• マイクロソフトのセキュリティのお仕事って? vol.2 ~ 日本のセキュリティチームの活動 (後編) ~

    マイクロソフトのセキュリティに関する活動についてご紹介するブログの第 2 弾です!
    前回に続き、私たち日本のセキュリティチームの活動をご紹介します。前回、ご紹介しましたとおり、日本のセキュリティチームでは、大きくわけて以下の 3 種類の活動をしています。

    日本のセキュリティチームの活動

    1. セキュリティ更新プログラムの公開
    2. セキュリティ関連のインシデント対応および社内外への情報発信
    3. 外部のセキュリティに関連した団体や企業との連携

     

    今回は、「2. セキュリティ関連のインシデント対応および社内外への情報発信」と「3. 外部のセキュリティに関連した団体や企業との連携」についてご紹介していきます。

    2. セキュリティ関連のインシデント対応および社内外への情報発信

    マイクロソフトでは、セキュリティ関連のインシデントが発生した際に、お客様が平常時の運用状態にすばやく復旧できるよう社内おける対応プロセスを用意しています。
    ソフトウェア セキュリティ インシデント レスポンス プロセス (SSIRP) と呼ばれる全社規模の対応プロセスは、次の 4 つのフェーズで成り立っています。

    監視

    環境を監視して潜在的な問題を検出

    警告およびリソースの動員

    緊急事態発生の可能性を警告・宣言し関係者を動員

    評価および安定

    把握内容を評価し、お客様に防御策を提供

    解決

    平常運用に復旧させるための情報、ツールを提供

     

    先週末、マイクロソフト セキュリティ情報 MS12-063 を定例外で公開しましたが、まさに SSIRP のプロセスのもとインシデント対応と情報発信を行いました。

    警告およびリソースの動員

    Internet Explorer の脆弱性を悪用する攻撃を確認、SSIRP のプロセス [警告およびリソースの動員] のフェーズに進みました。
    このフェーズに進んだことが、全世界のインシデント対応の担当者に通達され、エンジニアとコミュニケーションの 2 つのチームが動員されました。

    評価および安定

    エンジニア チームでは調査を開始し、解決策を探ります。一方、コミュニケーション チームはマイクロソフトの世界各国のセールス、マーケティング、サービス チームへの情報共有や問い合わせ対応を行います。

    マイクロソフト セキュリティ アドバイザリ 2757760 を公開し、脆弱性の悪用を確認していること、またその防御策についてお客様にお知らせしました。

    解決

    マイクロソフト セキュリティ情報 MS12-063 を公開し、この問題を解決するセキュリティ更新プログラムが利用可能になったことをお客様にお知らせしました。

     

    日本のセキュリティ チームでは、電子メールTwitterFacebookブログWeb サイトを通じてのお客様へのお知らせに並行して、この問題に対する社内への情報共有や問い合わせ対応を行いました。また、マイクロソフト セキュリティ情報 MS12-063 で公開したセキュリティ更新プログラムの品質の評価を行いました。

     

    インシデント対応以外にも、セキュリティ啓発のための情報発信なども行っています。
    セーフティとセキュリティ センターではコンピューターを安心・安全に利用するためのヒントを多数掲載しています。中には、セキュリティをマンガで簡単に解説したものもありますので、ぜひご覧ください。

    3. 外部のセキュリティに関連した団体や企業との連携

    コンピューターを信頼し、安心・安全に利用できる環境を作るには、マイクロソフト 1 社が取り組んでいるだけでは、とても実現できるものではありません。
    さまざまなパートナーとの連携により、初めて実現できるものと考えています。
    Microsoft Security Response Alliance は、パートナーとの強力で価値のある協力関係を構築する基礎的な枠組みであり、このアライアンスの下、複数のパートナー企業、ベンダー、政府機関およびインフラストラクチャのプロバイダーと共に協力して、安全性の高い、タイムリーなセキュリティ対応と調査を実現しています。

    日本のセキュリティチームでは、このアライアンスの下パートナー様への情報提供やセキュリティ強化のための支援を行っています。

    また、警察庁と技術協力協定を締結しており、セキュリティ情報の提供や、ホットラインの設置を通じて技術情報の提供を行うなどして情報技術解析課への協力を行い、サイバー犯罪対策に取り組んでいます。

     

    以上が、日本のセキュリティチームで行っている主な活動です。
    日本のお客様にすばやく日本語での情報提供をできるよう、また日本に即した情報を提供できるよう今後も努力していきます。

    次回は、マイクロソフト米国本社のセキュリティ部門との連携についてご紹介していく予定です。お楽しみに!

  • Internet Explorerの脆弱性を解決する MS12-063 を定例外で公開、および新規セキュリティ アドバイザリ 2755801 を公開

    2012 年 9 月 20 日に定例外の事前通知でお伝えした通り、本日、9 月 22 日に定例外でセキュリティ情報 MS12-063 を公開しました。

    また、上記との関連性はありませんが、同日、新規セキュリティ アドバイザリ 2755801「Internet Explorer 10 における Adobe Flash Player の脆弱性に関する更新プログラム」を公開しました。

    ■ MS12-063「Internet Explorer 用の累積的なセキュリティ更新プログラム」を定例外で公開

    今回の MS12-063 セキュリティ更新プログラムでは、合計で 5 件の脆弱性を修正しています。1 件は、セキュリティ アドバイザリ 2757760 「Internet Explorer の脆弱性により、リモートでコードが実行される」で説明している脆弱性 (CVE-2012-4969) への対応です。残り 4 件については、非公開で報告された脆弱性です。マイクロソフトは、限定的ではありますが Internet Explorer の脆弱性 (CVE-2012-4969) の悪用の報告を受けており、影響を受けるすべての環境に対して MS12-063 のセキュリティ更新プログラムを早期に適用いただくことを推奨します。

    MS12-063 の定例外のセキュリティ更新プログラムは、本日 2012 年 9 月 22 日よりダウンロード センターのほか、自動更新、Microsoft Update、Windows Update、WSUS 経由で提供しています。

    ■ 新規セキュリティ アドバイザリを公開

    セキュリティ アドバイザリ 2755801「Internet Explorer 10 における Adobe Flash Player の脆弱性に関する更新プログラム」を公開し、Windows 8 および Windows Server 2012 のサポートされているすべてのバージョンで、Internet Explorer 10 におけるAdobe Flash Player に対し、更新プログラムの提供を開始しました。今回の更新プログラムでは、Internet Explorer 10 に含まれる、影響を受ける Adobe Flash ライブラリを更新することで、Adobe Flash Player の脆弱性を解決します。


    参考情報


  • Internet Explorer の脆弱性に対処するセキュリティ更新の提供予告

    2012 年 9 月 18 日(日本時間)に公開したセキュリティ アドバイザリ 2755760で注意喚起を行いました Internet Explorer 6、7、8、9 の脆弱性に関し、マイクロソフトは 2012 年 9 月21 日 (米国時間) に、定例外で Internet Explorer のセキュリティ情報を公開する予定です。

    ◆詳細は以下をご覧ください。
    マイクロソフトセキュリティ情報の事前通知 – 2012 年 9 月 
    ttp://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep

    また、セキュリティ更新プログラム公開までの間お客様の環境を保護するために、本日、本脆弱性による攻撃を防ぐのFix It ソリューションを提供開始しました。現在、本脆弱性を悪用した攻撃が限定的な範囲ですが報告されておりますので、早期に対応するために、Fix It ソリューションの適用をお願いします。なお、この Fix It はセキュリティ更新適用後にアンインストールする必要はありません。また、その他の回避策もご案内していますので、併せてご検討をお願いします。

    ◆詳細は以下をご覧ください。 
    マイクロソフト セキュリティ アドバイザリ (2757760) - Internet Explorer の脆弱性により、リモートでコードが実行される
    http://technet.microsoft.com/ja-jp/security/advisory/2757760

    マイクロソフトサポート技術情報 2757760
    ttp://support.microsoft.com/kb/2757760

    以下は、マイクロソフト セキュリティ情報の事前通知 – 2012 年 9 月からの抜粋です。 

    新規 (定例外) のセキュリティ情報の概要 

    セキュリティ情報 ID

    最大深刻度

    脆弱性の影響

    再起動の必要性

    影響を受けるソフトウェア*

    セキュリティ情報 1

    緊急

    リモートでコードが実行される

    要再起動

    Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 上の Internet Explorer

    * サマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの完全な一覧は、「事前通知の Web ページ」の「影響を受けるソフトウェア」のセクションをご覧ください。

     

  • Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2757760 を公開

    --- 2012/09/19 更新 ---

    数日以内にアドバイザリ 2757760 で説明している Internet Explorer の脆弱性の悪用を防ぐ Fix it を提供予定です。

    それまでの間、アドバイザリに記載の製品をご使用のお客様は、アドバイザリで説明している回避策を実施されることをお勧めします。

    詳細は下記 MSRC ブログを参照してください。

    Additional information about Internet Explorer and Security Advisory 2757760

    -----------------------

     

     

    本日マイクロソフトは、セキュリティ アドバイザリ 2757760「Internet Explore の脆弱性により、リモートでコードが実行される」 を公開しました。

    このアドバイザリは、Internet Explorer 6、7、8、9 における脆弱性の説明、および脆弱性から保護するための緩和策と回避策を提供しています。Internet Explorer 10 はこの脆弱性の影響を受けません。この脆弱性が悪用された場合、ユーザーが悪意のある WEB サイトを訪問した際に、リモートでコードが実行される可能性があります。

    この脆弱性の悪用報告は現在のところ限定的ですが、アドバイザリに記載の製品をご使用のお客様は、アドバイザリで説明している回避策を実施されることをお勧めします。

    なお、回避策としてご案内している Enhanced Mitigation Experience Toolkit (EMET) というツールを利用することで、ユーザーが悪意のある WEB サイトを訪問した場合でも、この脆弱性の悪用 (コード実行) を防ぐことができます。EMET については、私たちのチームのブログや、10 分で知る WEB キャストでも解説をご用意しています。まだご存知のない方は、ぜひこの機会に導入をご検討ください。

     

  • マイクロソフトのセキュリティのお仕事って? ~ 記者説明会編

    9 月 4 日公開の Blog 記事(マイクロソフトのセキュリティのお仕事って?)で紹介のように、昨日、9月度のセキュリティ更新プログラムの公開に伴い、ITやセキュリティについて取り組まれている記者の皆様に対して、公開したセキュリティ情報についての定例の記者説明会を、日本マイクロソフトの品川本社にて実施しました。

    本記者説明会は、2007年より毎月欠かさず実施しており、セキュリティについて積極的に公開しています。ご参加いただいた記者の皆様にセキュリティ更新プログラムの説明を行い、ご質問にお答えすることで、記事をご覧になるユーザーの皆様に正確なメッセージが届くように取り組んでおり、特に重要な更新や注意してほしい点を強調してお伝えするように心がけています。

    写真 1: 記者説明会に使用した資料。新しいマイクロソフトのロゴを使用しています

     

    記者説明は、私たち日本のセキュリティ チームとチーフ セキュリティ アドバイザーと協力して行っています。

    左奥が私 (笹瀬) で、右がチーフ セキュリティ アドバイザーの高橋です。(今後ブログのインタビューにも登場予定です!)

    写真2:  会見後にも記者の方達からの質問に対応させていただいています

     

    記者説明では、私が当月のセキュリティ情報の説明を行い、高橋から、最近のセキュリティに関するトピックの説明を行っています。今回は、10 月に自動更新で配信予定のセキュリティ アドバイザリ 2661254「証明書の鍵長の最小値に関する更新プログラム」についての追加説明と、8 月にリリースしたセキュリティ アドバイザリ 2743314「カプセル化されていない MS-CHAP v2 認証により、情報漏えいが起こる」について説明を行いました。

     

    写真 3: 当月の更新プログラムの内容をできるだけ正確にお伝えすることを心がけています

     

    その他にも、セキュリティにかかわる情報については、できるだけ正確な情報をお伝えいただけるように、積極的にご案内をしています。今回は、私たちが行っている、マイクロソフトのセキュリティにかかわるお仕事を、より広く知ってもらうために、先日連載を開始したお仕事紹介のこちらのブログを紹介しました。

    写真 4: セキュリティお仕事紹介ブログもご案内させていただいました

     

    今回の記者説明会にご参加いただいた記者の方から記事化して頂いた内容の一部をご紹介します。ぜひ、ご覧になってください。

    クラウドWatch 様: MSが9月の月例パッチ2件を公開、主に企業向け製品の脆弱性を修正

    ScanNetSecurity 様:月例セキュリティ情報2件を公開、最大深刻度はともに「重要」(日本マイクロソフト)

    Security NEXT 様:MSの月例セキュリティプログラム、9月は「重要」2件のみ