長期休暇の前に、PC のチェックを忘れずに!

こんにちは、セキュリティ レスポンス チームです。もうすでに年末年始のお休みに入られている方も多いかもしれませんね。皆さんはどんな年末年始を過ごされるのでしょうか。 休暇中に職場や自宅の PC がウイルスに感染!などということが無いように、長期休暇に入る前に、職場と自宅の PC へのセキュリティ更新プログラムの適用を今一度ご確認をいただき、PC の状態を万全にしておくことをお勧めします。また、長期休暇を前に悩む IT 管理者のお悩み解決のために作成した Web キャストを公開していますので、そちらも是非参考にしてください。 長期休暇の前に必ずやるべき 3 つのチェックリスト 1.      マイクロソフト製品だけではなく、インストールされているソフトウェアの状態は最新ですか? 2.      使用中のウイルス対策ソフトの定義ファイルは最新に更新されていますか? 3.      念のため、Microsoft Baseline Security Analyzer (MBSA) を使って PC のセキュリティ状態を最終チェックしておきましょう。セキュリティセンターの表示がすべてグリーンな状態かどうかのチェックも忘れずに! 万一、ご自宅の PC にウイルス対策ソフトがインストールされていない場合は、無料のウイルス対策ソフト Microsoft Security Essentials (通称 MSE) のインストールのご検討をお願いします。なお、MSE は今年 12 月中旬に、パフォーマンスの向上や、より強化されたセキュリティ機能 (検出およびクリーンアップ機能、ネットワーク保護など) を備えた最新版をリリースしています。また、これまではマイクロソフトの Web サイトの経由でのみダウンロード可能でしたが、Windows セキュリティセンターでウイルス対策ソフトがインストールされていないと認識されたシステム上では、Microsoft Update のオプション ダウンロードとしてもご利用可能になっています。 参考:長期休暇の前に ~セキュリティ対策のお願い~http://www.microsoft.com/japan/security/contents/vacation.mspxセキュリ亭 ~休暇の前はご用心~http://technet.microsoft.com/ja-jp/security/dd793045.aspx


IE の新規アドバイザリ 2488013 を公開

本日、Internet Explorer のセキュリティ アドバイザリ2488013を公開しました。Internet Explorer 6、7、および 8 を使用するユーザーが影響を受け、悪意のある Web サイトを訪問した場合にリモートでコードが実行される可能性があります。この脆弱性の情報は一般に公開されていますが、マイクロソフトではこの脆弱性を悪用した攻撃は現時点では確認していません。 対象の製品をお使いのお客様は、アドバイザリ2488013 に記載の緩和策および回避策をご確認のうえ、適宜対応を検討してください。なお、IE 7 および 8 では既定で 保護モード が有効なため、この脆弱性が悪用された場合でもシステムで取得される権限が限られるなど、この脆弱性の影響が制限されます。 マイクロソフトはこの調査が完了次第、月例もしくは定例外のセキュリティ更新プログラムの公開によりこの問題に対応する予定です。また、セキュリティ更新の公開までの間も、Microsoft Active Protections Program (MAPP) プログラムを通じ、約 70 の主要なセキュリティ ソフトウェア プロバイダーにこの脆弱性の情報を共有しているため、お客様はウイルス対策ソフトの定義ファイルを最新にしておくことで、この脆弱性を悪用した攻撃からコンピューターを守ることができます。 このアドバイザリに関してお伝えできる情報があり次第、また Blog 等でアップデートします。


X’mas ギフト

こんにちは。セキュリティレスポンスチームです。もうすぐクリスマス、そして年末年始と、楽しい休暇シーズンがやってきますね。皆様は長期休暇をどのように過ごされるのでしょう?私は 2 歳のおチビがいるので忙しない帰省になりそうです。 ところで、日本でも先日 (11 月 20 日) 発売された Xbox Kinect は、順調に売り上げを伸ばしているようで、発売 (北米では 11 月 4 日) から 10 日で 100 万台、25 日で 250 万台 (…年内 58 日で 580 万台?) の勢いのよう。年内 500 万台という目標を達成できるペースですね。嬉しい限りです。ゲーマーではない私ですが、Dance Evolution は汗だくでやっています。皆様もクリスマス パーティ用に 1 台いかがですか? この Kinect、発売から数日で面白いハック (と呼ぶのは MS 的には正しくないと思いますが) がたくさん紹介されていますね^^; 影絵や落書きの技術を搭載したり、体の特定の部分を認識させたり、光学迷彩を再現したり、はたまた 2 台使いで自分の部屋を 3D レンダリングしたり…。Kinect のインターフェースをオープンにしたことで、技術革新が進んでいるようです:P このデバイスの技術は非常に注目を浴びており、これを様々な OS や組み込みシステム、ロボット等と接続して応用できないかというプロジェクトが走るのも納得できますね。念のため、Xbox 内部のアルゴリズムを触ったり通信を盗んだりという本来のハックに対しては、しっかりした保護策が取られています。 そういえば、話は変わりますが、以前この…


煩悩108・・セキュリティ更新106・・

皆さん、こんにちは。セキュリティレスポンスチームです。年の瀬が近づき、バタバタと忙しい日を過ごされていることと思います。私たちセキュリティレスポンスチームも、12 月のビッグリリースを終え、ようやく落ち着けるかな? (落ち着きたいな) というところです。ここで、ちょっと今年のリリースを振り返ってみました。それにしても今年はたくさん出ました。100 件を超えたのは 2000 年以来です。本当に慌ただしい一年だった気がします。今年 6 月の CVE 34 件、8 月の月例セキュリティ情報 14 件、10 月の月例セキュリティ情報16 件・CVE 49 件と、リリース数および対応 CVE 数は記録更新を重ね、12 月には最後の記録更新 (セキュリティ情報 17 件) で締めくくりました。定例外リリースも 4 件 (MS10-002 (IE)、MS10-018 (IE)、MS10-046 (Shell)、およびMS10-070 (ASP.NET)) あり、今年一年で実に 265 件の固有の脆弱性 (CVE) に対応したことになります。この 12 月について言うと、今年新たに確認された DLL Preloadingの脆弱性 のリモートの攻撃手法に対応したものや、実に巧妙な動きで世間を賑わせていた Stuxnet が対象とした最後の MS の脆弱性 タスク スケジューラ の脆弱性にも対応しました。   ・・とここまで書いて、なんだかあまりいい印象を与えていないような気がしたのでちゃんと説明します。この増加傾向は、マイクロソフト製品がより脆弱になっているというのではなく、むしろ製品自体は堅牢になってきているのですが、サポートしている製品の増加や対処すべきシステムの多様化に加え、脆弱性研究技術の進歩により以前は見つかっていなかった新手法が出現してきていることが主な原因と考えられます。 マイクロソフトの努力としては、2000 年では、1 つのセキュリティ情報で対応する…


Security Wars 再び! エピソード 3 の連載を開始しました

お待たせしました!9 月にエピソード 2 の連載を終えた Security Wars ですが、いよいよエピソード 3 の連載を開始しました。 「Security Wars」は、IT にかかわる法的な解説に加え、「なぜ技術者が犯罪行為や犯罪的な行為を行うのか」という根源的な点について、スター・ウォーズを題材に分析したコラムを高橋 郁夫 弁護士に執筆いただいたものです。 話題の事件をとりあげた具体的な解説はとても興味深いものです。まだ読まれたことのない方は、ぜひぜひご一読ください。 エピソード 1: ハッカーと暗黒面 エピソード 2: ボット対戦 – 匿名軍団の攻撃 – エピソード 3: プライバシーの逆襲


2010年12月のワンポイントセキュリティ

こんにちは、ワンポイントセキュリティ担当者です。先ほど、2010年12月のワンポイント セキュリティ情報を公開しました。 今月は17件と数が多いので、通常より少々長めの Web キャストになっています。一部お聞き苦しい点があるかと思いますが、新規17件のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知りたいポイントを凝縮してお伝えしていますので、セキュリティ更新プログラム適用の際の全体把握のために是非ご視聴ください。 また、ワンポイントセキュリティへのフィードバックも随時受け付けています。ぜひ「今月のワンポイントセキュリティ情報」ページ右上のフィードバックボックスから皆さまのご意見・ご感想をお寄せください。 フルサイズ版、podcast 用は以下のサイトからご覧いただけます。http://technet.microsoft.com/ja-jp/dd251169.aspx 下の画像をクリックして動画を再生してください。 [Video]


2010 年 12 月のセキュリティ情報 (月例)

先週の事前通知でお伝えした通り、セキュリティ情報計 17 件 (緊急 2 件、重要 14 件、警告 1 件) を公開しました。今月のセキュリティ情報では、Internet Explorer のセキュリティ アドバイザリ 2458511に対処した MS10-090 を公開しています。また、MS10-093、MS10-094、MS10-095、MS10-096、MS10-097 で、それぞれ Windows ムービー メーカー、Windows Media エンコーダー、Microsoft Windows、Windows アドレス帳、インターネット接続のサインアップ ウィザードの、安全でないライブラリのロードの脆弱性を修正し、セキュリティ アドバイザリ 2269637 を更新しています。そのほか、認証に対する保護強化のセキュリティアドバイザリ 973811に Microsoft Outlook を追加しました。 また、Internet Explorer の累積的なセキュリティ更新プログラム MS10-090 の既知の問題に対応した重要な更新プログラム KB2467659 も同日公開していますので、合わせて適用をお願いします。既知の問題の詳細につきましては、サポート技術情報 2416400をご参照ください。 2010 年 12 月のセキュリティ情報:各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。http://www.microsoft.com/japan/technet/security/bulletin/ms10-dec.mspx 家庭でご利用の方は、絵でみるセキュリティ情報をご覧ください。http://www.microsoft.com/japan/security/bulletins/default.mspx 情報番号 タイトル 深刻度 脆弱性の影響 影響を受けるソフトウェア 回避策 再起動…


2010年12月15日のセキュリティリリース予定 (月例)

2010年12月15日に予定している月例のセキュリティリリースについてのお知らせです。来週水曜日に公開を予定しているセキュリティ情報は、17 件 (緊急 2 件、重要 14 件、警告 1 件) です。また、毎月リリースと同日に公開している Webcast の ワンポイント セキュリティも、当日午後に公開予定です。 公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://www.microsoft.com/japan/technet/security/bulletin/ms10-dec.mspx セキュリティ情報 ID 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア* セキュリティ情報 1   緊急 リモートでコードが実行される 要再起動 Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 セキュリティ情報 2   緊急 リモートでコードが実行される 要再起動 Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows…


セキュリティと人間の心理について

皆さん、はじめまして。 2か月前にセキュリティ レスポンス チームに異動になったばかりの新米担当者です。よろしくお願いします。 異動前は某製品のローカリゼーションとリリースを担当する部署におりました。以前の部署での仕事がセキュリティとまったく関連しなかったわけではありませんが、セキュリティ専門の部署で仕事をするのは初めてです。 が、先日、セキュリティ関連のある記事を読んでいたときに、急にある記憶が蘇ってきました。   「あれ? この不正アクセスの手法、昔どこかで読んだ覚えが…」   記憶を辿ってみると、14年ほど前、プログラミングの勉強等をしながらフリーランスでコンピューター関連書籍やユーザーマニュアルの翻訳の仕事をしていた当時に翻訳を担当した書籍に思い当りました。 その本は、元クラッカーが自身の行っていたクラッキングの手口を明かした本であり、さまざまな攻撃手法について解説したものでした。いわば「泥棒の手口を知って対策を立てる」という類の異質なセキュリティ対策本であり、あくまでもクラッカー目線で書かれたものです。興味深いことに、攻撃手法に留まらず「何のためにどこを狙うのか」というクラッカーの心情的な部分にも触れており、セキュリティにあまり興味のない人でも読み物として楽しめるような内容でした。残念ながら現在は絶版になっています。   非常にボリュームのある本だったので確か4、5か月はこの本の翻訳にかかりきりで、攻撃方法の巧みさに感心したり初めて目にするようなセキュリティ用語の数々を膨大な資料を漁りながら四苦八苦して訳していたことが懐かしく思い出されます。   その膨大な量のページに書かれていた内容の詳細は殆ど忘れてしまいましたが、未だに覚えているのは攻撃対象となるユーザーの心理的な盲点をつくためのテクニックの数々です。細工を施したWebページを怪しいと思わせない手口や、トロイの木馬に引っ掛かるのはこんなユーザーだ、というようなことが書かれていたように記憶しています。今にして思えば「セキュリティ対策には物理的、技術的解決策だけではなく人間心理も学ぶ必要があるのだな」ということを最初に実感したのは、たぶんこの書籍の翻訳を経験した14年前のことだったのでしょう。   近年では、情報セキュリティ心理学というスタディもあり、ソーシャルエンジニアリングという言葉も一般的に浸透してきました。新米セキュリティ担当者の私としても、技術面だけでなく人間の心理的側面の勉強の必要性を強く感じています。   などということを考えていた矢先に、友人がネットオークション詐欺に引っ掛かってしまったとのニュースが! おいしい話につい目がくらんでしまったようです。 皆さんもどうか十分注意してくださいね。


2010 MVP Open Day にご参加いただいた皆様、ありがとうございました!

先日アナウンスしましたように、11月21日にMVPの皆様向けのイベントにてセキュリティのセッションを行いました。 参加していただいた皆様からはたくさんの質問やフィードバックをいただき、また、「もっとセキュリティのセッションを増やしてほしい!」という嬉しい声も複数いただきました。 ぜひまた、このような機会を通して皆様に有意義な情報を届けられるように努力していきたいと思います。 また、MVPの皆様のみならず、一般のお客様に対しても今回紹介した内容と同様な情報を届けられる方法を考えていきます。   当日参加していただいた皆様、本当にどうもありがとうございました!