Security Wars: 3.3. ジェダイからの示唆

小野寺です。 Security Warsを更新!今回で、エピソード 1は終了です。エピソード 2の公開は、2010年2月頃を予定しています。 Security Wars: 3.3. ジェダイからの示唆 http://technet.microsoft.com/ja-jp/security/ee904171.aspx 社会が、ハッカーに対して、越えてはならない一線を示すことが望ましいとしても、現実問題として、明確な行動基準を示すことができるのか、また、ハッカーが自らのよりどころとする行動基準がそのような性質のものなのかという問題がある。・・・・[続きを読む] Security Wars: http://technet.microsoft.com/ja-jp/security/ee308411.aspx


セキュリ亭: ~安全なメール環境の構築~

小野寺です。 セキュリ亭 「~安全なメール環境の構築~」を公開しました。メールの誤送信(をする従業員)に悩む、ITPro, 管理者・経営層にお勧めです。 http://technet.microsoft.com/ja-jp/ee909543.aspx


偽セキュリティソフトを振り返る

小野寺です。 ちょうど、「偽セキュリティソフト被害は1億5000万ドル超、FBIが注意喚起」という記事に目がとまりました。2008年の11月頃から”悪意のあるソフトウェアの削除ツール (MSRT)” で、いわゆる偽セキュリティソフト (詐欺的なセキュリティソフトウェア)の中でも特に被害の大きなものに対応してきました。 少し前に、MMPC (Microsoft Malware Protection Center) Blogで、「Fake Security Software All Up」という記事が公開され、偽セキュリティソフトの一覧が掲載されています。その一覧を抜粋したものが以下となります。MSRTでは削除していないものも相当数あるわけです。”偽”ではない、ウイルス対策ソフトを導入していれば良いのですが、少なくとも、セキュリティ センター (Windows Vista, XP)やアクション センター (Windows 7)で、セキュリティの警告が出ている人は、偽セキュリティソフトを導入してしまっているか、最新の状態になっていないかのどちらかを疑った方がいいでしょう。そういう方は、Microsoft Security Essentials (MSE) という常駐型のウイルス対策ソフトを無償で配布していますので、とりあえずインストールしてスキャンしてみてください。  FakeXPA FakePowav MalwareBurn UnSpyPc DriveCleaner DocrorTrojan Winfixer FakeScanti Cleanator MalwareCrush PrivacyChampion SystemLiveProtect Yektel FakeSmoke Spyguarder AntivirusGold SystemGuard2009 WorldAntiSpy SpywareSecure IEDefender MalWarrior Malwareprotector SpywareSoftStop AntiSpyZone Antivirus2008 PrivacyCenter SpyLocked Trojanguarder MyBetterPC NeoSpace Winwebsec…


Windows Update で 403 エラー その2

小野寺です。 Windows Update (Microsoft Update) で403エラーが表示される現象についてですが、先ほど、Microsoft Update側を調整し、現象を解消しました。前回のBlogでは、お客さまからの報告をベースに、Windows XPで現象が起きると書きましたが、Windows 2000, Windows Server 2003, Windows XPの環境が影響を受けたことが分かっています。 上記の環境でも自動更新を有効にしている場合は影響を受けることは基本的に無かったのですが、自動更新が有効になっていない等のさまざまな理由でWindows Update エージェントが更新されていない場合に現象の影響を受ける環境となります。 本来は、その場合でもエージェントが自動的にダウンロードされるのですが、同時期に発生していた幾つかのネットワーク上の変更と相まって、その機能が期待通りの動作を取らずに、結果403エラーとなっていました。 今後の再発防止とさらなる安定的なMicrosoft Updateの提供に向けて努力します。


Windows Update で 403 エラー (Windows XP)

小野寺です。 Windows XP で、Microsoft Updateに接続すると、以下のエラーが表示され、更新が行えないという事例が報告されています。 Server Error  403 – Forbidden: Access is denied.  You do not have permission to view this directory or page using the credentials that you supplied. これについて、解決に向けて、調査を行っておりますが、Windows Update Agent (Windows Update エージェント)を最新にすることで、現象を回避できるようですので、以下のサポート技術情報から、最新板をダウンロードしてインストールしてください。 Windows Update エージェントの最新バージョンを入手する方法に関する、ネットワーク管理者向けの情報http://support.microsoft.com/kb/946928/ja-jp エージェントは、対応する全OS共通で、32bit OS は、x86と書かれているもの、64bit OSは、x64と書かれているものをダウンロードしてください。現状現象が出ていない環境では、インストールする必要はありません。 (2009/12/10 23:00追記) ダウンロードした、Windows Update エージェンは一旦ローカルのハードディスクに保存し、Internet Explorer をすべて終了させてから、インストールを実行してください。Internet Explorer が起動されている場合、Windows Update エージェントが最新にならない場合もあります。 (2009/12/11…


2009年12月のワンポイントセキュリティ

小野寺です。12月のワンポイント セキュリティ情報を公開しました。 IT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントをより凝縮してお伝えしています。 以下の画像をクリックするとサイトに誘導されます。   フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:http://technet.microsoft.com/ja-jp/dd251169.aspx


2009年12月09日のセキュリティ情報 (月例)

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計6件 (緊急 3件, 重要 3件)を公開しました。合わせて、セキュリティ情報を 1 件更新、セキュリティアドバイザリを 2件新規公開、1件を更新しています。また、ワンポイント セキュリティ (2009/12/09 午後公開予定)では、適用優先順情報や一覧性の高い回避策等の情報を提供を開始しています。   セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-dec.mspx MS09-069 (LSASS):特別な細工がされたISAKMPを、受信することで、サービス拒否状態になる可能性があります。 しかしながら、悪用には、事前に認証される必要があるため、悪用可能な人間は制限されます。また、悪用した場合は、その悪用者が特定可能となります。 MS09-070 (ADFS):Active Directory フェデレーション サービス(ADFS)が、特別に細工されたHTTPリクエストの受信することで、リモートでコードが実行される可能性、または、キャッシュされた特定の情報を再利用される事による、なりすましの可能性があります。なりすましは、ブラウザのキャッシュ情報が入手できることが前提ですので、ユーザーアカウントを共有しているような環境や不特定多数が利用している環境以外では悪用は困難です。また、コード実行については、事前に認証される必要があるため、悪用可能な人間は制限されます。また、悪用した場合は、その悪用者が特定可能となります。 MS09-071 (IAS):特別な細工がされたPEAPを受信することで、リモートでコードが実行される可能性があります。また、特別な細工がされてMS-CHAP2を受信することで、特権の昇格が発生する可能性があります。コード実行に関しては、理論的に可能ですが、多くの場合サービス拒否になる場合が多い思われます。なお、クライアントOSでは、使用形態やコードパスの関係で、緊急度を1段低く評価しています。 MS09-072 (Internet Explorer):特別な細工のWebサイトを参照することで、コードが実行される可能性があります。セキュリティアドバイザリ 977981でお知らせしていた脆弱性に対処しています。このブログを公開した時点では、悪用は確認されていませんが、早期の適用をお勧めします。 MS09-073 (Wardpad):特別な細工のされたWord 97形式のファイルを参照することで、コードが実行される可能性があります。悪用の可能性指標は、「2 – 不安定な悪用コードの可能性」です。 MS09-074 (Project):特別な細工のされたProjectファイルを参照することで、コードが実行される可能性があります。悪用の可能性指標は、「2 – 不安定な悪用コードの可能性」です。 セキュリティ情報 (更新):MS08-037 (DNS):Windows 2000上のDNSクライアント用の更新プログラムを再提供しました。Windows 2000環境では、再度適用する必要があります。 Windows 2000以外の環境には、影響はありません。   セキュリティ アドバイザリ情報 (新規):セキュリティ アドバイザリ 954157:Indeo コーデックのセキュリティ強化機能Indeo コーデックに関して、多層防御の機能を追加する更新プログラムの提供をお知らせしています。 セキュリティ アドバイザリ 974926:…


2009年12月9日のセキュリティリリース予定 (定例)

小野寺です。 12月9日に予定している定例のセキュリティリリースについてのお知らせです。定例のリリースとしては、2009年最後のリリースとなります。公開を予定しているセキュリティ情報は、6件 (緊急 3件, 重要 3件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティも、当日に公開予定です。Bulletin 3のInternet Explorerの更新プログラムでは、セキュリティ アドバイザリ977981でお知らせした件も対策する予定でいます。 公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://www.microsoft.com/japan/technet/security/bulletin/ms09-nov.mspx セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア Bulletin 1 緊急リモートでコードが実行される 要再起動 Windows Bulletin 2 緊急リモートでコードが実行される 再起動の可能性あり Office Bulletin 3 緊急リモートでコードが実行される 要再起動 WindowsInternet Explorer Bulletin 4 重要サービス拒否 要再起動 Windows Bulletin 5 重要リモートでコードが実行される 要再起動 Windows Bulletin 6 重要リモートでコードが実行される 要再起動 WindowsOffice


Security Wars: 3.2. 社会からの回答の試み

小野寺です。 Security Warsを更新! Security Wars: 3.2. 社会からの回答の試みhttp://technet.microsoft.com/ja-jp/ee847326.aspx 技術者は、社会とのかかわりにおいてどのようなことを意識し、具体的な局面においてどのような行動をとるべきなのか。その一方で、一線を越えた時、社会は、どのような対応をすべきであるのか。社会が、技術者に対し一線を越えたとして対処するのには、社会が技術者に対して事前に十分な活動指針等を提供しておくべきなのではないかという問題がある。倫理的な一線を越えることが許されないとしても、どこからが、その「一線」であるのか。技術者にとって越えてはいけない「一線」というのは何で、どのようにして知ればいいのか。このような、極めて重要な問題を技術者に対して問いただしているだけでは、社会としては、責任を放棄しているということができるであろう。・・・・[続きを読む] Security Wars: http://technet.microsoft.com/ja-jp/security/ee308411.aspx


ブラックスクリーン問題とWindows Update

小野寺です。 幾つかの報道等々で、11月に公開したWindows Update後に、以前取り上げたような、ブラックスクリーン状態(黒い画面で停止)となるという報告があります。本件について、調査いたしましたが、報告のような現象は確認することはできませんでした。 報道の元となったレポートにおいて研究者は、以下のレジストリキーのアクセス権を11月のセキュリティ更新プログラムで変更したために、ブラックスクリーンが発生すると指摘していました。  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell  この件について、指摘されているセキュリティ更新プログラムに加えて、11月に配信した悪意のあるソフトウェア削除ツール (MSRT) や他のセキュリティ以外の更新プログラムについて再度精査しました。結果、レジストリのアクセス権の変更を行っていない事が改めて確認できました。そのため、指摘のあったブラックスクリーン状態は、11月の更新プログラムによるものではないと考えています。また、この件について、日本を含む世界各国のサポート窓口の、問い合わせ状況も確認しましたが、報告されている事象に関連する問い合わせは確認できませんでした。 このブラックスクリーン状態が、先日のDaonolの件の様に、マルウェアの挙動と関連している可能性はありますので、以下の点を再度確認しておきたいところです。 Microsoft Upateを使用したMicrosoft製品の最新状態への更新 マルウェア対策 (対策していない方に、マルウェア対策ソフト、Microsoft Security Essentials を無償で提供中) 他社アプリケーションへのセキュリティ更新の適用 最新のブラウザーの使用 今回のような報告が、誤って出てしまったことは残念ですが、被害を受ける前に上記の点は、繰り返しになりますが強く推奨させていただきます。