• ぶたさんシリーズのWindows 7対応

    小野寺です。

    セキュリティ担当としては、待ちに待った、Windows 7が10/22に一般向けに提供公開されました。

    Security Text Win7
    セキュリティチームでは、数年前から、家庭向けのセキュリティ教材のひとつとして、ぶたさんをモチーフにした資料を公開してきました。 先日のWindows 7の一般向け提供開始に合わせて、資料もWindows 7にしてみました。
    http://www.microsoft.com/japan/security/contents/sec2007.mspx

     

    おまけ:

      
    そして、Windows 7 の発売に合わせた記念の以下の "7" ケーキが用意されました。
    "7"
    のマークが、赤、黄、緑のカップケーキです。お気づきの方もいるかもしれませんが、Windows のマークの4色が由来となっています。

    本当は、青のケーキもあったのですが、写真を撮る前に食べられてしまったのです。

     

  • 黒い画面にマウスカーソル (Win32/Daonol)

    小野寺です。

    再起動後に、黒い画面 (またはログオンスクリーンの色) に、マウスカーソルのみが表示されてしまう・・・そんな現象が報告されています。
    色々と調べてみると、Win32/Daonol の最近の亜種にWindows XPが感染すると発生するようです (Windows VistaWindows 7 では起こりません)Daonolの不具合?なのか、OS の起動シーケンス中に、無限に処理待ちを起こしてしまうことがるようで、Daonolが起動中に読み込まれないようにすると、解消されます。

    さて、このマルウェアですが、(1) 最近出回った、メールに添付されたマルウェア(A)を、ユーザーが実行して感染、その後、マルウェア(A)が、Daonol等別のマルウェアをダウンロードするケースと、 (2) Webを参照した際に、アプリケーションの脆弱性を悪用されて、不正なコードが実行され、Daonol等のマルウェアをダウンロードするケースのおおむね2経路での感染が多いようです。

    Web 経由の感染は、いわゆる gumblar (GENO, JSRDir) の手法なわけですが、少なくとも、Microsoft Updateですべての更新プログラムを適用して、使用している他社のアプリケーション最新の状態にしておけば感染しなかったのですが、アプリケーションの更新に注意を払うということは、まだ十分に根づいていないのかもしれません。

    今後も、この手の手法は頻繁に使われるでしょう。そのためにも、以下の点を再確認したいところです。

    • Microsoft Update のすべての更新を適用する
      セキュリティ上は、最新のサービスパックと、セキュリティ更新プログラムの適用のみで十分ですが、他の安定性向上のための各種更新も適用することをお勧めします。
      利用の手順は、http://www.microsoft.com/japan/security/bulletins/j_musteps.mspx に掲載しています。

    • 信頼できる、最新の状態のマルウェア対策ソフトを使用する
      まだ、マルウェア対策ソフトを導入していない場合は、すぐに販売店等で信頼できるものを入手して欲しい。 または、無償で提供している Microsoft Security Essentials の導入を検討することをお勧めします。
      企業では、Forefront の利用をお勧めしています。

    • 他社のアプリケーションを常に最新の状態にする
      他社のアプリケーションにも、脆弱性はあります。 しかし、この事を十分に認識して、対策を行っている利用者はまだまだ十分な数ではないと感じています。アプリケーションを導入する際には、自動的に更新機能が有るかを確認する、またはユーザー登録などを通じて重要な通知を受け取れるようにしておくことをお勧めします。

      参考: http://www.microsoft.com/japan/protect/yourself/downloads/applupdate.mspx


     さて、冒頭で紹介した、Windows XP で黒い画面で止まってしまう現象のかたは、一例として、以下のレジストリを削除することで回復できます。とはいえ、このレジストリを操作するために、WinPEイメージによる起動か、Windows Vista 以降の回復コンソールが必要になりますし、不用意なレジストリ操作はいささか危険です。

    [HKEY_LOCAL_MACHINE\software\Microsoft\Windows NT\CurrentVersion\Drivers32]

    "midi9"="C:\\WINDOWS\\<random>.tmp <random>"

    PCが2台以上あれば、感染したHDDを正常な PC に接続してウイルス対策ソフトでHDD全体をフルスキャンする方法もありますが、やはりPCに十分に慣れた方以外には難しい作業だと思います。
    近隣に詳しい方がいれば、助けを求めて今後感染しないように設定してもらう方法も取れると思いますが、そのような方がいない場合は、各種サービス事業者やサポートに相談するのが良いかもしれません。

  • SQL Server 2005の更新プログラムで 737d エラーが出てしまう時の対処方法

    小野寺です。

    SQL Server 2005の更新プログラムを適用する際に、Microsoft Updateで 737d エラーが出てしまう事があるようです。
    この 737d エラーは、以前に行ったSQL Server 2005に何らかの構成変更(更新やサービスパックの適用も含む)のセットアップが正しく完了していない場合に起こります。

    このエラーの一般的な対処方法は以下の様な流れになります。

    1. Remote Registry サービスを[開始]状態にします。
         コマンドラインから、行う場合は、「SC start RemoteRegistry」で行えます。Windows Vista以降は、管理者権限で開いたコマンドプロンプトから行う必要があります。
         「Services.msc」 を使って、[Remote Registry]を選択して、右クリックメニューから、[開始]を選択することでも可能です。 既に開始状態の場合は[開始]はグレー表示になります。
    2. [コントロール パネル] -「プログラムの追加と削除」(XP) または、[コントロール パネル]-[プログラム]-[プログラムと機能] (Vista以降)を開きます。
    3. Microsoft SQL Server 2005」を探して選択します。 その後 [変更] または [アンインストールと変更] を選択します。
    4. セットアップ画面が表示されるので画面の指示に従って、未完了状態のセットアップを完了させます。 間違って、アンインストールしてしまわない様に注意が必要です。再起動が必要な場合は、再起動を行います。
    5. その後、再度、Microsoft Update から更新プログラムのインストールを行います。

    追記 (2009/11/21): 上記で解決しない場合は、http://blogs.technet.com/jpsecurity/archive/2009/11/21/3295421.aspx をどうぞ

  • 2009年10月のワンポイントセキュリティ(リニューアル版)

    小野寺です。
    10月のワンポイント セキュリティ情報を公開しました。

    なお、今月より一部内容をリニューアルし、IT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントをより凝縮してお伝えしています。

    以下の画像をクリックするとサイトに誘導されます。



    フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
    http://technet.microsoft.com/ja-jp/dd251169.aspx

  • 2009年10月14日のセキュリティ情報

    小野寺です

    事前通知でお伝えした通り、セキュリティ情報 計13件 (緊急 8件, 重要 5件)を公開しました。
    合わせて、セキュリティ情報を 2 件, セキュリティ アドバイザリを 2 件更新しています。
    また、ワンポイント セキュリティでは、IT管理者向けに今月より新たに適用優先順情報や一覧性の高い回避策等の情報の提供を開始します。(本日午後に公開予定)

    セキュリティ情報 (新規):
    概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-oct.mspx

    MS09-050 (SMBv2):
    セキュリティ アドバイザリ 975497でお伝えしていた件に対処しました。
    特別な細工がされたSMBv2パケットを受信することで、コードが実行される、またはサービス拒否状態となる可能性があります。

    MS09-051 (Media Runtime):
    特別な細工がされたストリーミングまたは音声データを再生することで、コードが実行される可能性があります。

    MS09-052 (Media Player):
    特別な細工がされたデータを開くことで、コードが実行される可能性があります。

    MS09-053 (FTP Service):
    セキュリティ アドバイザリ 975191でお伝えしていた件に対処しました。
    特定の細工を伴って、リストコマンド等を実行することで、サービス拒否または、コードが実行される可能性があります。

    MS09-054 (IE):
    特別な細工のされたWebサイト等を参照することで、コードが実行される可能性があります。

    MS09-055 (Kill Bit):
    MS09-035 (ATL)の影響を受けるいくつかのActiveXコンポーネントを、Kill Bit処理することで、Internet Explorerから呼び出せないようにしています。
    攻撃の手法としては、MS09-035でお伝えしている通り、特別な細工のされたWebサイト等を参照することで、結果的にコードが実行される可能性があります。

    MS09-056 (CryptoAPI):
    特別な細工のされた不正な証明書が信頼できる証明書であると判断され、結果として、なりすましが行われる可能性があります。
    実際の例としては、この脆弱性を悪用して生成された不正な証明書をもつWebサイトに接続した場合に、正常な証明書が使われたサイトである判断する場合があります。

    MS09-057 (Index Service):
    Index Serviceを不正なデータと共に呼び出すことで、コードが実行される可能性があります。
    この脆弱性を、Webサイト等に埋め込むような攻撃が想定されますが、既定の状態ではIndex Serviceは動作していません。

    MS09-058 (Kernel):
    特別な細工がされたアプリケーケーションの実行または、存在により、サービス拒否または、特権の昇格が発生する可能性があります。
    この脆弱性は、特別な細工がされたアプリケーションの実行または、フィルダに特別な細工がされたアプリケーションが存在し、そのフォルダが一覧された場合にも悪用される可能性があります。フォルダは、ローカルおよびリモートの共有フォルダの双方に可能性がありますが、リモートのフォルダの場合はサービス拒否が発生します。

    MS09-059 (LSASS):
    NTLMの認証プロセスの中で、特別な細工がされたパケットを送受信することで、サービス拒否が発生する可能性があります。

    MS09-060 (Office):
    MS09-035 (ATL)の影響を受けるOffice製品に含まれるActiveXの対処を行っています。

    MS09-061 (.NET CLR):
    .NET Frameworkを使用するアプリケーションが実行・解析されるいくつかのシナリオで、コードが実行される可能性があります。
    通常の利用者によっては、ローカルで実行する.NET Frameworkベースの特別な細工のされたアプリケーションの実行または、不正な細工のされたXBAP (XAML Browser Application)を含むWebサイトを参照することで影響を受けます。
    Webホスティング等、Webサイトを運営している場合で、.NET Frameworkベースのアプリケーションのアップロードを許可している場合、不正な細工のされたアプリケーションがアップロードされ、サーバーサイドで悪用される可能性があります。

    MS09-062 (GDI+):
    不正な細工がされた画像データ、画像ファイルを読み込むことで、コードが実行される可能性があります。
    GDI+または、GDI+由来のコードを含むアプリケーションおよび、OSのGDI+モジュール毎に更新プログラムがあります。企業等で、System Center等の自動化された管理ソリューションを用いていない場合は、配信漏れに注意が必要です。

    セキュリティ情報 (更新):
    MS08-069 (XML):
    Windows 7等の新しいプラットフォームに、XMLコンポーネントをインストールした場合にもMicrosoft Update等で検出が行われるように検出ルールを改定しました。

    MS09-024 (Works):
    Works9のクロアチア語、チェコ語、エストニア語等のいくつかの言語に新たに対応しました。日本語版、英語版に関する変更はありません。