日本のセキュリティチーム


April, 2013

  • MS13-036 2823324 適用後の問題について

    2013/4/15: 影響を受けるソフトウェアの情報を追加しました。
    2013/4/24: NTFS Kernel 用のセキュリティ更新プログラム 2823324 に置き換わるセキュリティ更新プログラム 2840149 の再提供を開始したため、情報を追加しました。

    概要

    2013 年 4 月 10 日 (日本時間) 公開の MS13-036 で提供したセキュリティ更新プログラム 2823324 を適用後、特定の環境下 (特定のサードパーティ製ソフトウェアが動作している環境) の Windows Vista、Windows Server 2008、Windows 7、および、Windows Server 2008 R2 で、STOP エラーが発生し Windows が正常に起動しない、あるいはアプリケーション (※) が正しく動作しない現象が発生する場合があることを確認しています。

     ※ アプリケーションとしては、Kaspersky で問題が発生する事が報告されています。(本ブログ下部の関連情報に記載の サポート技術情報 2839011 の「現象」セクションでも説明しています)

    http://forum.kaspersky.com/index.php?showtopic=261559

    [2013/4/15 追記]
    以下のソフトウェアがインストールされた環境で問題が発生する事が報告されています。

    これを受け、予防措置として、マイクロソフトは 2013 年 4 月 11 日 (米国時間) より、Windows Vista、Windows Server 2008、Windows 7、および、Windows Server 2008 R2 用の 2823324 について、Windows Update での配信を停止し、さらに、ダウンロード センターでの公開を停止しました。

     

    影響を受けるオペレーティング システム

    Windows Vista (x86/x64)
    Windows Server 2008 (x86/x64/ia64)
    Windows 7 (x86/x64)
    Windows Server 2008 R2 (x64/ia64)
    ※上記以外のバージョンは本現象の影響を受けません。また、上記環境でも多くのお客様は本現象が発生しないことを確認しています。

     

    お客様に必要なアクション

    ・   Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 をご利用のお客様

    • MS13-036 で提供されているNTFS Kernel 用のセキュリティ更新プログラム 2823324 をインストールされたお客様 (MS13-036 では 2 つのセキュリティ更新プログラムが提供されています) は、本現象の発生有無にかかわらず、セキュリティ更新プログラム 2823324 をアンインストールしてください。すでに本現象が発生したお客様はサポート技術情報 2839011 に記載の内容に従い、対応を行うようお願いします。なお、セキュリティ更新プログラム 2823324 で解決している脆弱性は深刻度 “警告” の脆弱性で、悪用するには攻撃者が物理的にコンピューターにアクセスできる必要があります。
    • MS13-036 で提供されている Windows Kernel 用のセキュリティ更新プログラム 2808735 は引き続き利用可能です。コンピューターを脆弱性から保護するためにも 2808735 は引き続き適用してください (すでに適用済みのお客様はアクション不要です)。

    ・   Windows XP、Windows Server 2003、Windows 8、Windows Server 2012 および Windows RT をご利用のお客様

    • これら Windows のバージョンでは、問題の発生した NTFS Kernel 用のセキュリティ更新プログラム 2823324 はもともと提供されていません (2823324 で修正している脆弱性は存在しません)。お使いのコンピューターを安全に利用するために、MS13-036 で提供されている Windows Kernel 用のセキュリティ更新プログラム 2808735 を引き続き適用してください (すでに適用済みのお客様は特に必要なアクションはありません)。

     

    今後の対応

    マイクロソフトは本現象を把握し調査しています。調査が完了次第、問題を修正したセキュリティ更新プログラムの再リリースを含め、お客様を保護するための最善の措置を行います。お客様にはご不便・ご迷惑をおかけすることをお詫びいたします。

    [2013/4/24 追記]
    NTFS Kernel 用のセキュリティ更新プログラム 2823324 に置き換わるセキュリティ更新プログラム 2840149 の再提供を開始しました。 詳細は、MS13-036 2823324 適用後の問題について (2) – 再提供の開始 を参照してください。

     

    関連情報

    本現象の詳細および解決策については、サポート技術情報 2839011 をご確認ください。

    2823324 のセキュリティ更新プログラムをインストールした後 Windows 7 では、イベント ID 55 または Stop 0xc000021a エラーが表示します

    http://support.microsoft.com/kb/2839011

     

    セキュリティ情報 MS13-036

    http://technet.microsoft.com/ja-jp/security/bulletin/ms13-036

     

    Microsoft Security Response Center (MSRC) 公式ブログ

    http://blogs.technet.com/b/msrc/archive/2013/04/11/kb2839011-released-to-address-security-bulletin-update-issue.aspx

     

    Japan CTS WSUS チームのブログ (WSUS での配信停止設定方法などを解説)

    http://blogs.technet.com/b/jpwsus/archive/2013/04/12/kb2829996-issue.aspx

     

    [2013/4/24 追記]
    MS13-036 2823324 適用後の問題について (2) – 再提供の開始

    http://blogs.technet.com/b/jpsecurity/archive/2013/04/24/3568659.aspx

  • MS13-036 2823324 適用後の問題について (2) – 再提供の開始

    概要

    こちらのブログでご案内した通り、MS13-036 で提供したセキュリティ更新プログラム 2823324 を適用後、特定の環境下で、STOP エラーが発生し Windows が正常に起動しない、あるいは、特定のアプリケーションが正しく動作しない現象が発生する場合があることを確認し、セキュリティ更新プログラムの配信を停止していました。 

    本日、セキュリティ情報ページを更新し、サポートされているバージョンの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 にインストールされている NTFS Kernel 用のセキュリティ更新プログラム 2823324 に置き換わるセキュリティ更新プログラム 2840149 の再提供を開始しました。

    セキュリティ更新プログラム 2840149は Windows Update で配信されており、自動で適用されます。 

     

    影響を受けるオペレーティングシステム

    Windows Vista (x86/x64)
    Windows Server 2008 (x86/x64/ia64)
    Windows 7 (x86/x64)
    Windows Server 2008 R2 (x64/ia64)
    ※上記以外のバージョンは本現象の影響を受けません

     

    お客様に必要なアクション

    • Windows Vista、Windows Server 2008、Windows 7、および、Windows Server 2008 R2 をご利用のお客様
      • 元のセキュリティ更新プログラム 2823324 をアンインストールしたお客様は、再提供されたセキュリティ更新プログラム 2840149 をインストールしてください。
    • 元のセキュリティ更新プログラム 2823324 をインストールし、
      問題が発生していないお客様も、再提供されたセキュリティ更新プログラム 2840149 をインストールする必要があります。セキュリティ更新プログラム 2840149 を適用する前に、提供を停止したセキュリティ更新プログラム
      2823324 をアンインストールする必要はありませんが、セキュリティ更新プログラム 2823324 をアンインストールすることを強く推奨します。
    • Windows XP、Windows Server 2003、Windows 8、Windows Server 2012、および、Windows RT をご利用のお客様
      • これら Windows のバージョンでは、問題の発生した NTFS Kernel 用のセキュリティ更新プログラム 2823324 はもともと提供されていません (2823324 で修正している脆弱性は存在しません)。

     

    関連情報

    Microsoft Security Response Center (MSRC) 公式ブログ : New Update Available For MS13-036

  • EMET v4 ベータ版のご案内

    本記事は、Security Research & Defense のブログ “Introducing EMET v4 Beta” (2013 年 4 月 18 日公開) を翻訳した記事です。

    良いお知らせがあります!本日、Enhanced Mitigation Experience Toolkit (EMET) の次期バージョン EMET 4.0 のベータ版を公開したことをお知らせします。

    下記にてダウンロードください。(EMET は英語版のみの提供です。日本語 OS でも利用可能です)

    http://www.microsoft.com/en-us/download/details.aspx?id=38761

    [更新情報 6/28] EMET4.0 正式版の公開に伴い、EMET 4.0 ベータ版の公開は終了しました。

    EMET 4 正式版は下記よりダウンロードください。

    http://www.microsoft.com/en-us/download/details.aspx?id=39273

    EMET は、ソフトウェアのメモリ破損の脆弱性が、コード実行で悪用されるのを防ぐ無償ツールです。ソフトウェアに対して、最新のセキュリティ緩和技術を適用することでこれを行います。これにより、ゼロ デイの脆弱性および、利用可能な更新プログラムが適用されていない場合でさえも、多種多様なソフトウェアが、エクスプロイトに対し、より耐性を持たせることができます。EMET 4.0 ベータ版をダウンロードおよびインストールして頂き、ベータ版をテスト利用してみてください。そして、新機能についてご質問頂き、最終版の公開に先駆けて解決すべき問題をお知らせ頂けたらと存じます。私たちは、2013 年 5 月 14 日に EMET 4.0 を公式に公開する予定です。  [更新情報 5/9] EMET 4.0 の公開日は 5 月 28 日に延期となりました。 [更新情報 5/28] EMET 4.0 の公開日は、5/28 からさらに延期となりました。具体的な日付は確定していませんが、近いうちに公開予定です。 [更新情報] EMET 4.0 が6/18 に公開されました。こちらのブログをご参照ください。

    このツールの新しいバージョンの注目点は、EMET が幅広い種類の起こり得るソフトウェア悪用シナリオに対して、効果的な緩和策であるよう望まれて作成されたもので、すでに EMET 保護が存在する領域でもより強力な保護策を提供し、ゼロ デイのエクスプロイトに対してもより早く対応する方法を備えています。以下は、EMET 4.0 の注目すべき点です。

    • EMET 4.0 は、疑わしい SSL/TLS 証明書を利用しようとする攻撃を検出する
    • EMET 4.0 は、既存の緩和策を強化し、既知のバイパスをブロックする
    • EMET 4.0 は、EMET 3.0 における既知のアプリケーション互換性の問題を解決する
    • EMET 4.0 は、企業のお客様、およびマイクロソフトに対し、早期警告プログラムを有効にする
    • EMET 4.0 は、お客様が「監査モード (Audit Mode)」で緩和策をテストできる

    SSL/TLS 証明書信用機能

    EMET 4.0 は、Internet Explorer を閲覧する際に、デジタル署名された証明書 (SSL/TLS 証明書類) を認証するために、証明書に固定された一連のルールを設定することが可能です。このオプションでは、証明書を発行した付随する既知のルート証明機関 (RootCA) で、ユーザーが一連のルールと、特定のドメイン (ユーザーの SSL/TLS 証明書類を介して) とを合致できるよう設定することができます。EMET が、ドメイン用に設定された特定の SSL 証明書において、問題の RootCA について変動を検出した場合に、この変則性を、中間者攻撃を示唆するものとして、報告します。 上級ユーザーは、各固定ルールに対して例外を追加することも可能です。この場合、固定ルールが合致しなくても、EMET は SSL/TLS 証明書を受理します。例外に当てはまるのは、RootCA 証明書の所有に関わるもの、例えば、キー サイズ、ハッシュ アルゴリズム、および証明書の発行の国などです。

    強化された緩和策、バイパスのブロック

    私たちは、EMET 3.5 の「Tech Preview 版」段階で、多くのことを学びました。リサーチャー達が、試行錯誤し、EMET の ROP 対策緩和策をバイパスする巧妙な技を披露する様子を目にしました。EMET 4.0 では、これらのバイパスをブロックします。例えば、 呼び出しスタックの層の 1 つである、kernel32!VirtualAlloc の機能のみにフックして保護するのではなく、EMET 4.0 は、kernelbase!VirtualAlloc および ntdll!NtAllocateVirtualMemory などの低レベルの機能に対しても追加でフックします。これら、「ディープ フック (Deep Hooks)」は、EMET の詳細設定で設定できます。私たちは、フック機能のプロローグをコピーし、その後、プロローグ以前の機能に移るという方法で EMET フックを回避しようとする悪用の試みを目撃したことがあります。EMET 4.0 では、「迂回回避」オプションが有効になっており、この技術を利用する一般的な shellcode はブロックされます。最後になりますが、EMET 4.0 は、禁止されている API へのコールをブロックする仕組みも兼ね備えています。例えば、CANSecWest 2013 の最近の概要説明では、ASLR、および ntdll!LdrHotPatchRoutin を介した DEP をバイパスする方法が披露されました。EMET 4.0 の「禁止された API」機能は、この技術をブロックします。

    アプリケーション互換性の修正

    EMET の旧バージョンを利用しているユーザーは、マイクロソフト、およびサードパーティ両方のソフトウェアに対し緩和策を有効にする際に、類を見ない互換性の問題に直面したことがあると思います。EMET 4.0 は、これら既知のアプリケーション互換性に関わる問題をすべて解決します。それら互換性に関わる問題のリストには、以下の領域で起こるものが含まれます。

    • Internet Explorer 9、および Snipping Tool
    • Internet Explorer 8 が管理するアドオン ダイアログ
    • SharePoint を介して利用する Office ソフトウェア
    • 特定の緩和策が有効になっている、Access 2010
    • Windows 8 上の Internet Explorer 10

    EMET 4.0 インストーラーは、特定のソフトウェアにおいて緩和策が上手く作用しないなど、特定の緩和策が無効な場合に、保護ルールを採用しています。それらの例として挙げられるのが、Photoshop、Office 2013 Lync、Gtalk、wmplayer、および Chrome などです。

    企業のお客様、およびマイクロソフトに対する早期警告プログラム

    悪用の試みを EMET が検出、ブロックした場合、この攻撃に関わる一連の情報を、Microsoft Error Reporting (MER)機能が準備します。Microsoft Desktop Optimization Package (MDOP) もしくは、システム センター オペレーション マネージャーのクライアント監視機能を介して、エラー報告を収集している企業のお客様については、これらエラー報告がローカルで選別され、企業のネットワークに対して起こり得る攻撃を示唆する、早期警告プログラムとして利用されます。一般に、すべてのエラー報告がマイクロソフトに送信される企業については、この情報を、私たちが実際の現場で攻撃を追跡する際の指標として追加し、脆弱性がより規模の大きい脅威となる前に、セキュリティ更新プログラムで問題改善を促します。EMET Privacy Statement (英語情報) (EMET のメイン画面からも利用可能) では、Microsoft Error Reporting を介して送信される、エラー報告に関するより詳細な情報が掲載されています。EMET 4.0 では、デフォルトで早期警告プログラムが有効になっていますが、EMET UI、あるいは EMET コマンド ライン コンポーネントを介して無効にできます。私たちは、EMET 4.0 の最終的な公開に向けて、早期警告プログラムの方向付けができるように、ぜひお客様からのフィードバックをお聞きしたいと望んでいます。

    監査モード

    EMET の旧バージョンが悪用の試みを検出した場合、EMET エージェントを介して攻撃の報告をし、その後、攻撃を防御するためにプログラムを終了していました。EMET 4.0 では、お客様からのフィードバックにお応えし、悪用の試みを検出した場合に、EMET の動作を設定するオプションを提供しました。デフォルトでは、アプリケーションが終了します。しかしながら、プロダクション環境で EMET をテストしたいお客様は、代わりに、プロセスを終了せずに、悪用の試みを報告する「監査モード」に切り替えることができます。この設定は、すべての緩和策に対して有効ではありませんが、可能な場合はいつでもこのオプションを提供します。

    その他の改善点

    EMET 4.0 にはその他の改善点も多く含まれます。新しい機能の量と、今回の公開に注ぎ込んだ仕事の量を鑑みて、私たちは EMET 3.5 の完全版の公開をせずに、一気に EMET 4.0 の公開を決めました。すべての機能を確認するには、EMET 4.0 ベータ版ユーザー ガイドを参照して頂きたいのですが、下記にいくつか主要なものを挙げました。

    • EMET 通知機能は、新しい役目、および機能を持ち、EMET エージェントと呼ばれる
    • より精度の細かい、レポート オプション (トレイ アイコン、イベント ログ、両方、いずれもなし)
    • 緩和策、証明書信頼の双方に対する、新規のデフォルト プロファイル
    • EMET エージェントのメッセージングをカスタマイズできるレジストリ設定
    • 著しく良いパフォーマンスができるように最適化された RopCheck
    • EMET がより簡単に使用できる、数多くの UI 調整機能
    • 保護されるべきアプリケーションを追加する際に、ワイルドカード支援を有効にする
    • .exe 拡張子がない場合でも、プロセスが防御される
    • .NET Framework 4.0 への切り替え
    • EMET はプレミア契約をしているお客様がサポートを利用できる、正式にサポートされている Microsoft ツールである

    私たちは、EMET の最新版のフィードバックをぜひ伺いたいと思っています!このベータ版が利用できる期間は、わずか 4 週間ですが、私たちは長期間に渡った EMET 3.5 Technical Preview で、明確なタイムライン、および短期のベータ期間について学びました、正式な EMET 4.0 公開の前に、このベータ期間中にお客様からフィードバックを入手しなくてはなりません。EMET 4.0 のいくつかの機能は、お客様のフィードバックが直接反映されたものになるでしょう。私たちは、EMET をお客様の環境に適用、設定するのは素晴らしいと思って頂けるようなツールにしたいと望んでいます。このベータ期間では、実際に公開される前に、早期利用者からフィードバックを得られるよう、オプションを提供しています。フィードバック、質問、あるいは提案がありましたら emet_feedback@microsoft.com までメール (英語) でご連絡ください。今日にでも、EMET 4.0 ベータ版をダウンロードし、ぜひお試しください。 

  • セキュリティ インテリジェンス レポート第 14 版 ~特集: リアルタイム保護の効果を知る~

    インターネット ユーザーがマルウェアからコンピューターを守り、安全に Web ブラウズを行うには、充実したセキュリティ機能が搭載された Web ブラウザーを使用し、不用意にリンクをクリックしないなど、日頃から注意を払うことが重要です。しかしながら、経験値の高いユーザーであっても、昨今のソーシャル エンジニアリングやドライブ バイ ダウンロードなどの巧みな攻撃手法によるマルウェア感染を完全に防ぐのは難しい場合も多くあります。

    今回のセキュリティ インテリジェンス レポート第 14 版では、リアルタイム保護を提供するマルウェア対策製品がどれ程マルウェア感染に対して効果があるのかについて、マイクロソフト独自のテレメトリ観測データを分析した結果を初めて発表しています。今日は、その内容を紹介したいと思います。

     

    リアルタイム保護されていないコンピューターの感染率は 5 倍以上

    2012 年下半期、マルウェア対策製品のリアルタイム保護が有効に機能しているコンピューターと比較して、リアルタイム保護が機能していないコンピューターでは、マルウェアおよび迷惑なソフトウェアへの感染率は、およそ 5.5 倍高いという数字が出ました (図 1)。リアルタイム保護が重要だということがわかるデータです。

    図 1: 保護された PC (緑) と保護されていない PC (赤) における、1000 台あたりの感染 PC の台数 (2012 年下半期の各月)

     

    上記データは、全世界で約 6 億台以上のコンピューター上で実行される悪意のあるソフトウェアの削除ツール (MSRT) により収集したデータを基にしており、コンピューターの管理者ユーザーがデータ収集に同意している場合、そのコンピューター上のマルウェア対策製品のリアルタイム保護の状態を確認し、それを感染状況と相関分析しています。

     

    保護されていないコンピューターの割合は 24 %、Windows 8 ではわずか 7~8%

    今回のデータでは、保護されていないコンピューターは感染率が高くなることが示されましたが、悪意のあるソフトウェアの削除ツール (MSRT) で収集されたデータによると、2012 年下半期平均で、24% のコンピューターが、リアルタイム保護が有効なマルウェア対策製品を実行していない、もしくは、期限の切れたマルウェア対策製品を使用しているという数字が出ています (図 2)。


    図 2: 保護されていない PC の割合 (2012 年下半期の各月)

     

    これを OS 別に見ると、図 3 のようになります。



    図 3: 保護されていない PC の割合 (2012 年下半期、OS および SP ごと)

     

    Windows 8 は、保護されていないコンピューターの割合が一番低く、32 ビット版で 8.1%、64 ビット版で 7.0% となっています。これは、Windows 8 には、保護されていないコンピューターに対する保護を提供する Windows Defender が搭載されていることが主な理由と考えられます。なお、サポート対象 Windows のうち、保護されていないコンピューターの割合が一番高かったのは、Windows 7 RTM でした。次に、Windows XP SP3、Windows Vista SP2、そして Windows 7 SP1と続いています。

    この違いは、マルウェア感染率にも影響しており、保護されたコンピューターの割合が最も高い Windows 8 の感染率は、32 ビット版で 0.8%、64 ビット版で 0.2% と最も低くなっています (図 4)。Windows 8 にはセキュアブートはじめ、マルウェアに対する強化点がいくつか取り入れられているため、それらも感染率の低さに影響していると考えられます。


    図 4: 1000 台あたりの感染 PC の台数 (2012 年下半期、OS および SP ごと)

     

    保護されていないコンピューター、その理由は?

    現在サポート対象の Windows では、コンピューターが保護されているかをモニターし、保護されていない コンピューターに対してデスクトップのバルーン通知やアクション センターを通して警告を出すメカニズムが備わっています。それにもかかわらず、なぜこれほど保護されていないコンピューターが多いのか。主に次のような理由があると分析しています。

    • コンピューター購入時に同梱されていたマルウェア対策製品のトライアル期限が過ぎ、サブスクリプションを更新しない場合 (期限切れ。このパターンのユーザーが最も多い)
    • マルウェアがセキュリティ製品を無効化してしまう場合 (ユーザーは気づかない)
    • ユーザーが意図的に無効にする場合 (パフォーマンスの観点、なくても大丈夫だという思い込み、もしくは検疫や駆除の対象となるようなプログラムをあえて使用したい、など)

    特に、気づかないうちに期限が切れていたり無効化されてしまったユーザーにおいては、Windows 8 Defender のような保護されていないコンピューターを保護する仕組みは有効に機能するかもしれませんね。

     

    おわりに

    セキュリティ対策に完璧なものはありませんが、今回のデータが示すように、リアルタイム保護のセキュリティ製品を使用し、それを常に最新に保つことで、個人および企業におけるマルウェア感染リスクを 80% も減らすことができます。マルウェア対策製品の重要性、費用対効果を理解し、信頼できるベンダーが提供するセキュリティ対策製品を使用してお使いのコンピューターおよび情報資産を守ってください。

    また、最新の OS である Windows 8 を使用することで、マルウェア対策製品の期限切れなどで保護されていないコンピューターに対する保護機能が提供されますし、セキュアブートによる保護 (ルートキットなどのマルウェアを先に起動させない) 等で Windows の安全性はより一層高まっています。そういった安全面の向上という観点も、コンピューター買い替えや移行の際に、是非頭の片隅に入れておいていただければ幸いです。

     

  • 2013 年 4 月のセキュリティ情報 (月例) – MS13-028 ~ MS13-036

    先週の事前通知でお知らせしましたとおり、新規セキュリティ情報 合計 9 件 (緊急 2 件、重要 7 件) を公開しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリ 3 件に対応しています。

    お客様は可能な限り早期にセキュリティ更新プログラムをインストールするようお願いします。なお、適用に優先順位を設定する必要がある企業ユーザーのお客様は、MS13-028 (Internet Explorer)、およびMS13-029 (リモート デスクトップ クライアント) を優先的に適用いただくことを推奨します。

     

    ■既存のセキュリティ アドバイザリの更新

    以前に公開したセキュリティ アドバイザリ 2755801「Internet Explorer 10 上の Adobe Flash Player の脆弱性用の更新プログラム」を更新し、Adobe セキュリティ速報 APSB13-11 で説明している脆弱性を解決する最新の更新プログラム KB2833510 を公開したことをお知らせしました。

    なお、Windows 7 および Windows Server 2008 R2 用の Internet Explorer 10 には、Adobe Flash Player は組み込まれておりません。そのため、Windows 7 および Windows Server 2008 R2 用 の Internet Explorer 10 をご利用のお客様は、Adobe セキュリティ速報 APSB13-11を参照し、更新プログラムをインストールしてください。

     

    ■Windows XP および Office 2003 のサポート終了まであと 1 年

    2014 年 4 月 9 日 (日本時間) をもち、Windows XP、Office 2003、Internet Explorer 6 のサポートが終了となります。
    http://www.microsoft.com/click/services/Redirect2.ashx?CR_CC=200210478

    サポート終了後は、新たに確認された脆弱性に対するセキュリティ更新プログラムは提供されなくなります。つまり、新しい脅威に対応できなくなるため、安全・安心なパソコンの維持が難しくなります。こういったサポート終了製品の弱点を狙い攻撃が増加する、また感染率が増加する可能性は高く、お客様においてはサポート終了前にできるだけ最新版の製品へ移行を検討されることをお勧めします。最新版の製品は、時代と共に変遷を遂げる攻撃手法に対しての防御機能も追加され、より堅牢になっています。時代に合った Windows / Office で安全・安心にパソコンをご使用ください。

     

    ■2013 年 4 月のセキュリティ情報一覧

    セキュリティ情報の概要、脆弱性の悪用可能性指標、更新プログラムのダウンロード先などがご覧いただけます。
    http://technet.microsoft.com/ja-jp/security/bulletin/ms13-Apr

     

    マイクロソフトは新たに確認した脆弱性について、次の 9 件のセキュリティ情報を公開しました。

      

    セキュリティ情報 ID

      
      

    セキュリティ情報タイトル

      
      

    最大深刻度

      
      

    脆弱性の影響

      
      

    再起動の必要性

      
      

    影響を受けるソフトウェア

      

    MS13-028

    Internet Explorer 用の累積的なセキュリティ更新プログラム (2817183)

    緊急

    リモートでコードが実行される

    要再起動

    Windows XP、Windows Server 2003、Windows Vista、 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT 上の Internet Explorer

    MS13-029

    リモート デスクトップ クライアントの脆弱性により、リモートでコードが実行される (2828223)

    緊急

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2

    MS13-030

    SharePoint の脆弱性により、情報漏えいが起こる (2827663) 

    重要

    情報漏えい

    再起動が必要な場合あり

    Microsoft SharePoint Server 2013

    MS13-031

    Windows カーネルの脆弱性により、特権が昇格される (2813170)

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、 Windows Server 2003、Windows Vista、 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、 および Windows RT

    MS13-032

    Active Directory の脆弱性により、サービス拒否が起こる (2830914) 

    重要

    サービス拒否

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、および Windows Server 2012

    MS13-033

    Windows クライアント/サーバー
      ランタイム サブシステム (CSRSS) の脆弱性により、特権が昇格される (2820917)

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008

    MS13-034

    Microsoft Antimalware
      Client の脆弱性により、特権が昇格される (2823482) 

    重要

    特権の昇格

    要再起動

    Windows 8 および Windows RT 上の Windows Defender

    MS13-035

    HTML のサニタイズ コンポーネントの脆弱性により、特権が昇格される (2821818)

    重要

    特権の昇格

    再起動が必要な場合あり

    InfoPath 2010、SharePoint Server 2010、Groove Server 2010、SharePoint Foundation 2010、および Office Web Apps 2010

    MS13-036

    カーネルモード ドライバーの脆弱性により、特権が昇格される (2829996)

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT

     

    ■最新のセキュリティ情報を動画と音声でまとめて確認

    日本マイクロソフト セキュリティ レスポンス チームが IT プロの皆様に向けて、短時間で最新のセキュリティ情報の知りたいポイントを動画と音声で紹介する今月のマイクロソフト ワンポイント セキュリティ情報は、本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ情報の適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。

  • セキュリティ インテリジェンス レポート (SIR) 第 14 版を公開 (2012 年下半期の脅威の傾向)

    皆さんこんにちは。2013 年 4 月 17 日 (米国時間)、2012 年下半期の脅威の動向をまとめた「マイクロソフト セキュリティ インテリジェンス レポート第 14 版」を公開しましたのでそのお知らせです。

    セキュリティ インテリジェンス レポートは、世界における脆弱性の傾向、エクスプロイト (悪用) の傾向、マルウェアの傾向や、各国・地域での脅威の傾向などを、全世界約 6 億台以上のシステムから収集されるデータを基に分析しています。

    さらに、第 14 版の特集記事では、マルウェア対策製品を最新の状態に保つことの効果を具体的なデータとともに提示しています。マルウェア対策製品への投資が組織にとってどう重要なのか、費用対効果についての説明材料が欲しい IT 管理者様必見です。

    レポート (英語) のダウンロードは、以下英語もしくは日本語の Web ページより行えます。なお、日本語版のサマリ (Key Findings Summary) は、後日公開しますので少しお待ちください (公開次第、下記日本語のページおよびこのブログでもアナウンスしていきます)。また、追ってレポートの内容を解説したブログを公開する予定です。


    英語のランディング ページ
    http://www.microsoft.com/sir

     
    日本語のランディング ページ
    http://www.microsoft.com/japan/sir

  • 長期休暇前にセキュリティのチェックを!

    今年も、そろそろゴールデン ウィークですね。平日をお休みにして、長期休暇を取られる方もいらっしゃるのではないでしょうか。

    IT プロの方は、もう耳にタコができているかもしれませんが、お休みに入る前に今一度、セキュリティのチェックをぜひ行ってください。

     

    ソフトウェアを最新の状態に

    ウイルス対策のためには、ソフトウェアを常に最新の状態にしておくことが大切です。現在、最新の状態になっているか、また、更新があった場合には、自動でインストールするよう構成を行っておきましょう。

     

    マルウェア対策ソフトウェアを最新の状態に

    こちらのブログで紹介したように、マルウェア対策ソフトウェアが正しく機能していない場合、マルウェア感染のリスクは5 倍になります。最新の状態になっているか、確認を行っておきましょう。 無料のウイルス対策ソフトウェア Microsoft Security Essentials のインストールも公開しています。(※1)

     

    ファイアウォールを有効にする

    ファイアウォールは、ネットワークを介して侵入を試みるマルウェアへの対策として有効です。無効になっていないか、正しく稼働しているか、今一度確認しておきましょう。

     

    パスワードを設定する

    Windows へのログオン パスワードやモバイル端末でのパスワードはきちんと設定されていますか? お休みに入る前にぜひパスワードを設定してください。

    ただし、休み明けにパスワードを忘れそうだから…といって、パスワードを紙に書いておいてモニターに貼っておく、なんてことないように気を付けてください。

     

    ログオフ、シャットダウンを行う

    社内ツールや、サービスへログオンしっぱなしになっていませんか。セキュリティ リスクを減らすために、長期休暇の前には、ログオフをして、利用しない PC のシャットダウンを行いましょう。

     

    IT 管理者の方は、管理しているシステムに発生した緊急時の対応プロセスの確認などもされているかと思います。マイクロソフトでは、セキュリティに関する情報をメールでお知らせする無料のサービスを提供しています。マイクロソフト セキュリティ情報および マイクロソフト セキュリティ アドバイザリの新着および更新情報や、実践に役立つセキュリティのヒントや、最新のセキュリティ ガイダンスをお知らせしています。ぜひこの機会にご登録ください。

     

    登録はこちらから:

    マイクロソフト テクニカル セキュリティ情報通知のご案内

    http://technet.microsoft.com/ja-jp/security/dd252948

     

     最後に、物理的なセキュリティとして、届けられている郵便物の確認、ロッカーの施錠、(食べかけのお菓子の片付け)などもお忘れなく。

    それではみなさん、よいゴールデン ウィークを!

     

    補足

    ※1: Windows 8 では、Microsoft Security Essentials (MSE) と同等の機能を備えるWindows Defender が既定で導入されていますので、追加で MSE をインストールする必要はありません。詳しくは、「Windows 8 セキュリティ特集 #2 Windows Defender」のブログをご参照ください。

     

    関連リンク

    マイクロソフト セーフティとセキュリティーセンター

    長期休暇の前に ~セキュリティ対策のお願い~

    セキュリティ対策の基本をビデオで確認する

    インストール不要の Microsoft Safety Scanner - 単体ツールやセカンド オピニオンとして

     

     

  • 2013 年 4 月 10 日のセキュリティ リリース予定 (月例)

    2013 年 4 月の月例セキュリティ リリースの事前通知を公開しました。

    2013 年 4 月 10 日に公開を予定している新規月例セキュリティ情報は、合計 9 件 (緊急 2 件、重要 7 件) です。なお、最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミング ビデオ (Web キャスト) の「今月のマイクロソフト ワンポイント セキュリティ」も同日午後に公開する予定です。

    公開予定のセキュリティ情報の詳細は、以下の事前通知のサイトをご覧ください。
    http://technet.microsoft.com/ja-jp/security/bulletin/ms13-apr

      
      

    セキュリティ情報 ID

      
      

    最大深刻度

      
      

    脆弱性の影響

      
      

    再起動の必要性

      
      

    影響を受けるソフトウェア*

      

    セキュリティ情報 1

    緊急

    リモートでコードが実行される

    要再起動

    Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、 Windows Server 2012、および Windows RT 上の Internet Explorer

    セキュリティ情報 2

    緊急

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2

    セキュリティ情報 3

    重要

    情報の漏えい

    再起動が必要な場合あり

    Microsoft SharePoint Server 2013

    セキュリティ情報 4

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT

    セキュリティ情報 5

    重要

    サービスの拒否

    再起動が必要な場合あり

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、および Windows Server 2012

    セキュリティ情報 6

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、および Windows Server 2008

    セキュリティ情報 7

    重要

    特権の昇格

    要再起動

    Windows 8 および Windows RT 上の Windows Defender

    セキュリティ情報 8

    重要

    特権の昇格

    再起動が必要な場合あり

    InfoPath 2010、SharePoint Server 2010、Groove Server 2010、SharePoint Foundation 2010、および Office Web Apps 2010

    セキュリティ情報 9

    重要

    リモートでコードが実行される

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および  Windows RT

    * サマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの完全な一覧は、「事前通知の Webページ」の「影響を受けるソフトウェア」のセクションをご覧ください。

     

  • 2013 年 4 月のマイクロソフト ワンポイント セキュリティ ~ビデオで簡単に解説 ~

    皆さん、こんにちは!
    先ほど 4 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。

    本日 4 月 10 日に公開した新規 9 件 (緊急 2 件、重要 7 件) のセキュリティ更新プログラムの適用優先度、既知の問題、
    回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。

    また内容に関するフィードバックも随時受け付けています。今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。

    ダウンロード用の Web キャストは以下のサイトから入手可能です。
    http://technet.microsoft.com/ja-jp/security/dd251169.aspx

    下の画像をクリックして動画を再生してください。

    Format: wmv
    Duration: