Nimda ワームに対する防御策の説明

公開日: 2001年9月21日

更新履歴

トピック

はじめに

Nimda ワームとは

対象となる製品および環境

対処方法

詳細

感染時の現象

駆除方法

マイクロソフト製品に対する影響

関連リンク

はじめに

"W32/Nimda@MM" と呼ばれる新種のワームが現在、インターネット上に蔓延しており、多くのお客様に影響を及ぼしています。マイクロソフトはアンチウィルス コミュニティやほかのセキュリティ専門家と協力して、このワームに関する徹底的な調査をしております。適切なアップデートまたは修正プログラムの適用を行わない場合、感染の恐れがあります。

ページのトップへ

Nimda ワームとは

このワームの正式な名称は、W32/Nimda@MM といいますが、一般的には "Nimda" ワームと呼ばれています。このワームは、以下の 4 つの経路のいずれかまたはすべてから蔓延します。

  • 電子メール : 感染したマシンが電子メールでこのワームのコピーをほかのユーザーに送信することにより、ワームの感染を広げようとします。

  • Web サーバー : 感染したマシンが、既にワームに感染したサーバーの場所を探しだすか、または Internet Information Server (IIS) の既知のセキュリティ上の脆弱性を利用することによってほかの Web サーバーに感染を広げようとします。

  • ファイル共用 : 感染したマシンが、誰でもそのシステムにファイルを追加することができるように設定されているシステムを捜し、その後即座にそのシステムにワームに感染したファイルを追加します。

  • Web ブラウザ : 感染した Web サーバー マシンのコンテンツを閲覧することにより Internet Explorer の既知のセキュリティ上の脆弱性を利用することによって閲覧したクライアントに感染を広げようとします。

このワームが、活動を行うとお客様に下記のいずれかまたはすべての被害をもたらします。

  • 多大なトラフィックによるインターネット、および LAN の速度低下

  • CPU 使用率 100%

  • コンテンツの改ざん (スクリプトが追加されます)

  • トロイの木馬の設置

ページのトップへ

対象となる製品および環境

電子メール経由による感染

  • Microsoft Windows 95

  • Microsoft Windows 98

  • Microsoft Windows Me

  • Microsoft Windows 2000 Server、Windows 2000 Advanced Server または Windows 2000 Datacenter Server

  • Microsoft Windows 2000 Professional

  • Microsoft Windows NT 4.0 Option Pack のインストールされている Windows NT Server 4.0 または Windows NT Server Enterprise Edition 4.0

  • Microsoft Windows NT Server 4.0 Terminal Server Edition

  • Microsoft Windows Powered 等のアプライアンス製品

  • Microsoft BackOffice Small Business Server version 4.0、4.5 及び 2000

  • Microsoft BackOffice Server version 4.0、4.5 及び 2000

Web サーバー経由による感染

IIS を搭載するオペレーティングシステム製品

  • Microsoft Windows 2000 Server、Windows 2000 Advanced Server または Windows 2000 Datacenter Server

  • Microsoft Windows 2000 Professional

  • Microsoft Windows NT 4.0 Option Pack のインストールされている Windows NT Server 4.0 または Windows NT Server Enterprise Edition 4.0

  • Microsoft Windows NT Server 4.0 Terminal Server Edition

  • Microsoft Windows Powered 等のアプライアンス製品

  • Microsoft BackOffice Small Business Server version 4.0、4.5 及び 2000

  • Microsoft BackOffice Server version 4.0、4.5 及び 2000

  • Windows XP Technical Beta および Whistler Server Technical Beta (Build 2505 未満のビルド)

  • Windows XP プレビュープログラム (対処済みです)

IIS のセットアップが必要な サーバー 製品

  • Microsoft Site Server version 3.0

  • Microsoft Exchange 2000 Server

  • Microsoft SharePoint Portal Server 2001

  • Microsoft Application Center 2000

  • Microsoft BizTalk Server 2000

  • Microsoft Commerce Server 2000

  • Microsoft Exchange Server 5.x の OWA 機能

  • Microsoft SQL Server 7.0、2000 の SQLXML 機能

  • Microsoft SQL Server 7.0、2000 の Full Text Search 機能

  • Microsoft SQL Server 7.0、2000の SQL Server Windows CE Edition に対するレプリケーション パブリッシャ機能

  • Microsoft Proxy Server 1.0 及び 2.0

  • Microsoft Windows Media Rights Manager 1.0 及び 7.0

  • Microsoft Office XP で提供されている SharePoint Team Services 機能

  • Microsoft Office 2000 で提供されている Office Server Extensions 機能

  • Microsoft Project 2000 で提供されている Project Central 機能

  • Microsoft FrontPage で提供される FrontPage Server Extensions 機能

Web ブラウザによる感染

下記いずれかのバージョンがインストールされているシステム

  • Microsoft Internet Explorer 4.0

  • Microsoft Internet Explorer 4.01

  • Microsoft Internet Explorer 4.01 SP1

  • Microsoft Internet Explorer 4.01 SP2

  • Microsoft Internet Explorer 5.0

  • Microsoft Internet Explorer 5.01

  • Microsoft Internet Explorer 5.01 Service Pack 1

  • Microsoft Internet Explorer 5.5

  • Microsoft Internet Explorer 5.5 Service Pack 1

  • Microsoft Internet Explorer 6 (最小インストール時のみ) 1

    注意 : Macintosh 用の Internet Explorer は、Nimda ワームの影響を受けません。

Web ブラウザコントロールを利用している製品例

  • Microsoft Outlook

  • Microsoft Outlook Express

  • Microsoft Office

Internet Explorer ブラウザ エンジンの利用時に影響を受ける Visual Studio ファミリ製品

  • Visual Studio 97 Enterprise Edition および Professional Edition の各エディション

  • Visual C++ 5.0 Enterprise Edition、Professtional Edition および Leaning Edition の各エディション

  • Visual Basic 5.0 Enterprise Edition、Professional Edition および Leaning Edition の各エディション

  • Visual InterDev 1.0

  • Visual J++ 1.1

  • Visual SourceSafe 5.0

  • Visual Studio 6.0 Enterprise Edition および Professional Edision の各エディション

  • Visual C++ 6.0 Enterprise Edition、Professtional Edision および Standard Edision の各エディション

  • Visual Basic 6.0 Enterprise Edision、Professional Edision および Leaning Edision の各エディション

  • Visual InterDev 6.0

  • Visual J++ 6.0

  • Visual SourceSafe 6.0

    メモ : VS.NET Beta1 および Beta 2 は影響を受けません。

ファイル共有による感染

  • Microsoft Windows 95

  • Microsoft Windows 98

  • Microsoft Windows Me

  • Microsoft Windows 2000 Server, Windows 2000 Advanced Server または Windows 2000 Datacenter Server

  • Microsoft Windows 2000 Professional

  • Microsoft Windows NT 4.0 Option Pack のインストールされている Windows NT Server 4.0 または Windows NT Server Enterprise Edition 4.0

  • Microsoft Windows NT Server 4.0 Terminal Server Edition

  • Microsoft Windows Powered 等のアプライアンス製品

  • Microsoft BackOffice Small Business Server version 4.0、4.5 及び 2000

  • Microsoft BackOffice Server version 4.0、4.5 及び 2000

ページのトップへ

対処方法

一般ユーザーの方

Step 1. Internet Explorer のアップデートにより Web ブラウザおよび電子メールによる感染を防ぎます。詳細につきましては、「詳細」セクションの「電子メール」および「Web ブラウザ」の項目を参照してください。

注意 : この対策をとる事によってワームに対して自動的に感染することはなくなります。しかし、添付ファイルを意図的に開くことなどによる感染は防止できませんので、不用意にそのような行為を行わないよう注意してください。

Step 2. 無防備なファイル共有が存在しないことを確実にすることにより、ファイル共有による感染を防ぎます。詳細につきましては、「詳細」セクションの「ファイル共有」の項目を参照してください。

システム管理者の方

Step 1. Internet Explorerのアップデートにより、ネットワーク上の全ワークステーションが Web ブラウザおよび電子メールによる感染を防ぎます。詳細につきましては、「詳細」セクションの「電子メール」および「Web ブラウザ」の項目を参照してください。

注意 : この対策をとる事によってワームに対して自動的に感染することはなくなります。しかし、添付ファイルを意図的に開くことなどによる感染は防止できませんので、不用意にそのような行為を行わないよう注意してください。

Step 2. 下記の 2 ステップを実行し、Web サーバーを防御します。

  1. Code Red II ワームによる感染を防いでください。また、感染したシステムの修復にツールを使用してください (Nimda ワームは Code Red II ワームによって得られた "バックドア" を利用します)

  2. 修正プログラムを適用し「Web サーバー フォルダへの侵入」の脆弱性を防いでください。 2-a. Windows 2000 (IIS5.0) の場合

    • マイクロソフト セキュリティ情報 MS02-018 で提供されている修正プログラムを適用して下さい。

    • 既定モードで IIS Lockdown Tool を実行して下さい。

    • URLScan ツール を既定のルールセットでインストールして下さい。

    • 推奨 :

    • 本ワームへの対策といたしましては、より包括的な対応となります

    • MS02-018

    • の累積的な修正プログラムの適用を推奨いたします。

    2-b. Windows NT 4.0 (IIS 4.0) の場合

    推奨 : 本ワームへの対策といたしましては、より包括的な対応となります SRP および MS02-018 の累積的な修正プログラムの適用を推奨いたします。 注意 : IIS 3.0 をご利用の環境に MS02-018 を適用しないでください。IIS 4.0 にアップグレードの上、MS02-018 を適用していただくことをお勧めします。

Step 3. ネットワーク上のワークステーション、サーバーに無防備なファイル共有が存在しないことを確実にして、ファイル共有による感染の拡散を防ぎます。詳細については、「詳細」セクションの「ファイル共有」の項目を参照してください。

ページのトップへ

詳細

電子メール

このワームは、マイクロソフト セキュリティ情報 MS01-020 で説明しているセキュリティ上の脆弱性を利用した電子メールでコピーを送信することによって蔓延します。このセキュリティ情報で説明しているように、この脆弱性は Internet Explorer に存在しますが、電子メールを介して利用されます。単にその電子メールを開封するだけでマシンはワームに感染します。添付ファイルを開かなくても、ワームに感染してしまいます。

アンチウィルス ベンダは現在、このウィルスによるメールを検知し、ウィルスの効力をなくすスキャニング ツール (ウィルスを検知するツール) の最新版を開発中です。しかし、このようなツールがなくても、修正プログラムと Internet Explorer のアップデート版によってこの脆弱性を排除することが可能です。下記のいずれかをインストールしたお客様は、電子メールによる感染の危険性はありません。

注意 : この対策をとる事によってワームに対して自動的に感染することはなくなります。しかし、添付ファイルを意図的に開くことなどによる感染は防止できませんので、不用意にそのような行為を行わないよう注意してください。

  • Internet Explorer 5.01 サービス パック 2 (Windows 2000 Service Pack 2 には含まれています)

  • Internet Explorer 5.5 サービス パック 2

  • Internet Explorer 6 2

    注意 : Site Server をご使用の環境に Internet Explorer 5.0 以上をインストールした場合、いくつかの問題が発生することが確認されています。詳細については、こちらをご覧ください。

Internet Explorer のバージョンの確認方法

バージョンの確認は、メニューから [ヘルプ] - [バージョン情報] をクリックして表示されたタイトルの下の「バージョン:」の横に表示される数字で確認します。

今回のワームの影響を受ける恐れのないバージョンは下記のとおりです。

  • Internet Explorer 5.01 Service Pack 2 : 5.00.3315.1000 (Windows2000)

  • Internet Explorer 5.01 Service Pack 2 : 5.00.3314.2101 (Windows2000 以外)

  • Internet Explorer 5.5 Service Pack 2 : 5.50. 4807.2300

  • Internet Explorer 6 : 6.0.2600.0000 (Outlook Express を 含む標準構成以上)

  • 更新バージョンに Q290108 (Internet Explorer 5.01 Service Pack 1 および Internet Explorer 5.5 Service Pack 1) が表記されている場合 MS01-020 修正プログラムが適用されています

  • 更新バージョンに Q299618 (Internet Explorer 5.5 Service Pack 1) が表記されている場合

  • MS01-027修正プログラムが適用されています

  • 注意 :

  • Windows2000 をご利用のお客様で、Internet Explorer 5.01 Service Pack 2 がインストールされているシステムに Internet Explorer 5.5 をインストールされた場合、Internet Explorer の [ヘルプ] - [バージョン情報] から確認できる [更新バージョン] に SP2 と表記されます。この場合、ご利用のバージョンは Internet Explorer 5.5 になり、今回のワームの影響を受ける恐れがあります。Internet Explorer のバージョンを確認される際には、[メニュー] - [ヘルプ] - [バージョン情報] から、「

  • バージョン:

  • 」の番号をご覧ください。

  • [IE5] Internet Explorer 5.0 のリリースされたバージョンとビルド番号
    https://support.microsoft.com/kb/414907

-   Internet Explorer のバージョン確認方法  
    <https://www.microsoft.com/japan/security/bulletins/ver_ie.mspx>

 

Web サーバー

Nimda ワームは IIS 4.0 および IIS 5.0 Web サーバーに以下の 2 つの方法で攻撃します。まず、Nimda ワームはマシンが以前に Code Red II ワームに感染しているかチェックします。Code Red II ワームは悪意のあるユーザーにシステムを制御できる "バックドア" を作成します。Nimda ワームがこのようなマシンを探し出すと、Nimda ワームは Code Red II によって得られた "バックドア" を利用し、そのシステムを感染します。2 番目に、Nimda ワームは「Web サーバー フォルダへの侵入」の脆弱性を利用しようと試みます。この脆弱性の利用に成功した場合、システムは Nimda ワームに感染します。

Code Red II ワームにより作成された "バックドア" を排除するツールが入手可能です。しかし、最善の対応策は、前述の「対処方法」セクションの「システム管理者の方」の Step 2. にある方法で Code Red II ワームを全て防止することです。

いったんサーバーが感染すると、その Web サイトを訪問するクライアントを感染させます。「電子メール」による経路と同様に、マイクロソフト セキュリティ情報 MS01-020 の脆弱性を使用します。「Web ブラウザ」 による感染経路も 「電子メール」 のセクションに記述されている Internet Explorer のアップデートによる対策で、この脆弱性を排除することが可能です。

Web ブラウザ

Nimda ワームによって改ざんされた Web ページを開くと、Java Script により、上から 6000 ピクセル、左から 6000 ピクセルの位置に同じ Web サーバーに作成された、readme.eml が別ウィンドウで開きます。この readme.eml では、MS01-020 の脆弱性を利用し MIME 形式で埋め込まれた readme.exe ファイルが警告なしに実行されます。この readme.exe ファイルが実行されると、ルートドライブや、各プロファイルの temp フォルダに 自身のコピーである、mep***.tmp や、mep*.tmp.exe といったファイルをコピーします。また、readme.exe のプロセスが終了するときに、このコピーを mep*.tmp.exe -dontrunold という引数を渡して実行します。

埋め込まれた readme.exe には audio/x-wav という MIME タイプが設定されています。そのため、Windows Media Player 7.0 もしくは 7.1 がインストールされている環境では、Media Player 自体が起動し、そのファイルを wav ファイル データとして再生しようとします。そのため、readme.exe が実行されることはありません。Windows Media Player 6.4 では、Media Player は起動せず、Internet Explorer から readme.exe が警告なしに実行されます。また、readme.exe が実行された際に、explorer.exe がアクセス違反で強制終了する場合があります。

Internet Explorer 3/5.01 Service Pack 2/5.5 Service Pack 2/6 のバージョンでは、この MS01-020 による脆弱性の影響は受けません。また、Internet Explorer 5.01 Service Pack 1/5.5 Service Pack 1 に MS01-020 の セキュリティパッチを適用することでも回避することができます。これらの修正を含んだバージョンで改ざんされた Web ページを開くと、readme.exe をダウンロードするか、実行するかどうかを問い合わせるダイアログが表示されます。ここで [キャンセル] を選択した場合には、そのファイルは実行されませんが [上記の場所から実行する] を選択した場合には、実行され感染する可能性があります。

注意 : MS01-020 の対策を施していない環境下で、エクスプローラを使用して、.eml ファイルや .nws ファイルをプレビュー表示しないでください。感染の恐れがあります。

[フォルダで Web コンテンツを使う] が選択されている場合、ファイルを選択しただけでプレビューが表示されます。また、表示方法に「縮小版 (縮小表示)」が選択されている場合、表示するフォルダを選択しただけでプレビューが表示されます。設定変更の手順は下記をご覧ください。

Windows Me
  1. デスクトップから [マイコンピュータ] アイコンをダブルクリックする

  2. [ツール] - [フォルダ オプション] をクリックする

  3. [全般] タブで [従来の Windows フォルダを使う] をクリックする

  4. [表示] タブで [現在のフォルダ設定を使用] ボタンをクリックする

    ここで 「すべてのフォルダに現在の設定を適用しますか?」 という内容のダイアログボックスが表示されます。

  5. [はい] をクリックする

  6. [適用] をクリックする

  7. [OK] をクリックし、[フォルダ オプション] ダイアログボックスを閉じる

補足: Active Desktop の解除方法

  1. コントロールパネルから [画面] アイコンをダブルクリックする

  2. [画面] プロパティにて [WEB] タブを選択する

  3. [Active Desktop を Web ページとして表示] チェックボックスをオフにする

Windows 98

エクスプローラの Web 表示機能の解除方法

  1. デスクトップから [マイコンピュータ] アイコンをダブルクリックする

  2. [表示] - [フォルダ オプション] をクリックする

  3. [全般] タブからで [従来のWindows スタイル] をクリックする (従来の Windows 設定を使用します)

    注意 : [表示] - [Web表示] を選択しないでください。(チェックがない状態にします。)

補足: Active Desktop の解除方法

  1. コントロールパネルから [画面] アイコンをダブルクリックする

  2. [画面] プロパティにて [WEB] タブを選択する

  3. [Active Desktop を Web ページとして表示] チェックボックスをオフにする

Windows 95

標準では Web 表示がサポートされておりませんので、IE 4.0 以降を利用し Active Desktop をインストールしている環境以外では設定を変更する必要はありません

IE 4.0 以降を利用し Active Desktop をインストールした場合の設定手順は次の通りです。

エクスプローラの Web 表示機能の解除方法

  1. デスクトップから [マイコンピュータ] アイコンをダブルクリックする

  2. [表示] - [フォルダ オプション] をクリックする

  3. [全般] タブからで [従来のWindows スタイル] をクリックする (従来の Windows 設定を使用します)

    注意 : [表示] - [Web 表示] を選択しないでください。(チェックがない状態にします)

補足: Active Desktop の解除方法

  1. コントロールパネルから [画面] アイコンをダブルクリックする

  2. [画面] プロパティにて [WEB] タブを選択する

  3. [Active Desktop を Web ページとして表示] チェックボックスをオフにする

Windows 2000
  1. デスクトップから [マイコンピュータ] アイコンをダブルクリックする

  2. [ツール] - [フォルダ オプション] をクリックする

  3. [全般] タブで [従来の Windows フォルダを使う] をクリックする

  4. [表示] タブで [現在のフォルダ設定を使用] ボタンをクリックする

    ここで 「すべてのフォルダに現在の設定を適用しますか?」 という内容のダイアログボックスが表示されます。

  5. [はい] をクリックする

  6. [適用] をクリックする

  7. [OK] をクリックし、[フォルダ オプション] ダイアログボックスを閉じる

Windows NT 4.0

標準では Web 表示がサポートされておりませんので、IE 4.0 以降を利用し Active Desktop をインストールしている環境以外では設定を変更する必要はありません

IE 4.0 以降を利用し Active Desktop をインストールした場合の設定手順は次の通りです。

エクスプローラの Web 表示機能の解除方法

  1. デスクトップから [マイコンピュータ] アイコンをダブルクリックする

  2. [表示] - [フォルダ オプション] をクリックする

  3. [全般] タブからで [従来のWindows スタイル] をクリックする (従来の Windows 設定を使用します)

    注意 : [表示] - [Web ページ] を選択しないでください。(チェックがない状態にします)

補足: Active Desktop の解除方法

  1. コントロールパネルから [画面] アイコンをダブルクリックする

  2. [画面] プロパティにて [WEB] タブを選択する

  3. [Active Desktop を Web ページとして表示] チェックボックスをオフにする

ファイル共有

ワームが広がる第 3 番目の手段はファイル共有です。Windows システムは、ほかのユーザーからのファイルの読み取りや書き込みを許可するように設定することができます。一般的に、ファイルへのアクセスをどのユーザーにでも許可することはセキュリティ上良いことではありません。既定で Windows システムはそのシステムの認証されたユーザーのみに、システムのファイルへのアクセスを許可します。しかし、ワームが、そのシステム上でほかのユーザーがファイルを作成することができるように設定されているシステムを見つけた場合、感染を広げるファイルを追加します。

この経路からの感染を防ぐために、ファイルシステムにアクセス可能なユーザー数を必要最低限に設定してください。また、不要なファイル共有は削除してください。1 つでもファイルを追加できるように設定されているファイル共有が存在する場合は、影響を受けるということを認識してください。そして、Windows NT 4.0 または Windows 2000 を使用されている場合は、管理者アカウント用に強固なパスワードを設定してください。もしパスワードが設定されていない場合は、システム上に自由にファイルを追加できる環境をさらしているということです。

ページのトップへ

感染時の現象

感染すると以下のいずれかまたはすべての現象がみられます。

  • C ドライブ、D ドライブ、E ドライブのルート ディレクトリに ADMIN.DLL が存在する

  • システム上に readme.exe が存在する

  • システム上の以下のいずれかまたはすべてのファイルが変更され、ファイル末尾に readme.eml を開くスクリプトが追加されている

    • default.htm

    • default.asp

    • index.htm

    • index.asp

  • %windir%mmc.exe (56KB) が存在する

    %windir% は、既定では "c:\winnt"、"c:\windows" を指します

  • 多数の MMC (管理コンソール) が起動する

  • 多数の CMD.EXE (コマンド プロンプト) が起動する

  • 多数の TFTP.EXE (簡易ファイル転送プロトコル) が起動する

  • Explorer.EXE (エクスプローラ) が起動、クラッシュを繰り返す

  • システム上に多数の *.eml (Outlook Express のメール形式) ファイルが存在する

  • システム上に多数の *.nws (Outlook Express のニュース形式) ファイルが存在する

  • Handle が 1000 以上 Thread が 200 前後のプロセスが動作している

  • Netstat.EXE にて TCP 接続を表示した際、リモートサーバーの TCP ポート 80 に対して Establish (SEND_SYN, TIME_WAIT) している

  • レジストリが変更され、ファイル共有が追加されている

  • システム上に多数の riched20.dll (56KB) ファイルが存在する

ページのトップへ

駆除方法

トレンドマイクロ株式会社より専用駆除ツールが提供されております。

https://www.trendmicro.co.jp/nimda/

注意 : 専用駆除ツールの実行により、感染以前の環境に必ずしも修復されるものではありません。詳細につきましては、同社の Web サイトをご確認ください。

ページのトップへ

マイクロソフト製品に対する影響

Visual Studio ファミリ

Visual Studio ファミリ製品および Service Pack のインストール時には、その動作要件により Internet Explorer がインストールされる可能性があります。Visual Studio ファミリ製品に付属している Internet Explorer は、すべて MS01-020 の脆弱性をもっているバージョンであるため、脆弱性のないバージョンへアップデートする必要があります。

また、各製品の Enterprise Edition においては、 IIS を含むサーバー製品がインストールされる可能性もありますので、各製品を脆弱性の無い状態へアップデートする必要があります。

Visual Studio 製品のヘルプ機能など、いくつかの機能は、Internet Explorer のブラウザ エンジンを使用していますが、その使用範囲はヘルプファイルや信頼できる Web サイトへの外部リンク、および開発者自身が開発しているサイトやアプリケーションの閲覧や実行であるため、これらの機能を通じて Nimda ワームに感染する可能性はありません。

Nimda ワームに感染したシステム上で Visual Studio 製品を動作させた場合、予期しない動作が発生することがあります。

Intenet コントロールや Web ブラウザコントロールなどを使用したアプリケーションを開発した場合、そのアプリケーションは、Internet Explorer のブラウザ エンジン (SHDOCVW.DLL を含む) を使用します。

したがって、脆弱性のあるバージョンの Internet Explorer を使用しているシステムで、これらのアプリケーションを使用した場合には、Nimda ワームに感染する可能性があります。

ページのトップへ

関連リンク

マイクロソフトはこのワームの調査を続行しており、最新情報が分かり次第、随時お知らせいたします。そのほかの情報は次のリソースから入手可能です。

ページのトップへ

  1. Internet Explorer 6 を Windows ME、Windows 98 Second Edition、Windows 98 にインストールする際は通常インストールしてください。
  2. Internet Explorer 6 をインストールした場合、一部の Web サイトなどで期待された機能が動かないことが確認されています。また、Internet Explorer 6 を Windows ME、Windows 98 Second Edition、Windows 98 にインストールする際は 「標準」 または 「完全」 インストールをしてください。なお、Windows 2000 にインストールする際は 「専用モード」 でインストールされますので、インストールモードを選択することはできません。

ページのトップへ