投稿者「JSECTEAM」のアーカイブ

2018 年 12 月のセキュリティ更新プログラム (月例)

2018 12 月のセキュリティ更新プログラム (月例)

2018 12 12 (日本時間)マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft OfficeMicrosoft Office Servers および Web Apps
  • ChakraCore
  • .NET Framework
  • Microsoft Dynamics NAV
  • Microsoft Exchange Server
  • Microsoft Visual Studio
  • Windows Azure Pack (WAP)

注: ADV1800031 Adobe Flash Player のセキュリティ更新プログラムは、12 5 (米国時間) に定例外で公開されました。

 

新規セキュリティ更新プログラムを公開すると共に、既存のセキュリティ アドバイザリ 1 件の更新、既存の脆弱性情報 2 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/ChChesWin32/RedLeavesWin32/RedPlugWin32/RazerPitchWin32/UpperCider に対する定義ファイルが追加されています。

 

なお、今月の Windows 用のセキュリティ更新プログラムで以下を含む問題が解決されています。

  • 11 月の月例で公開した、64 ビット版 Outlook 2010 のセキュリティ更新プログラムを適用後に確認されていた Outlook が起動できない問題に対する修正は、今月のセキュリティ更新プログラム 4461576 にも含まれています。詳細は、Outlook サポート チームのブログをご参照ください。

 

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • UAC が有効になっているサーバー上で、Exchange 向けの更新プログラムを標準モード (管理者権限ではなく) で手動でインストールした際に、いくつかのファイルが正しく更新されず、OWA ECP が正常に動作しない可能性があります。管理者権限で更新プログラムをインストールすることをお勧めします。詳細は、サポート技術情報 4468741 をご参照ください。

 

■ 既存の脆弱性情報の更新 (2 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は、各セキュリティの脆弱性情報を参照してください。

Visual Studio 2015 Update 3 向けにセキュリティ更新プログラム 4469516 をリリースしました。この脆弱性から完全に保護するために、最新の更新プログラムをインストールすることをお勧めします。

検出ロジックのみの更新です。既に該当のセキュリティ更新プログラムを適用されているお客様は、追加のアクションは必要ありません。

 

2018 12 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 v1809v1803v1709v1703v160732 ビット版システム用 Windows 10x64 ベース システム用 Windows 10 (Edge を除く) 緊急 リモートでコードが実行される Windows 10 v1809: 4471332

Windows 10 v1803: 4471324

Windows 10 v1709: 4471329

Windows 10 v1703: 4471327

Windows 10 v1607: 4471321

Windows 10: 4471323

Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 447132744713294471324447133244713214471323
Windows Server 2019Windows Server 2016Server Core インストール (20192016v1803v1709) 緊急 リモートでコードが実行される Windows Server 2019: 4471332

Windows Server 2016: 4471321

Windows 8.1Windows Server 2012 R2Windows Server 2012Windows 7Windows Server 2008 R2Windows Server 2008 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4471320

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4471322

Windows Server 2012 マンスリー ロールアップ: 4471330

Windows Server 2012 セキュリティのみ: 4471326

Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4471318

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4471328

Windows Server 2008 マンスリー ロールアップ: 4471325

Windows Server 2008 セキュリティのみ: 4471319

Windows RT 8.1 マンスリー ロールアップ: 4471320

Windows RT 8.1 セキュリティのみ: 4471322

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 マンスリー ロールアップ: 4471325

Internet Explorer 9 IE 累積的: 4470199

Internet Explorer 10 マンスリー ロールアップ: 4471330

Internet Explorer 10 IE 累積的: 4470199

Internet Explorer 11 マンスリー ロールアップ: 44713204471318

Internet Explorer 11 IE 累積的: 4470199

Internet Explorer 11 セキュリティ更新プログラム: 447132344713214471327447132944713244471332

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。Office の更新プログラムに関連するサポート技術情報は数件です。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 リモートでコードが実行される Microsoft SharePoint 関連のソフトウェア: 4461541446154944615804092472446154844614654461558
Microsoft Exchange Server 重要 改ざん Microsoft Exchange Server: 4468741
Microsoft .NET Framework 緊急 リモートでコードが実行される .NET Framework のセキュリティ更新プログラムのリリースに関連するサポート情報の記事数は、CVE の数と影響を受けるコンポーネントの数によって変わります。今月リリースされる .NET Framework の更新プログラムに関連するサポート情報の記事は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。
Microsoft Visual Studio 重要 特権の昇格 Microsoft Visual Studio: 4469516
Microsoft Dynamics NAV 重要 なりすまし Microsoft Dynamics NAV: 44792324479233
Windows Azure Pack 重要 リモートでコードが実行される Windows Azure Pack: 4480788
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。

 

最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 にてご確認ください。

 

次回のセキュリティ更新プログラムのリリースは、2019 1 9 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。

2018 年 11 月のセキュリティ更新プログラム (月例)

2018 11 14 (日本時間)マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft OfficeMicrosoft Office Servers および Web Apps
  • ChakraCore
  • .NET Core
  • Skype for Business
  • Azure App Service on Azure Stack
  • Team Foundation Server
  • Microsoft Dynamics 365 (on-premises) version 8 
  • PowerShell Core
  • Microsoft.PowerShell.Archive 1.2.2.0

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 2 件の公開、既存のセキュリティ アドバイザリ 4 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • アドバイザリ ADV180028 は、11 6 (米国時間) に定例外で公開されました。脆弱性が確認された自己暗号化ドライブ製品のハードウェア暗号ではなく、BitLocker によるソフトウェア暗号を使用する方法についてのガイダンスを公開しています。詳細はアドバイザリをご確認ください。
  • アドバイザリ ADV180002アドバイザリ ADV180012アドバイザリ ADV180013アドバイザリ ADV180018 を更新し、追加の緩和策や更新プログラム、追加のガイダンスを提供しています。詳細は各アドバイザリをご参照ください。
  • アドバイザリ ADV990001 を公開し、お使いのオペレーティング システムに必要な最新のサービススタック更新プログラム (SSU) が確認できるようになりました。最新の累積更新プログラム (LCU) をインストールする前に、最新のサービス スタック更新プログラムをインストールする必要があります。
  • 2018 9 月に対応した Team Foundation Server (TFS) の脆弱性 CVE-2018-8529 の詳細ページを公開しました。これは情報のみの公開です。

 

2018 11 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 v1809v1803v1709v1703v160732 ビット版システム用 Windows 10x64 ベース システム用 Windows 10 (Edge を除く) 緊急 リモートでコードが実行される Windows 10 v1809: 4467708、Windows 10 v1809 SSU: 4465664

Windows 10 v1803: 4467702、Windows 10 v1803 SSU: 4465663

Windows 10 v1709: 4467686、Windows 10 v1709 SSU: 4465661

Windows 10 v1703: 4467696、Windows 10 v1703 SSU: 4465660

Windows 10 v1607: 4467691、Windows 10 v1607 SSU: 4465659

Windows 10: 4467680、Windows 10 SSU: 4093430

Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 446770844677024467686446769644676914467680
Windows Server 2019Windows Server 2016Server Core インストール (20192016v1803v1709) 緊急 リモートでコードが実行される Windows Server 2019: 4467708、Windows Server 2019 SSU: 4465664

Windows Server 2016: 4467691、Windows Server 2016 SSU: 4465659

Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4467697

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4467703

Windows 8.1 および Windows Server 2012 R2 SSU: 3173424

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4467701

Windows Server 2012 セキュリティのみ: 4467678

Windows Server 2012 SSU: 3173426

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1 マンスリー ロールアップ: 4467697

Windows RT 8.1 セキュリティのみ 4467703

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4467107

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4467106

Windows 7 および Windows Server 2008 R2 SSU: 3177467

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは、マンスリー ロールアップとセキュリティのみのパッケージで提供されるようになりました。

Windows Server 2008 マンスリー ロールアップ: 4467706

Windows Server 2008 セキュリティのみ: 4467700

Windows Server 2008 SSU: 3020369

Internet Explorer 重要 リモートでコードが実行される Internet Explorer 9 マンスリー ロールアップ: 4467706

Internet Explorer 9 IE 累積的: 4466536

Internet Explorer 10 マンスリー ロールアップ: 4467701

Internet Explorer 10 IE 累積的: 4466536

Internet Explorer 11 マンスリー ロールアップ: 44671074467697

Internet Explorer 11 IE 累積的: 4466536

Internet Explorer 11 セキュリティ更新プログラム: 446768644677084467691446769644677024467680

Internet Explorer 11 SSU: 44656614465664446565944656604465663

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。Office の更新プログラムに関連するサポート技術情報は数件です。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 リモートでコードが実行される Microsoft SharePoint 関連のソフトウェア: 44615204461501446148344615134461511
Microsoft Exchange Server 重要 特権の昇格 問題の脆弱性は、特定のレジストリ キーを削除することで解決できます。詳細については、セキュリティ更新プログラム ガイドの脆弱性の Web ページ CVE-2018-8581 を参照してください。
Skype for BusinessMicrosoft Lync 注意 サービス拒否 Skype for Business: 4461473

Microsoft Lync: 4461487

.NET Core 警告 改ざん .NET Core は、Microsoft と GitHub の .NET コミュニティが保守している汎用開発プラットフォームです。
PowerShell Core 重要 リモートでコードが実行される PowerShell Core は、GitHub の Microsoft および PowerShell コミュニティが管理しているオープンソースのクロスプラットフォーム アプリケーションです。
Team Foundation Server 重要 なりすまし Team Foundation Server のドキュメントと更新プログラムについては、https://docs.microsoft.com/ja-jp/tfs を参照してください。
Microsoft Dynamics 365 緊急 リモートでコードが実行される Dynamics 365 のドキュメントと更新プログラムについては、https://docs.microsoft.com/dynamics365 を参照してください。
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。
Adobe Flash Player 重要 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4467694

Adobe Flash Player のアドバイザリ: ADV180025

 

次回のセキュリティ更新プログラムのリリースは、12 12 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。

更新プログラムが正しくインストールされたかを確認する方法 – Windows 10 の場合

本ブログ記事は初級レベルから中級レベルのコンピューター ユーザーを対象にしています。

Windows 8.1 をお使いのお客様は「更新プログラムが正しくインストールされたかを確認する方法 - Windows 8.1 の場合」を、Windows 7 をお使いのお客様は「更新プログラムが正しくインストールされたかを確認する方法 - Windows 7 の場合」をご覧ください。


更新プログラムは Windows Update を使用してインストールできます。また、自動更新が有効になっていると (既定で有効)、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。

特定の更新プログラムがコンピューターに正しくインストールされたかどうかを確認したい場合は、以下の手順で確認できます。

 

  1. [スタート] ボタンをクリックし、[設定] ボタンをクリックします。 
  2. [更新とセキュリティ] をクリックします。 
  3. [Windows Update] を選択し、[更新の履歴を表示する] をクリックします。 

インストールした更新プログラムの下に「正しくインストールされました」と表示されていれば、更新プログラムは正しくインストールされています。 

※ インストールの状態が [インストールに失敗しました] と表示されている更新プログラムは、後で自動的に再試行されます。または、より新しいインストール日で同じ更新プログラムが [正しくインストールされました] と表示されている場合は、その更新プログラムは正しくインストールされています。
インストールの状態 [インストールできませんでした] が続く場合は、「Windows Update 問題を修正する」を参照してください。

 

関連リンク

Windows のバージョン確認方法

Windows Update の利用手順

自動更新が有効かを確認する方法

更新プログラムが正しくインストールされたかを確認する方法

更新プログラムが正しくインストールされたかを確認する方法 – Windows 8.1 の場合

本ブログ記事は初級レベルから中級レベルのコンピューター ユーザーを対象にしています。

Windows 10 をお使いのお客様は「更新プログラムが正しくインストールされたかを確認する方法 - Windows 10 の場合」を、Windows 7 をお使いのお客様は「更新プログラムが正しくインストールされたかを確認する方法 - Windows 7 の場合」をご覧ください。


更新プログラムは Windows Update を使用してインストールできます。また、自動更新が有効になっていると (既定で有効)、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。

特定の更新プログラムがコンピューターに正しくインストールされたかどうかを確認したい場合は、以下の手順で確認できます。

 

  1. Windows キーを押しながら、S キーを押します。
    または、画面の右端からスワイプして [検索] をタップします。
     
  2. 検索ボックスに「Windows Update」と入力して、[Windows の更新履歴を表示する] をタップまたはクリックします。 
  3. 確認する更新プログラムの [状態] を確認します。

インストールした更新の一覧が表示されます。インストールした更新プログラム名の下に
yyyy/mm/dd に正しくインストールされました
と表示されていれば、更新プログラムは正しくインストールされています。

 

※ インストールの状態が [インストールできませんでした] と表示されている更新プログラムがあっても、より新しいインストール日で同じ更新プログラムが [正しくインストールされました] と表示されている場合は、その更新プログラムは正しくインストールされています。
インストールの状態 [インストールできませんでした] が続く場合は、「Windows Update 問題を修正する」を参照してください。

 

関連リンク

Windows のバージョン確認方法

Windows Update の利用手順

自動更新が有効かを確認する方法

更新プログラムが正しくインストールされたかを確認する方法

更新プログラムが正しくインストールされたかを確認する方法 – Windows 7 の場合

本ブログ記事は初級レベルから中級レベルのコンピューター ユーザーを対象にしています。

Windows 10 をお使いのお客様は「更新プログラムが正しくインストールされたかを確認する方法 - Windows 10 の場合」を、Windows 8.1 をお使いのお客様は「更新プログラムが正しくインストールされたかを確認する方法 - Windows 8.1 の場合」をご覧ください。


更新プログラムは Windows Update を使用してインストールできます。また、自動更新が有効になっていると (既定で有効)、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。

特定の更新プログラムがコンピューターに正しくインストールされたかどうかを確認したい場合は、以下の手順で確認できます。

 

  1. [スタート] から [すべてのプログラム] - [Windows Update] をクリックします。 
  2. [更新履歴を表示します] をクリックします。 
  3. 確認する更新プログラムの [状態] を確認します。
    インストールした更新の一覧が表示されます。インストールした更新プログラム名の [状態] に「成功」と表示されていれば、更新プログラムは正しくインストールされています。 

※ インストールの状態が [インストールできませんでした] と表示されている更新プログラムがあっても、より新しいインストール日で同じ更新プログラムが [正しくインストールされました] と表示されている場合は、その更新プログラムは正しくインストールされています。
インストールの状態 [インストールできませんでした] が続く場合は、「Windows Update 問題を修正する」を参照してください。

 

関連リンク

Windows のバージョン確認方法

Windows Update の利用手順

自動更新が有効かを確認する方法

更新プログラムが正しくインストールされたかを確認する方法

セキュリティ更新プログラム リリース スケジュール (2019 年)

2018 年のリリース スケジュールは「セキュリティ更新プログラム リリース スケジュール (2018 年)」をご覧ください。

 


概要

セキュリティ更新プログラムは通常、米国日付の毎月第 2 火曜日に公開します。日本では、時差の関係上、毎月第 2 火曜日の翌日 ( 2 水曜または第 3 水曜) の公開となります。ただし、悪用状況に基づき、危険性が高いと判断した場合は下記のリリース スケジュールに従わず例外措置をとり、セキュリティ更新プログラムを可能な限り迅速に公開します。

 

マイクロソフトでは、これらのマイクロソフト セキュリティ更新プログラムの新着情報、更新情報を電子メール (英語情報) でお知らせしています。どなたでも無料でこのサービスにご登録いただくことができます。通知はベーシックもしくは包括的なフォームかを選択いただけます。本通知は IT プロフェッショナル向けた詳細な技術情報を含んでおり、PGP でデジタル署名されています。

通知に関する詳細は「Microsoft Technical Security Notifications (英語情報)」をご覧ください。

 

スケジュール

2019 年のセキュリティ更新プログラムの公開予定日は下記のとおりです。更新プログラムの評価、テスト、適用の計画にご活用ください。

セキュリティ更新プログラム公開予定日
2019 年 1 2019/01/09 (2019/01/08)
2019 年 2 2019/02/13 (2019/02/12)
2019 年 3 2019/03/13 (2019/03/12)
2019 年 4 2019/04/10 (2019/04/09)
2019 年 5 2019/05/15 (2019/05/14)
2019 年 6 2019/06/12 (2019/06/11)
2019 年 7 2019/07/10 (2019/07/09)
2019 年 8 2019/08/14 (2019/08/13)
2019 年 9 2019/09/11 (2019/09/10)
2019 年 10 2019/10/09 (2019/10/08)
2019 年 11 2019/11/13 (2019/11/12)
2019 年 12 2019/12/11 (2019/12/10)

 

注意:

  • 上記の日付は日本日付です。カッコ内は米国の日付です。
  • スケジュールは米国のカレンダーに基づいたものです。

 

Windows Update の利用手順 – Windows 10 の場合

本ブログ記事は初級レベルから中級レベルのコンピューター ユーザーを対象にしています。

Windows 8.1 をお使いのお客様は「Windows Update の利用手順 - Windows 8.1 の場合」を、Windows 7 をお使いのお客様は「Windows Update の利用手順 - Windows 7 の場合」をご覧ください。


Windows Update / Microsoft Update を使用することで、お使いのコンピューターに利用可能な Windows Office などの更新プログラムをインストールすることができます。更新プログラムには、セキュリティ対策に必要なセキュリティ更新プログラムやコンピューターの信頼性の向上のための更新プログラムがあります。

Windows 10 は、既定で自動更新が有効になっているため、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。また、Windows Update から Microsoft Update に切り替えることで、Windows に加え Office などすべてのマイクロソフト製品の更新プログラムをインストールできるようになります。

Windows Update の利用手順をビデオで確認する

Microsoft Update に切り替える方法をビデオで確認する

 

Windows Update の利用手順

  1. [スタート] ボタンをクリックし、[設定] ボタンをクリックします。
     
  2. [更新とセキュリティ] をクリックします。
     
  3. [Windows Update] を選択し、[更新プログラムのチェック] をクリックします。
     
  4. コンピューターの状態に応じてメッセージが表示されます。
    新しい更新プログラムがある場合は、[更新プログラムを確認しています...] に続き、[更新プログラムをインストールする準備をしています][更新プログラムをダウンロードしています] などのメッセージが表示され、ダウンロードおよびインストールが実行されます。しばらくお待ちください。
     
    [お使いのデバイスは最新の状態です] と表示されたら完了です。画面右上の [X] ボタンをクリックして Windows Update 画面を閉じてください。
    新しい更新プログラムをインストール後に再起動を求められる場合は、[今すぐ再起動する] ボタンをクリックし、コンピューターを再起動してください。再起動中にコンピューターの電源を切らないようご注意ください。
     

 

Microsoft Update に切り替える方法

  1. [スタート] ボタンをクリックし、[設定] ボタンをクリックします。
     
  2. [更新とセキュリティ] をクリックします。
     
  3. [Windows Update] を選択し、[詳細オプション] をクリックします。
     
  4. [Windows の更新時に他の Microsoft 製品の更新プログラムも入手します] にチェックを入れます。これで、Microsoft Update に切り替わりました。
     
  5. 引き続き新しい更新プログラムを確認する場合は、左上の [] (戻る) ボタンをクリックして表示された Windows Update の画面で [更新プログラムのチェック] ボタンをクリックします。更新プログラムの確認方法は、Windows Update の利用手順を参照してください。
     

 

 

関連リンク

Windows のバージョン確認方法

Windows Update の利用手順

自動更新が有効かを確認する方法

更新プログラムが正しくインストールされたかを確認する方法

Windows Update の利用手順 – Windows 8.1 の場合

本ブログ記事は初級レベルから中級レベルのコンピューター ユーザーを対象にしています。

Windows 10 をお使いのお客様は「Windows Update の利用手順 - Windows 10 の場合」を、Windows 7 をお使いのお客様は「Windows Update の利用手順 - Windows 7 の場合」をご覧ください。


Windows Update / Microsoft Update を使用することで、お使いのコンピューターに利用可能な Windows Office などの更新プログラムをインストールすることができます。更新プログラムには、セキュリティ対策に必要なセキュリティ更新プログラムやコンピューターの信頼性の向上のための更新プログラムがあります。

Windows 8.1 は、既定で自動更新が有効になっているため、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。また、Windows Update から Microsoft Update に切り替えることで、Windows に加え Office などすべてのマイクロソフト製品の更新プログラムをインストールできるようになります。

Windows Update の利用手順をビデオで確認する

Windows Update の利用手順

  1. Windows キーを押しながら、W キーを押します。または、画面の右端からスワイプして [検索] をタップし (マウスを使っている場合は、画面の右上隅をポイントし、マウスポインターを下へ移動して [検索] をクリックし)[設定] をタップまたはクリックします。
  2. 検索ボックスに「Windows Update」と入力します。 
  3. [更新プログラムのチェック] をタップまたはクリックします。 

更新プログラムのチェックが行われます。

 

  1. [インストール] をタップまたはクリックします。 

[詳細の表示] (Windows 8 では [詳細を見る]) をタップまたはクリックするとインストールする更新プログラムにチェックが入っているかを確認できます。

 

  1. [今すぐ再起動] ボタンが表示されたら、[今すぐ再起動] ボタンをクリックします。コンピューターが自動的に再起動します。 [今すぐ再起動] ボタンが表示されなければ、Windows Update の画面を閉じて終了してください。終了するには、マウスを使用している場合、アプリの上部をクリックし、画面の下部にドラッグします。タッチスクリーンを使用している場合は、アプリを画面の下までドラッグします。

 

Microsoft Update に切り替える方法

  1. Windows キーを押しながら、S キーを押します。または、画面の右端からスワイプして [検索] をタップします。
  2. 検索ボックスに「Windows Update」と入力して、[Windows の更新プログラムを自動的にインストールするかどうかを選ぶ] をタップまたはクリックします。 
  3. Microsoft Update [Windows の更新時に他の Microsoft 製品の更新プログラムを入手する] にチェックを入れて [適用] ボタンをタップまたはクリックします。 
  4. 終了するには、マウスを使用している場合、アプリの上部をクリックし、画面の下部にドラッグします。タッチスクリーンを使用している場合は、アプリを画面の下までドラッグします。

 

 

関連リンク

Windows のバージョン確認方法

Windows Update の利用手順

自動更新が有効かを確認する方法

更新プログラムが正しくインストールされたかを確認する方法

Windows Update の利用手順 – Windows 7 の場合

本ブログ記事は初級レベルから中級レベルのコンピューター ユーザーを対象にしています。

Windows 10 をお使いのお客様は「Windows Update の利用手順 - Windows 10 の場合」を、Windows 8.1 をお使いのお客様は「Windows Update の利用手順 - Windows 8.1 の場合」をご覧ください。


Windows Update / Microsoft Update を使用することで、お使いのコンピューターに利用可能な Windows Office などの更新プログラムをインストールすることができます。更新プログラムには、セキュリティ対策に必要なセキュリティ更新プログラムやコンピューターの信頼性の向上のための更新プログラムがあります。

Windows 7 は、既定で自動更新が有効になっているため、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。また、Windows Update から Microsoft Update に切り替えることで、Windows に加え Office などすべてのマイクロソフト製品の更新プログラムをインストールできるようになります。

Windows Update の利用手順をビデオで確認する

 

Windows Update の利用手順

  1. [スタート] から [すべてのプログラム] - [Windows Update] をクリックします。

 

  1. 重要な更新プログラムを自動的に入手するには [更新プログラムの確認] ボタンをクリックします。

手順 2. で以下のように [その他のマイクロソフト製品の更新プログラムを入手します。] と表示されている方は、下記の「Microsoft Update に切り替える方法」を参照してください。

 

  1. 利用可能な更新プログラムが検出されたら、[更新プログラムのインストール] ボタンをクリックします。

  2. [更新プログラムをインストールしています] と表示されている間にダウンロード、インストールを実行します。しばらくお待ちください。

※ インストールがうまくいかない場合は、「Windows Update エラーを修正する」に記載の Windows Update トラブルシューティング ツールによる解決策をご確認ください。

  1. [今すぐ再起動] ボタンが表示されたら、[今すぐ再起動] ボタンをクリックします。コンピューターが自動的に再起動します。[今すぐ再起動] ボタンが表示されなければ、画面右上の [X] ボタンをクリックして Windows Update の画面を閉じて終了してください。

 

Microsoft Update に切り替える方法

  1. [スタート] から [すべてのプログラム] - [Windows Update] をクリックします。
     
  2. [詳細情報の表示] をクリックします。
     
  3. Internet Explorer が開きますので、表示された画面の[Microsoft Update の使用条件に同意します] にチェックを入れ、[次へ] ボタンをクリックします。
     
  4. [Windows による更新プログラムのインストール方法を選択] 画面では、重要な更新プログラムおよび推奨される更新プログラムを自動的にインストールするには [推奨設定を使用] を選択し、[インストール] ボタンをクリックします。重要な更新プログラムのみをインストールする場合は [現在の設定を使用] を選択して[インストール] ボタンをクリックします。
     
  5. 「Microsoft Update は正しくインストールされました」と表示された後、更新プログラムの確認の画面へ自動的に切り替わります。
     
  6. 利用可能な更新プログラムが検出されたら、[更新プログラムのインストール] ボタンをクリックします。
     
  7. [更新プログラムをインストールしています] と表示されている間にダウンロード、インストールを実行します。しばらくお待ちください。
     

※ インストールがうまくいかない場合は、「Windows Update エラーを修正する」に記載のWindows Update トラブルシューティング ツールによる解決策をご確認ください。

 

  1. [今すぐ再起動] ボタンが表示されたら、[今すぐ再起動] ボタンをクリックします。コンピューターが自動的に再起動します。 [今すぐ再起動] ボタンが表示されなければ、画面右上の [X] ボタンをクリックして Windows Update の画面を閉じて終了してください。

 

関連リンク

Windows のバージョン確認方法

Windows Update の利用手順

自動更新が有効かを確認する方法

更新プログラムが正しくインストールされたかを確認する方法

 

[セキュリティ基本対策 5 か条] 第 5 条 バックアップの取得を設定する

: この内容は一般の方を対象とした記述にしています。

 

今日はセキュリティ基本対策 5 か条の第 5 条「バックアップの取得を設定する」についてご紹介します。

 

第 1 条 最新の状態で利用する

第 2 条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する

第 3 条 アカウントやパスワードを管理する

第 4 条 暗号化を行う

5 条 バックアップの取得を設定する


ビデオでもご確認確認いただけます。

セキュリティ基本対策5か条 - 5. バックアップの取得を設定する [YouTube]

 

バックアップはなぜ必要?

ランサムウェアにより PC 内のデータが暗号化されたり PC がロックされてしまったりした場合でも、バックアップを OneDrive などのクラウド上や USB メモリなどに定期的に取得しておくことでバックアップ時点でのデータを復旧することができます。

(ランサムウェアの画面。日本人を狙う場合は日本語表示のものが使われることも多い)

(バックアップからの復旧のイメージ)

いざという時にデータを確実に復旧できるよう、バックアップからの復旧テストも定期的に実施してください。

バックアップ先としてのクラウドの利用

バックアップの保存先としてクラウドを利用するのは 1 つの方法です。OneDrive などのデスクトップ クライアントを利用することで PC 上のデータとクラウド上のデータが自動同期され、バックアップされます。ただし PC 上のデータとクラウド上のデータが同期される場合、ランサムウェアに感染し暗号化された PC 上のファイルが最新バージョンとしてクラウド上に自動同期される可能性があります。そのためランサムウェアの感染を確認したら、直ちにネットワークを遮断することが重要です。

One Drive for Business / OneDrive ではバージョン履歴の機能を利用して、正常なバージョンのファイルを復元することができます。

(OneDrive for Business のバージョン履歴の画面)

(OneDrive のバージョン履歴の画面)

 

さらに安全を確保するために
コントロールされたフォルダー アクセスを活用する

コントロールされたフォルダー アクセス機能 (Controlled Folder Access) は、Windows 10 Fall Creators Update (1709) で追加されたセキュリティ機能で、ランサムウェア対策としても有効です。有効にすると、既定でドキュメントやその他の重要なデータが保存されている共通フォルダーを保護しますが、保護する対象のフォルダーは利用状況に合わせて Windows Defender セキュリティ センターから変更することができます。

コントロールされたフォルダー アクセスはフォルダーへのアクセスを制限し、承認されたアプリからのみアクセスを許可するようにします。そのため、悪意のあるアプリケーションによって、保護されたファイルやフォルダーが不正に変更されることがありません。もしランサムウェアが PC に侵入しても、「コントロールされたフォルダー アクセス」が有効になっていればランサムウェアによる暗号化を防ぐことができます。また、アクセスや変更の試みが確認された場合はユーザーに通知されます。

(アクセスや変更の試みが確認された場合のユーザーへの通知例)

ランサムウェア感染時の対処については、「ランサムウェア感染時の対処についての考察」も参考にしてください。

2018 年 10 月のセキュリティ更新プログラム (月例)

2018 10 10 (日本時間)マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft OfficeMicrosoft Office Servers および Web Apps
  • ChakraCore
  • .NET Core
  • SQL Server Management Studio
  • Microsoft Exchange Server

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに WemaeyeWanascanWannamineLonit に対する定義ファイルが追加されています。

 

なお、今月の Windows 用のセキュリティ更新プログラムで以下を含む問題が解決されています。

  • 9 月の月例のセキュリティ更新プログラム適用後に確認されていた、仮想マシン上の NLB の問題や PFX 証明書の問題、また IKEv2 を使った VPN 接続に関する問題の修正は、 今月のセキュリティ更新プログラムに含まれています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • Windows Server 2016 向けのセキュリティ更新プログラム 4462917 を適用後に、Windows Server 2016 KMS ホスト上での Windows Server 2019 の KMS ホストキー (CSVLK) のインストールが正しく動作しない可能性があります。詳細は 4462917 をご参照ください。
  • UAC が有効になっているサーバー上で、Exchange 向けの更新プログラムを標準モード (管理者権限ではなく) で手動でインストールした際に、いくつかのファイルが正しく更新されず、OWA ECP が正常に動作しない可能性があります。管理者権限で更新プログラムをインストールすることをお勧めします。詳細は、サポート技術情報 4459266 をご参照ください。

 

■ 既存の脆弱性情報の更新 (1 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は、各セキュリティ脆弱性情報を参照してください。

CVE-2010-3190 の脆弱性が Exchange Server のインストールに影響を与えるため Exchange Server 向けに情報を公開しました。Exchange Server 2016 CU11 (現時点では CU10 が最新) より前のバージョンの環境においては、MS11-025 で公開している Visual Studio の更新プログラム 2565063 を適用する必要があります。詳細は CVE-2010-3190 をご確認ください。

 

2018 10 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 のすべてのバージョン (Microsoft Edge を含まない) 緊急 リモートでコードが実行される Windows 10 v1809: 4464330、Windows 10 v1803: 4462919、Windows 10 v1709: 4462918、Windows 10 v1703: 4462937、Windows 10 v1607: 4462917、Windows 10: 4462922
Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 446433044629194462918446293744629174462922
Windows Server 2019Windows Server 2016Server Core インストール (20192016v1803v1709) 緊急 リモートでコードが実行される Windows Server 2019: 4464330、Windows Server 2016: 4462917
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4462926

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4462941

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4462929

Windows Server 2012 セキュリティのみ: 4462931

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4462926

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4462923

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4462915

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは、マンスリー ロールアップとセキュリティのみのパッケージで提供されるようになりました。

Windows Server 2008 マンスリー ロールアップ: 4463097

Windows Server 2008 セキュリティのみ: 4463104

Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 11 マンスリー ロールアップ: 44629234462926

Internet Explorer 11 IE 累積的: 4462949

Internet Explorer 11 セキュリティ更新プログラム: 446433044629374462922446291944629184462917

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。Office の更新プログラムに関連するサポート技術情報は数件です。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 特権の昇格 Microsoft SharePoint 関連のソフトウェア: 446145044614474092481
Microsoft Exchange Server 重要 リモートでコードが実行される Microsoft Exchange Server: 44592662565063
SQL Server Management Studio 重要 情報漏えい Microsoft SQL Server の最新情報は https://docs.microsoft.com/ja-jp/sql/ で入手できます
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については https://github.com/Microsoft/ChakraCore/wiki を参照してください。

 

次回のセキュリティ更新プログラムのリリースは、11 14 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。

[セキュリティ基本対策 5 か条] 第 4 条 暗号化を行う

注: この内容は一般の方を対象とした記述にしています。

今日はセキュリティ基本対策 5 か条の第 4 条「暗号化を行う」についてご紹介します。

第 1 条 最新の状態で利用する

第 2 条 アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する

第 3 条 アカウントやパスワードを管理する

第 4 条 暗号化を行う

第 5 条 バックアップの取得を設定する [Coming soon]


ビデオでもご確認確認いただけます。

セキュリティ基本対策5か条 - 4. デバイスやデータを暗号化する [YouTube]

 

暗号化とは?

暗号化とは、メールや画像などのデジタル データの内容を他の人から盗み見られたり書き換えられたりしないようにデータを変換することです。簡単にたとえると、ある ABC という文字列をアルファベット順で 1 つ後ろの文字に置き換えます。「MICROSOFT」だと、マイクロソフトとすぐにわかりますが、「NJDSPTPGU」となると一見何を表しているのかが分かりません。これは文字数も同じでパターンが予想しやすいので、すぐに元の文字列に戻すことができますが、実際にはもっと複雑で解読が難しい暗号化技術が使用されています。

 

ディスクの暗号化

ディスク全体を暗号化することで、PC やデバイスを紛失した場合などにデータを盗まれないよう保護します。Windows 7 以上の OS で利用できる BitLocker ドライブ暗号化 (企業向けのエディションのみで提供) は、[コントロール パネル] - [システムとセキュリティ] の「BitLocker ドライブ暗号化」で設定できます。暗号化を設定する際に生成される回復パスワードは必ず大切に保存してください。

一般ユーザー向けには Windows 8.1 以降に導入された「デバイスの暗号化」の機能があり、自動で有効になります (ただしハードウェア要件があります)。「BitLocker ドライブ暗号化」と「デバイスの暗号化」の詳細については Windows 10 での暗号化を参考にしてください。

(BitLocker ドライブ暗号化の設定画面)

 

ファイルの暗号化

ファイルを暗号化するには、2 つ方法があります。OS のファイル システムの暗号化機能である EFS (Encrypting File System) と組織の RMS (Rights Management サービス) です。EFS は NTFS のファイル システム上でファイル単位またはフォルダー単位で暗号化することができます。エクスプローラー上で、対象となるファイルやフォルダーのプロパティを開き、属性の詳細設定の [圧縮属性または暗号化属性] の “内容を暗号化してデータをセキュリティで保護する” を有効にすることで設定できます。

(Windows 10 上での EFS 設定画面)

RMS は Active Directory Rights Management サービスの IRM (Information Rights Management) ポリシーを利用して、ファイルへのアクセス許可を指定します。RMS クライアントを通じて、RMS サーバーにアクセス許可を確認することより、読み取り専用、コピーや印刷の禁止など、特定の許可された機能のみ利用できるように制限することができます。

(Office での IRM ポリシー設定画面)

[セキュリティ基本対策 5 か条] 第 3 条 アカウントやパスワードを管理する

: この内容は一般の方を対象とした記述にしています。

 

今日はセキュリティ基本対策 5 か条の第 3 条「アカウントやパスワードを管理する」についてご紹介します。

 

第 1 条 最新の状態で利用する
第 2 条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
3 条 アカウントやパスワードを管理する
4 条 暗号化を行う [Coming soon]
5 条 バックアップの取得を設定する [Coming soon]


ビデオでもご確認確認いただけます。

セキュリティ基本対策5か条 - 3. アカウントやパスワードを管理する [YouTube]

 

ひとりひとつのアカウント

ひとつのアカウントを複数の人で共有して利用するのではなく、ひとりひとりがアカウントを作成し利用することが重要です。アカウントを分けることで、同一 PC にログオンした場合でもそれぞれの作業スペースが分離するため、万が一、アカウントのパスワードを盗み取られた場合やウイルスに感染した場合でも、被害範囲を最小限に抑えることができます。またアカウントを共有利用していた場合、セキュリティ事故が発生した際に、実際には誰が作業を行ったのか、正規の作業であるのか、という判断を行うことができず、対処の遅れや被害の把握に支障をきたすことがあります。企業だけではなく、家庭内で家族が利用する共有の PC であっても、それぞれのアカウントを作り、PC を利用することをお勧めします。

それぞれ専用のアカウント スペース

Windows 10 のアカウント管理画面

(Windows 10 のアカウント管理画面)

パスワード

PC や Web サイトへログインする際に利用するパスワード含め、パスワードは英数字記号、大文字小文字を組み合わせ最低でも 8 桁以上の推測されにくいものを設定してください。複数のサービスで同じパスワードを使いまわさないようにします。また、以前に比べてパスワードのみの認証の安全性は低くなっています。最近では、よりセキュリティを高めるための方法として多要素認証や生体認証などが使用されています。アカウントの安全性を高めるために、サービスで追加の認証方法が提供されている場合はそれらを活用することをお勧めします。下記の関連サイトも併せてご覧ください。

[セキュリティ基本対策 5 か条] 第 2 条 アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する

注: この内容は一般の方を対象とした記述にしています。

今日はセキュリティ基本対策 5 か条の第 2 条「アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する」についてご紹介します。

第 1 条  最新の状態で利用する
第 2 条  アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
第 3 条  アカウントやパスワードを管理する [Coming soon]
第 4 条  暗号化を行う [Coming soon]
第 5 条  バックアップの取得を設定する [Coming soon]


ビデオでもご確認確認いただけます

セキュリティ基本対策5か条 - 2. アクションセンターを確認する [YouTube]

 

アクションセンターとは?

アクション センターとは、PC のセキュリティや、メンテナンス状況を自動的に確認し、問題がある場合は、お知らせしてくれる機能です。たとえばこんな場合に通知が行われます。

  • マルウェア対策ソフトが最新の状態になっていない場合
  • Windows にセキュリティ更新プログラムが適用されておらず、最新の状態ではない場合
  • 自動バックアップが指定の日時に実行されなかった場合

 

基本のセキュリティ対策の確認方法

ファイアウォール、ウイルス対策、Windows SmartScreen など基本のセキュリティ対策がきちんと有効または OK になっているかを確認してください。

Windows 10 で確認するには、検索ボックスに「セキュリティとメンテナンス」と入力して [セキュリティとメンテナンス] を起動します。

Windows 10 のセキュリティとメンテナンス画面

(Windows 10 のセキュリティとメンテナンス画面)

 

Windows 7Windows 8.1 では Windows キーと A キーを同時に押下して [アクション センター] を起動します。

Windows 7/8.1 のアクション センター画面

(Windows 7/8.1 のアクション センター画面)

 

アクション センターで警告が表示されたら

アクション センターに警告が表示されている場合は、すぐにメッセージを確認し適切な対応を開始してください。

  1. 対応が必要な項目がある場合は、バルーンなどでメッセージが表示されます。

    Windows 7、8.1 の吹き出し

    (Windows 7、8.1 の吹き出し)

    Windows 10 の吹き出し

    (Windows 10 の吹き出し)

  2. Windows 7、8.1 では、吹き出しをクリックすると、アクションが必要な内容についてメッセージが表示されます。メッセージか、[アクション センターを開く] をクリックします。

    Windows 7、8.1 の吹き出し

    (Windows 7、8.1)

    Windows 10 では、吹き出しをクリックすると [Windows Defender セキュリティ センター] が起動します。

  3. [アクション センター] または [Windows Defender セキュリティ センター] で、対応が必要な項目が表示されます。
    • Ÿ赤の項目: 早急な対応が必要です。すぐに、表示されている内容を確認し、指示に従います。(例: マルウェア対策ソフトが最新ではなく、ウイルス感染の危険がある)
    • 黄の項目:早急に対応をする必要は必ずしもありませんが、デバイスが脆弱な状態になる可能性があるため設定することを推奨しています。(例:バックアップを取得して問題時に備える。SmartScreen の設定を有効にして悪意のあるサイトやダウンロードからデバイスを保護するために役立てる。)

    Windows 7、8.1 のアクション センターに対応が必要な項目が表示されている状態

    (Windows 7、8.1 のアクション センターに対応が必要な項目が表示されている状態)

    Windows 10 の Windows Defender セキュリティ センターに対応が必要な項目が表示されている状態

    (Windows 10 の Windows Defender セキュリティ センターに対応が必要な項目が表示されている状態)

[セキュリティ基本対策 5 か条] 第 1 条 最新の状態で利用する

注: この内容は一般の方を対象とした記述にしています。
 

今日はセキュリティ基本対策 5 か条の第 1 条「最新の状態で利用する」についてご紹介します。
 

第 1 条 最新の状態で利用する
第 2 条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する [Coming soon]
第 3 条 アカウントやパスワードを管理する [Coming soon]
第 4 条 暗号化を行う [Coming soon]
第 5 条 バックアップの取得を設定する [Coming soon]


ビデオでもご確認確認いただけます

セキュリティ基本対策 5 か条 - 1. PC を最新の状態で利用する [YouTube]
セキュリティ基本対策 5 か条 - 1-2. AV を最新の状態で利用する [YouTube]

 

安全に PC を利用するには、「セキュリティ更新プログラムを適用し最新の状態に保つことが重要」というのは、みなさんも耳にしたことがあると思います。
そもそもセキュリティ更新プログラムとは何でしょうか?なぜ適用が必要なのでしょうか?

セキュリティ更新プログラムとは?

詳しくは「セキュリティ更新プログラムを適用しよう」でも図説していますが、セキュリティ更新プログラムとはひと言でいうと、ソフトウェアのセキュリティ上の弱点 (脆弱性) を防いでくれるものです。

最新に保つためにはどうすればよい?

  • Windows や Office などのマイクロソフト製品については、Windows Update / Microsoft Update 自動更新機能を使うことで、自動的に更新が適用され常に最新の状態に保つことができます。詳細については、Windows Update の利用手順を確認してください。
  • すべてのサポートされる Windows では、既定で自動更新が有効になっており、更新を忘れることなく常にコンピューターを最新の状態にしておくことができます。なお、Windows Update から Microsoft Update に切り替えることで、Windows に加え Office などすべてのマイクロソフト製品の更新プログラムをインストールできるようになります。切り替え方法の詳細については、Windows Update の利用手順を確認してください。

Windows Update/Microsoft Update で更新プログラムを確認

更新プログラムのチェック

(Windows 10 の Windows Update 画面)

 

  • Office 365 のサブスクリプション モデルの場合、更新プログラムはクラウドから直接アプリケーション上で通知され、更新されます。

Office 365 Pro Plus の更新プログラムの通知

(Office 365 Pro Plus の更新プログラムの通知)

 

  • マイクロソフト製品以外のアプリケーションや、さまざまなアプリケーションおよび Web サイトで使用される Adobe Flash Player Java などの製品も忘れずアップデートすることが重要です。独立行政法人情報処理推進機構 (IPA) 提供の MyJVN バージョンチェッカで古いバージョンの製品が残っていないかを確認できますので、積極的に活用して PC 全体を最新に保ってください。
  • 他には、時代とともに進化する攻撃手法に対抗しうる堅牢性を備えた最新のバージョンの製品を利用することも、攻撃から PC やデータを守るための 1 つの有効な対策となります。

2018 年 9 月のセキュリティ更新プログラム (月例)

2018 年 9 月 12 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • ŸInternet Explorer
  • ŸMicrosoft Edge
  • ŸMicrosoft Windows
  • ŸMicrosoft Office、Microsoft Office Servers および Web Apps
  • ŸChakraCore
  • ŸAdobe Flash Player
  • Ÿ.NET Framework
  • ŸMicrosoft.Data.OData
  • ŸASP.NET

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 2 件の公開、既存のセキュリティ アドバイザリ 2 件の更新、既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

なお、今月の Windows 用のセキュリティ更新プログラムで以下を含む問題が解決されています。

  • Windows 7 上の Internet Explorer 11 にて確認されていた、リダイレクト時に空白ページが表示される問題 (関連 KB 4343205 / 4343900) に対する修正は、今月リリースしたセキュリティ更新プログラムに含まれています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。
 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムより、Windows Server 2008 はロールアップ モデルでの更新プログラムの提供を開始しました。月例のロールアップ 4458010 とセキュリティのみの更新プログラム 4457984 の 2 つの更新プログラムをリリースしています。
  • UAC が有効になっているサーバー上で、Exchange 向けの更新プログラムを標準モード (管理者権限ではなく) で手動でインストールした際に、いくつかのファイルが正しく更新されず、OWA や ECP が正常に動作しない可能性があります。管理者権限で更新プログラムをインストールすることをお勧めします。詳細は、サポート技術情報 4458321 をご参照ください。
  • アドバイザリ ADV180002 を更新し、CVE-2017-5715 (Spectre, Variant 2) に対する ARM64 版の Windows 10 1803 向けのセキュリティ更新プログラムを公開するとともに、ファームウェア アップデートに関する FAQ を追加しました。
  • アドバイザリ ADV180018 を更新し、CVE-2018-3620 と CVE-2018-3646 に対する Windows Server 2008 向けの月例のロールアップ 4458010 とセキュリティのみの更新プログラム 4457984 をリリースしました。先月リリースした 4341832 に加えて、今月のセキュリティ更新プログラムもインストールすることをお勧めします。
  • アドバイザリ ADV180022 を公開し、Windows DoS の脆弱性 ("FragmentSmack": CVE-2018-5391) に関するセキュリティ更新プログラムをリリースしました。

 

■ 既存の脆弱性情報の更新 (1 件)

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は、セキュリティの脆弱性情報を参照してください。

  • CVE-2018-8154
    包括的に CVE-2018-8154 へ対応するため、Exchange Server 2010 Service Pack 3 向けにセキュリティ更新プログラム 4458321 をリリースしました。この脆弱性から完全に保護するために、該当の更新プログラムをインストールすることをお勧めします。

 

■ 2018 年 9 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。
マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 のすべてのバージョン (Microsoft Edge を含まない) 緊急 リモートでコードが実行される Windows 10 v1803: 4457128、Windows 10 v1709: 4457142、Windows 10 v1703: 4457138、Windows 10 v1607: 4457131、Windows 10: 4457132、Windows Server 2016: 4457131
Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 44571314457132445713844571424457128
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4457129

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4457143

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4457135

Windows Server 2012 セキュリティのみ: 4457140

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4457129

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4457144

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4457145

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは、マンスリー ロールアップとセキュリティのみのパッケージで提供されるようになりました。

Windows Server 2008 マンスリー ロールアップ: 4458010

Windows Server 2008 セキュリティのみ: 4457984

Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE マンスリー ロールアップ: 4458010

Internet Explorer 9 IE 累積的: 4457426

Internet Explorer 10 マンスリー ロールアップ: 4457135

Internet Explorer 10 IE 累積的: 4457426

Internet Explorer 11 マンスリー ロールアップ: 44571294457144

Internet Explorer 11 IE 累積的: 4457426

Internet Explorer 11 セキュリティ更新プログラム: 44571284457132445713144571384457142

Microsoft Office 関連のソフトウェア 緊急 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。Office の更新プログラムに関連するサポート技術情報は数件です。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 特権の昇格 Microsoft SharePoint 関連のソフトウェア: 409247040924594022207
.NET Framework 緊急 リモートでコードが実行される .NET Framework のセキュリティ更新プログラムのリリースに関連するサポート情報の記事数は、CVE の数と影響を受けるコンポーネントの数によって変わります。今月リリースされる .NET Framework の更新プログラムに関連するサポート情報の記事は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。
ChakraCore ASP.NET Core 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。

.NET Core は、Microsoft と GitHub の .NET コミュニティが保守している汎用開発プラットフォームです。

Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4457146

Adobe Flash Player のアドバイザリ: ADV180023

C SDK for Azure IoT Microsoft.Data.OData これらのテクノロジに対して新しくリリースされたセキュリティ更新プログラムの詳細については、以下のマイクロソフト セキュリティ更新プログラム ガイドを参照してください。https://portal.msrc.microsoft.com/

 

次回のセキュリティ更新プログラムのリリースは、10 月 10 日 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。

セキュリティ更新プログラム リリース スケジュール (2018 年)

概要

セキュリティ更新プログラムは通常、米国日付の毎月第 2 火曜日に公開します。日本では、時差の関係上、毎月第 2 火曜日の翌日 (第 2 水曜または第 3 水曜) の公開となります。ただし、悪用状況に基づき、危険性が高いと判断した場合は下記のリリース スケジュールに従わず例外措置をとり、セキュリティ更新プログラムを可能な限り迅速に公開します。

 

マイクロソフトでは、これらのマイクロソフト セキュリティ更新プログラムの新着情報、更新情報を電子メール (英語情報) でお知らせしています。どなたでも無料でこのサービスにご登録がいただくことができます。通知はベーシックもしくは包括的なフォームかを選択いただけます。本通知は IT プロフェッショナル向けた詳細な技術情報を含んでおり、PGP でデジタル署名されています。

通知に関する詳細は「Microsoft Technical Security Notifications (英語情報)」をご覧ください。

 

スケジュール

セキュリティ更新プログラムの公開予定日は下記のとおりです。更新プログラムの評価、テスト、適用の計画にご活用ください。

セキュリティ更新プログラム公開予定日
2018 年 1 月 2018/01/10 (2018/01/09)
2018 年 2 月 2018/02/14 (2018/02/13)
2018 年 3 月 2018/03/14 (2018/03/13)
2018 年 4 月 2018/04/11 (2018/04/10)
2018 年 5 月 2018/05/09 (2018/05/08)
2018 年 6 月 2018/06/13 (2018/06/12)
2018 年 7 月 2018/07/11 (2018/07/10)
2018 年 8 月 2018/08/15 (2018/08/14)
2018 年 9 月 2018/09/12 (2018/09/11)
2018 年 10 月 2018/10/10 (2018/10/09)
2018 年 11 月 2018/11/14 (2018/11/13)
2018 年 12 月 2018/12/12 (2018/12/11)

 

注意:

  • 上記の日付は日本日付です。カッコ内は米国の日付です。
  • スケジュールは米国のカレンダーに基づいたものです。

2018 年 8 月のセキュリティ更新プログラム (月例)

2018815 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Visual Studio

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 3 件の公開、既存のセキュリティ アドバイザリ 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

 

なお、今月の Windows 用のセキュリティ更新プログラムで以下を含む問題が解決されています。

  • 7 月 11 (日本時間) に公開した Windows OS (CVE-2018-8308) ならびに .NET Framework (CVE-2018-8202) のセキュリティ更新プログラムにて確認していた既知の問題に対する修正は、今月のセキュリティ更新プログラムに含まれています。最新のセキュリティ更新プログラムを適用されることをお勧めします。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • アドバイザリ ADV180016 を更新し、32 ビット版の Windows 7 および Windows Server 2008 向けに、Lazy FP State Restore の脆弱性を緩和するセキュリティ更新プログラムが公開されたことをお知らせしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180018 を公開し、Intel Core Intel Xeon における L1 Terminal Fault (L1TF) の脆弱性に対する緩和策のガイダンス並びにセキュリティ更新プログラムを公開しました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180021 を公開し、Office 多層防御に対するセキュリティ更新プログラムを公開しました。詳細はアドバイザリをご参照ください。
  • UAC が有効になっているサーバー上で、Exchange 向けの更新プログラムを標準モード (管理者権限ではなく) で手動でインストールした際に、いくつかのファイルが正しく更新されず、OWA ECP が正常に動作しない可能性があります。管理者権限で更新プログラムをインストールすることをお勧めします。詳細は、サポート技術情報 4340731 または 4340733 をご参照ください。

■ 2018 年 8 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 のすべてのバージョン (Microsoft Edge を含まない) 緊急 リモートでコードが実行される Windows 10 v1803: 4343909、Windows 10 v1709: 4343897、Windows 10 v1703: 4343885、Windows 10 v1607: 4343887、Windows 10: 4343892、Windows Server 2016: 4343887
Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 43438974343892434390943438874343885
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4343898

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4343888

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4343901

Windows Server 2012 セキュリティのみ: 4343896

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4343898

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4343900

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4343899

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。434093743441044340939433838043436744341832
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4343205

Internet Explorer 10 マンスリー ロールアップ: 4343901

Internet Explorer 10 IE 累積的: 4343205

Internet  Explorer 11 マンスリー ロールアップ:43439004343898

Internet Explorer 11 IE 累積的: 4343205

Internet Explorer 11 セキュリティ更新プログラム: 434389943438974343892434390943438874343885

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は約 20 件です。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 情報漏えい Microsoft SharePoint 関連のソフトウェア: 4018392402223440322564022236
Microsoft Exchange Server 緊急 リモートでコードが実行される Microsoft Exchange Server: 43407334340731
Microsoft .NET Framework 重要 情報漏えい .NET Framework のセキュリティ更新プログラムのリリースに関連するサポート情報の記事数は、CVE の数と影響を受けるコンポーネントの数によって変わります。今月リリースされる .NET Framework の更新プログラムに関連するサポート情報の記事は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。.NET Core は、Microsoft と GitHub の .NET コミュニティが保守している汎用開発プラットフォームです。
Microsoft Visual Studio 重要 特権の昇格 Microsoft Visual Studio: 4456688
Microsoft SQL Server 緊急 リモートでコードが実行される Microsoft SQL Server: 429380142938084293803429380542938074293802
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4343902

Adobe Flash Player のアドバイザリ: ADV180020

 

2018 年 7 月のセキュリティ更新プログラム (月例)

20187 11 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • ASP.NET
  • Microsoft Research JavaScript Cryptography Library
  • Skype for Business and Microsoft Lync
  • Visual Studio
  • Microsoft Wireless Display Adapter V2 Software
  • PowerShell Editor Services
  • PowerShell Extension for Visual Studio Code
  • Web Customizations for Active Directory Federation Services

 

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存のセキュリティ アドバイザリ 4 件の更新、既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、対応を追加したファミリはありません。

 

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ お知らせ

  • (7 月 20 日追記) 7 月 11 日 (日本時間) に公開した Windows OS のセキュリティ更新プログラムにて、いくつかの既知の問題を確認しています。詳しくは、Windows プラットフォーム サポート チームのブログを参照してください。
  • Windows Server 2008 は、8 月の月例の品質ロールアップ プレビューのリリースを皮切りに、ロールアップ モデルに移行する予定です。9 月のセキュリティ更新プログラムはロールアップ モデルとなりますので、必要に応じて展開方法などの変更を事前にご準備ください。詳細はWindows Server のブログ「Windows Server 2008 SP2 servicing changes (英語情報)」をご参考ください。Windows Server 2008 のロールアップ モデルへの移行は、2016 年 10 月に行われた Windows 7 および Windows 8.1 のサービス モデルの変更と同様のものになる予定です。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • アドバイザリ ADV180016 を更新し、CVE-2018-3665 (Lazy FP State Restore) に対する緩和策を含んだセキュリティ更新プログラムをリリースし関連する FAQ を追加しました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180012 を更新し、Intel プロセッサ向けの Speculative Store Bypass (Variant 4) の無効化を含んだセキュリティ更新プログラムを、Windows Server 2008Windows Server 2012Windows 8.1Windows Server 2012 R2 向けにリリースしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180002 を更新し、AMD プロセッサ向けの CVE-2017-5715 (Variant 2) に対する追加の緩和策を含むセキュリティ更新プログラムを、Windows 8.1Windows Server 2012 R2 向けにリリースしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV170017 を更新し、Office 201020132016 向けにセキュリティをさらに強化した新規のセキュリティ更新プログラムをリリースしました。詳細はアドバイザリをご参照ください。

 

■ 既存の脆弱性情報の更新 (1 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は下記脆弱性情報を参照してください

  • CVE-2016-7279
    Windows 10 向けにセキュリティ更新プログラムをリリースしました。この脆弱性から完全に保護するために、最新の更新プログラムをインストールすることをお勧めします。

 

2018 7 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 (Microsoft Edge を含まない) 重要 特権の昇格 Windows 10 v1803: 4338819、Windows 10 v1709: 4338825、Windows 10 v1703: 4338826、Windows 10 v1607: 4338814、Windows 10: 4338829、Windows Server 2016: 4338814
Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 43388194338825433882643388294338814
Windows 8.1 および Windows Server 2012 R2 重要 特権の昇格 Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4338815

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4338824

Windows Server 2012 重要 特権の昇格 Windows Server 2012 マンスリー ロールアップ: 4338830

Windows Server 2012 セキュリティのみ: 4338820

Windows RT 8.1 重要 特権の昇格 Windows RT 8.1: 4284815

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 重要 特権の昇格 Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4338818

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4338823

Windows Server 2008 重要 特権の昇格 Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。4293756433985442913914339291429565643395034340583
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4339093

Internet Explorer 10 マンスリー ロールアップ: 4338830

Internet Explorer 10 IE 累積的: 4339093

Internet Explorer 11 マンスリー ロールアップ: 43388154338818

Internet Explorer 11 IE 累積的: 4339093

Internet Explorer 11 セキュリティ更新プログラム:43388194338825433882643388294338814

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 リモートでコードが実行される Microsoft SharePoint 関連のソフトウェア: 402223540222284022243
Skype for BusinessMicrosoft Lync 重要 リモートでコードが実行される Skype for Business: 4022221

Microsoft Lync: 4022225

.NET.NET CoreASP.NETASP.NET Core 重要 リモートでコードが実行される .NET Framework のセキュリティ更新プログラムのリリースに関連するサポート情報の記事数は、CVE の数と影響を受けるコンポーネントの数によって変わります。今月リリースされる .NET Framework の更新プログラムに関連するサポート情報の記事は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。.NET Core は、Microsoft GitHub .NET コミュニティが保守している汎用開発プラットフォームです。
Microsoft Visual Studio 重要 リモートでコードが実行される Microsoft Visual Studio: 4336919433694643369864336999
Microsoft Research JavaScript Cryptography ライブラリ 重要 セキュリティ機能のバイパス MSR JavaScript Cryptography ライブラリ は、HTML5 に準拠し、将来を考慮した方法でクラウド サービスに使用するために開発されました。このライブラリは現在も開発中です。更新プログラムについては、ダウンロード センターを参照してください。
Microsoft Wireless Display Adapter 重要 リモートでコードが実行される ソフトウェアとドライバーの情報については、「Microsoft Wireless Display Adapter」を参照してください。
PowerShell Editor ServicesVisual Studio Code PowerShell 拡張機能 緊急 リモートでコードが実行される PowerShell は、.NET Framework に基づいて構築され、オープンソースでタスクベースのコマンドライン シェルおよびスクリプト言語です。Visual Studio Code 用 PowerShell 拡張機能PowerShell Editor Services の更新プログラムについては、GitHub を参照してください。
AD FS 向け Web カスタマイズ 重要 なりすまし AD FS には、管理者が企業のニーズに合わせてエンドユーザーのエクスペリエンスをカスタマイズし、調整することができるさまざまなオプションが用意されています。「AD FS ユーザーのサインインのカスタマイズ」を参照してください。AD FS Web Customization リポジトリについては GitHub を参照してください。
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4338832

Adobe Flash Player のアドバイザリ: ADV180017

 

更新履歴

2018/07/20: 「お知らせ」に今月のセキュリティ更新プログラム公開後に確認した既知の問題を追加しました。

2018 年 6 月のセキュリティ更新プログラム (月例)

2018/6/21 更新: 2 件のセキュリティ アドバイザリ ADV180016 および ADV180010 の情報を追加しました。

---------------------

2018 年 6 月 13 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player

: Adobe Flash Player のセキュリティ更新プログラム ADV180014 は、6 7 (米国時間) に定例外で公開されました。

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 2 件の公開、既存のセキュリティ アドバイザリ 2 件の更新、既存の脆弱性情報 3 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Plutruption!ARXepWin32/Plutruption!ARXbxep に対する定義ファイルが追加されています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • Windows 10 1607 向けのセキュリティ更新プログラム 4284880 を適用するには、事前にサービス スタックの更新プログラム 4132216 の適用が必要となります。Windows Update/Microsoft Update では自動で適用されます。Microsoft Update カタログや WSUS をご利用のお客様は、事前に 4132216 が適用されていることをご確認ください。
  • アドバイザリ ADV180012 を更新し、Intel プロセッサ向けの Speculative Store Bypass (Variant 4) の無効化を含んだセキュリティ更新プログラムをリリースしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180002 を更新し、AMD プロセッサ向けの CVE-2017-5715 (Variant 2) に対する追加の緩和策を含むセキュリティ更新プログラムを、Windows 10 1703Windows 10Windows 7、および Windows Server 2008 R2 向けにリリースしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ 4338110 を公開し、CBC モードで対象暗号化を利用する際のセキュリティ機能のバイパスに対するガイダンスを公開しました。詳細はアドバイザリをご参照ください。
  • 2018 6 13 日 (米国時間) にアドバイザリ ADV180016 を公開し、Lazy FP State Restore というサイド チャネル投機的実行の脆弱性に関するガイダンスを公開しました。詳細はアドバイザリをご参照ください。
  • 2018 6  19 日 (米国時間) にアドバイザリ ADV180010 を公開し、同日に公開した Exchange Server の累積的な更新プログラムが Oracle の脆弱性に対応した修正を含んでいること、および、サポート対象の Exchange Server の更新適用の前提条件に Visual C++ 2013 ランタイムが追加された変更についてお知らせしました。詳細はアドバイザリならびにサポート技術情報 4295081 をご参照ください。

 

■ 既存の脆弱性情報の更新 (3 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は下記脆弱性情報を参照してください。

 

  • CVE-2018-8136
    Windows Server 2008 向けにセキュリティ更新プログラム 4130956 をリリースしました。この脆弱性から完全に保護するために、4130956 の更新プログラムをインストールすることをお勧めします。
  • CVE-2018-1003
    Windows 10 1803 を影響を受ける製品に追加しました。Windows 10 1803 をご利用のお客様は、更新プログラム 4284835 をインストールすることをお勧めします。
  • CVE-2018-0976
    Windows Server 2008 向けのセキュリティ更新プログラム 4093227 を再リリースしました。新しい更新プログラムをインストールすることをお勧めします。

 

2018 年 6 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 (Microsoft Edge を含む) 緊急 リモートでコードが実行される Windows 10 v1803: 4284835、Windows 10 v1709: 4284819、Windows 10 v1703: 4284874、Windows 10 v1607: 4284880、Windows 10: 4284860、Windows Server 2016: 4284880
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4284815

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4284878

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4284855

Windows Server 2012 セキュリティのみ: 4284846

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4284815

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4284826

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4284867

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。423445942304674294413
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4230450、Internet Explorer 10 マンスリー ロールアップ: 4284855、Internet Explorer 10 IE 累積的: 4230450、Internet Explorer 11 マンスリー ロールアップ: 4284815 および 4284826、Internet Explorer 11 IE 累積的: 4230450、Internet Explorer 11 セキュリティ更新プログラム: 42848354284874428481942848604284880
Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 特権の昇格 Microsoft SharePoint 関連のソフトウェア: 402217340221904022210
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/Cha​kraCore/wiki を参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4287903

Adobe Flash Player のアドバイザリ: ADV180014

 


更新履歴
2018/06/13: 「既存の脆弱性情報の更新」に CVE-2018-1003、CVE-2018-0976 を追加しました。

2018 年 5 月のセキュリティ更新プログラム (月例)

20185 9 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Windows Host Compute Service Shim

: Windows Host Compute Service Shim (hcsshim) の脆弱性 CVE-2018-8115 の更新プログラムは、5 2 (米国時間) に定例外で、GitHub 上に公開されました。

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 2 件の公開、既存のセキュリティ アドバイザリ 2 件の更新、既存の脆弱性情報 5 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに PowerShell/XuritoWin32/AdposhelWin32/CoinMiner に対する定義ファイルが追加されています。

 

なお、今月の Windows 用のセキュリティ更新プログラムで以下を含む問題が解決されています。

  • Windows 10 1709 向けのセキュリティ更新プログラム 4093112 を適用後に一部のアプリでペンの使用時に予期しないパンまたはスクロールが発生する問題が確認されていました。この問題に対する修正は、今月のセキュリティ更新プログラム 4103727 にも含まれています。

 

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • 下記の “既存の脆弱性情報の更新” に記載のとおり、CredSSP の脆弱性 CVE-2018-0886 に関し既定のセキュリティ レベルを上げる変更を加えるセキュリティ更新プログラムをリリースしました。これにより、今月のセキュリティ更新プログラムを適用後には、リモート デスクトップ接続など CredSSP を利用した接続に影響が出る可能性があります。詳細および対応方法は、弊社サポート チームのブログをご参照ください。
  • アドバイザリ ADV180002 を更新し、Spectre variant 2 (CVE-2017-5715) の緩和策に関する FAQ の追加および更新プログラムの公開をお知らせしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV170017 を更新し、Office 201020132016 向けにセキュリティ更新プログラムをリリースするとともに FAQ を更新しました。詳細はアドバイザリをご参照ください。
  • Azure Cloud Services Web Roles 向けに アドバイザリ 4092731 を公開しました。サポートされたバージョン (最新 2 バージョンのみ) SDK にアップグレードすることをお勧めします。Azure Worker Roles Virtual Machines など、他の Azure サービスは影響を受けません。
  • 2018 年 4 月のセキュリティ リリースで対応済みの脆弱性 CVE-2018-8142 に関し、脆弱性情報ページを公開しました。これは情報のみの公開です。

 


■ 既存の脆弱性情報の更新 (5 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は下記脆弱性情報を参照してください。

  • CVE-2018-0886
    2018 年 3 月に対応した CredSSP の脆弱性 CVE-2018-0886 に関し、既定のセキュリティ レベルを上げる変更を加えるセキュリティ更新プログラムを公開しました。詳細はサポート技術情報 4093492 およびサポート チームのブログをご確認ください。
  • CVE-2018-0963
    Windows 10 1709 向けにセキュリティ更新プログラム 4103727
    をリリースしました。このセキュリティ更新プログラムは、セキュリティ更新プログラム 4093112 を置き換えます。この脆弱性から完全に保護するために、4103727 の更新プログラムをインストールすることをお勧めします。
  • CVE-2017-11927
    Windows 向けに新規のセキュリティ更新プログラムをリリースしました。この脆弱性から完全に保護するために、最新のセキュリティ更新プログラムをインストールすることをお勧めします。
  • CVE-2018-8117
    Wireless Keyboard 850 向けに新規のセキュリティ更新プログラムをリリースしました。該当のキーボードを利用している場合に、重要なファームウェア アップデートがあることを通知します。
  • CVE-2018-0993
    Windows 10 1507 向けに新規のセキュリティ更新プログラム 4103716 をリリースしました。この脆弱性から完全に保護するために、4103716 の更新プログラムをインストールすることをお勧めします。

 

■ 2018 年 5 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 
マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 (Microsoft Edge を含む) 緊急 リモートでコードが実行される Windows 10 v1803: 4103721、Windows 10 v1709: 4103727、Windows 10 v1703: 4103731、Windows 10 v1607: 4103723、Windows 10: 4103716、Windows Server 2016: 4103723
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4103725

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4103715

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4103730

Windows Server 2012 セキュリティのみ: 4103726

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4103725

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4103718

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4103712

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。40940794101477413094441311884134651
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4103768、Internet Explorer 10 マンスリー ロールアップ: 4103730; Internet Explorer 10 IE 累積的: 4103768; Internet Explorer 11 マンスリー ロールアップ: 4103718 および 4103725、Internet Explorer 11 IE 累積的: 4103768、Internet Explorer 11 セキュリティ更新プログラム: 41037164103721410372341037274103731
Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 リモートでコードが実行される Microsoft SharePoint 関連のソフトウェア: 311488940183814018390401839840221304022145
Microsoft Exchange Server 重要 リモートでコードが実行される Microsoft Exchange Server 関連のソフトウェア: 4092041 および 4091243
Microsoft .NET ソフトウェア 重要 セキュリティ機能のバイパス .NET Framework のセキュリティ更新プログラムのリリースに関連するサポート情報の記事数は、CVE の数と影響を受けるコンポーネントの数によって変わります。今月リリースされる .NET Framework の更新プログラムに関連するサポート情報の記事は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。.NET Core は、Microsoft と GitHub の .NET コミュニティが保守している汎用開発プラットフォームです。
SDK for Azure IoT 重要 情報漏えい Microsoft Azure IoT デバイスの SDK には、Azure IoT Hub サービスに接続し、管理されるデバイスとアプリケーションの構築が簡単になるコードが含まれています。GitHub は、すべての Azure IoT SDK のリポジトリを保守しています。詳細については、「How to get support for Azure IoT SDK」(英語情報) を参照してください。
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4103729

Adobe Flash Player のアドバイザリ: ADV180008

Windows Host Compute Service Shim 緊急 リモートでコードが実行される hcsshim のリリースノート: hcsshim v0.6.10

挙動監視と機械学習で大規模な「Dofoil」によるコイン マイニング攻撃を阻止

本記事は、Microsoft Secure のブログBehavior monitoring combined with machine learning spoils a massive Dofoil coin mining campaign” (2018 3 7 日 米国時間公開) を翻訳したものです


更新情報: この攻撃についてさらに分析した結果、ピアツーピア (P2P) アプリケーションの更新が汚染されていたことがわかりました。詳細については、汚染されたピアツーピアのアプリにより Doflil コイン マイニングの拡散が開始 (英語情報) をご覧ください。企業ネットワークで Dofoil を検出および対応するには、Windows Defender ATP でDofoil を追い詰めるをご覧ください。

 

3 月 6 日の正午 (太平洋標準時) ごろ、Windows Defender ウイルス対策によって、高度なクロスプロセス インジェクション、永続化メカニズム、回避などの巧妙な手法を駆使した 8 万件以上のトロイの木馬のインスタンスがブロックされました。このトロイの木馬は、コイン マイニング (仮想通貨採掘) (英語情報) ペイロードが仕組まれた「Dofoil (別名 Smoke Loader)」の新亜種で、挙動ベースのシグナルとクラウドを使用した機械学習モデルによってこの新しい感染の試みが検出されました。最初の検出から 12 時間で 40 万件以上のインスタンスが発生しており、世界中の遭遇のうち 73% はロシア、18% はトルコ、4% はウクライナで検出されています。

1. Dofoil 攻撃コンポーネントの地理的分布

Windows Defender AV はまず、挙動監視機能で攻撃の異常な永続化メカニズムにフラグを付け、挙動ベースのシグナルを即座にマイクロソフトのクラウド保護サービスに送信しました。

  1. クラウド上の複数のメタデータベースの機械学習モデルは、シグナルを受信した数ミリ秒以内に、この初見の脅威のブロックを開始しました。
  2.  数秒後には、サンプル ベースおよびデトネーション ベースの機械学習モデルでも、このシグナルの悪意性を分類し、数分後には、デトネーションベースのモデルで追加の確認が加えられました。
  3.  数分以内に、異常検出アラートを通じて、新手のマルウェアの感染拡大の可能性をマイクロソフトに通知しました。
  4. マイクロソフトの対応チームで分析を行い、この新しい脅威の分類名を適切なマルウェア ファミリに更新しました。これにより、初期の攻撃をブロックした際に FueryFuerboosCloxerAzden といった機械学習名で表示されていた情報は、Dofoil または Coinminer という正式なファミリ名で表示されるようになりました。

Windows Defender AV または Microsoft Security Essentials を実行している Windows 10Windows 8.1Windows 7 ユーザーはいずれも、この最新のマルウェアから保護されています。

2. Windows Defender AV の多層化された機械学習による防御

Windows Defender AV の人工知能と挙動ベースの検出は、マイクロソフトの防御システムの中核を成すテクノロジです。今回の攻撃に対する AI ベースの先制的な保護は、機械学習の多層防御が先月 Emotet の拡散を阻止したしくみと同様のものです。

コード インジェクションとコイン マイニング

Dofoil は、攻撃にコイン マイニングを組み込んだ最新のマルウェア ファミリです。ビットコインなどの仮想通貨の価値が上昇している今、攻撃にコイン マイニング コンポーネントを組み込もうとするマルウェア運用者が増えています。たとえば、エクスプロイト キットにランサムウェアの代わりにコイン マイニング マルウェアを組み込んだり、偽のテクニカル サポート サイトにコイン マイニング スクリプトを追加したり、バンキング型トロイの木馬ファミリにコイン マイニングの挙動を追加したりしています。

3 6 日に検出された Dofoil 攻撃の発端は、explorer.exe 上でプロセス ハロウイング (英語情報) を実行するトロイの木馬でした。プロセス ハロウイングとは、正規のプロセス (このケースでは C:\windows\syswow64\explorer.exe) の新しいインスタンスを作成し、正常なコードをマルウェアに置き換えるコード インジェクションの手法です。

3. Windows Defender ATP で検出されたプロセス ハロウイング (SHA-256: d191ee5b20ec95fe65d6708cbb01a6ce72374b309c9bfb7462206a0c7e039f4dWindows Defender AV の検出名: TrojanDownloader:Win32/Dofoil.AB (英語情報))

その後、ハロウイングされた explorer.exe プロセスは、2 つ目の悪意のあるインスタンスを起動します。このインスタンスは、正規の Windows バイナリ wuauclt.exe を偽装したコイン マイニング マルウェアを投下して実行します。

4. Windows Defender ATP が検出したコイン マイニング マルウェア (SHA-256: 2b83c69cf32c5f8f43ec2895ec9ac730bf73e1b2f37e44a3cf8ce814fb51f120Windows Defender AV の検出名: Trojan:Win32/CoinMiner.D (英語情報))

正規の Windows バイナリ ファイル名を使用しているものの、実行元が適切な場所ではなく、コマンドラインも正規のバイナリと比べて変則的で、さらに、このバイナリからのネットワーク トラフィックも不審であることがわかります。

5. Windows Defender ATP のアラート プロセス ツリーに表示された変則的な IP 通信

6. Windows Defender ATP に表示された不審なネットワーク アクティビティ

7. Windows Defender ATP のアラート プロセス ツリーに表示された、ハロウイングされた explorer.exe プロセスによる不審な接続

Dofoil はカスタマイズされたマイニング アプリケーションを使用しています。コードの内容から、このコイン マイニング マルウェアは、複数種類の仮想通貨を採掘する NiceHash をサポートしていることがわかります。分析したサンプルは、Electroneum コインを採掘するものでした。

永続化

コイン マイニング マルウェアでは、永続化が重要とされています。この種のマルウェアは、さまざまな手法で長期間検出を免れながら、盗んだコンピューター リソースを使用してコインを採掘します。

Dofoil の場合は、身を潜めるためにレジストリを書き換えます。ハロウイングされた explorer.exe プロセスが、AppData\Roaming フォルダーに元のマルウェアのコピーを作成し、ditereah.exe という名前に変更します。次に、レジストリ キーを作成するか、既存のレジストリ キーを変更して、新たに作成したマルウェアのコピーを指定します。分析したサンプルでは、このマルウェアによって OneDrive Run キーが変更されていました。

8. Windows Defender ATP のアラート プロセス ツリーに表示された新しいマルウェア プロセスの作成 (SHA-256: d191ee5b20ec95fe65d6708cbb01a6ce72374b309c9bfb7462206a0c7e039f4d) とレジストリの変更

コマンド アンド コントロール サーバーとの通信

Dofoil は、持続性のあるダウンローダー型のトロイの木馬ファミリであり、コマンド アンド コントロール (C&C) サーバーに接続して、マルウェアをダウンロード、インストールするためのコマンドをリッスンします。3 6 日の攻撃では、Dofoil C&C 通信には Namecoin (英語情報) の分散型ネットワーク インフラストラクチャが使用されました。

ハロウイングされた explorer.exe プロセスは、Temp フォルダーに別のバイナリ D1C6.tmp.exe (SHA-256: 5f3efdc65551edb0122ab2c40738c48b677b1058f7dfcdb86b05af42a2d8299c) を書き込んで実行します。その後、D1C6.tmp.exe lyk.exe という名前の自身のコピーを投下して実行します。lyk.exe が実行されると、Namecoin ネットワークの DNS プロキシ サーバーとして機能する IP アドレスに接続し、Namecoin インフラストラクチャ内の C&C サーバー vinik.bit への接続を試みます。C&C サーバーからの指示により、特定の IP アドレスへの接続または切断、特定の URL からのファイルのダウンロードとそのファイルの実行または終了、一定期間のスリープのいずれかをマルウェアが実行します。

9. Windows Defender ATP のアラート プロセス ツリーに表示された一時ファイル D1C6.tmp.exe の作成 (SHA-256: 5f3efdc65551edb0122ab2c40738c48b677b1058f7dfcdb86b05af42a2d8299c)

10. Windows Defender ATP のアラート プロセス ツリーに表示された lyk.exe による IP アドレスへの接続

Windows 10 の保護機能

仮想通貨の価値上昇に伴い、ネットワークに潜伏してコイン マイニングを実行するサイバー犯罪者グループの攻撃が増えています。

Windows Defender AV (英語情報) の多層構造のセキュリティ アプローチでは、挙動ベースの検出アルゴリズム、ジェネリック、ヒューリスティック、クライアントとクラウドの両方の機械学習モデルを使用して、新たな脅威やマルウェアの大量感染からリアルタイムで保護します。

上記の図のように、Windows Defender Advanced Threat Protection (Windows Defender ATP) は、インストール、コード インジェクション、永続化メカニズム、コイン マイニング アクティビティといった悪意のある挙動にフラグを付けます。セキュリティ運用チームは、Windows Defender ATP の豊富な検出ライブラリにより、ネットワーク内の異常なアクティビティを検出して対応することができます。Windows Defender ATP には、Windows Defender AVWindows Defender Exploit GuardWindows Defender Application Guard の保護機能も統合されており、シームレスなセキュリティ管理エクスペリエンスを提供します。

Windows Defender ATP により組織が高度な攻撃を検出、調査、対応する仕組みを検証するには、無償の試用版をお試しください

 

Windows 10 S は、コイン マイニング マルウェアなどの脅威に対する保護機能を備えた、特別構成の Windows 10 です。実行可能なアプリが Microsoft ストアで提供されるものに限定されており、既定のブラウザーとして Microsoft Edge を使用するため、セキュリティはすべてマイクロソフトで検証済みです。

 

Windows Defender Researc

「Emotet」の大規模感染を阻止した人工知能のしくみ

本記事は、Microsoft Secure のブログHow artificial intelligence stopped an Emotet outbreak” (2018 2 14 日 米国時間公開) を翻訳したものです


2 3 日午前 12 46 (現地時間)、ノースカロライナ州に住む Windows 7 Pro のお客様が Trojan:Win32/Emotet (英語情報) と呼ばれる新手のマルウェア キャンペーンの攻撃の最初の被害者となりました。その後 30 分の間に 1,000 人以上に攻撃が仕掛けられましたが、Windows Defender AV の瞬時の自動保護により、すべてのお客様が被害を免れました。

この新しい攻撃を発見し、初期段階でブロックすることができたのは、クライアントとクラウドの両方に備えられた機械学習 (ML) モデルを使用した多層構造の機械学習 (英語情報) のおかげです。Windows Defender AV では、人工知能を活用して日々無数のマルウェアの拡散を瞬時に阻止しています。このブログ記事では、クライアントとクラウドの ML モデルを相互に活用して、新手のマルウェアを検出するしくみを詳しくご紹介します。

1. Windows Defender AV の多層構造の検出モデル

クライアント機械学習モデル

機械学習保護の 1 つ目の層は、コンピューターのローカル上で実行される Windows Defender AV クライアントに直接組み込まれた複数の小規模 ML モデルです。マルウェア作成者が頻繁に悪用する JavaScriptVisual Basic ScriptOffice マクロといった種類のファイル形式に特化したものに加えて、挙動検出や Portable Executable (PE) ファイル (.exe .dll) の検出を目的としたモデルもあります。

2 3 日に発生した Emotet (英語情報) の検出には、PE の勾配ブースティング ツリー アンサンブル モデルが使用されました。このモデルでは、ファイルのエミュレート時のアセンブリ オペコードのシーケンスの特性付けに基づいてファイルを分類し、実行をシミュレーションしてファイルの動きを確認します。

2. エミュレートされた実行オペコード機械学習モデルに基づき、クライアント ML モデルが Emotet を悪意のあるファイルに分類

ツリー アンサンブルのトレーニングには、高性能勾配ブースティングに使われるマイクロソフトのオープンソース フレームワークの LightGBM (英語情報) を使用しています。

3a. LightGBM を使用したトレーニングにより、Emotet のエミュレーション挙動の悪意性を発見したクライアント ML モデルの図。20 のデシジョン ツリーを組み合わせて、エミュレートされたファイルの挙動シーケンスに悪意があるかどうかを分類

3b. 3a の最初のデシジョン ツリーの詳細。各判定は、異なる特性の値に基づいて行われる。右下が緑のものは重み付けされた判定結果がクリーンであることを示し、赤いものはマルウェアであることを示す

クライアント ベースの機械学習モデルによって悪意性が高いと示された場合、豊富な特性ベクトルを使用してコンテンツを説明します。特性ベクトルには以下のような種類があります。

  • エミュレーション中の挙動 (API 呼び出しや実行されたコードなど)
  •  類似性のファジー ハッシュ
  • ML モデルでの使用に最適化されたコンテンツ説明フラグのベクトル
  • 研究者が作成した属性 (難読化に使用される Packer テクノロジなど)
  • ファイル名
  • ファイル サイズ
  • エントロピー レベル
  • ファイル属性 (セクション数など)
  • 静的コンテンツやエミュレートされたコンテンツの部分ファイル ハッシュ

上記の特性に基づいて形成されたシグナルを受信した Windows Defender AV のクラウド保護サービスは、リアルタイムで幅広い複雑なモデルを実行して、悪意の有無を瞬時に分類します。

リアルタイムのクラウド機械学習モデル

Windows Defender AV のクラウド ベースのリアルタイム分類器は、大量のメモリ、ディスク領域、コンピューティング リソースを使用する強力で複雑な ML モデルです。また、Microsoft Intelligent Security Graph によるグローバルなファイル情報とマイクロソフトの評価を活用してシグナルを分類します。このような複雑なモデルの場合、クラウドで実行するいくつかのメリットがあります。第 1 に、自身のコンピューターの貴重なリソースを使用する必要がなく、第 2 に、Microsoft Intelligent Security Graph のグローバルな情報と評価情報を考慮したうえで、より適切な判断を下すことができます。第 3 に、クラウド ベースのモデルの方が、サイバー犯罪者のすり抜けが難しいとされています。ローカル クライアントでは、攻撃者は気づかれずに防御モデルのテストを行うことができます。一方で、クラウドベースの防御策をテストするには、攻撃者がマイクロソフトのクラウド サービスと通信しなければならないため、簡単に発見することができます。

Windows Defender AV クライアントから 1 日に数十億件のクエリを受け取ってシグナルを分類しているクラウド保護サービスでは、1 日に数百万ものマルウェアをブロックし、数億人ものお客様を保護することが可能です。現在、Windows Defender AV のクラウド保護サービスでは、約 30 の強力なモデルが並列で実行されています。それぞれのモデルには数百万の特性が組み込まれており、その大半が毎日更新されて、急速に変化する脅威に適応しています。すべての分類器を組み合わせることで、幅広い分類が可能になり、コンピューターでスキャンされているコンテンツの有用な情報が利用できるようになります。

クラウド ML モデルの分類と、アンサンブル ML 分類器、評価ベースのルール、許可リストのルール、Microsoft Intelligent Security Graph のデータなどを組み合わせて、各シグナルを最終的に判定します。そして、クラウド保護サービスは Windows Defender クライアントに対して、1 秒もかからずに悪意の有無の判定結果を伝えます。

4. Windows Defender AV のクラウド保護サービスのワークフロー

Emotet の事例では、お客様からのクエリを最も多く受信したのは、最初の攻撃が始まった北米リージョンのクラウド ML サーバーの 1 つでした。9 つ以上のクラウド ベースのリアルタイム ML 分類器によって、そのファイルがマルウェアであると適切に識別されました。シグナルを受けたクラウド保護サービスは、Trojan:Win32/Fuerboos.C!cl (英語情報) Trojan:Win32/Fuery.A!cl (英語情報) という 2 つの ML ベースの脅威の情報に基づいて、Windows Defender AV クライアントに攻撃をブロックするように指示しました。

この自動プロセスにより、お客様をリアルタイムで Emotet の感染から保護することに成功しました。しかし、Windows Defender AV の人工知能の能力はこれだけにとどまりません。

ファイルの内容全体のディープ ラーニング

Windows Defender AV のサンプル自動送信機能は、最初の攻撃から 1 分以内に、マルウェア ファイルのコピーをマイクロソフトのバックエンド システムに送信しました。ディープ ラーニング ML モデルでファイルの内容とデトネーション中の挙動に基づいてファイルを瞬時に分析した結果、ディープ ニューラル ネットワーク モデルによって、このファイルがバンキング型トロイの木馬のファミリ、Trojan:Win32/Emotet の亜種であると識別されました。

ML 分類器によってこの初見のマルウェアを確実にブロックしただけでなく、ディープ ラーニング モデルによって脅威を適切なマルウェア ファミリに関連付けることができました。攻撃を回避できたお客様は、この情報からもしマルウェアに感染していた場合にはどのような影響があったかを確認することができます。

さらに、ディープ ラーニング モデルはさらなる保護層の役割も果たします。比較的まれなケースですが、リアルタイムの分類器がファイルに関する最終的な判定を下すことができない場合でも、数分あればディープ ラーニング モデルで判定することが可能です。たとえば、Bad Rabbit というランサムウェアが拡散したときには、最初の攻撃からわずか 14 分後に Windows Defender AV がお客様を保護しました (英語情報)

最新型の脅威に対するインテリジェントなリアルタイム保護機能

機械学習と AI Windows Defender AV (英語情報) の最先端のリアルタイム保護機能に欠かせないテクノロジです。これらテクノロジは、Microsoft Intelligent Security Graph の脅威ランドスケープに対する比類ない知見と世界トップ クラスの Windows Defender エキスパートや研究者の力によりマイクロソフトのセキュリティ製品を迅速に進化させ、あらゆる種類の攻撃シナリオからの幅広い防御を実現します。

Windows Defender AV では、クラウド提供の保護 (英語情報) が既定で有効になっています。実行されていることを確認するには、Windows [設定][更新とセキュリティ][Windows Defender] の順に選択します。[Windows Defender セキュリティ センターを開きます] をクリックし、[ウイルスと脅威の防止][ウイルスと脅威の防止の設定] の順に選択し、[クラウド提供の保護] [サンプルの自動送信] の両方がオンになっていることを確認します。

エンタープライズ環境では、グループ ポリシー、System Center Configuration ManagerPowerShell コマンドレット、Windows Management Instruction (WMI)Microsoft IntuneWindows Defender Security Center アプリを使用して、Windows Defender AV のクラウド保護サービスを管理 (英語情報) することができます。

Windows Defender Advanced Threat Protection (Windows Defender ATP) には Windows Defender AVWindows Defender Exploit GuardWindows Defender Application Guard の保護機能が統合されており、シームレスなセキュリティ管理エクスペリエンスを提供します。

Windows Defender ATP により組織が高度な攻撃を検出、調査、対応する仕組みを検証するには、無償の試用版をお試しください

Windows Defender AV のインテリジェントなリアルタイム防御策は、幅広い脅威からの保護を可能にする Windows 10 の次世代セキュリティ テクノロジです。注目すべきは、Windows 10 S がこのようなマルウェア攻撃の影響を受けないという点です。Windows 10 S は、Microsoft ストアで提供されるアプリのみを実行するため、Emotet などの脅威が実行されることがありません。Windows 10 S の詳細については、こちらのページをご確認ください。Windows 10 で利用可能なすべてのセキュリティ テクノロジは、こちらのブログ記事をご覧ください。

 

Geoff McDonald (Windows Defender Research)
協力: Randy TreitAllan Sepillo

2018 年 4 月のセキュリティ更新プログラム (月例)

2018 年 4 月 11 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio
  • Microsoft Azure IoT SDK

: Microsoft Malware Protection Engine の脆弱性 CVE-2018-0986 の更新プログラムは、4 月 3 (米国時間) に定例外で公開されました。

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存のセキュリティ アドバイザリ 1 件の更新、既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Trojan:Win32/Modimer に対する定義ファイルが追加されています。

 

なお、今月の Windows 用のセキュリティ更新プログラムで以下の問題が解決されています。

  • Windows 7 / Windows Server 2008 R2 向けの 3 月のセキュリティ更新プログラムを適用後に、ネットワークに接続できなくなる問題は、3 30 (米国時間) 公開の更新プログラム 4099950 にて修正し、この修正は今月の Windows 7 / Windows Server 2008 R2 の月例のロールアップ 4093118 (※) に含まれています。今月のセキュリティのみの更新プログラム 4093108 は pci.sys を含まないため、この問題は発生しません。
    ※ 2018/4/12 現在、Windows Update または WSUS 経由で本セキュリティ更新プログラムを適用した場合に同問題が解決されていないことが確認されています。最新の情報はサポート技術情報 4093118 の既知の問題を参照してください。 2018/4/13 更新: 本問題を修正したセキュリティ更新プログラムが再リリースされました。WSUS をご利用の方は最新版のセキュリティ更新プログラムを入手するために再同期を行ってください。
  • Windows 7 / Windows Server 2008 R2 向けの 3 月のセキュリティ更新プログラムを適用後、ログオフ時にエラーコード 0xAB が発生する問題は、3 29 (米国時間) 公開の更新プログラム 4099467 にて修正しています。
  • 3 月 29 (米国時間) に、新規の脆弱性情報 CVE-2018-1038 を公開し、Windows 7 x64 / Windows Server 2008 R2 x64 向けのセキュリティ更新プログラム 4100480 をリリースしました。この修正は今月の Windows 7 / Windows Server 2008 R2 のセキュリティ更新プログラム (ロールアップ 4093118、セキュリティのみ 4093108 の両方) に含まれています。

 

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • アドバイザリ ADV180002 を更新し、AMD 向けの Spectre variant 2 (CVE-2017-5715) の緩和策に関する FAQ の追加および更新プログラムの公開をお知らせしました。詳細はアドバイザリをご参照ください。

■ 既存の脆弱性情報の更新 (1 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は下記脆弱性情報を参照してください。

  • CVE-2016-0143
    Windows 10 1709 向けにセキュリティ更新プログラム 4093112 をリリースしました。この脆弱性から完全に保護するために、該当の更新プログラムをインストールすることをお勧めします。

 

■ 2018 年 4 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 (Microsoft Edge を含む) 緊急 リモートでコードが実行される Windows 10 v1709: 4093112、Windows 10 v1703: 4093107、Windows 10 v1607: 4093119、Windows 10: 4093111、Windows Server 2016: 4093119
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4093114

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4093115

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4093123

Windows Server 2012 セキュリティのみ: 4093122

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4093114

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4093118

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4093108

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。409322340932244093227409175640932574093478
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4092946、Internet Explorer 10 マンスリー ロールアップ: 4093123; Internet Explorer 10 IE 累積的: 4092946; Internet Explorer 11 マンスリー ロールアップ: 4093118 および 4093114、Internet Explorer 11 IE 累積的: 4092946、Internet Explorer 11 セキュリティ更新プログラム: 409310740931094093111409311240931194100375
Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint Server および SharePoint Enterprise Server 重要 リモートでコードが実行される Microsoft SharePoint Server: 4011586401171240183364018342
Microsoft Visual Studio 重要 情報漏えい Microsoft Visual Studio 2015: 4087371Microsoft Visual Studio 2013: 4089283Microsoft Visual Studio 2012: 4089501Microsoft Visual Studio 2010: 4091346Microsoft Visual Studio 2017: リリース ノート
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/Cha​kraCore/wiki を参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4093110

Adobe Flash Player のアドバイザリ: ADV180007

DLL の植え付けの脆弱性のトリアージ

本記事は、Security Research & Defense のブログTriaging a DLL planting vulnerability” (2018 4 4 日 米国時間公開) を翻訳したものです


ダイナミックリンク ライブラリ (DLL) の植え付け (バイナリの植え付け/ハイジャック/プリロード) の問題は数年に 1 度表面化する傾向があり、マイクロソフトがそのような報告にどう対応するかが明確でない場合があります。このブログでは、DLL の植え付けの問題をトリアージする際に検討される項目を明確にします。

アプリケーションが完全修飾パス名を指定せず、DLL を動的に読み込む場合、Dynamic-Link Library Search Order (英語情報) で説明されているように、Windows は特定の順番で適切に定義されたディレクトリ セットを探して、DLL の場所を特定しようとします。既定の SafeDllSearchMode で使用される検索順序は以下のとおりです:

  1. アプリケーションが読み込まれた場所のディレクトリ
  2. システム ディレクトリ。GetSystemDirectory 関数を使用しこのディレクトリのパスを取得します。
  3. 16 ビットのシステム ディレクトリ。このディレクトリのパスを取得する関数はありませんが、検索されます。
  4. Windows ディレクトリ。GetSystemDirectory 関数を使用しこのディレクトリのパスを取得します。
  5. 現在の作業ディレクトリ
  6. PATH 環境変数の一覧にあるディレクトリ。ただし、App Paths レジストリ キーにより指定されたアプリケーションごとのパスは含まれません。App Paths キーは DLL 検索パスを実行時には使用されません。

既定の DLL の検索順序は、以前のブログの 1 つ “Load Library Safely” でも記載しているように、さまざまなオプションにより変更できます。

アプリケーションにおける DLL の読み込みは、攻撃者が悪意のある DLL を、検索順序に基づき検索されるいずれかのディレクトリに植え付けることができ、植え付けられた DLL が攻撃者がアクセス権を持たない上位検索ディレクトリに見つからない場合、DLL の植え付けの脆弱性になります。たとえば、foo.dll を読み込むアプリケーションがあり、foo.dll がアプリケーション ディレクトリ、システム ディレクトリ、もしくは Windows ディレクトリに存在しない場合、攻撃者は現在の作業ディレクトリにアクセスできれば foo.dll を植え付けることができることになります。DLL の植え付けの脆弱性は攻撃者にとって便利でかつ作業量も少なく済み、DLL の読み込み時に DllMain() が直ちに呼ばれるためにコードの実行は非常に容易です。攻撃者は、アプリケーションが署名されていないバイナリを読み込むことを許可している場合、緩和策をバイパスすることに頭を悩ませる必要はありません。

悪意のある DLL が DLL 検索順序のどこに植え付けられるかによって、脆弱性は大きく以下の 3 つのカテゴリのいずれかに属します。

  1. アプリケーション ディレクトリにおける DLL の植え付け
  2. 現在の作業ディレクトリ (CWD) における DLL の植え付け
  3. PATH ディレクトリにおける DLL における植え付け

上記のカテゴリにより私たちの対応が決まります。では私たちが各カテゴリをどのようにトリアージするか、これらカテゴリを見ていきましょう。

アプリケーション ディレクトリにおける DLL の植え付け

アプリケーション ディレクトリは、アプリケーションが、依存する非システム系 DLL を保持し、それらを信頼のおけるものとして扱う場所です。プログラムのインストール ディレクトリに配置されたファイルは、悪意がなく信頼できると推定され、一般的にディレクトリの ACL によるセキュリティ制御はそれを保護するために使用されます。インストール ディレクトリのバイナリを置き換えることができるユーザーは、ファイルを書き込んだり上書きしたりする権限を持っていると推定されます。アプリケーション ディレクトリはコードのディレクトリと考えられ、そのアプリケーションのコードに関連するファイルが保存されています。そのディレクトリへのアクセス権がない攻撃者がアプリケーション ディレクトリで DLL の上書きを実行できる場合、それは単に 1 つの DLL を置き換える/植え付けるということと比べはるかに大きな問題です。

アプリケーション ディレクトリにおける DLL の植え付けに関するいくつかのシナリオを見てみましょう。

シナリオ 1: 信頼されたアプリケーション ディレクトリにおける悪意のあるバイナリの植え付け

適切にインストールされたアプリケーションでは、通常アプリケーション ディレクトリは ACL で保護されており、このシナリオにおいては、アプリケーション ディレクトリのコンテンツを変更するには昇格された権限 (通常管理者権限) が求められます。たとえば、Microsoft Word のインストール先は C:\Program Files (x86)\Microsoft Office\root\Office16 です。このディレクトリに変更を加えるには管理者権限が必要です。管理者権限を持つ被害者は、信頼できる場所に DLL を配置するよう誘導されたり、ソーシャル エンジニアリングの手法で騙されたりする可能性がありますが、そのような状況の場合、さらに悪事を働くよう誘導・騙されることも考えられます。

シナリオ 2: 信頼されないアプリケーション ディレクトリにおける悪意のあるバイナリの植え付け

XCOPY などインストーラーを使用しないでインストールされるアプリケーション、共有フォルダーに置かれたアプリケーション、インターネットからダウンロードされたアプリケーション、または ACL で制御されていないディレクトリにあるスタンドアローンの実行ファイルなどは、信頼できないカテゴリに該当するいくつかのシナリオです。たとえば、インターネットからダウンロードされ既定の “ダウンロード” フォルダーで実行されるインストーラー (再配布可能パッケージ、ClickOnce により生成された setup.exe、IExpress により生成された自己解凍アーカイブなどを含む) が該当します。信頼できない場所からアプリケーションを起動するのは危険であり、被害者は容易にこれらの信頼できない場所に DLL を植え付けるよう誘導されたり騙されたりします。

 

アプリケーション ディレクトリにおける DLL の植え付けのカテゴリに該当する DLL の植え付けの問題は、多層防御の問題として扱われ、更新プログラムは将来のバージョンについてのみ検討されます。私たちは、この攻撃に必要とされるソーシャル エンジニアリングの量およびこの問題が本質的には仕様に基づく動作である点から、MSRC で受けたこのカテゴリに属する報告を vNext (次期製品バージョン) で検討する問題として扱います。被害者は悪意のある DLL (マルウェア) をそれが起動されうる場所に保存するよう誘導され、かつ望ましくない操作 (たとえば、マルウェアと同じディレクトリ内でインストーラーを実行する) を実行する必要があります。インストールされていないアプリケーションには、自身がディレクトリを作成しない限り、"信頼できる安全なディレクトリ / バイナリ" の参照点がありません。理想的には、インストーラーが (それ以上の DLL の植え付けを防止するために) ランダム化された名前を持つ一時ディレクトリを作成し、そこにバイナリを展開してアプリケーションをインストールするべきです。攻撃者が被害者のシステム (たとえば “ダウンロード” フォルダー) にマルウェアを配置する際に、ドライブバイ ダウンロードを利用する可能性はありますが、その攻撃の本質はソーシャル エンジニアリングです。

Windows 10 Creators Update では、アプリケーション ディレクトリにおける DLL の植え付けの脆弱性を緩和するために使用可能な新たなプロセス軽減策を追加しました。この PreferSystem32 という新たなプロセス軽減策は、適用されると、DLL 検索順序におけるアプリケーション ディレクトリと system32 の順序を切り換えます。これにより、アプリケーション ディレクトリに植え付けられたいかなる悪意のあるシステム バイナリもハイジャックされません。これは、プロセスの生成が制御できるシナリオにおいて有効にできます。

現在の作業ディレクトリ (CWD) における DLL の植え付け

一般的にアプリケーションが呼び起こされる元となるディレクトリをアプリケーションは CWD と位置付けます。これは、アプリケーションが既定のファイル関連付けに基づいて起動された場合にも当てはまります。たとえば、“D:\temp\file.abc”’ という共有フォルダーからファイルをクリックすることで、“D:\temp” が .abc というファイル形式に関連付けされたアプリケーションの CWD としてセットされます。

特に WebDAV 共有など、リモートの共有フォルダーでファイルをホストするシナリオは、CWD における DLL の植え付けの問題をより脆弱にします。このようにして攻撃者は悪意のある DLL をファイルと共に保存し、ソーシャル エンジニアリングにより被害者にファイルを開かせ/クリックさせ、悪意のある DLL がターゲットとするアプリケーションにより読み込まれるように仕向けます。

シナリオ 3: CWD における悪意のあるバイナリの植え付け

最初の 3 つの信頼できる場所から DLL を読み込むことができない場合、アプリケーションは、信頼できない CWD からその DLL を探します。被害者が \\server1\share2\ という場所から .doc ファイルを開こうとすると Microsoft Word が起動しますが、Microsoft Word が、依存する DLL の 1 つ oart.dll を信頼できる場所から見つけることができない場合、Word は CWD である \\server1\share2\ からそのファイルを読み込もうとします。その共有フォルダーは信頼できない場所であり、攻撃者は容易にアプリケーション oart.dll を植え付けることができます。

トリガー => \\server1\share2\openme.doc
アプリケーション => C:\Program Files (x86)\Microsoft Office\root\Office16\Winword.exe
アプリケーション ディレクトリ => C:\Program Files (x86)\Microsoft Office\root\Office16\
CWD => \\server1\share2\
悪意のある DLL  => \\server1\share2\OART.DLL

CWD における DLL の植え付けのカテゴリに該当する DLL の植え付けの問題は、緊急度が重要な問題として扱われ、Microsoft はこの問題に対してセキュリティ更新プログラムを公開します。過去に私たちが修正した DLL の植え付けの問題のほとんどはこのカテゴリに該当し、セキュリティ アドバイザリ 2269637 でそのサブセットが確認できます。ここで、アプリケーション ディレクトリやシステム ディレクトリ、もしくは Windows ディレクトリに存在しない DLL をなぜマイクロソフトのアプリケーションが読み込むのかと疑問に思われるかもしれません。それが起きるのは、さまざまなオプション コンポーネント、異なる OS エディション、そして複数のアーキテクチャが異なるバイナリ セットを付帯しているためで、時としてアプリケーションが DLL を読み込む前に効果的に検討/検証できないことがあるのです。

PATH ディレクトリにおける DLL の植え付け

DLL 検索順序で DLL を探す最後の場所は PATH ディレクトリです。PATH ディレクトリは、アプリケーションや関連ファイルを探す際のユーザー エクスペリエンスを向上するためにさまざまなアプリケーションにより追加されたディレクトリのセットです。

PATH 環境変数にあるディレクトリは、常に管理者権限により制御されており、一般ユーザー権限ではこれらディレクトリのコンテンツを変更できません。もしだれでも書き込みができるディレクトリが PATH によりさらされていたら、DLL 読み込みという単なる 1つのインスタンスではなく大きな問題であり、私たちは緊急度重要の問題として扱います。しかし、DLL の植え付けの問題だけであれば、この植え付けの脆弱性でセキュリティの境界を越えることは想定されないため、低度のセキュリティの問題とみなします。よって、PATH ディレクトリにおける DLL の植え付けに該当する DLL の植え付けの問題は修正予定なしとして対応されます。

結論

上記の説明により、報告された DLL の植え付けの問題を私たちがどのようにトリアージし、どのような状況をセキュリティ更新プログラムを公開するほどの重要性があると判断するかについての疑問が解消されると期待しています。以下に、セキュリティ リリース (ダウン レベル修正) を通じて修正するもの、しないものに関する簡単なガイドを示します。

マイクロソフトがセキュリティ修正として対処するもの

CWD のシナリオ – 関連付けられたアプリケーションが信頼できない CWD から DLL を読み込んでしまうもの

マイクロソフトが次に製品がリリースされるタイミングで対処することを検討するもの

アプリケーション ディレクトリのシナリオ – 明示的な読み込みか暗黙的な読み込みかに基づく製品開発グループの判断に依存します。明示的な読み込みでは手を加えられますが、暗黙的な読み込み (依存した DLL) はパスを制御できないため完全に仕様となります。

マイクロソフトが対処しないもの (脆弱性ではないもの)

PATH ディレクトリのシナリオ – PATH では管理者権限を必要としないディレクトリはないため、悪用はできません。

 

-----

Antonio Galvan, MSRC

Swamy Shivaganga Nagaraju, MSRC Vulnerabilities and Mitigations Team

投機的実行に関する報奨金プログラムの開始

本記事は、Microsoft Security Response Center のブログSpeculative Execution Bounty Launch” (2016 3 14 日 米国時間公開) を翻訳したものです。


本日、マイクロソフトは投機的実行のサイドチャネルの脆弱性に関する期間限定の報奨金プログラムの開始を発表します。この新しい脆弱性のクラスは 2018 1 月に公開され、この分野における研究の大きな進歩を象徴するものとなりました。その脅威環境の変化を受けて、新しい脆弱性のクラスの研究と、この課題のクラスを軽減するためにマイクロソフトが発表した緩和策を推進するために、報奨金プログラムを開始します。

概要:

レベル 報奨金の範囲 (米国ドル)
レベル 1: 投機的実行の攻撃で新しいカテゴリとなるもの 最高で $250,000
レベル 2: Azure の投機的実行の緩和策バイパス 最高で $200,000
レベル 3: Windows の投機的実行の緩和策バイパス 最高で $200,000
レベル 4: Windows 10 または Microsoft Edge における既知の投機的実行の脆弱性(CVE-2017-5753など) のインスタンス。この脆弱性は、信頼の境界を越えた機密情報の漏えいを可能にするものでなければならない。 最高で $25,000

 

投機的実行は真に新しい脆弱性のクラスであり、新規の攻撃手法に関する研究は既に進められています。この報奨金プログラムは、そのような研究とこれらの課題に関連する協調的な脆弱性の公開を発展させる 1 つの方法になることを意図しています。レベル 1 は、投機的実行のサイドチャネルに関与する新しい攻撃のカテゴリに注目します。現在、業界内で既知の内容については、Security Research & Defense チームがブログ (英語情報) で追加情報を発表しています。レベル 2 および 3 は、すでに識別されている攻撃から防御するために Windows Azure に追加された緩和策のバイパスが対象です。レベル 4 は、CVE-2017-5753 または CVE-2017-5715 を悪用できるインスタンスで、存在する可能性のあるものを取り扱います。

投機的実行のサイドチャネルの脆弱性には、業界としての対応が必要です。そのため、影響を受けた関係者がこれらの脆弱性に関するソリューションにおいて協業できるよう、マイクロソフトは本プログラム下で公開された研究を協調的な脆弱性の公開の原則のもとで共有します。私たちはセキュリティ研究者とともに、お客様の環境の安全性をさらに高めていきます。

 

Phillip Misner Principal Security Group Manager Microsoft Security Response Center

 

■ご報告時の注意点

マイクロソフトの報奨金プログラムへご参加される場合は、脆弱性報告はすべて、報奨金プログラムのガイドラインに沿って米国 secure@microsoft.com へ直接ご報告いただく必要があります。この際、英語でのご報告が困難な場合は日本語の併記・記載でも構いません。これは、報奨金受賞者選定において、公平性の観点で重要となります。皆様のご参加をお待ちしています!