日本のセキュリティチーム


May, 2013

  • 2013 年 5 月のセキュリティ更新プログラムに関してリスクを評価する

    本記事は、Security Research & Defense のブログ “Assessing risk for the May 2013 security updates” (2013 年 5 月 14 日公開) を翻訳した記事です。

    本日、私たちは 33 件の CVE を解決する 10 件のセキュリティ情報をリリースしました。セキュリティ情報の内、2 件は最大深刻度が「緊急」、そして 8 件が「重要」でした。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。

     

    セキュリティ情報

    最も起こりうる攻撃方法

    セキュリティ情報最大深刻度

    最大悪用可能性指標

    公開 30 日以内の影響

    プラットフォーム緩和策、および特記事項

    MS13-038

    (Internet Explorer 8)

    被害者が、悪意のある Web ページを閲覧する。

    緊急

    1

    CVE-2013-1347 は、現在、実際の攻撃に悪用されています。

    米国労働省の web サイトで、最初に悪用コードとして発見された問題を解決します。MS13-037 の IE8 mshtml.dllおよび CVE-2013-1347 の追加の修正が含まれます。

    脆弱性のあるコードは IE9 にも存在しますが、同じ現象に対して脆弱性があるわけではありません。IE 9 の更新プログラムは、多層防御のためのものです。

    MS13-037

    (Internet Explorer)

    被害者が、悪意のある Web ページを閲覧する。

    緊急

    1

    30 日以内に悪用コードが作成される可能性があります。

     

    MS13-039

    (HTTP.sys)

    攻撃者が、悪意のある HTTP リクエストを被害者の IIS サーバーに送り、リソースの消耗による、サービス拒否を引き起こします。

    重要

    1

    30 日以内に、サービス拒否に対する悪用コードが作成される可能性があります。

    ターゲットとなる可能性が高いのは、Windows Server 2012 の web サーバーです。Windows Server 2003、2008、2008 R2 は影響を受けません。

    MS13-042

    (Publisher)

    被害者が、悪意のある .PUB ファイルを開く。

    重要

    1

    30 日以内に、サービス拒否に対する悪用コードが作成される可能性があります。

    11 件の CVE が、主に Publisher 2003 に影響を与えています。また、これは Publisher 2007、および Publisher 2010 にも影響を与えます。 Publisher 2013 には影響を与えません。

    MS13-046

    (Kernel mode drivers, win32k.sys およびdxgkrnl.sys)

    マシン上で既にコードを実行している攻撃者、これらの脆弱性の内の1 つを、特権が低いアカウントからシステムに昇格するために利用する。

    重要

    1

    この脆弱性について、悪用コードを作成することは困難です。

     

    MS13-043

    (Word 2003)

    被害者が、悪意のある .doc ファイルを開く。

    重要

    2

    この脆弱性について、悪用コードを作成することは困難です。

    Word 2007、Word 2010、Word 2013、Word Web Apps、 および Office for Mac には影響を与えません。

    MS13-041

    (Lync)

    被害者が Lync チャットの招待を承諾し、その後、攻撃者が提示する 共有のプログラム、もしくは共有のコンテンツを閲覧することに同意します。

    重要

    2

    この脆弱性について、悪用コードを作成することは困難です。

    通常の Lync チャット経由では悪用できません。被害者が、共有コンテンツの閲覧に同意する必要があります。

    MS13-044

    (Visio)

    被害者が、Visio がインストールされたシステム上で、悪意のある SVG 画像を開く。この一連の出来事を通じて、Visio は自動的にローカル ファイルのコンテンツをリモート サーバーに送信してしまいます。

    重要

    3

    直接、コード実行されることはありません。これは、「情報漏えい」のみの脆弱性です。

     

    MS13-045

    (Windows Writer)

    被害者は、悪意のある wlw:// URL をクリックし、Windows Writer を開く。結果、ログイン可能なユーザーが書き換え可能な、ローカルファイルを上書きする可能性があります。

    重要

    3

    直接、コード実行されることはありません。

    プロンプトをクリックすると、ユーザーは Windows Writer を開くよう勧められます。脆弱性が引き起こされるのは、ユーザーが Windows Writer を開くことに許可した場合のみです。

    MS13-040

    (.NET Framework)

    .NET Framework が、XML ファイルのデジタル署名を認証しようとするプロセスが、初めに署名済みの XML として提示されたように、署名されていない XML を署名済みの XML として承認する可能性があります。

    重要

    3

    直接、コード実行されることはありません。これは、「なりすまし」の脅威です。

     

     

    ジョナサン・ネス、MSRC エンジニアリング

  • 2013 年 5 月のマイクロソフト ワンポイント セキュリティ ~ビデオで簡単に解説 ~

    皆さん、こんにちは!
    先ほど 5 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。

    本日 5 月 15 日に公開した新規 10 件 (緊急 2 件、重要 8 件) のセキュリティ更新プログラムの適用優先度、既知の問題、
    回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。

    また内容に関するフィードバックも随時受け付けています。今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。

    ダウンロード用の Web キャストは以下のサイトから入手可能です。
    http://technet.microsoft.com/ja-jp/security/dd251169.aspx

    下の画像をクリックして動画を再生してください。

    Format: wmv
    Duration:

  • 2013 年 5 月のセキュリティ情報 (月例) – MS13-037 ~ MS13-046

    先週の事前通知でお知らせしましたとおり、新規セキュリティ情報 合計 10 件 (緊急 2 件、重要 8 件) を公開しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリ 3 件に対応しています。

     

    お客様は可能な限り早期にセキュリティ更新プログラムをインストールするようお願いします。適用に優先順位を設定する必要がある企業ユーザーのお客様は、MS13-037 (Internet Explorer)、MS13-038 (Internet Explorer) および MS13-039 (HTTP.sys) を優先的に適用いただくことを推奨します。なお、MS13-039 に関しては、特にインターネットに公開している Windows Server 2012 システムは優先して適用してください。

     

    また、今月のセキュリティ情報公開同日に、新規セキュリティ アドバイザリ 2 件を公開し、既存のセキュリティ アドバイザリ 2 件を更新しました。

     

    ■新規セキュリティ アドバイザリの公開 (2件)

    • セキュリティ アドバイザリ 2846338「Microsoft Malware Protection Engine の脆弱性により、リモートでコードが実行される」を公開し、Microsoft Malware Protection Engine の脆弱性を解決する更新プログラムを公開したことお知らせしています。
    • セキュリティ アドバイザリ 2820197ActiveX の Kill Bit 更新プログラムのロールアップを公開し、サードパーティ製ソフトウェア用の ActiveX の Kill Bitの新しいセットを公開しました。

     

    ■既存のセキュリティ アドバイザリの更新 (2件)

    • セキュリティ アドバイザリ 2847140「Internet Explorer の脆弱性により、リモートでコードが実行される」を更新し、今月公開した MS13-038 のセキュリティ更新プログラムがこのアドバイザリで説明している問題に対応したことをお知らせしました。
      MS13-038 のセキュリティ更新プログラムの適用に際し、以下の点に注意してください。詳細はセキュリティ情報 MS13-038を参照してください。
      • MS13-037 のセキュリティ更新プログラムを併せて適用する (インストールの順序はどちらが先でも構いません)
      • セキュリティ アドバイザリ 2847140 の回避策として提供していた Microsoft Fix it ソリューション (サポート技術情報 2847140) を適用している環境にも MS13-038 のセキュリティ更新プログラムを適用することができます。しかしこの回避策は、Internet Explorer の起動時間に若干の影響を与えるため、セキュリティ更新プログラムの適用後に回避策を無効化することをお勧めします。回避策無効化の手順はサポート技術情報 2847204 を参照してください。
    • セキュリティ アドバイザリ 2755801「Internet Explorer 10 上の Adobe Flash Player の脆弱性用の更新プログラム」を更新し、Adobe セキュリティ速報 APSB13-14 で説明している脆弱性を解決する最新の更新プログラム KB2837385 を公開したことをお知らせしました。
      なお、Windows 7 および Windows Server 2008 R2 用の Internet Explorer 10 には、Adobe Flash Player は組み込まれておりません。そのため、Windows 7 および Windows Server 2008 R2 用の Internet Explorer 10 をご利用のお客様は、Adobe セキュリティ速報 APSB13-14を参照し、更新プログラムをインストールしてください。

     

    ■2013 年 5 月のセキュリティ情報一覧
    セキュリティ情報の概要、脆弱性の悪用可能性指標、更新プログラムのダウンロード先などがご覧いただけます。
    http://technet.microsoft.com/ja-jp/security/bulletin/ms13-may

    マイクロソフトは新たに確認した脆弱性について、次の 10 件のセキュリティ情報を公開しました。

    セキュリティ情報 ID

    セキュリティ情報タイトル

    最大深刻度

    脆弱性の影響

    再起動の必要性

    影響を受けるソフトウェア

    MS13-037

    Internet Explorer 用の累積的なセキュリティ更新プログラム (2829530)

    緊急

    リモートでコードが実行される

    要再起動

    Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 およびWindows RT 上の Internet Explorer

    MS13-038

    Internet Explorer 用のセキュリティ更新プログラム (2847204)

    緊急

    リモートでコードが実行される

    再起動が必要な場合あり

    Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 and Windows Server 2008 R2 上の Internet Explorer (8 および 9)

    MS12-039

    HTTP.sys の脆弱性により、サービス拒否が起こる (2829254)

    重要

    サービス拒否

    要再起動

    Microsoft Windows 8、Windows Server 2012、および Windows RT

    MS13-040

    .NET Framework の脆弱性により、なりすましが行われる (2836440)

    重要

    なりすまし

    再起動が必要な場合あり

    Microsoft Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 およびWindows RT

    MS13-041

    Lync の脆弱性により、リモートでコードが実行される (2834695)

    重要

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Communicator 2007、 Lync 2010、 Lync 2010 Attendee、 および Lync Server 2013

    MS13-042

    Microsoft Publisher の脆弱性により、リモートでコードが実行される (2830397)

    重要

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Publisher 2003、 Publisher 2007、および Publisher 2010

    MS13-043

    Microsoft Word の脆弱��により、リモートでコードが実行される (2830399)

    重要

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Word 2003 および Word Viewer

    MS13-044

    Microsoft Visio の脆弱性により、情報漏えいが起こる (2834692)

    重要

    情報漏えい

    再起動が必要な場合あり

    Microsoft Visio 2003、Visio 2007、および Visio 2010

    MS13-045

    Windows Essentials の脆弱性により、情報漏えいが起こる (2813707)

    重要

    情報漏えい

    再起動が必要な場合あり

    Windows Essentials 2011  および Windows Essentials 2012

    MS13-046

    カーネルモード ドライバーの脆弱性により、特権が昇格される (2840221)

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 および Windows RT

    * 上記の影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの全一覧は、セキュリティ情報のサマリの Web ページの「影響を受けるソフトウェア」のセクションをご覧ください。

     

     

    ■最新のセキュリティ情報を動画と音声でまとめて確認

    日本マイクロソフト セキュリティ レスポンス チームが IT プロの皆様に向けて、短時間で最新のセキュリティ情報の知りたいポイントを動画と音声で紹介する今月のマイクロソフト ワンポイント セキュリティ情報は、本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ情報の適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。

     

    変更履歴:

  • 2013 年 5 月 15 日のセキュリティ リリース予定 (月例)

    2013 年 5 月の月例セキュリティ リリースの事前通知を公開しました。
    2013 年 5 月 15 日に公開を予定している新規月例セキュリティ情報は、合計 10 件 (緊急 2 件、重要 8 件) です。なお、最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミング ビデオ (Web キャスト) の「今月のマイクロソフト ワンポイント セキュリティも同日午後に公開する予定です。

    公開予定のセキュリティ情報の詳細は、以下の事前通知のサイトをご覧ください。
    http://technet.microsoft.com/ja-jp/security/bulletin/ms13-may

    セキュリティ情報 ID

    最大深刻度

    脆弱性の影響

    再起動の必要性

    影響を受けるソフトウェア*

    セキュリティ情報 1

    緊急

    リモートでコードが実行される

    再起動が必要な場合あり

    Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT 上の Internet Explorer

    セキュリティ情報 2

    緊急

    リモートでコードが実行される

    要再起動

    Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 上の Internet Explorer (8 および 9)

    セキュリティ情報 3

    重要

    サービス拒否

    要再起動

    Microsoft Windows 8、Windows Server 2012、および Windows RT

    セキュリティ情報 4

    重要

    なりすまし

    再起動が必要な場合あり

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT

    セキュリティ情報 5

    重要

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Communicator 2007、Lync 2010、Lync 2010 Attendee、および Lync Server 2013

    セキュリティ情報 6

    重要

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Publisher 2003、Publisher 2007、および Publisher 2010

    セキュリティ情報 7

    重要

    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Word 2003 および Word Viewer

    セキュリティ情報 8

    重要

    情報漏えい

    再起動が必要な場合あり

    Microsoft Visio 2003、Visio 2007、および Visio 2010

    セキュリティ情報 9

    重要

    情報漏えい

    再起動が必要な場合あり

    Windows Essentials 2011 および Windows Essentials 2012

    セキュリティ情報 10

    重要

    特権の昇格

    要再起動

    Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT

    上記のサマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの全一覧は、次の「事前通知の Web ページ」のリンク先から「影響を受けるソフトウェア」のセクションをご覧ください。

     

  • カウントダウン開始: Windows XP のサポートは 2014 年 4 月 8 日に終了

    本記事は、Microsoft Security のブログThe Countdown Begins: Support for Windows XP Ends on April 8, 2014 (2013 4 8 日公開) を翻訳した記事です。

    2013 4 8 日を迎え、Windows XP Service Pack 3 (SP3) の延長サポート終了まで 1 年を切りました。そこで今日は、サポート終了がもたらす影響をお客様にご理解いただけるように、この変化に伴う重要なセキュリティ関連問題についてご説明したいと思います。

    Windows XP のリリースから 12 年が経ち、世界は大きく変わりました。インターネットを使用するユーザーは 3 6,100 万人から 24 億人以上へと増加しました。私たちは電子メール、インスタントメッセージング、ビデオ通話、ソーシャルネットワーキング、そしてさまざまな Web ベースのデバイス一元型のアプリケーションを使って、社会とつながりを持つインターネット市民の到来を目の当たりにしてきました。インターネットは、社会に溶け込んでいくにつれて、悪意のある行為の恰好の標的にもなりました (これはマイクロソフトセキュリティインテリジェンスレポートからも明らかです)。インターネットの急速な進化を考慮し、サイバー犯罪の一歩先を行くためにソフトウェアのセキュリティを進化させる必要がありました。急激に変化する脅威からユーザーを保護するために、マイクロソフトは通常、ビジネス製品と開発者向け製品についてはリリース後 10 年間、ほとんどのコンシューマー製品、ハードウェア製品、マルチメディア製品についてはリリース後 5 年間にわたってサポートを提供しています。

    マイクロソフトで長きにわたって確立されてきたプロダクトサポートライフサイクルに従って、2014 4 8 (米国時間) 以降、Windows XP SP3 ユーザーには新しいセキュリティ更新プログラム、セキュリティ以外の修正プログラム、無償/有償の支援サポートオプション、オンラインの技術コンテンツの更新は提供されなくなります。つまり、Windows XP のサポート終了後に新しい脆弱性が発見されても、マイクロソフトは新しいセキュリティ更新プログラムで対処することはしないということです。このためサポート終了後は、攻撃者が、セキュリティ更新プログラムが提供されていない脆弱性を悪用して、Windows XP ベースのシステムに侵入しやすくなります。この状況下では、マルウェア対策ソフトウェアや他のセキュリティ緩和策の効果が激減し、時間と共に次第に Windows XP プラットフォームを保護できなくなります。

    プラットフォームのサポートが終了した後にマルウェア感染率がどのように変化するかを、Windows XP Service Pack 2 (SP2) を例にとって見てみましょう。Windows XP SP2 のサポートは 2010 7 13 (米国時間) に終了しました。このプラットフォームはリリース時に多数のセキュリティ強化機能が搭載されましたが、現在では Windows XP SP3 や新しい Windows オペレーティングシステムよりもマルウェア感染率は高くなっています。下の図を見ると、Windows XP を実行しているコンピューターはいずれの時期においても、サポート中の他の Windows バージョンを実行しているコンピューターと比べ、マルウェア感染率がかなり高くなっていることがわかります。Windows XP の感染率が高い主な原因は、新しいバージョンの Windows に組み込まれている主要なセキュリティ機能が Windows XP には備わっていないという点にあります。今とは違う時代に設計された Windows XP は、Windows 7 Windows 8 などの新しいオペレーティングシステムほど効果的には脅威を緩和できないのです。

    1: Windows XP SP2 および SP3Windows 7 RTM および SP1 の感染率 (CCM) の傾向 - 2010 年上半期 (1H10) から 2012 年下半期 (2H12)

    図 1: Windows XP SP2 および SP3、Windows 7 RTM および SP1 の感染率 (CCM) の傾向 - 2010 年上半期 (1H10) から 2012 年下半期 (2H12) 

    Windows XP がリリースされてから 12 年の間に脅威は進化し、それに対抗してソフトウェアのセキュリティも進化してきました。より最新のオペレーティングシステムには次のような新しいセキュリティ機能が多数備わっており、犯罪行為からユーザーを堅牢に保護することができます。

    • カーネルの強化: 新しいバージョンの Windows では、次のように Windows カーネルに対するセキュリティ関連機能が多数強化されています。
      • アドレス空間レイアウトのランダム化 (ASLR): Windows Vista で導入された ASLR は、コアプロセスの読み込みに使用するメモリの場所をランダム化することで、攻撃者がメモリの場所を予測してターゲットプロセスを攻撃するのを困難にします。
      • 構造化例外処理の上書き保護 (SEHOP): Windows Vista SP1 で導入された SEHOP は、登録済みの例外ハンドラーが呼び出される前に、スレッドの例外ハンドラーリストが変更されていないことを確認することで、悪質なコードが例外ハンドラーを上書きしてコードを実行するのを防止します。アプリケーションの互換性の理由から、SEHOP Windows のクライアントバージョンでは既定で無効になっていますが、レジストリキーを設定することで有効にすることができます。
      • データ実行防止 (DEP): これは、システムが 1 つ以上のメモリページを実行不可としてマーク付けできる Windows の機能です。この機能により、悪質なコードによるバッファオーバーランが発生しにくくなります。Windows XP SP2 から導入された DEP は、Windows 8 から既定で有効になっており、特別な設定をすることなくセキュリティが強化されています。

    2: Windows クライアント SKU (Windows XP – Windows 7) での悪質コード緩和策の利用可否 (出典: SDL 進捗レポート)

     図 2: Windows クライアント SKU (Windows XP – Windows 7) での悪質コード緩和策の利用可否 (出典: SDL 進捗レポート)

    • マルウェアからのリアルタイム保護: Windows 8 では、特別な設定をすることなく最初から、Windows Defender によってマルウェアや潜在的に迷惑なソフトウェアからリアルタイムに保護されています。
    • BitLocker ドライブ暗号化: Windows Vista で導入された BitLocker ドライブ暗号化は、ユーザーや管理者がハードドライブ全体を暗号化できるようにし、紛失したり盗難にあったコンピューター上にあるデータを不正なアクセスから保護します。Windows 7 では BitLocker To Go が導入され、リムーバブルボリュームのフルディスク暗号化が可能になりました。Windows 8 では、BitLocker の展開と管理がさらに容易になっています。
      • ユーザーアカウント制御 (UAC): Windows Vista で導入されたユーザーアカウント制御は、管理タスクを実行する必要がある場合を除いて、管理者の権限なしでユーザーアカウントを実行できるようにすることで、許可されていない変更がコンピューターに対して行われないようにします。UAC Windows 7 以降のオペレーティングシステムで効率化され、ユーザーエクスペリエンスが向上しました。
      • AppLocker: Windows 7 で導入された AppLocker を使うと、IT 部門は強力で柔軟なルールを定義して、ユーザーが実行できるプログラムを制限でき��す。Windows 8 では、管理者は従来の Windows アプリケーションに加えて Windows Store アプリも制限できます。
      • UEFI セキュアブート: Windows 8 で導入された UEFI セキュアブートは、すべての Windows 8 認定デバイスで必要とされるハードウェアベースの機能です。この機能は、個々のコンピューターでの実行が事前に承認されているソフトウェア署名者とソフトウェアイメージのデータベースを保持することで、許可されていないオペレーティングシステムやファームウェアが起動時に実行されないようにします。
      • トラストブート: Windows 8 のトラストブート機能は、Windows 起動ファイルの整合性を検証します。サードパーティのソフトウェアが起動する前にマルウェア対策ソフトウェアを有効にする、早期起動マルウェア対策 (ELAM) も含まれています。マルウェア対策ソリューションを、保護された起動プロセス内で早期に開始することで、マルウェア対策ソリューションの動作と整合性が保証されます。Windows では、起動プロセスの一環としてメジャーブートも実行されます。メジャーブートでは、リモートサーバー上にあるサードパーティのソフトウェアで起動されるすべてのコンポーネントの安全性を確実に検証できます。この機能により、マルウェアによる偽装は非常に困難になります。Windows 起動プロセスが改ざんされたり、マルウェア対策の ELAM ドライバーが検出されたりすると、トラストブートは元のファイルを復元してシステムを修復します。

    より最新のオペレーティングシステムで利用できるすべてのセキュリティ緩和策やセキュリティ機能に加えて、セキュリティ開発の実施もこの 10 年間で大幅に進化しました。図 3 は、2002 2010 年のマイクロソフトのセキュリティ開発ライフサイクル (SDL) の進化における主要なマイルストーンを示しています。この期間中の SDL の進化を具体的に説明した詳細な一覧は、SDL 進捗レポートでご確認いただけます。SDL は生きた手法のため、下の図に示されている期間以前から現在に至るまで進化し続けています。

    3: マイクロソフトの SDL の進化における主要なマイルストーンのタイムライン (出典: SDL 進捗レポート)

     図 3: マイクロソフトの SDL の進化における主要なマイルストーンのタイムライン (出典: SDL 進捗レポート)

    Windows XP はその時代における優れたオペレーティングシステムであり、10 年以上にわたって世界中の多数のユーザーや組織に価値を提供してきました。しかし、楽しいことには必ず終りがあります。この情報によって、保護機能が強化された最新のオペレーティングシステムに移行することの重要性が再認識され、移行プロジェクトが予定より遅れている組織に緊急性を感じていただけたら幸いです。Windows XP SP3 のライフサイクルサポート終了の詳細については、「Windows for your Business blog(英語) をご覧ください。

    Trustworthy Computing (信頼できるコンピューティング)
    ディレクター
    Tim Rains (ティム・レインズ)

  • サイバーセキュリティ ポリシーとパフォーマンスのリンク: セキュリティ インテリジェンス レポート スペシャル エディションをリリース

    本記事は、Microsoft Trustworthy Computing のブログLinking Cybersecurity Policy and Performance: Microsoft Releases Special Edition Security Intelligence Report (2013 2 6 日公開) を翻訳した記事です。

    Trustworthy Computing (信頼できるコンピューティング)、セキュリティ担当シニアディレクター、Paul Nicholas (ポールニコラス)

    国や地域のサイバーセキュリティ対策の成果に対して、どのような要因が影響するか考えたことがありますか。今日は、ワシントン DC にあるジョージ・ワシントン大学の Homeland Security Policy Institute (国土安全保障政策研究所) に所属する Kevin Sullivan (ケビンサリバン) とともに、このテーマを掘り下げてみようと思います。このレクチャーでは、「世界のサイバーセキュリティに対するポリシーの影響の測定」をテーマとしたマイクロソフトセキュリティインテリジェンスレポートの新しいスペシャルエディションの要点を紹介します。

    この新しいレポートでは、インターネット人口が急速に変化している世界のサイバーセキュリティについて考察しています。現在の予想では、インターネットユーザーの数は 2020 年までに全世界で 2 倍に増加し、40 億人まで膨れ上がると考えられています。このインターネット人口の多くは中国、インド、アフリカの人々が占めることになります。このインターネット人口の変化と、常に進化し続けるサイバーセキュリティの脅威に対処するために、世界中の政府はこれまで以上に視野を広げて、今日の判断の影響を十分に把握する必要があります。

     

    1 - 2020 年の世界のインターネットユーザーの予測分布図

    マイクロソフトは、マイクロソフトセキュリティインテリジェンスレポート (SIR) やその他の情報源を通じて、長年にわたりサイバーセキュリティの技術的な対策を紹介するとともに、サイバーセキュリティの成果に影響を与える他の要因について理解を深めてきました。レポートでは、国や地域の社会経済的要因がサイバーセキュリティの成果に与える影響を検証する新たな手法を紹介しています。検証した手法としては、サイバースペースに関連する最新技術、成熟したプロセス、ユーザーの教育、法的措置、公共政策などがあります。この手法を使用することで、対象となる国や地域でのサイバーセキュリティ成果の予測に役立つモデルを構築できます。この予測から、異なる国や地域における性能を特徴づける公共政策について理解を深めることができます。

    データを見ると、マルウェアの感染率が最も低い国々 (マイクロソフトセキュリティインテリジェンスレポートのデータに基づく) は、Council of Europe Cybercrime (CoE) などの国際協定や London Action Plan (LAP) などの自主的な行動規範への参加率が非常に高くなっています。CoE LAP に参加するだけではサイバーリスクは軽減されません。そうした協定に参加するための準備作業がリスクの軽減に大いに役立っているのです。こうした準備作業には、サイバー犯罪に対する共通のポリシー環境の導入、変化し続ける脅威のランドスケープに合わせて発展させることができる国際協力手法の確立などがあります。そうしたポリシーに加えて、サイバーリスクが最も低い国々は、1 人当たりのパーソナルコンピューターの使用台数、1 人当たりの医療費、政権の安定性、ブロードバンドの普及率が平均して高くなっています。セキュリティ対策が進んでいる国のうち、43 % は西ヨーロッパに位置しています。 

    また、データによると、サイバーリスクが最も高い国や地域は、海賊版の割合も高くなっています。こうした国や地域は一般に識字率が低く、ブロードバンド速度と普及率もそれほど高くなく、人口に対する犯罪率が高くなっています。平均すると、こうした国や地域のマルウェア感染率は感染率が低い国々の 3 倍に上り、ソフトウェアの平均不正コピー率は 68 % で、サイバー犯罪の国際協定や行動規範に参加している国は 10 % 未満に留まります。セキュリティ対策が遅れている国のうち、52 % は中東とアフリカに位置しています。

    当然ながら、これらは要点の一部にすぎません。今すぐレポートをダウンロードして、社会経済的な要因とサイバーセキュリティの成果との相関関係を詳しく確認することをお勧めします。

    今回の分析が世界中のサイバーセキュリティに影響を与える要因のさらなる研究のきっかけとなり、サイバーセキュリティのポリシー判断に役立つデータがさらに増えることを期待しています。