日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
こんにちは、村木ゆりかです。
いよいよ 2014 年 4 月 9 日 (日本時間) に、Windows XP と Office 2003 のサポートが終了となり、これを機に PC の買い替えを検討している方も多いと思います。
中には、サポート終了後はインターネットに接続せずに利用すれば安全に使える、と思っている人はいませんか?確かにインターネットに接続しないことによりセキュリティリスクは減少しますが、万全ではありません。
マルウェア感染経路はインターネットだけではない
「怪しいサイトを見ていたらウイルスがダウンロードされる」「怪しいメールを開いたら感染する」という話は有名です。しかし、ウイルスに代表される悪意のあるソフトウェア (マルウェア) の感染経路はインターネットだけではありません。USB メモリー や CD-ROM/DVD-ROM などのリムーバブル メディアからも、マルウェアに感染します。SD カード、デジタルカメラ、音楽プレイヤー、そして外付けハードディスクなどの記憶媒体も、マルウェアの「運び屋」となります。
リムーバブル メディアから感染するマルウェアは常連
事実、マイクロソフトが定期的に行っている調査において、リムーバブル メディアにより感染が広まるINF/Autorun と呼ばれるマルウェアは、ここ数年の間、常に遭遇率の高い種類となっています。
特に、2013 年第二四半期では、Windows XP SP3 で最も多く遭遇が確認されているマルウェアです。CD-ROM や USB メモリー などのリムーバブル メディアを挿入した際に、自動でプログラムを実行する動作を悪用しており、知らぬ間に感染を広げます。
図: 2013 年第二四半期におけるオペレーティング システム毎のマルウェアおよび望ましくない可能性のあるソフトウェアの上位 10 種(セキュリティインテリジェンスレポート第 15 版より)
気づかない感染の輪
インターネット カフェや学校の PC などで少し調べ物をして、USB メモリー に入れて持ち帰る。そんなことをする方も多いのではないでしょうか。また、USB メモリーを他の人に貸したとき、家庭における PCの共有接続を通じるなど、感染は様々な経路で拡大します。
自身の PC が直接インターネットに接続していなくても、友人や家族の PC に感染が広がり、被害に遭う可能性もあります。一人一人が、安全な PC を利用することを心がけましょう。
■関連リンク
悪意のあるソフトウェア (マルウェア) からコンピューターを保護するため、「怪しいメールは開かない」、「危険なサイトにはアクセスしない」というのは、基本的な鉄則であり、みなさんも日ごろから心がけていらっしゃることだと思います。
たとえ、サポートが終了した製品を使用していたとしても、特定の Web サイトへのアクセスには、メールや Web サイトに記載されたリンクはクリックせず、ブックマークからアクセスしているので、それだけで安全だとお考えではないでしょうか?
もちろん、セキュリティのリスクを低減させることはできますが、残念ながら、それだけでは不十分です。
もし、ブックマークからアクセスした正規のサイトが改ざんされていたとしたらどうでしょう?
IPA (独立行政法人情報処理推進機構) の「2014 年 1 月の呼びかけ」にあるとおり、Web サイトの改ざん数は増加傾向にあります。IPA への届け出件数は過去流行時の約 2 倍という状況です。正規の Web サイトが改ざんされた場合、一見しただけでは判別することは難しく、危険なサイトにアクセスしてしまったことさえ気づかないでしょう。
以下は、2013 年の上半期にマイクロソフトのマルウェア対策製品が最も多く検出したエクスプロイト (悪用) ファミリの遭遇率を四半期ごとに示したものです。
1H13 にマイクロソフトのマルウェア対策製品が最も多く検出したエクスプロイト ファミリの四半期ごとの遭遇率に関する傾向 (相対普及率に準じて色分けしたもの) セキュリティ インテリジェンス レポート 第 15 版より
ブラウザーやプラグインを狙ったエクスプロイトが目立ちます。また、これらのエクスプロイトは、新たな脆弱性を狙ったものではなく、古い脆弱性を悪用していることがわります。
改ざんされた Web サイトでは、古い脆弱性を悪用してマルウェアを拡散している場合が多くあります。ソフトウェアを最新にすることで、こうした脅威からコンピューターを守ることができます。
危険なサイトから身を守るためには、次の 3 点が重要です。
ソフトウェアを最新の状態に保つ
マルウェア対策ソフトウェアを最新の状態に保ち、リアルタイム保護を有効にする
安全なブラウザーを利用する
オペレーティング システムだけでなく、利用しているすべてのソフトウェアに最新のセキュリティ更新プログラムを適用します。コンピューターを常に最新の状態に保ち、既知の脆弱性を使用した攻撃からコンピューターを保護します。Windows XP、Office 2003、Internet Explorer 6 は、2014 年 4 月 9 日 (日本時間) をもってサポートが終了します。この日以降、セキュリティ更新プログラムが提供されることはありません。サポート終了製品はサポート中の製品に比べ、感染率が高くなることがわかっています。Windows XP Service Pack 2 は、Windows XP Service Pack 3 の約 2 倍がマルウェアに感染していました。(詳細は Windows XP サポート終了後のセキュリティ~ マルウェア感染率が示すリスクを参照してください。)
リアルタイム保護が有効・無効におけるマルウェア感染率 セキュリティ インテリジェンス レポート 第 14 版より
また、マルウェア対策ソフトウェアを最新の状態に保ち、リアルタイム保護を有効にすることも重要です。上記のグラフの Protected/Unprotected は、マルウェア対策ソフトウェアのリアルタイム保護の有効/無効時のマルウェアの感染率を示しています。リアルタイム保護が無効の場合は、感染率は約 4 倍になっています。
Internet Explorer には SmartScreen というセキュリティ機能が搭載されています。この機能は Internet Explorer 8 以降の Internet Explorer に搭載された機能で、フィッシング サイトやマルウェアを配布しようとするサイトを特定するのに役立ちます。(詳細については SmartScreen フィルター: FAQ を参照してください。)
危険なサイトには近寄らないことも重要ですが、安心・安全なインターネットを楽しむために、上記 3 点を行ったうえで Web サーフィンをお楽しみください。
関連リンク
本記事は、Malware Protection Center のブログ “Microsoft antimalware support for Windows XP” (2014 年 1 月 15 日公開) を翻訳した記事です。
マイクロソフトは、2014 年 4 月 8 日 (米国時間) に Windows XP のサポートを終了することを発表しました。この日を最後に、Windows XP はサポートされているオペレーティングシステムではなくなります。お客様がオペレーティング システムの移行を完了する支援をするために、マイクロソフトは2015 年 7 月 14 日 (米国時間) まで Windows XP 向けにマイクロソフトのマルウェア対策ソフトの定義ファイル、およびエンジンに関する更新プログラムの提供を継続します。
これは、Windows XP のサポート終了日、あるいはこれら定義ファイルを配信し、適用するマイクロソフト製品の Windows XP のサポートには影響を与えません。
企業のお客様については、Windows XP 上で稼働している System Center Endpoint Protection、Forefront Client Security、Forefront Endpoint Protection および Windows Intuneが該当します。一般のお客様については、Microsoft Security Essentials が該当します。
マイクロソフトによる調査の結果、サポート外のオペレーティング システム上のマルウェア対策ソリューションの効果は限られていることが判明しています。今日の脅威の動向に対し、防御を行うよう設計された最新の動向にあったソフトウェア、およびハードウェアを使用することにより、十分に保護されたマルウェア対策ソリューションが実現できます。
マイクロソフトは、あなたの PC を保護するために以下のベスト プラクティスを推奨します:
マイクロソフトの目標は、お客様に、最適なマルウェア対策ソリューションを提供することです。マイクロソフトは、引き続き、目標を達成するために、お客様、そしてパートナー様と協力し、Windows XP のサポート終了に向けて、お客様が移行を完了できるよう支援を行います。
MMPC
関連リンク:
2014 年 1 月 15 日 (日本時間)、マイクロソフトは計 4 件 (重要 4 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、既存のセキュリティ アドバイザリ 2 件の更新、および、既存のセキュリティ情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 1 種類のマルウェアに対応しています。
お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。企業のお客様で適用に優先付けが必要な場合は、MS14-002 (Windows カーネル) のセキュリティ更新プログラムを優先的に適用することを推奨いたします。
■ 既存のセキュリティ アドバイザリの更新 (2 件)
■既存のセキュリティ情報の更新 (1 件)
下記セキュリティ情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。自動更新を有効にしているコンピューターには、自動的に再配布されますが、無効にしている場合は、自動更新を有効にするか、手動で再インストールしてください。詳細は、各セキュリティ情報を参照してください。
■2014 年 1 月のセキュリティ情報一覧各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。http://technet.microsoft.com/ja-jp/security/bulletin/ms14-Jan
マイクロソフトは新たに確認した脆弱性について、次の 4 件の新しいセキュリティ情報を公開しました。
セキュリティ情報 ID
セキュリティ情報タイトル
最大深刻度
脆弱性の影響
再起動の必要性
影響を受けるソフトウェア
MS14-001
Microsoft Word および Office Web Apps の脆弱性により、リモートでコードが実行される (2916605)
重要
リモートでコードが実行される
再起動が必要な場合あり
Microsoft Word 2003、 Word 2007、Word 2010、 Word 2013、Word 2013 RT、Office 互換機能パック、Word Viewer、Word Automation Services、Microsoft Web Applications 2010、および Microsoft Office Web Apps Server 2013
MS14-002
Windows カーネルの脆弱性により、特権が昇格される (2914368)
特権の昇格
要再起動
Windows XP および Windows Server 2003
MS14-003
Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2913602)
Windows 7 および Windows Server 2008 R2
MS14-004
Microsoft Dynamics AX の脆弱性により、サービス拒否が起こる (2880826)
サービス拒否
Microsoft Dynamics AX 4.0、Microsoft Dynamics AX 2009、Microsoft Dynamics AX 2012、および Microsoft Dynamics AX 2012 R2
■最新のセキュリティ情報を動画と音声で��とめて確認マイクロソフト セキュリティ レスポンス チームが IT プロの皆さまに向けて、短時間で最新のセキュリティ更新プログラムの知りたいポイントを動画と音声でご紹介する今月のマイクロソフト ワンポイント セキュリティ情報は本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ更新プログラムの適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。
2014 年 1 月の月例セキュリティ リリースの事前通知を公開しました。2014 年 1 月 15 日に公開を予定している新規月例セキュリティ情報は、合計 4 件 (重要 4 件) です。なお、最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミングビデオ (Web キャスト) の「今月のマイクロソフト ワンポイント セキュリティ」も同日午後に公開する予定です。
公開予定のセキュリティ情報の詳細は、以下の事前通知のサイトをご覧ください。http://technet.microsoft.com/ja-jp/security/bulletin/ms14-jan
影響を受けるソフトウェア*
セキュリティ情報 1
Microsoft Word 2003、Word 2007、Word 2010、Word 2013、Word 2013 RT、Office 互換機能パック、Word Viewer、Word Automation Services、Microsoft Web Applications 2010、および Microsoft Office Web Apps Server 2013
セキュリティ情報 2
セキュリティ情報 3
セキュリティ情報 4
上記のサマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの全一覧は、上記「事前通知の Web ページ」のリンク先から「影響を受けるソフトウェア」のセクションをご覧ください。
本記事は、Security Research & Defense のブログ “Assessing risk for the December 2014 security updates” (2014 年 1 月 14 日公開) を翻訳した記事です。
本日、6 件の CVE を解決する 4 件のセキュリティ情報をリリースしました。セキュリティ情報 4 件の最大深刻度は、すべて「重要」です。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。
セキュリティ情報
最も起こりうる攻撃ベクター
セキュリティ情報最大深刻度
最大悪用可能性指標
公開 30 日以内の影響
プラットフォーム緩和策、および特記事項
(NDProxy、カーネルモード ドライバー)
特権の低い状態で、アプリケーション サンドボックス内でコードを実行可能な攻撃者が、SYSTEM に特権を昇格するために、この脆弱性を悪用する。
1
サンドボックス外に特権を昇格するために、この脆弱性を利用する Adobe PDF の悪用が継続して見られることが予想されます。
既に更新プログラムが提供されている Adobe Reader の脆弱性を悪用しようと試みる脆弱性 「CVE-2013-3346」について、マイクロソフトはすべての悪用を分析済みです。この Adobe の脆弱性は、2013 年 9 月 11 日の Adobe のセキュリティ更新プログラムで解決されているものです。
セキュリティ アドバイザリ 2914486 で説明されている脆弱性を解決します。
(Word)
被害者が、悪意のある Office ドキュメントを開く。
30 日以内に悪用コードが作成される可能性があります。
(win32k.sys、カーネルモード ドライバー)
特権の低い状態でコードを実行している攻撃者は、SYSTEM に昇格するために悪用バイナリを実行する。
(Microsoft Dynamics AX)
Dynamics サーバーを認証できる攻撃者が、その他のクライアントのリクエストを阻止する、サービス拒否の状態を引き起こす可能性がある。
なし
サービス拒否のみで、コード実行に使用することはできません。
ジョナサン・ネス、MSRC エンジニアリング
本記事は、Microsoft Security のブログ “Oil & Gas Industry: Importance of Secure Application Development” (2013 年 7 月 16 日公開) を翻訳した記事です。
石油/ガス業界は、莫大な金額が動くという意味では、世界最大の業界の 1 つです。このエネルギー供給源のおかげで、私たちは寒い日に暖を取り、料理ができ、水を温めることができます。また、発電したり、輸送に必要な燃料を供給したりもしてくれます。私たちの日常生活にとって石油/ガス業界が欠かせないものであることを考えれば、アプリケーションのセキュリティは非常に重要です。
この数年間で、石油/ガス業界への攻撃の数々が大々的に報じられるようになりました。重要なインフラストラクチャ ニーズを管理している業界では、ソフトウェア アプリケーションのセキュリティは絶対に欠かせないものであり、最優先事項として対応する必要があります。この重要性は、どれだけ誇張しても、し過ぎることはありません。本日、マイクロソフトは「石油/ガス業界における安全なソフトウェア開発の傾向」というケース スタディを公開しました。このケース スタディでは、石油/ガス業界におけるアプリケーションのセキュリティを詳しく取り上げ、ソフトウェア開発に全体的なアプローチを取ることで、この業界の組織が直面する数多くのリスクをいかに軽減できるか説明しています。
このケース スタディには、次の業界リーダーの意見が反映されています。
このケース スタディでは、安全な開発作業を実現するため、マイクロソフトのセキュリティ開発ライフサイクル (SDL) などによる全体的なアプローチを取ることで、サイバーセキュリティ攻撃からいかに組織を守ることができるかについても検証しています。このアプローチは、小規模なソフトウェア開発企業からグローバル企業まで、業界や企業の規模に関係なくあらゆる企業に使用できます。 そして、無料で提供されています。マイクロソフトは、あらゆるお客様が安全な環境を構築できるように、SDL を提供しています。SDL の基本機能は比較的容易に導入でき、セキュリティ構築の経験がない開発者にも使用できます。『Microsoft SDL の簡単な実装』(全 18 ページ) は、こちらからダウンロードできます。
マイクロソフトは、SDL のほかに、石油/ガス業界の上流部門のお客様に、今ある技術を使って今後何が達成できるかを示すリファレンス アーキテクチャ (英語情報)、MURA (Microsoft Upstream Reference Architecture) を開発しました。このガイダンスの一部として、サイバーセキュリティのための健全なポリシーおよび手順を策定できる一連の原則を提供しています。この手順はテスト済みで、現場への導入実績もあり、石油/ガス業界の上流部門の環境が求める特定の要件を満たすことができます。MURA の詳細については、こちら (英語情報)を参照してください。
当然ながら、システムのセキュリティ侵害は石油/ガス業界にも発生します。アプリケーションのセキュリティは、ソフトウェアを開発、販売する会社にも、ベンダーからソフトウェアやサービスを購入する顧客にも欠かせない要素です。
もしこれを読んでいる皆さんがソフトウェアの開発や調達に携わっておられるなら、ケース スタディと www.microsoft.com/sdl で豊富に提供されている無料のセキュリティ開発リソースを確認することをお勧めします。
Trustworthy Computing (信頼できるコンピューティング) 部門ディレクターTim Rains (ティム・レインズ)
皆さん、こんにちは!先ほど 1 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。本日 1 月 15 日に公開した新規 4 件 (重要 4 件) のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。
※ ご利用のブラウザーにより、ビデオが表示されない場合は、「今月のマイクロソフト ワンポイント セキュリティ情報」からご視聴ください。
ご利用のブラウザーは video タグをサポートしていません。