8】文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性
【9】東芝ライテック製ホームゲートウェイに複数の脆弱性
【10】ランサムウエア「Petya」に注意
【今週のひとくちメモ】CyberNewsFlash を新設
【10】ランサムウエア「Petya」に注意
情報源
US-CERT Alert (TA17-181A)
Petya Ransomware
https://www.us-cert.gov/ncas/alerts/TA17-181A
概要
2017年7月1日、US-CERT は「Petya Ransomware」を公開しました。このアラー
トは、6月27日から欧州を中心に被害が確認されているランサムウエア「Petya」
に関するものです。このアラートによると、Petya はランサムウエア WannaCry
(別称:WannaCrypt) と同じ Microsoft 製品の脆弱性を使用して感染を広げ、
感染するとマスターブートレコードが暗号化されるため、コンピュータが使用
できなくなる可能性があるとのことです。Petya への感染を防ぐために、
Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用
することが推奨されています。また、Microsoft や情報処理推進機構 (IPA)
などからも、このランサムウエアに関する情報が公開されています。
関連文書 (日本語)
Microsoft
Petya マルウェア攻撃に関する最新情報
https://blogs.technet.microsoft.com/jpsecurity/2017/06/29/update-on-petya-malware-attacks/
--
注目の投稿
Shadowserver Foundation http://65.49.1.117/
Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
Account is not paid. (2,015) 【外部リンク】 https://support.zoom.us/hc/ja ズームヘルプセンター ステムダイアログが表示したら、Zoom Meetingsを開くをクリックしてくださいを実行してください。 Z...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...