Web コンテンツの改ざんに対する防御策についての説明

よくある質問と回答

公開日: 2001年3月1日 | 最終更新日: 2001年3月1日


Q. マイクロソフトはなぜこの告知を行うのですか?

**A.** 現在日本の Web サイトを標的とした攻撃が行われております。この告知は既に公開されている IIS の既知のセキュリティ上の重要な脆弱性に関する情報提供と対応作業の促進を行い、弊社製品をお使いのお客様のシステムの保護を目的として公開されました。

Q. 本攻撃はマイクロソフト製品に新たなセキュリティ上の脆弱性が見つかった為に起きたのですか?

**A.** いいえ。攻撃者は既知の脆弱性を標的にして IIS のサイトを攻撃していると推察されます。Web サイトの管理者は既知の脆弱性に対する対策を適切に施すことで、IIS を安全に運用することができます。

Q. このページに掲載されている対策を行うだけで、安全な Web サイトになると言えますか?

**A.** いいえ。本告知で説明している対策は、IIS のコンテンツ改ざんに対する防御策についてのみ説明いたしております。サーバーへの過剰なリクエストを行う DoS (Denial of Service) 攻撃や、不正なパケットを送出しサーバーを停止させるサービス不能攻撃などに関しましては、次のセキュリティ情報ページをご確認ください。 弊社では IIS 4.0 もしくは IIS 5.0 を稼働するオペレーティングシステムのセキュリティを確保するために実行する必要がある手順を明文化しています。詳細は下記ページのセキュリティチェックリストをご確認ください。 IIS 4.0:

Q. 本攻撃の対象はマイクロソフト製 Web サーバーのみでしょうか?

**A.** いいえ。IPA (情報処理振興事業協会 セキュリティセンター) からの報告によると、弊社製 Web サーバー以外への攻撃も報告されています。お客様の環境でマイクロソフト製以外の製品で構築されたシステムもお使いの場合、その製品の提供元が公開している情報を参照し、必要な対策を行ってください。

Q. Web サーバーがファイアーウォールの内側に設置されているならば安全ですか?

**A.** いいえ。ファイアウォールの内側にあっても、Web サーバーへは http ポート (通常ポート番号:80) を開けて外部からアクセスできるようにしてあるため、 IIS 等の Web サービスの脆弱性を突いた不正アクセスは防げません。 したがって、本告知で説明している対策は必須の作業です。

Q. 本告知以外のセキュリティ情報はどのように入手すればよいのでしょうか?

**A.** 弊社では Web サイトおよび電子メールを用いて、お客様へ最新のセキュリティ情報を公開しています。[マイクロソフト セキュリティ情報](https://www.microsoft.com/japan/technet/security/current.aspx)では、既知の脆弱性に関する情報、対策および技術情報を参照することができます。また、[セキュリティ警告サービス](https://www.microsoft.com/japan/technet/security/bulletin/notify.mspx)では、最新のセキュリティ情報を電子メールにてお客様へお知らせしています。弊社では [TechNet セキュリティセンター](https://www.microsoft.com/japan/technet/security/)をセキュリティ情報のポータルサイトと位置づけ、お客様がこれらのサービスを容易に利用できるようにしています。

Q. IIS4.0/IIS5.0 への対策は記載されていますが、IIS3.0 用のセキュリティ修正モジュールは存在しないのですか?

**A.** 本告知に記載されている脆弱性に対するセキュリティ修正モジュールならびにその他の既知のセキュリティ上の脆弱性に対するセキュリティ修正モジュールの一部は、IIS3.0 用には提供されていません。IIS3.0 をご利用になっているお客様には、IIS4.0 以降のバージョンにアップグレードすることを強くお勧めします。IIS 4.0 へのアップグレードには、[Windows NT 4.0 Option Pack](https://www.microsoft.com/japan/products/ntserver/option_pack/default.htm)が必要です。IIS 5.0 へのアップグレードには、OS 自体を Windows 2000 Server にアップグレードする必要があります。

Q. マイクロソフトはこのような製品のセキュリティ上の脆弱性に対してどのような取り組みを行っていますか?

**A.** 弊社では製品に関わるセキュリティ上の脆弱性を重要な問題であると認識しています。したがって、セキュリティ上の脆弱性を解消する作業は最も高い優先度で行われています。また、セキュリティ修正モジュールの開発作業などの社内プロセスの継続した改善にも日々努めています。また、弊社では新たな脆弱性のレポートを受け付けるオープンな[窓口](https://www.microsoft.com/japan/technet/security/bulletin/alertus.mspx)も用意しています (この窓口では現在英語によるレポートのみの受付とさせていただいております)。お客様のシステムの保護のために、これらレポートで判明した問題に対する作業をレポート提出者あるいは各種業界団体と共同して行うこともあります。また日本においても米国本社が公開する新たなセキュリティ脆弱性情報をほとんど時差の無いタイミングで、日本語で提供しています。

Q. RDS とは何ですか?

**A.** Remote Data Service (RDS) は、MDAC のコンポーネントで、[Microsoft Windows NT 4.0 Option Pack](https://www.microsoft.com/japan/products/ntserver/option_pack/default.htm)をインストールする際にデフォルトでインストールされます。RDS コンポーネントは、IIS を通してリモートのデータ リソースに対する制御されたインターネット アクセスを可能にします。

Q. MS00-086 のセキュリティ修正モジュールを Personal Web Server (PWS) に適用することはできますか?

**A.** Windows NT Workstation 4.0 Service Pack 5 以上の環境、また Windows 2000 Professional 環境に、MS00-086 のセキュリティ修正モジュールを適用することができます。

Q. MDAC を利用しています。現在、SQL Server 7.0 を使用していますが、MDAC をアップグレードする必要がありますか?

**A.** SQL Server 7.0 では、MDAC 2.1 がインストールされます。MDAC をアップグレードする必要はありませんが、「セーフモード」で構成されていることを確認してください。確認方法などの詳細につきましては、サポート技術情報 [414004](https://support.microsoft.com/kb/414004)を参照してください。

Q. サポート技術情報 JP189271 にしたがい、NetBIOS Interface を無効にすると、イベント ID 105 が発生しました。どのようにすればよいでしょうか?

**A.** このエラーは悪性のものではなく、Web サービスや FTP サービスが影響をうけることはありません。しかしながら、サーバー管理ソフトウェアなどでイベントログの内容をチェックしている場合、アラートが報告される場合があります。この場合、NetBIOS Interface の再構成を行い本エラーを解消してください。また、ファイアウォールなどの機器により NetBIOS に関連するポートの無効化が行われていることを確認し、NetBIOS を利用した不正なアクセスを防止してください。 本エラーについての詳細は、サポート技術情報 [189271](https://support.microsoft.com/kb/189271) を参照してください。

Q. Internet Explorer 4.0 を使用しています。Service Pack 5 や Service Pack 6a を適用すると、Internet Explorer のバージョンは 5.0 にあがってしまいますか?

**A.** Windows NT 4.0 Service Pack 5 および Service Pack 6a を適用いただきましても、Internet Explorer がバージョンアップされる事はありません。

Q. Windows NT 4.0 Service Pack 4 を使用しています。この環境に MS00-086 のセキュリティ修正モジュールを適用することはできませんか?

**A.** [MS00-086](https://www.microsoft.com/japan/technet/security/bulletin/ms00-086.mspx)のセキュリティ修正モジュールを適用するには、Windows NT 4.0 Service Pack 5 以上がインストールされた環境が必要になります。Windows NT 4.0 Service Pack 4 環境にこのセキュリティ修正モジュールを適用することはできません。

Q. Windows NT 4.0 の Service Pack は、5 または 6a のどちらかを適用するということですが、これは Windows NT 4.0 Service Pack 5 であれば Service Pack 6a を適用しなくても脆弱性は排除されるということですか?

**A.** はい。Windows NT 4.0 Service Pack 5 環境でも [MS00-086](https://www.microsoft.com/japan/technet/security/bulletin/ms00-086.mspx)にあるセキュリティ問題を修復することが可能です。Web コンテンツ改ざんに対する防御策として必要である [MS00-086](https://www.microsoft.com/japan/technet/security/bulletin/ms00-086.mspx)のセキュリティ修正モジュールを適用するために Windows NT 4.0 Service Pack 5 以上の環境にしていただきますようご案内しています。

Q. RDS を利用しているかが分かりません。調べる方法はありますか?

**A.** 残念ながらこれらを明確に把握することはできません。RDS を Visual Basic や ASP 等から明示的に利用していない限りこれらの機能は利用されません。市販のアプリケーション、または自社開発したソフトウェアに組み込むコンポーネントで RDS が利用されているか開発元にご確認のうえ作業を行ってください。

Q. RDS をセーフモードで構成することにより、どのような影響がでますか?

**A.** RDS をセーフモードにすることで、Remote Data Binding を利用しているアプリケーションが利用できなくなります。セーフモードでは、カスタムハンドラをデータファクトリと ADO の間に組み込み、受信する要求を制御またはフィルタリングします。これにより、全ての RDS を利用したデータベースアクセスが禁止されます。特定の要求をカスタムハンドラに許可させるためには、msfdmap.ini ファイルの編集を行う必要があります。詳細につきましては以下の技術情報をご確認ください。 [Using the Customization Handler Feature in RDS 2.0](https://msdn2.microsoft.com/en-us/library/ms811713.aspx) (英語)

Q. MS00-086 の修正プログラムを Windows NT 4.0 の環境にインストールしたところ、イベント ID 205 ASP の読み込みエラーが記録され、正しく ASP が実行できなくなりました。どのように対応すべきでしょうか?

**A.** このエラーが発生するサーバーでは、Windows NT 4.0 Option Pack (IIS 4.0) のインストール後に、Service Pack 5 または Service Pack 6a のインストールが再度行われていないことが考えられます。現在インストールされている Service Pack を再度インストールし直し、その後 [MS00-086](https://www.microsoft.com/japan/technet/security/bulletin/ms00-086.mspx)の修正プログラムをインストールしてください。

Q. MS00-086 のダウンロードページにある Symbols ファイルとは何ですか?インストールする必要はありますか?

**A.** シンボル (Symbols) ファイルとは、製品のデバッグ情報が含まれたファイルです。その環境で何らかの障害が発生しており、サポートエンジニアよりシンボルファイルの構成を依頼されない場合には特に必要がありません。

Q. 最低限必要なサービスに MSDTC とありますが、これはどのようなサービスですか?

**A.** MSDTC とは、Microsoft 分散トランザクション コーディネータの略で、IIS 上の Web アプリケーションが動作するために必要なサービスです。このサービスは COM コンポーネント等の動作制御やトランザクション処理を行うため IIS の動作に必須のサービスとなります。

Q. Service Pack のインストールを行おうとしたところ、"標準の暗号化バージョンの Service Pack を..." というエラーメッセージが表示されインストールできません。どのようにインストールすればよいですか?

**A.** Windows NT 4.0 上に、Microsoft Internet Explorer 高度暗号化パック (以下、高度暗号化パック) または、Internet Explorer 5.01 Service Pack 1 以降をインストールした環境で、Service Pack のインストールを行うことはできません。これは、暗号化モジュールである schannel.dll が、Service Pack の暗号化レベルと異なるためです。この現象を回避するためには、サポート技術情報 [415517](https://support.microsoft.com/kb/415517)をご確認ください。

Q. メールで送られてきた内容に、httpext.h と iiscnfg.h のファイルが置き換わると書かれているが実際には置き換わらないのはなぜですか?

**A.** これらのファイルは修正プログラムには含まれておりますが、実際にシステムでは必要ではありません。そのためインストールプログラムはこれらをコピーしませんが問題はございません。

Q. MDAC のバージョンはどのように調べればよいですか?

**A.** 以下のモジュールのバージョンをご確認ください。 MDAC version Msdadc.dll Oledb32.dll MDAC 1.5c 1.50.3506.0 N/A MDAC 2.0 2.0.3002.4 2.0.1706.0 MDAC 2.0 SP1 2.0.3002.23 2.0.1706.0 MDAC 2.0 SP2 2.0.3002.23 2.0.1706.0 MDAC 2.1.0.3513.2 (SQL) 2.10.3513.0 2.10.3513.0 MDAC 2.1.1.3711.6 (Internet Explorer 5) 2.10.3711.2 2.10.3711.2 MDAC 2.1.1.3711.11 (GA) 2.10.3711.2 2.10.3711.9 上段が Msdadc.dll、下段が Oledb32.dll のバージョンとなります。これらのファイルは C:\\Program Files\\Common Files\\System\\Ole DB ディレクトリ (デフォルト) に格納されます。

Q. MS00-086 のインストール後、Server Side Include (SSI) を利用し、CGI からデータを受け取る処理が正しく動作しなくなりました。どのように対処すればよいでしょうか?

**A.** この現象は、IIS 4.0 および IIS 5.0 が標準入力より結果を受け取る SSI の仕様が変更されたことにより発生します。この仕様は、Windows NT 4.0 Service Pack 6a と、Windows 2000 Service Pack 1 以降に変更となりました。今回の修正プログラムはこのバージョン以降の更新モジュールとなるため、これらの仕様が有効となります。この現象を回避するためには、SSI 等から呼び出される CGI プログラムから、以下のような HTTP ヘッダを返すように変更してください。

   
print "HTTP/1.0 200 OK\r\n";  
print "Content-Type: text/html\r\n\r\n";

Q. MS00-086 以外の修正プログラムはどれをインストールすればよいですか?

**A.** IIS のコアモジュールの置き換えは、[MS00-086](https://www.microsoft.com/japan/technet/security/bulletin/ms00-086.mspx) のインストールにより最新のものに置き換えることが可能です。また、コンテンツの改ざん問題に対する防御策を行った環境では、これ以上の対策は現時点では必要ありません。しかしながら、[MS00-086](https://www.microsoft.com/japan/technet/security/bulletin/ms00-086.mspx) に含まれる以外のモジュールは、以下の Security Bulletin に含まれておりますので、インストールすることをお勧めいたします。 - [MS00-025](https://www.microsoft.com/japan/technet/security/bulletin/ms00-025.mspx)「Link View サーバー側コンポーネント」の脆弱性に対する対策 - [MS00-080](https://www.microsoft.com/japan/technet/security/bulletin/ms00-080.mspx)「セッション ID クッキーのマーキング」の脆弱性に対する対策 - [MS00-100](https://www.microsoft.com/japan/technet/security/bulletin/ms00-100.mspx)「無効なWeb フォームの提出」の脆弱性に対する対策 これらのインストールはどの時点で行っても問題はありません。

ページのトップへ ページのトップへ