セキュアソフト

株式会社セキュアソフト | IPS、DDoS対策、スパムメール対策、監視運用サービスを提供: 2015年6月アーカイブ

2015年6月アーカイブ

2015年6月30日

株式会社セキュアソフト

2015年第12回  シグネチャリリース

 本日、PHP の脆弱性(CVE-2015-4024)を狙う攻撃を検知するシグネチャ含む計14件をリリースしました。

<シグネチャ名> 

  • PHP Multipart/form-data remote DoS Vulnerability

<攻撃の説明>

PHP言語には、バウンダリ値を正常に検証しないためDoS(サービス拒否)が発生する脆弱性が存在します。

<参考URL> 

http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003050.html
http://php.net/ChangeLog-5.php

<シグネチャ名> 

  • D-Link Unauthenticated Remote DNS Change Vul

<攻撃の説明>

D-Link のいくつかの無線ルータ装置には、リモートで対象機器の認証を迂回し、機器が参照するDNSサーバ情報の取得や変更、削除を行うことができる脆弱性が存在します。 

SecureSoft Sniper IPSをご利用のお客様は、自動アップデート、手動アップデートにより最新シグネチャを適用してご利用下さい。

以上

弊社のSniperシリーズを利用した「DDoS攻撃対策ソリューション」を、

株式会社日立ソリューションズが新たなソリューションとして立ち上げました。

 

詳しくは、下記URLをご参照頂きますよう、お願い致します。

http://www.hitachi-solutions.co.jp/ddos/

 

弊社は、IPS専用機である「SecureSoft Sniper IPS」を中心にDDoS対策専用機である「SecureSoft Sniper DDX」また、新機種である次世代IPS「SecureSoft Sniper ONE」も加え、総合セキュリティベンダーとして業界をリードしています。

 

今後もお客様のニーズにお応えし、ご満足いただけるソリューションを提供して参ります。

 

なお、ご興味やご質問等ございましたら、弊社(sales@securesoft.co.jp)まで、

お問い合わせ頂きますようお願い致します。

 

2015年6月25日

株式会社セキュアソフト

2015年第11回  緊急シグネチャリリース

 本日、Adobe Flash Playerの脆弱性(CVE-2015-3113)を狙う攻撃を検知するシグネチャを緊急リリースしました。

<シグネチャ名> 

  • Adobe Flash Player malformed .flv Remote Code Execution

<攻撃の説明>

Adobe Flash Playerには、細工されたFLVファイルをパースする際の動作によりリモートから任意のコードが実行される脆弱性が存在します。

<参考URL> 

http://www.ipa.go.jp/security/ciadr/vul/20150624-adobeflashplayer.html

SecureSoft Sniper IPSをご利用のお客様は、自動アップデート、手動アップデートにより最新シグネチャを適用してご利用下さい。

以上

本日、標的型攻撃で使用されるマルウェアを検知するシグネチャを含む11件のリリースをしました。

以下の画像をクリックしますと、PDFファイルにてご覧いただけます。

日本年金機構の情報漏えい事件にみる標的型攻撃への多層防御システムの必要性について、

弊社の見解をまとめました。

詳しくは、下記レポートをご覧いただきますようお願いいたします。

レポートに関するお問い合わせは、こちらよりお願いいたします。

以下の画像をクリックしますと、PDFファイルにてご覧いただけます。

 


2015年6月17日

株式会社セキュアソフト

2015年第09回シグネチャリリース

 本日、Windows系の遠隔操作型マルウェア(RAT)による通信を検知するシグネチャを含む計9件をリリースしました。

 

<シグネチャ名> 

  • Win32/Backdoor.Hades.InitialConnection

<攻撃の説明>

 この攻撃は、リモートのC&Cサーバと定期的に通信し、リモートからのターミナル接続、プロセス実行などの行為により、感染ホストの情報を奪取/悪用します。

<シグネチャ名> 

  • ZyXELs ZynOS Configuration Download Attempt

<攻撃の説明>

 ZyXELのZynOSを使用するルータには、外部攻撃者にシステム情報を漏えいする脆弱性が存在します攻撃者は、以下のHTTPリクエストを脆弱性のある対象装置に送信することで、ADSL及びWiFiアカウント情報を含めた全ての設定情報を取得することができます。

 

SecureSoft Sniper IPSをご利用のお客様は、自動アップデート、手動アップデートにより最新シグネチャを適用してご利用下さい。

 

以上

弊社の販売パートナー社である株式会社ラックが、Sniper IPSを利用したセキュリティ監視サービスのメニューを拡充いたしました。

 

ラック社とは、2013年より協業を開始し、Sniper IPSを利用したセキュリティ監視サービス"JSOC MSS

for Sniper IPS"を提供しております。日本年金機構の事例からも、サイバー攻撃のリスクは最近増々高っています。

今回、より多くのお客様がセキュリティ監視サービスをご利用頂けるよう、これまでより価格を抑えたエントリー型のプランを

提供させて頂くこととなりました。この機会に3年連続シェアNO.1Sniper IPSと今回のエントリー型のプランを

ご検討してはいかがでしょうか。

 

詳しくは、下記ご案内をご参照頂きますよう、お願い致します。

また、ご興味やご不明な点などございましたら、

弊社(sales@securesoft.co.jp)までお問い合わせ頂きますようお願い致します。

 

以下の画像をクリックしますと、PDFファイルにてご覧いただけます。

 

 

 

 

今後も弊社は、Sniper IPSで培った技術をベースに、製品の提供のみならずお客様のニーズに応え、

安心いただけるソリューションを提供していきます。

 

 

トロイの木馬が仕込まれた PuTTYについての注意喚起のご案内です。

詳しくは、下記レポートをご覧いただきますようお願いいたします。

レポートに関するお問い合わせは、こちらよりお願いいたします。

以下の画像をクリックしますと、PDFファイルにてご覧いただけます。

 

2015年6月3日

株式会社セキュアソフト

2015年第08回シグネチャリリース

 本日、Windows系の遠隔操作型マルウェア(RAT)による通信を検知するシグネチャを含む計6件をリリースしました。

 

<シグネチャ名> 

  • Win32/Backdoor.ClientMeshRAT.Connection

<攻撃の説明>

 この攻撃は、RAT(Remote Administration Tool)により生成された不正ファイルが一般ホストに感染する事で不正行為を開始します。感染すると、システム上でプロセスを生成し、リモートのC&Cサーバと定期的に通信し、感染したPCのファイルの送受信、リモート制御/モニタリング、ウェブカム及びサウンド盗聴などの不正行為が行われます。

<シグネチャ名> 

  • Win32/Trojan.CryptoLocker.StateRequest

<攻撃の説明>

 CryptoLocker 不正コードは、金銭的な利益のため感染ホストのファイルを暗号化し、正規のユーザがファイルを復号化するため金銭を支払うよう誘導します。

 

SecureSoft Sniper IPSをご利用のお客様は、自動アップデート、手動アップデートにより最新シグネチャを適用してご利用下さい。

 

以上

月別 アーカイブ

Powered by Movable Type 6.5

このアーカイブについて

このページには、2015年6月に書かれた記事が新しい順に公開されています。

前のアーカイブは2015年5月です。

次のアーカイブは2015年7月です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。