日本のセキュリティチーム


November, 2010

  • 2010 MVP Open Day にご参加いただいた皆様、ありがとうございました!

    先日アナウンスしましたように、11月21日にMVPの皆様向けのイベントにてセキュリティのセッションを行いました。

    参加していただいた皆様からはたくさんの質問やフィードバックをいただき、また、「もっとセキュリティのセッションを増やしてほしい!」という嬉しい声も複数いただきました。

    ぜひまた、このような機会を通して皆様に有意義な情報を届けられるように努力していきたいと思います。

    また、MVPの皆様のみならず、一般のお客様に対しても今回紹介した内容と同様な情報を届けられる方法を考えていきます。

     

    当日参加していただいた皆様、本当にどうもありがとうございました!

  • 2010 MVP Open Day にてセッションを行います!

    こんにちは。

    直前のお知らせになってしまいましたが、今週末の日曜日(11月28日)に 2010 MVP Open Day というイベントがMVP受賞者の方を対象に開催されます。

    その中で、我々セキュリティチームもセッションを開く予定です。

    最新のセキュリティの動向や対策についての情報を紹介するのはもちろんのこと、それだけにとどまらず開発者・IT Proのみなさんにとって有益なデモをいくつか行う予定です。

    デモの中では、Visual Studio 2010 をかなり活用したり、実際の攻撃による影響をお見せしたりもする予定です。

     

    我々のセッションは、28日の11:00~12:10の時間帯で、Room B にて行う予定です。

    MVPの受賞者の皆様はぜひ、ご来場ください!

  • 2010年11月のワンポイントセキュリティ

    こんにちは。先ほど、2010年11月のワンポイント セキュリティ情報を公開しました。
    IT管理者向けに、本日11月10日に公開した新規3件のセキュリティ更新プログラムの適用優先度、既知の問題、
    回避策や再起動の有無など、セキュリティ情報について知りたいポイントを凝縮してお伝えしていますので、セキュリティ更新プログラム適用の際の全体把握のために是非ご視聴ください!

    フルサイズ版、podcast 用は以下のサイトからご覧いただけます。
    http://technet.microsoft.com/ja-jp/dd251169.aspx

    下の画像をクリックして動画を再生してください。

    Format: wmv
    Duration:

  • 2010 年 11 月のセキュリティ情報 (月例)

    先週の事前通知でお伝えした通り、セキュリティ情報計 3 (緊急 1 件、重要 2 ) を公開しました。

    情報番号

    タイトル

    深刻度

    脆弱性の影響

    影響を受けるソフトウェア

    回避策

    再起動

    MS10-087

    Microsoft Office の脆弱性により、リモートでコードが実行される (2423930)

    緊急

    リモートでコードが実行される

    Office

    MS10-088

    Microsoft PowerPoint の脆弱性により、リモートでコードが実行される (2293386)

    重要

    リモートでコードが実行される

    Office

    MS10-089

    Forefront Unified Access Gateway (UAG) の脆弱性により、特権が昇格される (2316074)

    重要

    特権の昇格

    Forefront Unified Access Gateway

    ×

    ○ 再起動必須/回避策あり     △ 再起動が必要な場合あり/一部回避策あり     × 再起動不要/回避策なし


    ワンポイント Web キャスト
    :
    公開した月例セキュリティ情報をWeb キャストでお伝えする今月のワンポイント セキュリティ情報 (2010/11/10 午後公開予定) では、適用優先順情報、再起動の必要性、回避策の有無、既知の問題等の情報をまとめてお伝えしています。Web キャスト公開後に、こちらのブログでもお知らせします。


    2010
    11 月のセキュリティ情報:
    各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。
    http://www.microsoft.com/japan/technet/security/bulletin/ms10-nov.mspx

    家庭でご利用の方は、絵でみるセキュリティ情報をご覧ください。
    http://www.microsoft.com/japan/security/bulletins/default.mspx



    なお、月例セキュリティリリース同日に更新している悪意のあるソフトウェアの削除ツール (通称 MSRT) では、先日このブログでお伝えした MSE を装った偽セキュリティソフトのマルウェア Win32/FakePAV にも対応しています。被害に遭わないためにも、正規のセキュリティソフトをインストール&常に最新の状態に保つと同時に、悪意のあるソフトウェアの削除ツールのサイトから更新した MSRT をインストールするようにしてください。自動更新をオンにしている方は、セキュリティ更新プログラムと一緒に MSRT もインストールされますので、特にアクションは必要ありません。

  • 2010年11月10日のセキュリティリリース予定 (月例)

    20101110日に予定している月例のセキュリティリリースについてのお知らせです。

    来週水曜日に公開を予定しているセキュリティ情報は、
    3 (緊急 1 件、重要 2 ) となります。
    また、毎月リリースと同日に公開している Webcast ワンポイント セキュリティも、当日午後に公開予定です。

    公開予定の詳細は、以下の事前通知のサイトをご覧ください。
    http://www.microsoft.com/japan/technet/security/bulletin/ms10-nov.mspx

    セキュリティ情報 ID

    最大深刻度および脆弱性の影響

    再起動情報

    影響を受けるソフトウェア

    セキュリティ情報 1

    緊急
    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Office

    セキュリティ情報 2

    重要
    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Office

    セキュリティ情報 3

    重要
    特権の昇格

    再起動が必要な場合あり

    Microsoft Forefront Unified Access Gateway

  • MSE を装う偽セキュリティソフトに注意!

    こんにちは、本日 2 回目のブログ更新です。

    最近オンラインメディア等でも取り上げられていますが、
    以前このブログでお伝えした Microsoft Security Essentials (通称 MSE) を装う偽セキュリティソフトの新種 (今回は”ThinkPoint”と呼ばれるものが主流) が確認されているようですので、ご注意ください。

    Web 上で突然下のような警告画面が出た際、その精巧な見た目と対応を急ぐ心理から、本物の MSE と間違えてインストールしてしまうユーザーがいるようですが、正規の MSE マイクロソフトの MSE のサイト上のみで利用可能です。このような人間の心理を突いたソーシャルエンジニアリング攻撃については、最新版の
    セキュリティ インテリジェンス レポート (SIR) 9 でも取り上げていますが、引き続き注視すべき攻撃手法と言えますね。

    新種の偽セキュリティソフトの例 (Win32/FakePAV)

     

     


    これらのマルウェアは、マイクロソフトの
    Forefront MSE では Win32/FakePAV などの名前で検出され、最新の定義ファイルで駆除が可能です。また、主要なウイルス対策ベンダーの正規ソフトを導入して、定義ファイルを最新にしていれば、ほとんどの場合、検出・駆除が可能なはずです。まだ、お使いのマシンにウイルス対策ソフトを導入されていない方は、この機会に無償の MSE のインストールをぜひご検討ください。既にマルウェアの感染が疑われる場合はセキュリティ 情報センターまで問い合わせてみてください。


    ちなみに MSE の話題つながりで書きますが、昨年 9 月に無料のセキュリティ対策ソフト
    Microsoft Security Essentials (MSE) が一般にリリースされてから、早一年が経ちました。現在世界 74 か国、全 25 言語で利用可能な MSE のインストール台数は、1 年で 3,000 万台以上にインストールされました。そのインストール台数を国別で見ると、米国が最も多く、次いでブラジル、英国、ドイツ、そしてなんと日本が第 5 位となり、日本だけで 1 年に150 万台以上のマシンに導入されているのです。


    【米国以外の国別
    MSE インストール台数】

    (出典: "One Year of Microsoft Security Essentials from MMPC Blog)


    また、
    MSE はこれまではご家庭またはホーム オフィスのみで利用可能でしたが、 10 月初旬より PC 10 台までのスモール ビジネス環境にも導入が可能になりました。10 台以上の PC のスモール ビジネス環境については、引き続き企業向けの総合的なセキュリティソリューションである Microsoft Forefront 製品 の導入を推奨しています。

     

  • Internet Explorer の新たな脆弱性を調査中。セキュリティ アドバイザリ 2458511 を公開。

    こんにちは。セキュリティレスポンス チームです。

    日本時間の今朝、Internet Explorer の脆弱性に関する セキュリティ アドバイザリ 2458511 を公開しました。この脆弱性の主な影響は「リモートでのコード実行」で、サポートされるすべてのバージョンの IE が影響を受けます。現在のところ、限定的な攻撃を確認しています。

     

    セキュリティ更新プログラムを公開する予定ですが、公開までの間、アドバイザリ に記載の回避策を検討してください。回避策にも含まれていますが、Internet Explorer 7 に対して DEP を有効にする (IE8 は既定で有効)、またマイクロソフトが公開した Enhanced Mitigation Experience Toolkit (EMET) を使用して DEP を有効にすることもできます。

     

    EMET については、この Blog で一度も紹介していませんでしたが、簡単に説明すると、ASLR DEP などのセキュリティ緩和技術 ( 6 ) を、古い OS や任意のアプリケーションなどに対し設定できるツールです。今年 9 月に公開した V2.0 では GUI が追加されているので操作がより視覚的です。勿論、コマンドベースもサポートしているので、社内環境で複数台に設定を行う場合などはログオンスクリプト等としてクライアントに配布できます。

     

    コマンドベースで IE に対して EMET を有効にする方法

    64 ビット版システム上の 32 ビット版の IE - 昇格されたコマンド プロンプトで下記を実行

    "c:\Program Files (x86)\EMET\EMET_Conf.exe"--add "c:\Program Files (x86)\Internet Explorer\iexplore.exe"

    : 32 ビット版システムでは、EMET のパスは c:\Program Files\EMET\EMET_Conf.exe IE のパスは c:\Program Files\Internet Explorer\iexplore.exe です。

    64 ビット版の IE - 昇格されたコマンド プロンプトで下記を実行

    "c:\Program Files (x86)\EMET\EMET_Conf.exe"--add "c:\Program Files\Internet Explorer\iexplore.exe"

     

    設定するアプリケーションに対する互換性テストは必須ですが、EMET は、実質的に、いつ・誰が・どの言語で開発したアプリケーションであろうが適用できるため、ソースコードがこの世に存在しないようなアプリケーションに DEP ASLR などを導入することができます。ちなみに、EMET が有効に機能した場合 (EMET が攻撃を防御した場合) プロセス自体をクラッシュさせて、脆弱性の悪用を阻止します。サービスを停止できないサーバー製品ではなかなか実装は現実的ではないかもしれませんが、ビジネスリスクが高いアプリケーション (バックエンドの RoB アプリや Executive Web ブラウザなど) に対する応急処置としては非常に有効です。

     

    EMET 2.0 ダウンロードはこちら (英語版。ただしすべての言語で使用可)

     

    EMET については、追って日本語での詳しい情報提供をしたいと思います。乞うご期待!