Microsoft は、コンテンツのなりすまし、フィッシング攻撃の実行、中間者攻撃の実行に使用される可能性がある不適切に発行された SSL 証明書を認識しています。 SSL 証明書は、信頼されたルート証明機関ストアに存在する CA であるインド認証機関 (CCA) の政府が運営するルート CA の下で下位 CA を運用するナショナル インフォマティクス センター (NIC) によって不適切に発行されました。 この問題は、Microsoft Windows でサポートされているすべてのリリースに影響します。 Microsoft は現在、この問題に関連する攻撃を認識していません。
下位 CA は、Google Web プロパティを含む複数のサイトに対して SSL 証明書を発行するために悪用されています。 これらの SSL 証明書は、コンテンツのスプーフィング、フィッシング攻撃の実行、Web プロパティに対する中間者攻撃の実行に使用できます。 下位 CA は、他の現在不明なサイトの証明書を発行するためにも使用されている可能性があり、同様の攻撃を受ける可能性があります。
このデジタル証明書が不正に使用される可能性から顧客を保護するために、Microsoft は、この問題の原因となっている証明書の信頼を削除するために、サポートされているすべてのリリースの Microsoft Windows の証明書信頼リスト (CTL) を更新しています。 これらの証明書の詳細については、このアドバイザリの 「よく寄せられる質問」セクションを 参照してください。
推奨。 失効した証明書の自動アップデーターは、サポートされているエディションの Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2、および Windows 電話 8 または Windows 電話 8.1 を実行しているデバイスに含まれています。 これらのオペレーティング システムまたはデバイスでは、CTL が自動的に更新されるため、ユーザーは何も行う必要はありません。
失効した証明書の自動アップデーターを使用している Windows Vista、Windows 7、Windows Server 2008、または Windows Server 2008 R2 を実行しているシステムの場合 (詳細については、Microsoft サポート技術情報の記事2677070を参照)、CTL が自動的に更新されるため、ユーザーは何も行う必要はありません。
Windows Vista、Windows 7、Windows Server 2008、または Windows Server 2008 R2 を実行していて、失効した証明書の自動アップデーターがインストールされていないシステムの場合、この更新プログラムは使用できません。 この更新プログラムを受信するには、失効した証明書の自動更新プログラムをインストールする必要があります (詳細については、Microsoft サポート技術情報の記事2677070を参照してください)。 切断された環境で、Windows Vista、Windows 7、Windows 8、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 を実行しているお客様は、更新プログラム2813430をインストールしてこの更新プログラムを受け取ることができます (詳細については、マイクロソフト サポート技術情報の記事2813430を参照してください)。
Windows Server 2003 を実行しているお客様は、更新プログラム管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックするか、更新プログラムを手動でダウンロードして適用することで、2982792更新プログラムを直ちに適用することをお勧めします。 詳細については、このアドバイザリの 「推奨されるアクション」 セクションを参照してください。
アドバイザリの範囲は何ですか?
このアドバイザリの目的は、National Informatics Centre (NIC) が Google Web プロパティを含む複数のサイトに対して SSL 証明書を不適切に発行したことをお客様に通知することです。 これらの SSL 証明書は、コンテンツのスプーフィング、フィッシング攻撃の実行、Web プロパティに対する中間者攻撃の実行に使用できます。 下位 CA は、他の現在不明なサイトの証明書を発行するためにも使用されている可能性があり、同様の攻撃を受ける可能性があります。
問題の原因は何ですか?
下位 CA 証明書は、信頼されたルート証明機関ストアに存在する CA であるインド CA の政府に従属する、ナショナル インフォマティクス センター (NIC) によって不適切に発行されました。
この問題の解決に役立つ Microsoft の取り組み
この問題は Microsoft 製品の問題によるものではありませんが、CTL を更新し、お客様を保護するための更新プログラムを提供しています。 Microsoft は引き続きこの問題を調査し、CTL に今後変更を加えたり、お客様を保護するために将来の更新プログラムをリリースしたりする可能性があります。
更新プログラムを適用した後、Microsoft 信頼されていない証明書ストアの証明書を確認するにはどうすればよいですか?
Windows Vista、Windows 7、Windows Server 2008、 失効した証明書の自動アップデーターを使用している Windows Server 2008 R2 システム (詳細については、Microsoft サポート技術情報の記事の2677070を参照)、Windows 8、Windows 8.1、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 システムでは、次の値を持つエントリについて、イベント ビューアーのアプリケーション ログをチェックできます。
失効した証明書の自動アップデーターは、サポートされているエディションの Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2、および Windows 電話 8 または Windows 電話 8.1 を実行しているデバイスに含まれています。 これらのオペレーティング システムまたはデバイスでは、CTL が自動的に更新されるため、ユーザーは何も行う必要はありません。
失効した証明書の自動アップデーターを使用している Windows Vista、Windows 7、Windows Server 2008、または Windows Server 2008 R2 を実行しているシステムの場合 (詳細については、Microsoft サポート技術情報の記事2677070を参照)、CTL が自動的に更新されるため、ユーザーは何も行う必要はありません。
Windows Vista、Windows 7、Windows Server 2008、または Windows Server 2008 R2 を実行していて、失効した証明書の自動アップデーターがインストールされていないシステムの場合、この更新プログラムは使用できません。 この更新プログラムを受信するには、失効した証明書の自動更新プログラムをインストールする必要があります (詳細については、Microsoft サポート技術情報の記事2677070を参照してください)。 切断された環境で、Windows Vista、Windows 7、Windows 8、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 を実行しているお客様は、更新プログラム2813430をインストールしてこの更新プログラムを受け取ることができます (詳細については、マイクロソフト サポート技術情報の記事2813430を参照してください)。
Windows Server 2003 を実行しているお客様は、更新プログラム管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックするか、更新プログラムを手動でダウンロードして適用することで、2982792更新プログラムを直ちに適用することをお勧めします。 ダウンロード リンクについては、Microsoft サポート技術情報の記事2982792を参照してください。
その他の推奨されるアクション
PC を保護する
ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する Microsoft のコンピューター保護ガイダンスに従うことをお客様に引き続きお勧めします。 詳細については、「Microsoft セーフty & Security Center」を参照してください。
Microsoft ソフトウェアを最新の状態に保つ
Microsoft ソフトウェアを実行しているユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、Microsoft Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新を有効にして、Microsoft 製品の更新プログラムを提供するように構成している場合、更新プログラムはリリース時に配信されますが、インストールされていることを確認する必要があります。
謝辞
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
Adam Langley と Google Chrome セキュリティ チームは、インシデントを当社の注意に導き、対応に関する作業を行います
その他の情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトを参照してください。
フィードバック
Microsoft のヘルプとサポートフォーム、カスタマー サービスのお問い合わせフォームに入力することで、 フィードバックを提供できます。
このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2014 年 7 月 10 日): アドバイザリが公開されました。
V2.0 (2014 年 7 月 17 日): サポートされているエディションの Windows Server 2003 の更新プログラムの2982792の可用性を発表するアドバイザリが改訂されました。 詳細については、このアドバイザリの 「推奨されるアクション」 セクションを参照してください。