• サポート終了後の Windows XP、マルウェア対策ソフトが動いていれば安心?

    よく、「サポート終了後の製品でも、マルウェア対策ソフトを実行していれば大丈夫?」とのご質問を受けます。答えは No なのですが、今日はマルウェア対策ソフトだけでは不十分である理由をお話します。

    1. リアルタイム保護が有効なマルウェア対策ソフトを実行していても、マルウェアには感染する
      マイクロソフトの調べでは、リアルタイム保護が有効なマルウェア対策ソフトを実行しているシステム (下図 1 の Protected) でもマルウェアに感染することが示されています。昨今の攻撃においては、有名なマルウェア対策ソフトで検知されないことを確認してからマルウェアを配布したり標的型攻撃を行うケースや、一度端末に侵入するとマルウェア対策ソフトを OFF にしたりパターンファイルの更新を妨害するマルウェアもあります。標的型攻撃が増える中、セキュリティ ベンダーが新型マルウェアを先行入手できない結果、最新のパターンファイルに更新しても最新のマルウェアを捕まえられない状況も起きています。

      図1: リアルタイム保護が有効・無効な場合のマルウェア感染率 (オペレーティング システム(OS)/Service Pack (SP) 別)

    2. サポート終了製品はサポート中の製品に比べ、感染率が高くなる
      リアルタイム保護が有効なマルウェア対策ソフトを実行していても、サポート終了後の製品 (下図 2 の Windows XP Service Pack 2) は、サポート中の製品 (Windows XP Service Pack 3) よりマルウェア感染率が高くなっています。(Windows XP サポート終了後のセキュリティ~ マルウェア感染率が示すリスク の「サポートが終了したソフトウェアのマルウェア対策」も参照)

      2: リアルタイム保護が有効・無効な場合のマルウェア感染率 (Windows XP SP2 および SP3)

    3. 上記 2 の主な理由は、脆弱性に対するセキュリティ更新プログラムが提供されているか否か
      Windows XP サポート終了後は新しいセキュリティ更新プログラムが提供されず、新規に見つかった脆弱性が野ざらしとなります (※)。攻撃者にとってはおいしい話で、マルウェア対策ソフトさえバイパスすればいいわけですから、日々新しいマルウェアを開発し、マルウェア対策ソフトが追いつけない状況が増えることも考えられます。
      ※ 2012 年 7 月から 2013 年 7 月に公開されたセキュリティ情報のうち 45 件で Windows XP は影響を受けました。サポート終了後も、同等の新しい脆弱性の脅威にさらされると考えられます。

      3: セキュリティ更新プログラムの有無による攻撃のイメージ (EoS=End of Support=サポート終了)

    4. 攻撃者は、Windows XP は構造上悪用が格段に容易 (成功率が高い) と知っている
      10 年以上前に開発された Windows XP には、現代の脆弱性悪用技術に対抗しうるセキュリティ機能はほとんど搭載されておらず、現代の脅威に対しては無防備です。野ざらしの脆弱性を狙う新しいマルウェアがやってきた場合、最後の砦となる OS の防御機能は Windows XP ではほぼないに等しく、新しい OS に比べ、簡単に悪用されてしまいます。

      4: 悪用を緩和する OS の機能の有無による攻撃のイメージ

    おわりに

    OS のセキュリティ機能が乏しい上に、サポート終了により脆弱性が野ざらしになる。まだしばらく市場に残るそんな Windows XP を、あなたが攻撃者なら恰好のターゲットとするのではないでしょうか。

    マルウェアの脅威には、マルウェア対策ソフトだけでは 100% の防御はできません。その認識で、セキュリティ更新プログラムの適用やセキュリティ機能 (緩和機能) が充実した製品を使用するなど、多層的な防御を行い、日々進化するマルウェアの脅威に対して最大限の安心を備えてください。

     

    関連リンク:

    Windows XP サポート終了後のセキュリティ~ マルウェア感染率が示すリスク

    WindowsXP を 2014 年 4 月のサポート終了後も使い続けることのリスク

  • 休暇中に被害に遭わないために ~お休み前のセキュリティ チェック

    今年の年末年始は大型休暇になる方もいらっしゃるのではないでしょうか。

    特に一斉休暇となりオフィスからひとけがなくなることからも、セキュリティに気を付ける必要があります。「休み中に自分のPCがウイルス感染して、踏み台に利用され会社の情報が漏えいしてしまった・・・」なんて事になりたくありませんよね。そのためには、休暇の前に、自分の使っているPC環境をぜひ確認しておきましょう。

     

    休暇前のセキュリティ チェック ポイント

     ソフトウェアを最新の状態にする

    ウイルスなどに代表される悪意のあるソフトウェア(マルウェア)は、製品の脆弱性を悪用します。このような悪用を防ぐために、Windows などのOSに加え、Microsoft Office製品、Adobe Reader, Adobe Flash Player, Oracle Javaなどアプリケーション等も、セキュリティ更新プログラムを適用し最新の状態にしておきましょう。PC にインストールされているソフトウェア製品のバージョンが最新であるか、については、独立行政法人 情報処理推進機構 (IPA) が公開している便利なツール「MyJVN バージョンチェッカ」で簡単に確認できます。ぜひ利用してください。

     

    マルウェア対策ソフトウェアを最新にしておく

    マルウェア対策ソフトウェアは正しく動いていますか?また、定義ファイルなどの更新は正しく行われていますか? 覚えがないのにマルウェア対策ソフトが無効やエラーになってしまっている場合は、すでにマルウェアに感染している可能性があります。不審な点を感じたら、企業・組織内のIT ヘルプデスクに確認をするか、マイクロソフトが無償で提供しているMicrosoft Safety Scanner を利用して確認を行いましょう。

     

    ファイアウォールを有効にしておく

    ファイアウォールは正しく有効になっていますか? 企業や組織内で、一括管理をしている場合は、自身で手動変更などしないようにしましょう。

     

    ログオフする

    普段は画面ロックを利用している方も、PCからログオフをし、休暇中は利用する必要のないPCは電源をきっておきましょう。また、遠隔地の PC を操作するリモート接続をつなぎっぱなしにしていたり、業務システムへログオンしっぱなし、認証を行うためのスマートカードをPCに挿しっぱなしにしていたりしませんか? 普段から、このような「しっぱなし」はセキュリティ側面からは良くない慣習です。この機会にぜひ見直してください。

     

    机とロッカーを片付ける

    書類、ノートやメモは散らかっていませんか?USB デバイスを置きっぱなしにしていませんか?休暇中はオフィスには人影がなくなります。情報漏えい、紛失、盗難の危険を防ぐためにも、整理整頓し、ロッカーや袖机は施錠しましょう。

     

    モバイル機器の管理を確認する

    業務で利用している携帯電話、モバイル端末、ノートパソコンは、安全に保管されていますか?休暇中の管理の方法や、業務で社外へ持ち出す必要がある場合は、組織内のポリシーを順守し、安全に管理しましょう。

     

     

     

     

    休暇の時期は、フィッシングなどのオンライン詐欺にも注意が必要です。

    MSN ゆりか先生セキュリティ講座「明日は我が身!最新のオンライン詐欺はこんなに怖い」もご覧になってください。

     

    関連サイト

    長期休暇の前に

    マルウェア対策を強化してコンピューターを保護する方法

     

  • 2013 年マイクロソフトのセキュリティ情報まとめ

    皆さん、こんにちは!関東地方では、雪が降るとの予報がでていますが、今日はとても寒いです。仕事も私生活もイベントが多く何かと忙しい時期でもありますので、体調管理には十分ご注意くださいね。さて、今回は、今年最後の月例セキュリティ情報の公開が終わりましたので、簡単ではありますが振り返りをしたいと思います。 

    概要
    2013 年は、全 106 件のセキュリティ情報 (MS13-001 〜 MS13-106) を公開しました。なお、これらの 106 件のセキュリティ情報で 333 件の一意の脆弱性 (CVE) の対処を行いました。また、定例外[i]のリリースとして、MS13-008 (Internet Explorer) を 1 月に公開しました。
    2012 年は 83 件のセキュリティ情報を公開していることから、比較するとセキュリティ情報の公開数が著しく増加しているように見えますが、2011 年は 100 件、2010 年は 106 件だったことから、増加というより平均的な公開数に戻ったと考えられます。

    月の傾向
    セキュリティ情報は毎月 1 回、第 2 火曜日 (米国日付) に公開されます。これは、IT 管理者が、人員確保や適用準備を事前に行えるよう考慮し定めています。
    2013 年の月別の公開数を見てみると、月 8 件前後の公開が多く見られました (図 1)。なお、公開時点で脆弱性の悪用が確認されていたセキュリティ情報の数を “Yes (赤)” としていますが、計 11 件のセキュリティ情報が該当しました。昨年は、7 件だったため、今年は少々増えているようです。


    図 1: 2013 年の月別セキュリティ情報公開数

    製品の傾向
    次に、製品タイプ別影響を受けるソフトウェアの傾向を見てみます (図 2)。2013 年は、Windows、Internet Explorer (IE)、Office に対するセキュリティ情報が増え、サーバー製品や開発ツールなどは減りました。そして、2012 年は、Windows の全体に占める割合が、2007 年以降初めて半数を割りましたが、今年は、また約半数を占めるまでに増えました。なお、1 つのセキュリティ情報で複数の製品が影響を受けることがあるため、母数がセキュリティ情報の公開数より多くなっています。


    図 2: 製品タイプ別影響を受けるソフトウェア傾向

    脆弱性の傾向
    最後に、脆弱性の傾向を見てみましょう (図 3)。対処された脆弱性の割合を見ると、IE、および、カーネルモード ドライバー (KMD) の脆弱性で半数を超えていました。IE のリモートでコードが実行される脆弱性を悪用し、侵入後にカーネルモード ドライバーの特権昇格の脆弱性を悪用するというような攻撃を想定していることが原因の可能性があります。また、メモリ破損の脆弱性が 4 割を占めていました。これを見るとメモリ破損の脆弱性の緩和に効果的なEnhanced Mitigation Experience Toolkit (EMET) を導入することが有効と考えられます。


    図 3: 製品別脆弱性数割合 (左) と脆弱性の種類 (右)

    マイクロソフトでは、月例での脆弱性の対処はもちろんのこと、暗号化やデジタル証明書の取り組みや、未知の脆弱性の悪用も緩和する無償セキュリティ ツール EMET の開発にも力を入れています。
    しかしながら、セキュリティ インテリジェンス レポート 第 11 版 にもありましたが、未知の脆弱性の悪用は、マルウェア等で悪用される脆弱性全体のわずか 0.12 パーセントにすぎません。公開後のセキュリティ更新プログラムのインストールはとても重要ですので、マイクロソフト製品を含め、脆弱性の対処が含まれたソフトウェアの更新が公開された場合は、安全にコンピューターを利用するためにも速やかにインストールしてくださいね。

    以上、数値を中心とした簡単な傾向のご紹介でした。


    [i] 月例のセキュリティ情報公開日以外に緊急でセキュリティ情報を公開すること。

  • 2013 年 12 月のセキュリティ更新プログラムのリスク評価

    本記事は、Security Research & Defense のブログ “Assessing risk for the December 2013 security updates” (2013 年 12 月 10 日公開) を翻訳した記事です。

    本日、24 件の CVE を解決する 11 件のセキュリティ情報をリリースしました。セキュリティ情報の内、5 件は最大深刻度が「緊急」、そして 6 件が「重要」でした。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。

     

    セキュリティ情報

    最も起こりうる攻撃ベクター

    セキュリティ情報最大深刻度

    最大悪用可能性指標

    公開 30 日以内の影響

    プラットフォーム緩和策、および特記事項

    MS13-096

    (GDI+ TIFF解析)

    被害者が悪意のある Office ドキュメントを開く。

    緊急

    1

    CVE-2013-3906 を使用した Office ドキュメントへの攻撃が続く可能性があります。

    セキュリティ アドバイザリ 2896666 で初めて解説された脆弱性を
    解決します。これらの攻撃に関する詳細情報は 11 月の SRD ブログ
    投稿にて説明されています。

    MS13-097

    (Internet Explorer)

    被害者が悪意のある Web ページを閲覧する。

    緊急

    1

    30 日以内に悪用コードが作成される可能性があります。

    5 件の「リモートでコードが実行される」、および 2 件の「特権の
    昇格」の脆弱性を解決します。「特権の昇格」の脆弱性は、
    攻撃者が、既にコード実行を達成した環境内で、その後、
    Internet Explorer 保護モードから昇格するために利用される
    可能性があります。

    MS13-099

    (VBScript)

    被害者が悪意のある Web ページを閲覧する。

    緊急

    1

    30 日以内に悪用コードが作成される可能性があります。

    直接的には、ブラウザー内の脆弱性ではありません。ただし、
    Scripting.Dictionary ActiveX コントロールは事前承認の
    リストにあるので、すぐにロード可能です。

    MS13-105

    (Exchange)

    攻撃者が、悪意のある添付ファイル付きの電子メールを送り、被害者がその添付ファイルを Outlook Web Access 内の Web ページとして閲覧するよう誘導する。攻撃者は、Web ページを作成することで、サーバー側のプロセスを危険にさらす可能性がある。

    緊急

    1

    30 日以内に悪用コードが作成される可能性があります。

    2013 年 10 月のセキュリティ更新プログラムに掲載されている
    Oracle Outside In の問題を解決します: http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html (英語情報)

    MS13-098

    (Authenticode)

    ユーザーが信頼済みのサードパーティーが署名した悪意のあるインストーラーを実行/ダブルクリックすることで、被害者のコンピューターが感染し、それに続いて、悪意のある実行ファイルをダウンロードするように攻撃者から警告される。

    緊急

    1

    30 日以内に限定的な標的型攻撃が継続する可能性があります。

    この問題は、初めに悪意のあるバイナリを実行することを選択した
    ユーザーに依存しています。この問題に関する詳細情報、および、
    追加の強化策についてはこちらをご参照ください: http://blogs.technet.com/b/srd/archive/2013/12/10/ms13-098-update-to-enhance-the-security-of-authenticode.aspx (英語情報)

    MS13-100

    (SharePoint)

    脆弱性のある SharePoint サーバーを認証できる攻撃者は、不正確に逆シリアル化されたデータ blob を送る。結果、サーバー側でコード実行が起こりえる。

    重要

    1

    30 日以内に悪用コードが作成される可能性があります。

    攻撃が成功した場合、認証ユーザーが SharePoint サイト上の
    W3WP サービス アカウントに昇格されます。

    MS13-101

    (カーネル モード ドライバー)

    特権の低い状態でコードを実行している攻撃者は、SYSTEM に昇格するために悪用バイナリを実行する。

    重要

    1

    30 日以内に悪用コードが作成される可能性があります。

    主に、win32k.sys ローカル の特権の昇格の脆弱性を解決します。
    フォントの問題も解決していますが、サービス拒否のみで
    コード実行は起こっていません。

    MS13-102

    (LPC)

    Windows XP、あるいは

    Windows Server 2003

    上で、特権の低い状態でコー

    ドを実行している攻撃者は、

    SYSTEM に昇格するために

    悪用バイナリを実行する。

    重要

    1

    30 日以内に悪用コードが作成される可能性があります。

    Windows Vista、もしくはそれ以降の Windows のバージョンには
    影響を与えません。

    MS13-106

    (hxds.dll ASLR バイパス緩和)

    攻撃者はこの脆弱性を、システムを危険にさらすために、(別の) コード実行の脆弱性と組み合わせる。

    重要

    なし

    この問題は、実環境でのブラウザー ベースの攻撃において悪用コンポーネントとして使用されます。

    この脆弱性は直接的にはコード実行はもたらしません。ただし、
    攻撃者が ASLR をバイパスするために利用するコンポーネントでは
    あります。このセキュリティ更新プログラムを適用することで、
    更新プログラムがコード実行の脆弱性に適用されない場合に
    おいても、多数の実環境での悪用を阻止します。

    MS13-104

    (Office)

    攻撃者が、被害者に対し悪意のあるサーバーへのリンクを送信する。被害者がリンクをクリックした場合、ユーザー トークンが悪意のあるサーバーにキャプチャーされるような方法で、ブラウザーが被害者の代わりに Microsoft Office 365 サーバーにリクエストを送る。その結果、悪意のあるサーバーのオーナーが、被害者であるユーザーがログインしていたのと同じ方法で SharePoint オンラインにログインできるようになる。

    重要

    なし

    この問題は、Adallom がこの脆弱性を使用する標的型攻撃を検出し、マイクロソフトに報告されました。

    Office 365 SharePoint オンライン マルチテナント型のサービスに
    アクセスするために、Office 2013 を利用するお客様に影響を
    与えます。

    MS13-103

    (SignalR)

    攻撃者が、イントラネット

    Visual Studio Team

    Foundation Server (TFS)

    上のクロスサイト

    スクリプティング (XSS) の脆

    弱性を悪用するリンクをアク

    セス権を持つ被害者宛に送る。被害者がリンクをクリ

    ックすると、TFS サーバー上

    で被害者の代わりに、本来は

    実行したくないであろう自動

    アクションが実行される。

    重要

    1

    30 日以内に悪用コードが作成される可能性があります。

     

     

    ジョナサン・ネス、MSRC エンジニアリング

     

  • 2013 年 12 月のマイクロソフト ワンポイント セキュリティ ~ビデオで簡単に解説 ~

    皆さん、こんにちは!
    先ほど 12 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。

    本日  12 月 11 日に公開した新規 11 件 (緊急 5 件、重要 6 件) のセキュリティ更新プログラムの適用優先度、既知の問題、
    回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。

    また内容に関するフィードバックも随時受け付けています。今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。

    ダウンロード用の Web キャストは以下のサイトから入手可能です。
    http://technet.microsoft.com/ja-jp/security/dd251169

    下の画像をクリックして動画を再生してください。

    Format: wmv
    Duration: