マイクロソフト セキュリティ ニュースレター

最新のニュースレター

 
 
Trustworthy Computing | 2018 年 3 月
マイクロソフト セキュリティ ニュースレター
 
 
 
 
このニュースレターは、購読を希望されたお客様にお送りしております。
 

マイクロソフト セキュリティ ニュースレター配信終了のお知らせ

いつもマイクロソフト セキュリティ ニュースレターをご愛読いただきまして、ありがとうございます。
皆様からご愛顧をいただいております本ニュースレターですが、誠に勝手ながら、本号の「マイクロソフト セキュリティ ニュースレター 2018 年 3 月号」を最終号といたしまして配信を終了とさせていただきます。
なお引き続き、「セキュリティ更新プログラム ガイド」、「日本のセキュリティチームのブログ」、および「Twitter」では、毎月のセキュリティ更新プログラム情報をお届けしてまいりますのでご活用いただければ幸いです。

 
トップストーリー
 

急速に広がるサイバー攻撃「ラピッド サイバー攻撃」の概要

Petya や WannaCrypt などの急速に広がるサイバー攻撃 - ラピッド サイバー攻撃 - によって、私たちが持っていたサイバー攻撃のスピード感とダメージ範囲に関する予想は塗り替えられました。マイクロソフト エンタープライズ サイバーセキュリティ グループの Detection and Response Team は、お客様がこのような種類の攻撃に対応し回復できるよう、幅広く活動しました。2017 年、ラピッド サイバー攻撃によって、私たちが支援したグローバル エンタープライズのお客様では、たったの 1 時間でほとんどもしくはすべての IT システムが停止していました。結果として、複数のお客様において 2 億~ 3 億米国ドルの被害が発生しました。
攻撃者は既存の手法を組み合わせて、次の特徴を持つ新しい形式の攻撃を行いました。

  • 急速な攻撃 - 1 時間程度で企業全体へ感染が広がった
  • 妨害的な攻撃 - グローバル エンタープライズで大規模な業務の中断を引き起こした


図 1: ラピッド サイバー攻撃の特徴

 

ラピッド サイバー攻撃の一種、Petya の概要

3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて紹介しました。今回は、Petya (別名 NotPetya) 攻撃の詳細に触れていきます。


図 1. Petya 攻撃の仕組み</>

 

Petya や WannaCrypt などのラピッド サイバー攻撃を緩和する方法

3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて解説しました。2 つ目の記事では、Petya の詳細とその仕組みに触れました。最終回の本記事では、マイクロソフトが提示する推奨事項のロードマップについて紹介します。


図 3: 各推奨事項を緩和戦略コンポーネントにマッピングする

 
セキュリティ ガイダンス
 

セキュリティ基本対策 5 か条のビデオを公開

安心、安全に PC を利用するためのセキュリティ基本対策をまとめたビデオを公開しました。なぜ対策が必要なのか、また各設定方法をご紹介しています。ぜひご活用ください。

 
今月のセキュリティ更新プログラム
 
製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートのWebページ
Windows 10およびWindows Server 2016 (Microsoft Edgeを含む) 緊急 (Edge 向けの一部の CVE) リモートでコードが実行される Windows 10 1709: 4088776、Windows 10 1703: 4088782、Windows 10 1607: 4088787、Windows 10 RTM: 4088786、Windows Server 2016: 4088787
Windows 8.1およびWindows Server 2012 R2 重要 リモートでコードが実行される

Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4088876

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4088879

Windows Server 2012 重要 リモートでコードが実行される

Windows Server 2012 マンスリー ロールアップ: 4088877

Windows Server 2012 セキュリティのみ: 4088880

Windows RT 8.1 重要 リモートでコードが実行される

Windows RT 8.1: 4088876

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7およびWindows Server 2008 R2 重要 リモートでコードが実行される

Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4088875

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4088878

Windows Server 2008 重要 リモートでコードが実行される

Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。

40565644073011408739840888274089229408917540893444089453

Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4089187、Internet Explorer 10 マンスリー ロールアップ: 4088877; Internet Explorer 10 IE 累積的: 4089187; Internet Explorer 11 マンスリー ロールアップ: 4088875 および 4088876、Internet Explorer 11 IE 累積的: 4089187、Internet Explorer 11 セキュリティ更新プログラム: 40887764088779408878240887864088787
Microsoft Office関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
SharePoint Enterprise Serverおよび ProjectServer 重要 特権の昇格 Microsoft SharePoint Server: 40116884011705401829340182984018304

Microsoft Project Server 2013: 4018305
Microsoft Exchange Server 重要 特権の昇格 Microsoft Exchange Server: 4073392 および 4073537
.NET CoreとASP.NET Core 重要 特権の昇格

.NET Core: https://github.com/dotnet/core/.

ASP.NET Core: https://github.com/aspnet/Announcements/issues/.

ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakraのコア部分であり、HTML/CSS/JSで記述された Microsoft Edge と Windowsアプリケーションを強化する高パフォーマンスの JavaScriptエンジンです。詳細については、https://github.com/Microsoft/Cha​kraCore/wikiを参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される

Adobe Flash Player のサポート技術情報:4088785

Adobe Flash Player のアドバイザリ:ADV180006

 
本ニュースレターでは今月公開したセキュリティ更新プログラムに関する情報を掲載しています。いち早くセキュリティ更新プログラムに関する情報を入手したい方は「Security Notification Service Comprehensive Edition (英語)」のニュースレターをご購読ください。
 
今月のセキュリティ アドバイザリ
 
セキュリティ アドバイザリ
 
 
セキュリティ関連イベント情報
 

クラウド&モバイル時代に向けたこれからのセキュリティ対策セミナー
昨今、クラウド技術の向上、さらにはスマートフォンやタブレットなどのモバイルデバイスの普及により、今や「いつでも」「どこでも」業務ができるようになってきております。また、データ共有の範囲も社内のみならず社外にも広がっており、この傾向は今後ますます強まっていくことになるでしょう。本セミナーでは、「人・デバイス・データ」のセキュリティリスクを三位一体で管理することができるマイクロソフトのクラウドソリューション「Enterprise Mobility + Security (EMS)」について、デモンストレーションを交えてご紹介します。
ユーザーの生産性と企業のセキュリティを両立させる方法を是非ご体感ください。

  • 開催日: 2018 年 3 月 30 日
 

クラウドの不安を解消!Office365 セキュリティ入門
クラウドサービスが登場し、企業の情報システムは大きく変貌しようとしています。利用運用面はもとより、BCP の観点から検討されている企業は急増しています。本セミナーでは、クラウドとは、どういうことか、どのような用途があるか?など、既に、運用している企業の実際の事例などを交え、マイクロソフト Azure サービスの概要をご説明します。

  • 開催日: 2018 年 4 月 12 日
 
IT 環境の刷新を検討されている企業の IT 担当者様向けに、各種セミナーをご用意しています!
クラウド時代を支える OS 管理やセキュリティ、お客様からご質問の多い Windows as a Service の最新情報をはじめ、Microsoft 365 のご紹介などを提供しています。ご希望のセミナー ページのフォームに入力いただくだけで、カンタンにご登録いただけます。
いつでもどこでも視聴いただける、オンデマンド セミナーも併せてご活用ください!
 
【早期申込割引 実施中!】de:code 2018 (5/22-23 開催)
基調講演、セッションの情報を随時公開中! 今年は AI から Special まで、6 トラックでセッションを構成。今後のテクノロジのビジョンと最新情報をお届けします。「Azureによるハイブリッド環境の監視」、「Microsoft ATPで実現する巧妙化するサイバー攻撃への『本当』の運用の仕方」、「コネクテッドカーのセキュリティ (仮)」など、セキュリティに関するセッションも多数ご用意。ぜひこの機会をお見逃しなく!
 
その他マイクロソフトのイベントやセミナー検索はこちらから
 
プロダクト サポート ライフサイクル情報
 
特定の製品に関する情報は、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。
 
  • サポート対象サービス パックはこちらをご覧ください。
    マイクロソフトはすべてのサポートされるサービス パック用のセキュリティおよびセキュリティ以外の無償のソフトウェアの更新プログラムを提供しています。
 
サポート情報
 
  • セキュリティに関するご質問やご不明な点などありましたら Microsoft サポートを参照してください。
  • Windows Update の利用方法、Windows Update サイトからの更新プログラム等のダウンロードおよびインストールについては Windows Update サポートを参照してください。
 
ご注意: 本お問合せ窓口では、Windows Server 製品および Microsoft Windows Server Update Services (WSUS) に対する情報提供は行っておりません。
 
 

エッセンシャル ツール

 
 
 
 
 
 
 

セキュリティ サイト

 
 
 
 

その他のリソース

 
 
 
 
 
 
-----------------------------------------------------------------------------------------------------------------------------------------------

● 講読中のニュースレターの設定を確認したい場合は、こちらをクリックしてください。

マイクロソフトのプライバシーへの取り組み
マイクロソフトはユーザーのプライバシーを保護することができる安全なシステムとデータセンターの構築などに努めております。

● 個人情報に関するお問い合わせ及びコミュニケーションの設定についてはこちらのサイトにてご確認ください。

このニュースレターはマイクロソフト社より発行されています。
製品やサービス内容は本メール配信時点の情報となり、予告なく変更することがあります。
© 2018 Microsoft Corporation. All rights reserved. Microsoft.