日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
マイクロソフトのセキュリティに関する活動について紹介するブログ シリーズ、5 回目となる今回は、日本マイクロソフトでチーフ セキュリティ アドバイザーとして活躍する高橋 正和さんを紹介します。
高橋さんは、日本マイクロソフトにおけるセキュリティ担当として、主にお客様先や政府関係機関の委員会で意見を述べたり、業界団体との連携や利用者への啓発活動などを行ったりしています。また、わたしたち日本のセキュリティ チームと共に、以下のような活動をしています。
今回は、高橋さんに、このようなセキュリティの仕事をするうえで、大事にされていることを中心としてインタビューしました。
「チーフ セキュリティ アドバイザー」とはどんな仕事なのでしょうか?
一言で表すと「セキュリティに関するマイクロソフトのスポークス パーソン」だと思っています。個々の製品やサービスではなく、Trustworthy Computing (信頼できるコンピューティング) に代表されるマイクロソフトのセキュリティに対する取り組みを分かり易く伝えるとともに、日本で聞かせて頂いたお客様の声を本社にフィードバックしています。
日々のお仕事としては、どんな活動をされているのですか?
お客様の IT 部門の責任者とセキュリティに関する議論を通じてより安全な取り組みを行っていただくこと、政府関係機関の委員会でマイクロソフトとしての意見を述べさせていただくこと、業界団体においてセキュリティに関する様々な取り組み、そして利用者の皆様に対するセキュリティ啓発活動などを行っています。なかなか、一言ではくくりにくいのが現状です。
高橋さんと、私たちのチームと連携して行っている活動の代表的なものとして、月例セキュリティ情報の記者説明会があります。この説明会において、一番大事にしていることはどんなことですか?
一見、マイクロソフトにとっては悪い話でも、お客様が適切な対処ができるように、正確な情報をわかりやすくお伝えすることです。
パートナー アライアンスにおいても連携して活動しています。このような取り組みをマイクロソフトが行うことは、どういった意義や効果があるのでしょうか?
多くのお客様が Windows や Office 製品をお使いいただいていると思います。お客様同士がお話をする機会は少なくはないと思うのですが、これらの製品を提供させていただいているベンダーとして、また、米国を中心とした海外の動向について、意味のある情報をお届けできている点に意義があると思っています。
高橋さんは、様々なセミナーやカンファレンスに登壇したり、本ブログからも情報発信をしたりしています。セキュリティのメッセージを届けるうえで、大切にしているのはどんなことですか?
合理的であること、つまり考え方が事実に基づいて分析をされており、この分析に基づいて、具体的な対策が可能なメッセージを伝えることが重要だと思っています。
ありがとうございました!
「セキュリティに関するマイクロソフトのスポークスパーソン」である高橋さん、そして、カスタマー サービス部門のわたしたちセキュリティ チームが協力し合うことで、より幅広いセキュリティのメッセージをみなさんにお伝えできるよう、これからも務めていきたいと思います。
■ 高橋さんのブログ投稿
販売されている PC に組み込まれた Nitol ボットネットのTakedown(オペレーション b70)
2011年、これまでの事例にみる脅威とその対策 第1回
2011年、これまでの事例にみる脅威とその対策 第2回
2011年、これまでの事例にみる脅威とその対策 第3回
2011年、これまでの事例にみる脅威とその対策 第4回
2011年、これまでの事例にみる脅威とその対策 第5回
■ 「マイクロソフトのセキュリティのお仕事って?」ブログ シリーズ
第 1 回 日本のセキュリティチームの活動 (前編)
番外編 記者説明会編
第 2 回 日本のセキュリティチームの活動 (後編)
第 3 回 TwC (前編) ~MSRC~
第 4 回 TwC (後編) ~MMPC~
今年最後の月例セキュリティ情報の公開となりますが、本日、先週の事前通知でお知らせしましたとおり、計 7 件 (緊急 5 件、重要 2 件) の新規セキュリティ情報を公開しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリ 1 件に対応しています。
公開時点で悪用が確認されている脆弱性はありませんが、可能な限り早期にセキュリティ更新プログラムを適用するようお願いします。なお、企業ユーザーで適用に優先付けが必要なお客様は、MS12-077 (Internet Explorer)、および、MS12-079 (Word) を優先的に適用いただくことを推奨いたします。また、MS12-078 (Windows カーネルモード ドライバー)、および、MS12-081 (Windows ファイル操作) は、深刻度が “緊急” であり、かつ、悪用可能性指標 (Exploitability Index) が “1” に設定されているため、これらのセキュリティ更新プログラムに関しても早期に適用することを推奨いたします。
■セキュリティ アドバイザリ 2749655に伴う再リリースについて10月に公開したセキュリティ アドバイザリ 2749655 「署名されたマイクロソフト バイナリに影響を与える互換性の問題」の影響により、以下の既存のセキュリティ情報の一部のセキュリティ更新プログラムを再リリースしました。なお、既に更新を適用済みのコンピューターには、再度適用を行う必要はありません。
■2012 年 12 月のセキュリティ情報一覧各セキュリティ情報の概要、各脆弱性の悪用可能性指標、更新プログラムのダウンロード先などがご覧いただけます。http://technet.microsoft.com/ja-jp/security/bulletin/ms12-Dec
マイクロソフトは新たに確認した脆弱性について、次の 7 件のセキュリティ情報を公開しました。
セキュリティ情報 ID
セキュリティ情報タイトル
最大深刻度
脆弱性の影響
再起動の必要性
影響を受けるソフトウェア*
MS12-077
Internet Explorer 用の累積的なセキュリティ更新プログラム (2761465)
緊急
リモートでコードが実行される
要再起動
Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 および Windows RT 上の Internet Explorer.
MS12-078
Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2783534)
Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、および Windows RT.
MS12-079
Microsoft Word の脆弱性により、リモートでコードが実行される (2780642)
再起動が必要な場合あり
Microsoft Word 2003、 Word 2007、 Word 2010、 Word Viewer、 Office 互換機能パック、 SharePoint Server 2010、および Office Web Apps 2010.
MS12-080
Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2784126)
Microsoft Exchange Server 2007 および Exchange Server 2010.
MS12-081
Windows のファイル操作コンポーネントの脆弱性により、リモートでコードが実行される
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2
MS12-082
DirectPlay の脆弱性により、リモートでコードが実行される (2770660)
重要
Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、および Windows Server 2012.
MS12-083
IP-HTTPS コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる (2765809)
セキュリティ機能のバイパス
Windows Server 2008 R2 およびWindows Server 2012.
■最新のセキュリティ情報を動画と音声でまとめて確認
マイクロソフト セキュリティ レスポンス チームが IT プロの皆様に向けて、短時間で最新のセキュリティ更新プログラムの知りたいポイントを動画と音声で紹介する今月のマイクロソフト ワンポイント セキュリティ情報は本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ更新プログラムの適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。
今年も残すところ 5 日ですね。すでに年末年始休暇中という方もいらっしゃるでしょうか?
この時期は、クリスマスカードや年賀状のやりとりなどを、電子メールや Web サービスで行われる方も多いと思いますが、電子メールの添付ファイルや Web サイトは、ウイルスの一般的な感染経路でもあります。
感染のリスクを減らして、楽しく過ごしたいですね。
次の 3 つのセキュリティ対策は長期休暇の前はもちろん、日頃のセキュリティ対策として有効なものです。
セキュリティ更新プログラムの適用を今一度ご確認をいただき、PC の状態を万全にしておくことをお勧めします。
また、このブログをいつもご覧いただいているみなさんは、PC にお詳しい方だと察します。
ご家族や友人から PC のトラブルが発生した際に、いつも頼りにされているのではないでしょうか?
ご実家に帰省される際や、友人宅を訪れる際に、「PC の調子が悪い。今度見て。」などヘルプを求められていませんか?
そんな時、無償でダウンロードできるセキュリティ ツールが便利です。
それでは、みなさま良いお年をお迎えください。
補足
※1: Windows 8 では、Microsoft Security Essentials (MSE) と同等の機能を備えるWindows Defender が既定で導入されていますので、追加で MSE をインストールする必要はありません。詳しくは、「Windows 8 セキュリティ特集 #2 Windows Defender」のブログをご参照ください。
関連リンク
▼ 長期休暇の前に ~セキュリティ対策のお願い~
▼ セキュリティ対策の基本をビデオで確認する
▼ インストール不要の Microsoft Safety Scanner - 単体ツールやセカンド オピニオンとして
今年最後の月例セキュリティ情報の公開も終わりましたので、簡単に振り返りをしたいと思います。
年間の傾向2012 年は、昨年の 100 件から減少し、全 83 件のセキュリティ情報 (MS12-001 〜 MS12-083) を公開しました。また、これら 83 件のセキュリティ情報を通じて 183 件の一意の脆弱性 (CVE) に対応しています。定例外[i] のリリースは 1 件 で、9 月に公開の MS12-063 (Internet Explorer) です。
セキュリティ情報の公開数および対応した CVE の数は、2010 年下半期をピークに減少傾向が続いています (図 1)。脆弱性の対応を安定的に行えるようになってきた、また、そもそも脆弱性の少ない製品を提供できるようになってきたことなどが背景にあるといえるかもしれません。
図 1: 半期ごとのセキュリティ情報公開数と対応した CVE の数 (2006 年上半期 ~ 2012 年下半期)
月の傾向セキュリティ情報は毎月 1 回、第 2 火曜日 (US 時間) に日を定めて公開を行っています。IT 管理者にとって予測可能で、人員確保や適用準備を容易に行えるよう考慮し定めています。
製品の傾向次に、製品の傾向を見てみます (図 3)。2012 年は Windows 向けセキュリティ情報が減り、数としては 2009 年以前と同等またはそれ以下まで減っています。全体に占める割合も減り、対象期間で初めて Windows が半数を割りました。攻撃の対象が Windows からその上のアプリケーションに移っていることなども影響しているといえそうです。
図 3: 公開したセキュリティ情報の数 - 製品カテゴリ別
深刻度の傾向最後に、深刻度の傾向を見てみましょう (図 4)。2012 年は深刻度が「緊急 (Critical)」のセキュリティ情報の数および割合が増えました。主な理由としては、通常 Office 向けのセキュリティ情報は「重要 (Important)」の場合が多いのですが、2012 年は 3 件の「緊急」のセキュリティ情報があったことなどが考えられます。
図 4: 深刻度別セキュリティ情報の数 (2004 年 ~ 2011 年)
以上、数値を中心とした簡単な傾向のご紹介でした。
2013 年も、お客様がより安全に安心してコンピューターを使用いただけるよう努めてまいります。皆様よい年末、そして新年をお迎えください。
[i] 月例のセキュリティ情報公開日以外に緊急でセキュリティ情報を公開すること。
[ii] ゼロデイ攻撃とは、あるソフトウェアの脆弱性に対する更新プログラムが世に公開されるより前に、その脆弱性を悪用する攻撃が実行されたり、悪用するプログラムが出現すること。更新プログラムの公開日を1日目と数え、それ以前に攻撃が始まるという意味でゼロデイと呼ばれている。
皆さん、こんにちは!先ほど 12 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。本日 12 月 12 日に公開した新規 7 件 (緊急 5 件、重要 2 件) のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。また内容に関するフィードバックも随時受け付けています。「今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。ダウンロード用の Web キャストは以下のサイトから入手可能です。http://technet.microsoft.com/ja-jp/security/dd251169.aspx
下の画像をクリックして動画を再生してください。
Format: wmvDuration:
2012 年最後の月例セキュリティ リリースの事前通知を公開しました。2012 年 12 月 12 日に公開を予定している新規月例セキュリティ情報は、合計 7 件 (緊急 5 件、重要 2 件) です。また、毎月リリース同日に公開している最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミングビデオ (Web キャスト) の今月のマイクロソフトワンポイントセキュリティも、当日午後に公開予定です。
公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://technet.microsoft.com/ja-jp/security/bulletin/ms12-dec
セキュリティ情報 1
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT 上の Internet Explorer
セキュリティ情報 2
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、 Windows Server 2012、および Windows RT
セキュリティ情報 3
Microsoft Word 2003、Word 2007、Word 2010、Word Viewer、Office 互換機能パック、SharePoint Server 2010、および Office Web Apps 2010
セキュリティ情報 4
Microsoft Exchange Server 2007 およびExchange Server 2010
セキュリティ情報 5
セキュリティ情報 6
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、および Windows Server 2012
セキュリティ情報 7
Windows Server 2008 R2 および Windows Server 2012
* サマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの完全な一覧は、「事前通知の Web ページ」の「影響を受けるソフトウェア」のセクションをご覧ください。