• 無料のマルウェア(ウイルス)対策ソフト

    小野寺です。

    すでに一部で報道されておりますが、本日からMicrosoft製の無料のマルウェア(ウイルス、ワーム等)対策ソフトの提供を始めました。
    以前に、Morro の開発コード名で公表し、Microsoft Security Essentials (MSE, マイクロソフト セキュリティ エッセンシャルズ) と命名しました。
    以下のサイトから、ダウンロードして使用することができます。
       http://www.microsoft.com/security_essentials/?mkt=ja-jp

     MSEは、基本的なマルウェア対策に機能を絞ってはいますが、マルウェア対策の機能は一切限定していません。いわゆる常駐監視型で、マルウェアの定義情報(パターンファイル)も、企業向けの対策製品であるForefrontと同様にフルセットの定義情報が提供されます。セキュリティ インテリジェンス レポート (SIR) でも、ここ数回は世界で最も感染率の低い国との結果が出ていますが、最近の詐欺ウイルス対策ソフトや、脆弱なアプリケーションを通じた感染等、さまざまな要因で若干ですが、感染率が上昇傾向にあります。

    このMicrosoft Security Essentialsによって、今までマルウェア対策ソフトの導入をためらっていた人や、期限切れの更新されていない対策ソフトを使い続けてしまっている人に、まず導入していただいて少しでも感染率を下げていきたいと思っています。 日本は、あまりにも感染率が低くて、犯罪者も狙わない国になれば最高なんですけどね。

    ちなみに、MSE が使用できるOS環境は、 以下の通りです。

    • Windows XP (Service Pack 2, Service Pack 3)
    • Windows Vista (初期出荷版:RTM, Service Pack 1, Service Pack 2)
    • Windows 7

    一応、XP のService Pack 2 や、Vista のRTM, Service Pack 1にも導入可能ですが、セキュリティ更新プログラムの適用を考えると、最新のサービスパックをMSEを導入するついでに、ぜひインストールしてください。サービスパックやOSのバージョンが上がるにつれ、感染率が劇的に下がっていくこともデータに現れており、マルウェア対策のための重要な要素となっています。

    導入や使いかたについては、Microsoft answers が役立つかもしれません。

  • 2009年9月のワンポイントセキュリティ

    小野寺です。
    9月のワンポイント セキュリティ情報を公開しました。

    以下の画像をクリックすると再生が始まります。

    フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
    http://technet.microsoft.com/ja-jp/dd251169.aspx

  • 2009年9月9日のセキュリティ情報

    小野寺です

    事前通知でお伝えした通り、セキュリティ情報 計5件 (緊急 5件)を公開しました。
    また、セキュリティ情報を 1 件更新しています。

    セキュリティ情報 (新規):
    概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx

    MS09-045 (JScript):
    特別な細工がされたJScriptコードを含むWebサイトにアクセスすることで、コードが実行される可能性があります。
    また、インストールしているInternet Explorerのバージョンによって、JScriptのバージョンが違います。Microsoft Update、WSUSやSystem Center等の更新プログラム配布ソリューションを利用している場合は、この辺が自動判別されるのですが、手動で配信する場合は、適用する更新プログラムに注意が必要です。

    MS09-046 (DHTML):
    特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。
    今回対策した脆弱性は、MS09-037(ATL)との関連性はなく別のものとなります。関連の有無に関わらず、早期の更新プログラムの適用をお勧めします。

    MS09-047 (Windows Media Format):
    特別な細工がされた特定のメディアファイルを参照することで、コードが実行される可能性があります。
    出所の不確かなメディアファイルの利用や、Web等でのストリーミングの利用により攻撃を受ける可能性がありますので、早期の更新プログラムの適用をお勧めします。
    また、CVE-2009-2499は、日本から報告されたものになります。

    MS09-048 (TCP):
    特別な細工がされた特定の通信を受信することで、コードの実行または、サービス拒否となる可能性があります。
    認証された通信ではなく、匿名の通信で攻撃が行える可能性があるため、早期の対応を強くお勧めします。なお、現時点でコードが実行される可能性ある脆弱性については、詳細は公開されておらず、多くの場合コードの実行に至らず、サービス拒否となる可能性が高いと分析しています。
    また、Windows 2000については、サービス拒否の脆弱性のみが存在しますが、セキュリティ更新プログラムを提供しておりません。 この脆弱性に対処するためには、Windows 2000のTCPスタックやOSの深部のアーキテクチャをかなりの広範囲に渡って変更する必要があり、互換性の維持に重大な問題が発生する可能性が高く、脆弱性への対応は困難であると判断しています。 なお、Windows 2000が影響を受ける2つ脆弱性について、脆弱性悪用可能性指標は、3 (機能する見込みのない悪用コード) となっています。

    MS09-049 (Winreless LAN):
    特別な細工がされた無線フレームを受信することで、コードが実行否される可能性があります。
    無線LANの受信可能範囲にあるコンピュータが影響を受ける可能性があります。早期の対応を強くお勧めします。なお、脆弱性については、詳細は公開さ���ていません。また、こちらもTCPの脆弱性同様に安定した攻撃は艱難である可能性が高いと思われます。

     

    セキュリティ情報 (更新):
    MS09-037 (ATL):
    Windows Media Center等で利用している HtmlInput Object ActiveXコントロールに関する更新プログラムを新たに公開しました。

     

  • 2009年9月9日のセキュリティリリース予定 (定例)

    小野寺です。

    9月9日に予定している定例のセキュリティリリースについてのお知らせです。
    公開を予定しているセキュリティ情報は、5件 (緊急 5件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティも、当日に公開予定です。

    公開予定の詳細は、以下の事前通知のサイトをご覧ください。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx

    セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

    Bulletin 1

    緊急
    リモートでコードが実行される

    再起動の可能性あり

    Windows

    Bulletin 2

    緊急
    リモートでコードが実行される

    要再起動

    Windows

    Bulletin 3

    緊急
    リモートでコードが実行される

    再起動の可能性あり

    Windows

    Bulletin 4

    緊急
    リモートでコードが実行される

    要再起動

    Windows

    Bulletin 5

    緊急
    リモートでコードが実行される

    再起動の可能性あり

    Windows

     

  • Security Wars: 2-1. 世界的に大きな意義をもつ事件

    小野寺です。

    Security Warsを更新!

    Security Wars: 2-1. 世界的に大きな意義をもつ事件
    http://technet.microsoft.com/ja-jp/security/ee414077.aspx

    世界最初のコンピューター ウイルスといわれているのは、1986 年の「パキスタン・ブレイン」というシステム領域感染型のウイルスである。これは、パキスタンのソフトハウスが、・・・


    Security Wars:
    http://technet.microsoft.com/ja-jp/security/ee308411.aspx