エフセキュアブログ

XP サポート を含む記事

サポート終了後のWindows XP対応策

本日2014年4月9日をもって、マイクロソフトのWindows XPのサポートが終了します。まだ上位オペレーティング・システムに移行が完了していない場合、最低限のセキュリティを確保するためには、どのようにすればよいのでしょうか。

Windows XPの延長サポートが終了になった後は、脆弱性が発見された場合にも修正パッチは提供されません。過去2010年7月13日にWindows XP SP2のサポートが終了した際には、その2日後に脆弱性を悪用したマルウェアStuxnetによるセロデイ攻撃が発生しています。このようにサポートが終了したオペレーティング・システムを使用し続けることには極めて大きな危険が伴います。エフセキュアのデスクトップ向けの製品では、2016年6月30日までWindows XPのサポートを延長いたしますが、さらになるべく安全にWindows XPを使用し続けるためには、幾つかの対策が必要になります。なおこれらの対策は、あくまでも上位のオペレーティング・システムへ一刻も早く移行するための経過処置であり、完全にセキュリティのリスクを回避できるものではありません。

法人での対策

1.業務上インターネット接続が不可欠な端末以外はインターネットに接続させないようにする

2.ゲートウェイ・レイヤでウイルス対策を行う
社内と社外のネットワークの境界であるゲートウェイ・レイヤでウイルス対策を行い、社内のネットワークに接続されているPCへ、脆弱性攻撃が届かないようにします。

3.危険なWebサイトへの接続の防止
「ブラウザ保護」の機能を備えたセキュリティ・ソフトウェアを使用して危険なWebサイトへの接続を防止し、Webサイトを踏み台にした攻撃から防御します。

4.脆弱性攻撃を防ぐソフトウェアを導入する
未知の脅威から防御するため、「ふるまい検知型」の機能を備えたソフトウェアを利用します。

5.出口対策を実施する
PCがウイルスに感染した場合に、感染した端末から社内のPCやサーバに侵入したり、外部のサーバへインターネット経由で情報を持ち出そうとする攻撃を防ぐため、ポートやIPではなく、特定のアプリケーションごとの通信を許可するかどうか設定する「アプリケーション制御」の機能を備えたソフトウェアを使用します。

2については「エフセキュア アンチウイルス Linux ゲートウェイ」で対応可能です。3〜5については、「エフセキュア クライアント セキュリティ」ですべてカバー可能です。なおこのようなセキュリティの機能を有効に利用するためには、セキュリティ・ソフトウェアの一元的な管理が必要となり、そのためエフセキュアでは「エフセキュア ポリシー マネージャ」を提供しています。あるいは初期投資を抑制するため、「エフセキュア プロテクション サービス ビジネス」のようなSaas型のサービスを利用されることも有効です。

家庭での対策

1.代替となるブラウザをインストールする
Internet Explorerだけに頼らず、代替となるブラウザを1つまたは複数インストールします。(ブラウザは無償です)。デフォルトのブラウザをInternet Explorer以外に設定します。

2.不要なソフトウェアを削除する
インストールされているソフトウェアを確認し、不要なものは削除します。ほとんどの古いソフトウェアは脆弱なものと考えられます。

3.プラグインを無効あるいはアンインストールする
JavaやAcrobat Readerの脆弱性を悪用した攻撃が最近増加しています。家庭用のPCにJavaをインストールする必要はおそらくないはずです。また、PDFファイルを開くときなど、操作の前に「常に尋ねる」ようブラウザを設定します。

4.接続は常にNATルータ経由にする
家庭では、NATルータがハードウェアのファイアウォールの役割を果たします。また、ノートPCを持ち出して、外部の無償のWiFiスポットに接続すべきではありません。

繰り返しになりますが、上記の法人での対策も家庭での対策も、Windows XPから上位オペレーティング・システムへの移行期間のための一時的な処置であり、完全にセキュリティを確保できるものではありません。エフセキュアでは、一日も早い上位オペレーティング・システムへのアップグレードを推奨します。

4月8日:XPだけの問題ではない

 4月8日が間近になっている!そしてそれが意味するところは…。


カウントダウンクロック

 …Windows XPのサポートの終了だ。しかしXPだけではない。Office 2003も命を終えようとしている。

 今現在、Officeのある脆弱性が野放しになっているため、これを知っておくことは重要だ。

 マイクロソフトは昨日、Security Bulletin Advance Notificationを公表した。

Microsoft Security Bulletin Advance Notification for April 2014

 そして良いニュースがある。Wordの脆弱性に対するパッチが作成されている模様だ。いまだOffice 2003を使用中のすべての方にとって、この更新を適用することは不可欠だ。なぜか?パッチのリバースエンジニアリングが行われ、関連するエクスプロイトがエクスプロイトキットに埋め込まれるまでに、わずかな時間しかないためだ。この観点からすると、Officeがインストールされている方全員にとって、Webの閲覧は一層危険に満ちたものとなる。もしブラウザがRTFファイルを「開く」ように設定されていたら、とりわけ危険だ。

 したがって、次の火曜日のパッチに備えよう。そしてパッチを適用する。

 4月8日以降もまだXPを使い続けるつもりだろうか?それなら、こちらのSafe and Savvyの投稿を確認してほしい。

 7 things to do if you’re going to keep using Windows XP after April 8, 2014

 step 3としてOfficeのセキュリティの設定を厳格にするアドバイスがあることに、特に注意が必要である。次の火曜日までにできるちょっとしたことだ。

最近気になるメモリ上の情報を狙ったPOSマルウェア

最近、BlackPOSなどのPOSマルウェアのニュースをよく目にします。
これらのマルウェアはMemory Scrapingという手法を利用していることで知られています。
端的に説明しますと、メモリ上に記録されている情報を窃取する手口で、Zbot、CitadelなどのBanking TrojanやKeyloggerなどでもしばしば利用されているものです。

参考URL:
Point-of-Sale and memory scrappers

メモリ上には、暗号化されているような機微情報(パスワードやカード情報とか)もクリアテキストで記録されていることが多々あります。例えば、Banking Trojanなどが狙うようなオンラインバンクのログオン情報であれば、大抵はウェブブラウザのプロセスのダンプを調べれば該当の情報が得られます。

bank_trojan

POSマルウェアの場合はクレジットカードやデビットカードの情報を窃取することが目的です。あるマルウェアの場合は、次ような正規表現を用いて情報を抜き出しています。
#これはそのままIDS、DLPなどのルールとして使えそうですが、パフォーマンスに影響しそうな長さですので少し工夫が必要です。

(((%?[Bb`]?)[0-9]{13,19}\^[A-Za-z\s]{0,26}/[A-Za-z\s]{0,26}\^(1[2-9])(0[1-9]|1[0-2])[0-9\s]{3,50}\?)[;\s]{1,3}([0-9]{13,19}=(1[2- 9])(0[1-9]|1[0-2])[0-9]{3,50}\?))

カードに関係する文字列:
  ・[0-9]{13,19} --- クレジットカード番号
  ・[A-Za-z\s]{0,26}/[A-Za-z\s]{0,26} --- カード名義
  ・(1[2-9])(0[1-9]|1[0-2]) --- YYMM(2012年〜2019年)
  ・[0-9\s]{3,50} --- CVC / CVV

このようにメモリへアクセスするための権限さえあれば比較的容易に情報を得ることができてしまいます。その点では、組み込みOSやファイルサーバなどでAdministrator権限などで動作しているシステムは要注意というわけです。
もっとも、このような権限で動作しているシステムは、他の攻撃に対してもリスクが高いことは言うまでもありませんが。。。

メモリ上の情報を狙った攻撃は、根本的な解決策が出てくるまでは暫く続くとみています。というのも、標的のシステムの環境がある程度限定されていますし、攻撃者は無理にマルウェアを作成しなくても実現可能な攻撃ですので、見えないところで被害が発生し続けるのではないか、と思いました。
また、日本での被害情報は今のところ耳にしていませんが、ちょうど4月にWindows XPのサポート切れですし、そろそろかなぁ、と勘ぐっています。POSシステムを狙った攻撃は2010年前後からですので、そろそろ日本国内のシステムを狙ってきてもよさそうな時期ですよね。

このような攻撃は、メモリ上の情報を暗号化する仕組みが標準となるような時代がこなければ無くならないかもしれませんね。もっとも、そのような技術が普及すると、フォレンジック解析者らも攻撃者と同じ悩みを持つことになるわけです。困りましたね。

最後にPOSマルウェアに対しての対策はこちらの情報が参考になりそうですのでご紹介しておきます。

参考URL:
What retailers need to learn from the Target breach to protect against similar attacks

POSシステムに限った話でもありませんので、参考になると思います。

雑文、失礼しました。


“Windows XP”を守るためにセキュリティソフトにできること

KeymansのKey Conductorsにて、前回の「サポート終了後の'Windows XP'をどう守るか?」に引き続いて、さらに深堀する記事を掲載いただきました。
詳細はこちらをご覧いただきたいと思いますが、要点をご紹介します。



1. パーソナルファイアウォールの活用
ネットワークに接続しないのが最大の防御ですが、ネットワークに接続する必要がある場合、ネットワークファイアウォールにWindows XP端末のMACアドレスなどを登録して、全てのアウトバウンドをブロックしましょう。

2. 出口対策で二次被害の防止を
セキュリティソフトにある、ポートやIPでなくアプリケーションごとに通信することを許可するかどうかを設定する機能は、ウイルス感染後の“出口対策”としても有効で、内部感染拡大や情報流出といった二次被害への有効な対策になります。

3. セキュリティソフトの管理の重要性
セキュリティ機能を有効に使う場合は、セキュリティソフトを管理ツールで一元管理することが有効です。

クリスマス休暇の買い物のヒント:Windows XPを置き換える!

 クリスマス!もうすぐやってくる。

 そして別のものも差し迫ってきた…。Windows XPの終わりもすぐそこだ!

Windows XP, Support is ending soon

 2014年4月8日にはサポートが終了する

 もしまだXPを使っているのなら、このクリスマスの買い物シーズンを自分へのご褒美として捉え、新たなPCを買うとよい。あるいはMacだ。上の写真の女性たちは、おそらく実際の生活ではMacを所有しているとは思わないかい?

 いずれにせよ、今は飛躍するには素晴らしい時期だ。相対的に高価ではない基本的なPCでも、まだXPを動かしているハードウェアよりは、ずっと生産的だ。

 ああ、そしてこのブログの読者なら、もう知っているだろう。それで、とっくに友人や家族にも話をしているね。

 メリークリスマス。

サポート終了後の“Windows XP”をどう守るか?

Windows XPのサポート終了が2014年4月9日に迫っています。過去の例では、2010年7月13日にWindows XP SP2のサポートが終了した際には、そのわずか2日後にWindows XP SP2も影響を受ける「マイクロソフト セキュリティ アドバイザリ (2286198)」のゼロデイ攻撃を行うマルウェア“Stuxnet”が出現しています。

そこで、サポート終了後になるべく安全にWindows XPを使用するためにキーマンズネット'Key Conductors'にてポイントを紹介させていただきました。

【1】  脆弱性攻撃がPCに届かないように、ゲートウェイレイヤでウイルス対策をする
【2】  URLフィルタなどを使い、危険なWebサイトへの接続を防ぐ
【3】  脆弱性攻撃を防ぐソフトを導入する
【4】  接続可能な社内サーバなどを制限する





詳細はぜひこちらをご覧ください。
http://www.keyman.or.jp/kc/sec/antivirus/30006602/

Windows XPからの移行支援でクラウド型ソリューション半年間無償キャンペーン開始

Windows XPからの移行が急務に !

Windows XPのサポートが2014年4月9日に終了しますが、企業や自治体など多くの法人ユーザーで引き続きWindows XPが使用されており、サポート終了までのOSの移行が急務となっております。

しかし新規のハードウェアやOSの導入は、検証作業などの負荷に加え、コストの観点からも大きな課題となっており、移行の妨げとなっているのが現状です。
このためエフセキュアでは、Windows XPからの移行をご支援することを目的とし、新規にご導入いただくお客様を対象に、PSBの半年間無償キャンペーンを開始いたします。


「エフセキュア プロテクション サービス ビジネス (PSB)」の特長

PSBは、PCからサーバおよびモバイルまでの幅広いマルチプラットフォームに対応するクラウド型セキュリティ対策ソリューションです。




お客様は専用の管理用サーバの設置が不要のため、大幅な初期費用の削減ができます。
またWebベースの管理ポータルで、専門知識がなくても簡単にセキュリティシステムの運用ができるため、中小・中堅企業のお客様を中心に導入が進んでいます。

特にWindowsワークステーション中のOSやアプリケーションに最新のセキュリティパッチを容易に適用させる
ソフトウェア アップデーターが実装されているため、Windows XPからの移行を検討中のお客様に最適です。




半年間無償キャンペーン


コストを抑えてPSBをご提供するために、新規でご購入頂く場合、一年間の価格でPSBを18ヶ月ご利用可能なキャンペーンを実施します。
キャンペーン期間は、2013年11月1日(金)から2014年3月28日(金)弊社受注分までとなります。


キャンペーンの詳細は、 http://news.f-secure.com/PSB-Promotion をご参照ください。

いかにWindows XPが攻撃しやすいか

先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。

cve-2013-3893_onXP
[Windows XPでIE8の脆弱性を悪用し電卓を起動したところ]

攻撃が簡単な理由は、Windows 7ではASLRといってメモリアドレスをランダムに配置する機能が備わっているのに対して、Windows XPではそのような機能が無いため攻撃に利用可能な場所がそこらじゅうにあるからです。

noaslrOnXP
[Windows XPではASLRが有効ではない]

Windows 7ではASLRのおかげで攻撃に利用可能な場所はほとんどありません。

noaslrOn7withoutOffice
[Windows 7インストール直後のIEにはASLRが無効になっているDLLは無い]

しかし、「ほとんどありません」ということは、「少しはある」ということを意味します。例えば、Officeがインストールされている状態でms-help://にアクセスすると、次のように攻撃に利用可能なDLLがロードされます。

noaslrOn7withOffice
[Windows 7でIEにms-help://を読み込ませた際に、ASLRが無効になっているDLLリスト]

CVE-2013-3893で悪用された手口で、Windows 7を攻撃するのにOfficeがインストールされている必要があったのはこのDLLを強制的にロードさせて攻撃に利用するためです。この手口は2012年から報告され、実際に悪用されたこともあったのですが、残念ながらまだ修正されていません。ただ、これだけ毎回悪用されると修正されるのも時間の問題かと思います。

このようにWindows 7では脆弱性発見から攻撃成功にいたるまでは
[脆弱性発見] -> [攻撃に利用可能な場所を調査] -> [攻撃成功]
というステップを踏む必要があるのに対して、Windows XPでは
[脆弱性発見] -> [攻撃成功]
というステップだけですので、攻撃を成功させるのが容易なわけです。

2014年4月にはサポートも切れることですし、XPとのお別れの時期もいよいよ目前に迫ってきましたね。

仮想アプライアンスによるゲートウェイ層でのマルウェア対策

今後サポート終了が予定されているWindows XPを使い続ける必要がある場合、未対策の脆弱性からどのようにPCを守るかが鍵となってきます。こうした観点からもゲートウェイレイヤでのマルウェア対策は、今日のセキュリティを考える上では必須の要件です。マルウェアの多くはOSやソフトウェアの脆弱性を悪用して感染するため、脆弱性が発見されても修正されないサポート終了後のOSは、マルウェアにとって格好の標的となります。OSやアプリケーションに脆弱性が存在する場合、エンドポイントでマルウェア対策を行っていても感染を防げないリスクもあります。

サポートが終了したOSを守る最適な方法は、PC上のウイルス対策に加え、マルウェアを近づけさせないことです。マルウェアの多くは、Webからのダウンロードやメールの添付ファイルとして配布されるため、Webとメールのゲートウェイでマルウェア対策を行うことが最も重要です。PCにマルウェアが到達した場合、PC上でマルウェア対策を行っていたとしても、修正されていない脆弱性を悪用して感染してしまうリスクがあります。

このような環境を考えて、「エフセキュア アンチウイルス
Linuxゲートウェイ」を、従来のソフトウェア版Ver4.11に加え、同等の機能を有した仮想アプライアンス版で提供することになりました。OSを含めて提供されるため、ユーザはOSそのものの導入やメンテナンスの手間を省くことができます。また仮想サーバとして動作するため、既存の仮想基盤があればハードウェアの追加投資無く構築することが可能です。

詳細は
、 http://www.f-secure.com/ja/web/home_jp/news-info/product-news-offers/view/story/1053302/ をご覧ください。

Windows XPのサポート終了への対応

Windows XPのサポートが2014年4月9日に終了します。サポート終了後は、新しくオペレーティングシステムの脆弱性が発見されても、セキュリティパッチが提供されることがないため、エクスプロイトの侵入や情報漏えいの危険性がつきまとい、時間と共にそのリスクレベルは大きくなっていきます。
サポートが終了したオペレーティングシステムを継続してご利用されることは、セキュリティリスクを抱えることになるため、早めにサポート対象のオペレーティングシステムへ移行されることを推奨致します。

ところがIDC Japanの2012年秋の調査によると、Windows XPをインストールしている法人向けPCは40.3%にあたる1419万台と言われています。サポート打ち切りまでに、全てのWindows XPを最新のオペレーティングシステムに移行させることは現実的に困難と思われます。

エフセキュアはこの状況を認識し、マイクロソフト社のサポート終了後も、Windows XPにインストールされているコーポレート向けライセンス製品に対し延長サポートを提供することで、Windows XPから最新のオペレーションシステムのアップグレードをご支援することになりました。

詳細は弊社プレスリリースをご覧ください。
http://www.f-secure.com/ja/web/home_jp/news-info/product-news-offers/view/story/1008718/

Fix it:Internet Explorer 8の脆弱性

 1つ前の投稿で触れたとおり、Internet Explorerにはリモート・コード実行の(ゼロデイ)脆弱性があり、野生状態で悪用されている。この脆弱性は、IE 6やIE 7と同様、IE 8に影響がある。この3つのバージョンのIEは、 デスクトップ機の全ブラウザのマーケット・シェアの約3分の1を占める。

 現状ではエクスプロイトの利用は限られているが、確実性の高いエクスプロイトが、すぐにクライムウェア・エクスプロイト・キットへと発展することは、大いにあり得る。

Microsoft Security Advisory 2794220
マイクロソフトのセキュリティアドバイザリ(2794220

 IE 9およびIE 10にはこの脆弱性はない。しかしWindows XPはIE 9とIE 10をサポートしていないので、XPユーザにとっては大きな慰めにはならない。

 個人でXPを使っている場合には、Mozilla FirefoxやGoogle Chromeなど他のブラウザをインストールすることをお勧めする。

 企業ユーザには、(引き続き)XPとIE 8の使用が求められる。マイクロソフト社はFix itツールを入手できるようにした。

Microsoft Security Advisory 2794220, Fix it

 同社のSecurity Research & Defenseブログの記事「Microsoft "Fix it" available for Internet Explorer 6, 7, and 8」で詳細を確認できる。

 なお、マイクロソフト社の定例アップデートにおける次のサイクルである1月8日に、この脆弱性に対するパッチが出るかは、まだ定かではない。

「Update Rollup 1 for Windows XP SP3」は入手できますか?

Microsoft殿

  我々のあるパートナーが、苦痛を感じています。このパートナーは中央ヨーロッパに本拠地を置いており、そのカスタマの中にはハードウェアの予算が限られている所もあります。それで… 結局、多くのWindows XP SP3をインストールすることになるのです。(ええ、Windows 7がクールであることは分かっていますが、正しいのは常に顧客であり、彼らが欲するものを与える必要がありますから。)

  そして苦痛が生じるのはそこ、すなわち「Windows/Microsoft Updates」です。

  SP3後のアップデートは沢山ありますが、それらをインストールするのには多大な時間がかかります。それはパートナーの生産性、すなわち利益の減少につながります。

  我々のバーチャルマシンテスト画像の一つをチェックしてみたところ、SP3後のアップデートが157個インストールされていました。そしてそれは、極めて基本的なインストールです(計算機さえインストールされていません)。

Review_your_update_history

  「Service Pack 3 for Windows XP」は基本的に「更新ロールアップ」であり、「SP4」はおそらく、オプションではないことは分かっています(マーケティング的な理由のため)…

Windows_XP_software_updates

  しかし、もしかしたら貴社は、「Update Rollup 1 for Windows XP SP3」を検討されるのでは? それは(自分達の手段の範囲内で)セキュアなシステムを構築、設定、維持するべく努力している人々にとって、非常に役立つでしょう。

  Windows XPの延長サポートの終了まで、2年半以上あります… そのインストールベースは縮小していますが、世界にはまだ同OSを使用している顧客が大勢います。我々の要望について考慮して頂けると幸いです。経済状況の厳しい現在、中小規模の企業は貴社が与えうるあらゆる援助を必要としているのです。

よろしくお願い致します。
エフセキュアラボ

Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法

  Microsoftは7月13日、Windows XP Service Pack 2のサポートを終了した。つまり、昨今のLNKショートカット脆弱性(KB2286198)用のSP2アップデートは無いということだ。「SANS Diary」のこの記事のコメントをチェックすれば、Microsoftの「セキュリティ情報(MS10-046)」に誤植があるため、SP2サポートに関して、当初若干の混乱があったことが分かるだろう。情報は現在、修正されている。

  しかし、今日になっても、Windows XP用のダウンロードにはまだ、ファイルプロパティにSP2が含まれている。

KB2286198, Properties

  しかし、SP2システムに同アップデートをインストールしようとしても、以下のようなエラーメッセージが出る:

KB2286198, Setup Error

  「セットアップは、あなたのシステムにインストールされているService Packのバージョンが、このホットフィックスを適用するのに必要なバージョンよりも古いことを検出しました。最低限でも、Service Pack 2をインストールしている必要があります。」

  この最低限の要件は、SP3を必要とする他のソフトウェア、「Grand Theft Auto IV」のことを思い出させる。

GTA IV

  GTA IVは、2008年12月にリリースされた時、SP2システム上にインストールできなかった。

  そして意志の強いゲーマーたちが、レジストリハックを考えついた。

XP SP2 Registry Hack

  これにより、以下のキー「HKLM\System\CurrentControlSet\Control\Windows」を編集し、DWORD値CSDVersionを200から300に編集すると(そして再起動する)、SP2システムはSP3だとみなすことが分かった。

  GTA IVでは上手く行ったので、我々は「KB2286198」でテストしてみることにした。そして我々のテストは上手く行き、レジストリを調整すると、我々のSP2テストシステムに「WindowsXP-KB2286198-x86-ENU.exe」がインストールされた。LNKエクスプロイトのテストも行ったが、パッチを当てると同システムには感染しなかった。

  クールだ。

  とは言え、このアップデートはMicrosoftによりSP2用に公式なテストが行われたわけでもなく、サポートされてもいないことに注意したい。そして我々は誰であれ、いかなる種類の生産ネットワーク上でも、このような調整を行うことを推奨していない。レジストリのハッキングを行い、アップデートを適用することは、そのシステムを不安定にする原因となりやすい。できるなら、Service Pack 3にアップデートすべきだ。

  もし実験してみたいなら、自己責任で行って欲しい。

追記:読者がSecurity Active Blogへのこのリンクを、この記事のコメント欄にペーストしてくれた。

  Windows XP Embedded用のセキュリティアップデートは、Windows Service Pack 2システムにもインストールできるが、レジストリの調整は必要無い。同ファイルは「WindowsXP-KB2286198-x86-custom-ENU.exe」という名だ。

Windows Shellのゼロデイ脆弱性

  Microsoftが「セキュリティ アドバイザリ(2286198)」をリリースし、現在Stuxnetルートキットにより悪用されているLNKショートカット(Windows Shell)脆弱性に関する詳細を提供している。

  このニュースは良く無いものだ。

  Windows Shell脆弱性はUSBデバイスのほか、WindowsファイルシェアおよびWebDavを通じても悪用される可能性がある。

  Windowsの全バージョンが影響を受ける:

Microsoft Advisory 2286198

  脆弱なバージョンには、最近のサポート終了によりアドバイザリにリストされていないWindows XP Service Pack 2も含まれる。

  SP2用のパッチが無いならば、ユーザは提案されている回避方法を実行する必要があるだろう:

  •  ショートカット用アイコンの表示を無効にする
  •  WebClient サービスを無効にする

  詳細はMicrosoftのセキュリティ アドバイザリを参照して欲しい。

「Windows XP SP2」に別れを告げる時

  今日、7月13日は、「Windows XP Service Pack 2」のサポートが終了する日だ。今日以降、MicrosoftはSP2向けにアップデートをリリースせず、これにはInternet Explorer、Media Player、Outlook ExpressなどのMicrosoftソフトウェアも含まれる。

  エフセキュアのテレメトリーでは、我々のカスタマ・ベースの10パーセントから11.5パーセントが「XP Service Pack 2」を使用している。この数は、企業のマシンが使用されない週末中には低下する。「「Windows XP SP3」の数は50パーセントから54パーセントに及んでいる。

  サポートの終了問題に直面しているのが、我々のカスタマの約10パーセントであるのは悪くない。

  しかし、読者の皆さんはどうだろうか?

  この5月、我々は「主要OSとしてWindows XP SP2を使用していますか?」という質問をした。およそ44パーセントが「Yes」と解答した。

  世界にはまだ、「Service Pack 2」を使用しているコンピュータが数多くある。このことは重大な問題ではないが、結局は、これらコンピュータに影響を及ぼす脆弱性が、利用可能なのだ。このことは、遅かれ早かれ問題になるだろう。

  今日のアップデートを適用することをお勧めする:

Microsoft Updates, July2010

  そして次に、MicrosoftのDownload Centerでダウンロードできる「XP Service Pack 3」へのアップデートを予定に入れて頂きたい。

「Windows XP SP2」を使用していますか?

  7月13日まで、ちょうどあと8週間だ。この日はMicrosoftが「Windows XP Service Pack 2」のセキュリティ・サポートの終了を予定している。

  我々のサービス・プロバイダ・パートナーの統計によれば、エフセキュアの一般ユーザのうち、Windows XP SP2を使用しているのは9から10パーセントにすぎない。しかし、企業や非営利団体、学校などはどうだろう? 皆さんの雇用者がSP2を使用しているかどうか教えて頂きたい。

  皆さんの組織は、主要OSとしてまだ「Windows XP SP2」を使用していますか?




RIP Windows Vista RTM

  「Microsoft Support Lifecycle Blog」の熱心な読者は(当然そうだと思うが)昨日、4月13日にWindows Vista RTM(別名Windows Vista SP0)のサポートが終了したことをご存じだろう。

  Vista RTMを懐かしく思うと言いたい。そう言いたいのだが…

Ctrl+Alt+Del
Ctrl+Alt+Del - The Upgrade

  これに関連して、「Windows XP Service Pack 2 (SP2)」のサポートは、この7月13日に終了する。主にセキュリティを重視したという理由で、XP SP2にはよりポジティブな思い出がある。

  しかしながら、セキュリティの重視には代償があった。Microsoftの開発リソースはVistaから流用され、XP SP2に提供されたのだ。皮肉なことだろうか? いずれにせよ、Vista RTMもしくはXP SP2を所有しているなら、Microsoft Download Centerにアクセスし、すぐにでも最新のサービスパックに更新する必要がある。

  気になっているかもしれないので申し上げておくと、Windows 7は2015年1月13日までサポートされる。

エフセキュアの無料マルウェア駆除ツール「オンラインスキャナ4.2」がOperaとGoogle Chromeにも対応

エフセキュアが無料で提供しているオンラインスキャナは、ワンストップでウイルスやスパイウェアなどのマルウェアを検出・駆除するツールで、今年で5年目を迎えます。

続きを読む

セキュリティ脅威予想2010

  以下は、本年の脅威分析に基づいた2010年の予測だ。

Predictions  •  2010年中に、「Windows 7」はマーケット・シェアを獲得するだろう。「Windows XP」のマーケット・シェアは全体で50パーセント以下に落ち、したがって「簡単に達成できる目標」の量は減ることになる。このことは豊かな国でのインターネット・セキュリティを改善し、おそらくそれほど豊かではない国でマルウェア・ゲットーが作られ始めるだろう。サイバー犯罪者は「Windows XP」がまだインストールされている拠点に努力を傾注させるからだ。攻撃者がMicrosoft Windowsのみに集中し続けるかどうか、あるいはOS Xやモバイルプラットフォームを含める方向に変化していくかどうか、現時点ではわからない。

  •  GoogleやBingなどの検索エンジンのリアルタイム・サポートは、サーチエンジン最適化(SEO)攻撃の頻度と方法に影響を及ぼすだろう。

  •  2010 FIFAワールドカップ(米国の人たちのためのサッカー)は、関連する相当数のトロイの木馬、偽チケット・ショップ、スパム、オンライン・ショップ・ハッキング、DDoS攻撃を引き起こすだろう。実際に6月に試合が行われる数ヶ月前にはすでに、SEO攻撃が登場する可能性がある。南アフリカの携帯電話ネットワークは、試合中、アクティビティの温床となる。

  •  地理的なロケーションIPアドレス技術を使用して「ロケーション・ベースの攻撃」に導くWeb検索結果が増加するだろう。言語、現在のニュース・イベント、そして標的とされる地方銀行に関してさえ、ローカライズされるだろう。

  •  オーダーメイドのトロイの木馬を使用したオンライン・バンクに対する攻撃が増えるだろう。Predictions

  •  iPhoneへの攻撃が増えるだろう。AndroidやMaemoに対するPOC攻撃も増加する可能性がある。大規模なエクスプロイトでゼロデイ脆弱性が利用されるのを見ることにもなるだろう

  •  Snowshoeスパムが増える。

  •  一国に対する少なくとも1つの大規模なDDoS攻撃が起きる可能性がある。

  •  Google Waveなどの標的に対する大規模な内部攻撃が起きるかもしれない。

  •  Facebook、Twitter、Myspace、Linkedlnなどのソーシャル・ネットワークでの攻撃が増えるだろう。Facebookは現在、3億5000万アカウントに達しており、その成長は未だ衰える兆しを見せていない。人とデータとのこのような集中は、サイバー犯罪者が悪用するための非常に魅力的な標的だ。

  •  インターネット検索エンジンとソーシャル・ネットワーキング・サイトは「ソーシャル・サーチ結果」に向かうため、Black Hatソーシャル・サーチ最適化攻撃を目撃することになるだろう。

  •  より多くの人々がモバイル・ネットワークを介して接続するため、バンキングやゲームなどのトラフィックやアクティビティは、足並みをそろえて増加する。モバイル・バンキングやゲーム内の購買が人気を得ているため、このようなトランザクションをスパイするファイナンシャルな動機はより強くなる。統合化されたソーシャル・ネットワーキング・アプリケーションは、携帯電話ユーザーを「常に接続」している状態に導く。サイバー犯罪者はこうした傾向を悪用するため、ソーシャル・エンジニアリングを使用するだろう。

  •  オンライン・ゲームに関連する攻撃は続くだろう。このようなサイトやゲームは、特にアジア太平洋地域で人気がある。これらの保護に対して、十分に注目されておらず、多くのユーザーがより若く、経験豊かなサイバー犯罪者に対してより脆弱であるという事実により、この問題はより加速するだろう。

  •  適合する攻撃へと導く重要なデータ・ベースのセキュリティ侵害が起きるだろう。サイバー犯罪者は現在、大規模攻撃を分析、計画、実行するためのリソースを有している。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード