NEWS

ニュース | 最新のニュースをお届けします

Microsoft Office の脆弱性「CVE-2015-2424」を悪用した0-day攻撃ウイルスへの対応について

この記事をシェア

この記事は、マルウェアやセキュリティに関して、
キヤノンITソリューションズ株式会社から発信する情報です。


2015年7月現在、脆弱性「CVE-2015-2424」を攻撃する0-day攻撃ウイルスが発見されています。
この脆弱性を悪用された場合、リモートでコードが実行されるおそれがあります。
早急に、Microsoft社の修正プログラムを適用してください。

このウイルスは、ESET製品にて以下の通り検出されます。


■ 対応しているウイルス定義データベースと検出名
2015年7月17日(日本時間)以降に配信されたウイルス定義データベースにて、下記の検出名で定義されました。

ウイルス定義データベース:11958 (20150717)

Win32/Exploit.CVE-2015-2424.B トロイの木馬
Win32/Exploit.CVE-2015-2424.Bの亜種 トロイの木馬

ウイルス定義データベース:11952 (20150716)

Win32/Exploit.CVE-2015-2424.A トロイの木馬
Win32/Exploit.CVE-2015-2424.Aの亜種 トロイの木馬

※ウイルス定義データベースのバージョンが上記のバージョン以降であれば、上記の検出名で検出されます。

※今後、現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。


■ ウイルスの別名
Trojan.Mdropper (Symantec)
HEUR_RTFEXP.A (TrendMicro)


■ 常日頃からリスク軽減するための対策について

各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。

1. ESET製品プログラムのウイルス定義データベースを最新にアップデートする

ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

2. OSのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

4. データのバックアップを行っておく

万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。 念のため、データのバックアップを行っておいてください。

5. 脅威が存在することを知る

「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
この記事をシェア

業務PCのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!