トップ » ニュース

 

 

 ニュース


ホームページ開設

飯田下伊那の『PCトータルサポートの丸山システム』はホームページを開設しました。PC Total Support Maruyama System

Windows,MacintoshからLinuxサーバまで修理、設定、データ復旧、教育、ホームページ作成、システム構築、ソフト開発等
パソコンをトータルサポートします。今後ホームページの内容を充実させてまいります。

http://www13.plala.or.jp/kmaruyam/
PC トータルサポートの丸山システムの会社案内、お問い合わせ、パソコン教室、パソコン教育情報)

http://www.kmaruyama.com/ 
(PCトータルサポートの丸山システムの事業案内、価格表、経歴、実績、PCサポート各種ツールの紹介、ユーザサポート用情報)

http://www.maru9030.cpinet.jp/
(ホームページ構築支援、ホームページ、ブログ、SNS、販売ページ+メルマガ活用情報および、テストページの公開。登録が必要です。)

 楽しいパソコン 猫がパソコン操作 猿がパソコン操作 猿がパソコン操作


コンピュータウィルス等の最新情報と恒久情報の分離

ここで恒久情報をのせると、量が多くなって見にくいので、ここにあったコンピュータウィルス等の最新情報以外の恒久的な情報は下記に移動しました。 

http://www13.plala.or.jp/kmaruyam/windows-school/windows-security-internet.html


推奨する無料のセキュリティ対策ソフト

毎日アップデートをチェックすることをお奨めします。ウィルスや、スパイウェアは進化するので単にインストールしただけで、アップデートを行わないと進化するウィルスや、スパイウェアの対策ができません。ここで記載するのソフトは一部を除き利用には非営利目的だけという制限があります。自己責任で使用してください。

1.ウィルス対策ソフト

Avast 7 Home Edition

Avast 5 Home Editionは個人、非営利利用という制限があります。

上位有料バージョンと同じウィルス検索エンジンを使っており、一部の商用のウィルス対策ソフトより評価が高く定評があります。設定項目が非常に多いのが難点です。

http://www.forest.impress.co.jp/lib/inet/security/antivirus/avast.html

なお、Avast 5のリアルタイムシールドのうち、

メールシールドでPort587(Submission Port)で常時接続と異なったISPや貸しサーバののmailアカウントの送信、
ウェブシールドでホームページの閲覧、
ネットアークシールドでWindowsファイル共有

の動作に支障をきたすことがあります。問題があれば一時的に、リアルタイムシールドを停止してみましょう。なお、Windowsファイル共有などでは、相手側のセキュリティソフトの制限で支障が出る場合もありますので、双方で停止してとよいでしょう。また使用後はリアルタイムシールドを、再度有効にするのをわすれないようにしないと危険です。

またとくにプログラムアップデートのときは非常に重いので、各種アップデートが終わってからアップデートすると良いです.資源が少ない場合、とくにこのプログラムアップデートがいつまでたっても出来ないようです。

なお古いPCやWindowsのOSのバージョンがが古い場合は場合は、軽いAvast 4を用いる手もあります。しかし、Avast 4のプログラム本体が古いので、ウィルスの検出漏れの危険がありますので注意して使ってください。

Avast4/5ともにユーザ登録の必要がありユーザ登録方法が違います。

Avast 5、Windows2000の場合は初期では字化けするので、アプリケーションの追加と削除の変更で、いったんJpを削除し、English(US)にして、その後Jpを入れ直す必要があります。

Avast 5はユーザ登録しないとアップデートできないようです。この世ウーザ登録がWIndows2000では字化けしてしづらいので他のOSで位置を確認し、字化けにかまわずユーザ登録するのがよいでしょう。

最近Avastが原因でPCによっては、Windowsがフリーズすることがたまにあるようです。とくにファイルリアルタイムシールドがに多いようです。

その他インストール、その他の動作がおかしい場合はまずAvast制御パネルで再起動まで停止などをやってみることをお勧めします。

Avastは動作が軽く、Virus Scanも速くチェックできるのですが、設定するところが多いです。また更新時パソコンの資源を大量に消費するのでCPUが遅かったりメモリが少ないと更新に非常に時間がかかったり、更新が終わらないことがあります。

Avast homeが7.0になり、ましになったようです。

マウスカーソルが待ちになっていたら、Avastによってブロックされていることがあります。自分の作業に関するものであれば、Avastシールド制御パネルで再起動まで停止、1時間停止などで一時的にリアルタイムシールドを停止してください。

2.AVG Free Edition、及び企業向け製品の試用版

AVG Free Editionは個人で営利目的でない場合に無償で使用できますが、企業向け製品の試用版は登録すれば企業で営利目的でも使用できます。

なおFirefoxをいったんアンストールしてからインストールしないと、レジストリにアクセスできないといってインストールできません。
FirefoxをいったんアンストールしてからAVGをインストールし、再度Firefoxをインストールし、FlashPlayer、SqliteOptimizer(Firefoxの高速化用アドオン)をインストールし直す必要があります。

AVGは軽いです。古いPCにInstallする場合はAvast4 HomeかAVGをInstallし、場合によって常駐スキャナーを停止する必要があります。

なお、Virus師キャンには非常に時間がかかります。

http://www.vector.co.jp/soft/winnt/util/se450723.html

これも無料とはいえ上位有料バージョンと同じウィルス検索エンジンを使っており、一部の商用のウィルス対策ソフトより評価が高く定評があります。

http://www.avg.co.jp/download.html?prd=triasb

なお、複数のウィルス対策ソフトを利用することはできないので注意してください。とくに複数のウィルス対策ソフトを強行インストールしたり、削除手順を間違うと、インストールもアンインストールもできなくなります。その場合はSymatecやTrendmicroの場合は削除ツールがあります。

削除ツールはわかりにくいところにありますので、Google等でSymatecやTrendmicro 削除ツールで検索すればダウンロード情報が得られます。

なおAVGはやはりAvast5と同様に常駐シールド等をoffにしないと、問題が出る場合があるようです。

AVGの最新アップデート適用後、再起動ループに陥る問題が発生(2010年12月2日)

また、問題が発生したのはWindows 7の64bit環境およびWindows Vista/XPの64bit環境だという。アップデート適用後、再起動するよう表示され、PCを再起動させると、以後、再起動が繰り返される。Windows XPでは、再起動後にブルースクリーンが表示される場合があるとしている。

 2日に入ってから、AVGの英語版公式フォーラムに複数の報告が寄せられていたほか、日本でも2ちゃんねるにユーザーからの報告が相次いだ。これらの中には、Windowsのシステムの復元も効かないといった投稿や、セーフモードでの起動すらできないといった投稿もあった。

 コージェンメディアでは、問題の解決方法として、ダウンロード提供しているソフト「AVG Rescue CD」を使用する方法を紹介している。同ソフトを記録したCD-Rから起動し、AVGの実行ファイルをリネームすることで、Windowsを起動できるとしている。

http://internet.watch.impress.co.jp/docs/news/20101202_411135.html

2.スパイウェア、アドウェア対策ソフト

Spybot

常駐機能は重いので、msconfigやstartup.exeで無効にしておくことをお奨めします。個人で営利目的でない場合に無償で使用できます

詳細は下記のページの一番下の方を参照

http://www.kmaruyama.com/index.php?id=65

毎日アップデートをチェックし、免疫釦で免疫を行い、アップデートがあればスキャンすることをお奨めします。

http://www.safer-networking.org/jp/spybotsd/index.html

なおスパイウェア、アドウェア対策ソフトはウイルス対策ソフトと併用しても問題ないようです。なおこのソフトも利用には非営利目的だけという制限があります。

Spybotは特に起動時非常に重いので各種Updateが終わった後updateチェックすると良いです。資源が足りない場合誤動作してエラーになることがあります。

3.MS Security Essentials

クイックスキャンははやく終わりますが、フルスキャンには非常に時間がかかります。

更新はMS Updateのカスタムアップデートの方が速いようです。

http://windows.microsoft.com/ja-JP/windows/products/security-essentials

4.主要ソフト のバージョンチェックツール

すぐ下で記載したMyjvn,Secunia Personal Software Inspector (PSI)の使用をお奨めします。なお使用にはJavアプリケーションなのでJava Runtime Environment(JRE)が必要です。

http://www.java.com/ja/

4.MSUpdate

MSUpdateしただけではウィルスやスパイウェアを防ぐことはできませんが、セキュリティ対策の基礎体力を付けるためと考えてください。

MSUpdateはWindowsUpdateと違い,Microsoftの主要ソフトのアップデートができますのでMSUpdateを使用することをお奨めします。 

5.Microsoft、無償ウイルス対策ソフトを中小企業でも利用可能に

http://internet.watch.impress.co.jp/docs/news/20100924_395971.html

6.JPCERT/CC、スマートフォン向けサイト公開(2012年04月04日)

http://internet.watch.impress.co.jp/docs/news/20120403_523465.html


主要ソフトのバージョンチェックツールについて

MyjvnもSecuniaもパソコンの環境によっては誤認識でチェック結果が、おかしい場合があります。同じソフトをインストールしていても、パソコンの環境によって結果が異なります。とくにMyjvnはデータベースの更新が遅いようです。

これらはJavaアプリなのでJavaRunTimeが必要です。またJavaのキャッシュは1GBとDefaultでは非常に大きいですが、あまりこれを小さくするとこれらのチェックソフトがうまく起動できないようです。

MyJvn,SecunicaはCPUやメモリが少ない場合誤認識して、チェックしたソフトが最新版なのに古いとして表示される場合があるようです。

また、起動できないことがあるようです。とくにMyJVNはよく起動できなくなります。そのような場合は何日か待つと、起動できることが多いです。

0.Java Run Time(JRE)のDownload

http://www.java.com/ja/download/

なおJREもセキュリティホールになる可能性があるのでコントロールパネルのJavaで最新版にアップデートしておくことをお奨めします。

1.Myjvn

Micosoft製品以外で、注意すべき製品のバージョンのチェック・更新方法は、JVNの提供するチェックツール「Myjvn」でも確 認できるようです。
MyjvnはJavaのアプリケーションなので、Java RunTimeまたはJavaSDKが必要です。

http://jvndb.jvn.jp/apis/myjvn/

「JVN」とは日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱 性対策情報ポータルサイトです。
JPCERT コーディネーションセンターと独立行政法人情報処理推進機構 (IPA)が共同で運営しています。

チェックの対象となるソフト

●Adobe Flash Player(ActiveX、プラグイン)
●Adobe Reader
●JRE(Java Rutime Environment)
●Mozilla Firefox
●Mozilla Thunderbird
●Lhaplus
●QuickTime

ネットワークにつながっていないと正常に起動できません。なお、MyjvnはWindows XP以降でないと正常に動作しません。

なお、Adobe Reader,Acrobat ProについてはいまだにAcrobat9.4が最新と表示されAdobe Reader X,Acrobat Pro X(version10.0)だと古いと表示されます。

また、資源が少ないと最新プログラムであっても古いと表示されたりすることがあります。

IPA、脆弱性情報サイト「JVN iPedia」の更新情報をTwitterで発信(2011年7月13日)

また、利用者のPCにインストールされているソフトウェアが最新のバージョンであるかをチェックできるツール「MyJVN バージョンチェッカ」についても、更新情報を投稿するTwitterアカウント「@MyJVN」を開設した。

http://internet.watch.impress.co.jp/docs/news/20110712_459960.html

JVN、脆弱性の届け出があったソフトの「連絡不能開発者一覧」公表(2011年9月29日)

http://internet.watch.impress.co.jp/docs/news/20110929_480482.html



IPA発表の最新セキュリティ情報をリアルタイム掲出できる「icat」開始(2011年11月26日)

http://internet.watch.impress.co.jp/docs/news/20111125_493354.html

IPA「MyJVN バージョンチェッカ」、オフラインPCの未パッチチェックも可能に(2011年11月29日)


http://internet.watch.impress.co.jp/docs/news/20111129_494165.html

2.Secunia Personal Software Inspector (PSI)


最近うまく起動しないことが多いようです。パソコンの環境によっても違うようです。
追補 いったんSecniaをアンンストールして、インストールしなおしたら動作するようになりました。

http://secunia.com/vulnerability_scanning/personal/
これもチェックに使用できるソフトです。こちらの方がチェックするソフトは多いですが、重いです。常駐すると重いので、
スタートアップからsecunicaのアイコンを削除したり、startup.exeやmsconfigで無効にしておくことをお薄めします。

詳細は下記のページの一番下の方を参照

http://www.kmaruyama.com/index.php?id=65

ネットワークにつながっていないと正常に起動できません。

なおSecniaはWindows 2000以降でないと正常に動作しません。

また、資源が少ないと最新プログラムであっても古いと表示されたりすることがあります。

また、一つのシステムに複数のWindowsをインストールして起動時に選択している場合はすべてのWindowsのそれぞれのプログラムファイルズのプログラムのチェックが行われます。

上記2つの解説には下記を参照(無料登録をしないと2ページ以降が閲覧できません)


http://itpro.nikkeibp.co.jp/article/COLUMN/20100422/347419/?ST=security&P=1

なお最近うまくスキャンできなくなりました。よく調べたところアバストのリアルタイムシールドが原因である
ことがわかりました。TaskBarのアバストアイコンを右クリックしてアバストシールド制御パネルで一時的に
リアルタイムシールドをoffにしてからスキャンすることをお奨めします。

またSecunicaのアドバンストモードの設定で起動時に起動しておくと常駐して負荷になりますので、チェックを外すことをお奨めします。

Secuniaのサイトにハッキングメッセージ、DNSがハイジャックされる(2010年11月27日)

脆弱性の最新情報などを提供しているデンマークのセキュリティ企業Secuniaのウェブサイトにアクセスしようとすると、ハッキングしたことを示すメッセージが表
示される状態に一時的になっていたことがわかった。

 Secunia公式ブログによると、欧州中央時間の25日午前0時40分から1時間10分にわたり、権威DNSがSecuniaではないサイトへリダイレクトするように書き換えられてい
たという。詳細について同社で現在調査中だ。

このため当方では『ハッキングしたことを示すメッセージが表示される状態』ではなく、起動からスタートボタンを表示するページにいつまでたっても表示されない状態が続きました。
現在は正常な状態に戻っています。

http://internet.watch.impress.co.jp/docs/news/20101126_409571.html

セキュリティ全般についての最新情報源

ITmediaエンタープライズ セキュリティ

登録すれば無料で毎週メルマガが購読できます

 http://www.itmedia.co.jp/enterprise/security/

公認情報セキュリティ監査人 蔵本雄一氏のブログ

マルウェアの感染手法概要

http://bz.idg.co.jp/c?c=1228&m=702&v=199b11c2

セキュリティ対策のアプローチ

http://bz.idg.co.jp/c?c=1229&m=702&v=82e8fb16

企業や組織が直面する10大脅威、IPAが発表

http://magredirect.itmedia.co.jp/r/gDH/1A/Mu/x/enterprise/articles/1003/31/news039.html

狙われるAdobe Readerの脆弱性、Web経由攻撃の5割が悪用
シマンテックが2009年のセキュリティ動向、Flash PlayerやIEも標的に

http://itpro.nikkeibp.co.jp/article/NEWS/20100422/347359/

McAfee、Windows XP破壊問題で家庭ユーザーなどの復旧費用を補償

http://itpro.nikkeibp.co.jp/article/NEWS/20100427/347533/

このほかにも、私の知る限りシマンティックで2度(一度はメール消失)、トレンドマイクロでも1度(Windowsが起動しなくなる)などの問題があったと記憶しています。Microsoftでさえ下記に書いたように最近感染したWindowsが起動しなくなることがありました。
ある程度様子をみてからアップデートするという選択肢もありますが、脆弱性が発見されると、すぐその脆弱性を利用したウィルスやマルウェアが出現し、更新が出ないうちに出回る(いわゆるゼロディ攻撃)もあるため、痛し痒しです。
れほどウィルス等の問題が深刻なことは、Windows以外の他のプラットホームであるMac OS XやLinuxでは考えられません。

チェックしておきたいぜい弱性情報<2010.04.28>

http://itpro.nikkeibp.co.jp/article/COLUMN/20100427/347557/

OSの機能を偽装し不正プログラムを拡散、手口が流行

http://itpro.nikkeibp.co.jp/article/COLUMN/20100901/351662/

Adobe製品など最新版への更新呼び掛け、JPCERT/CCが脆弱性突く攻撃確認

JPCERT/CCでは、いくつかの攻撃用ツールキットにおいて、Adobe Reader/Acrobat、Flash Player、Windows、Java(JRE)の脆弱性を悪用することを確認しており、これには2010年に公開された脆弱性も含まれるとしている。

 ただし、 JPCERT/CCで確認している範囲では、現在攻撃に悪用されている脆弱性は既に各ベンダーで修正済みだという。各ソフトの最新版への更新を行うよう呼び掛けており、バージョンの確認方法などを紹介している。

http://internet.watch.impress.co.jp/docs/news/20101004_398043.html

Microsoft、旧式ブラウザーの怖さを訴えるサイト「YourBrowserMatters.org」開設(111103)

サイトにアクセスすると、現在使用しているブラウザーのセキュリティ機能を評価
してくれる。スコアは0から4の範囲で、数字が高いほどセキュリティが高い。セキュ
リティ機能の評価は、Internet Explorer(IE)のほか、FirefoxやGoogle Chromeな
どのブラウザーを最新バージョンにアップグレードする場合にも役に立つとしている。

http://internet.watch.impress.co.jp/docs/news/20111102_488203.html


コンピュータウィルス対策について、各種セキュリティ等の
アップデートについて

MS/Windows Update,Adobe Reader,Adobe Acrobat Pro,Adobe FlashPlayer,Java等の
アップデートのお奨め。
これは主にOSはWindowsを対象としていますが、Adobe Update等はMac OS X,Linuxでも行うべき
だとおもいます。)


なお各種アップデートは自動更新でなく、手動更新を行うことをお奨めします。

詳細は下記参照

http://www13.plala.or.jp/kmaruyam/windows-school/windows-security-internet.html


   ウイルス感染したPC  電子メールにウィルス    USBメモリ  ウィルス

Autorunウィルスについて(感染したUSBメモリやCD,DVD等経由で感染)

Autorunウィルスは、最近急速に流行しています。感染したUSBメモリやCD-R,DVD-R等をPCに挿入しただけで感染します。

感染を防ぐためWindowsのAutorun機能を無効にすることを強くお奨めします。しかし、これはレジストリの操作等高度な知識が必要ですのでご連絡ください。
ただしAutorun機能を無効にすると、ソフトウェアのインストールやCD、DVDのオーディオ、ビデオファイルの自動再生ができなくなりますので注意が必要です。

この場合でも手動によるインストーラの起動や、AVファイルの再生は可能です。インストーラの場合、autorun.infというファイルをメモ帳等で開き、そこのOpen以降に記載されているプログラム(なんとか.exe-なんとかはインストールするソフトによって異なる)をダブルクリックすればインストーラが起動します。感染したUSBメモリやCD-R,DVD-R等をPCに挿入しただけで感染するのはここに記載されたプログラムがウィルスだった場合にはユーザがダブルクリックしなくても挿入によりウィルスプログラムが自動実行されてしまうためです。

いったんAutorunウィルスを駆除しても、何度でも、Windowを起動したり、USBメモリやCD-R,DVD-R等をPCに挿入したりすると再感染してしまうためです。
したがって根本的なAutorunウィルスの駆除は、すべての感染したUSBメモリからのAutorunウィルスの駆除と、感染したCD-R,DVD-R等の廃棄だけでなく、自動再生の停止の両方が必要です。

詳細は下記参照

http://www13.plala.or.jp/kmaruyam/windows-school/windows-security-internet.html

リムーバブルメディアで感染するマルウェアの脅威が続く

http://magredirect.itmedia.co.jp/r/gDH/1A/Mu/x/enterprise/articles/1004/05/news042.html

USBメモリで広がるウイルスの脅威——感染からPCを守る方法

http://www.itmedia.co.jp/enterprise/articles/0812/06/news001.html

ただし、USBメモリやCDなどが別のものだと自動再生されるおそれがあるので、レジストリの書き換えや、コントロールパネルのコンピュータの管理で行うのが確実です。

http://support.microsoft.com/kb/967715/ja

Windowsのゼロデイ攻撃を実行するウイルス見つかる

http://itpro.nikkeibp.co.jp/article/NEWS/20100720/350428/

『特徴は、autorun.infを使わないUSBウイルスであること。...
このため、ユーザーはautorun.infの自動起動をオフにしても感染を防げない。ま
た侵入すると同時に、ルートキットを使って自身の姿を隠すため、ユーザーは感染してしまってもそれに気付きにくくなっている

とのこと

MS、ショートカット脆弱性の回避策適用ツール「Fix it」を公開

http://internet.watch.impress.co.jp/docs/news/20100722_382355.html

この脆弱性は、Windowsがショートカットファイルを処理する際の不具合により、
特別に細工されたショートカットファイルのアイコンを表示した場合に、任意のプロ
グラムを実行させられる危険があるもの。

マイクロソフトのセキュリティアドバイザリでは、特別に細工したショートカットファイルをUSBメモリーなどのリムーバブルドライブに混入させる方法や、ネット
ワーク共有やWebDAV共有で悪用される可能性があるとしていたが、さらにOfficeドキュメントなどにショートカットを埋め込むことで、悪意のあるサイトをウェブブラ
ウザーで閲覧した場合にも、脆弱性を悪用される可能性があることを追記した。

Fix itを適用した場合、ショートカットファイルのアイコン表示が無効となり、デスクトップやスタートメニューなど大部分のショートカットアイコンが白紙のアイコン表示となる。

Windowsの「ゼロデイ脆弱性」に回避策、ただし“副作用”に注意

http://itpro.nikkeibp.co.jp/article/NEWS/20100722/350536/

Fix it」を公開した。ショートカットファイルのアイコンを表示しないようにして、脆弱性の悪用を防ぐ。スタートメニューなどのアイコンが白くなるといった“副作用”が発生するので注意。

「アイコンを表示するだけで感染」、Windowsの脆弱性悪用ウイルスに注意

http://itpro.nikkeibp.co.jp/article/NEWS/20100906/351782/

この脆弱性は、ショートカットファイルの処理に関する脆弱性。細工が施されたショートカットファイルのアイコンを表示するだけで、任意のプログラム(例えばウイルス)を実行される危険性がある。

 実際、この脆弱性を悪用するウイルス「Sunxnet」が出現し、感染を広げているという。Sunxnetの主な感染経路は、USBメモリー。細工が施されたショートカットファイルと、Sunxnet本体が仕込まれているUSBメモリーをパソコンに接続し、USBメモリー内のファイルのアイコンを表示すると、脆弱性を突いてSunxnetが発動。感染してパソコンを乗っ取られるなどの被害に遭う。

 感染経路となるのは、USBメモリーだけではない。IPAでは、ネットワークの共有フォルダーやメール、Web経由などでも感染が広がることを確認しているという。

対策は、脆弱性を修正するパッチを適用すること。「Microsoft Update」やセキュリティ情報のページ(ダウンロードセンター)から適用可能。自動更新機能を有効にしていれば自動的に適用される。

コンピュータウイルス・不正アクセスの届出状況[2010年8月分]について(IPA)
http://www.ipa.go.jp/security/txt/2010/09outline.html

★ Windowsでの「自動実行」機能の無効化手順

http://www.ipa.go.jp/security/virus/autorun/

Windowsの脆弱性を悪用するマルウェア、国内企業からも報告相次ぐ

http://magredirect.itmedia.co.jp/r/gDH/1A/RV/x/enterprise/articles/1009/06/news081.html

メール添付のlnkファイルにも注意」、Windowsの脆弱性悪用ウイルス

http://itpro.nikkeibp.co.jp/article/NEWS/20100908/351844/

ワームの4分の1がUSBデバイスを経由して拡散するとの調査報告

http://www.computerworld.jp/topics/vs/189092.html

USBメモリーのAutoRun無効化プログラム、Windows Updateでの配布を開始(2010年2月9日)

KB971029です。

http://internet.watch.impress.co.jp/docs/news/20110209_425940.html

USBメモリのAutoRun無効化パッチ、自動更新で配布開始、適用徹底を(独立行政法人情報処理推進機構(IPA))(2010年3月4日)

http://internet.watch.impress.co.jp/docs/news/20110304_431079.html


MS Update(Windows Update)について

毎月10日前後が定例のMS/Windows Updateに行われます。 Updateを行うことを強く推奨します。
それ以外にも緊急 Updateが行われることがあります。

月2回程度は Updateのアイコンをクリックしチェックをすることをお奨めします。カスタムアップデート(追加ソフトウェアの更新、追加ソフトウェアの更新)も行うことを推奨します。

IE(Internet Explore)およびSilverLight緊急Updateについて

2010年1月22日IE(Internet Explore)およびSilverLight(WindowsXP以降)の緊急Updateが公開されました。
早急にUpdateすることをお奨めします。

2010年2月10日、月例のMS/Windows Updateがありました。

Windows XP SP3のカスタムアップデートで10件もありました。早急にUpdateされることを,強く推奨します。

上記月例更新でWindows XPの一部に障害が出るとの情報が入りました。
該当UpdateはMS10-015(KB977165)のようです。

ITpro News 2010.02.15, [INTERNET Watch:20100216]

ITpro News 2010.02.15によると、

『マルウェア(悪意あるprogram)』に感染したPCに同社のセキュリティ・アップデート(修正パッチ)「MS10-015」の組み合わせでWindows XP搭載パソコンの一部が、繰り返し再起動する障害に見舞われているとのこと。同社は現在Windows Update(WU)で同パッチの提供を停止しているが、企業向け配信システム「Windows Server Update Services(WSUS)」や「Systems Management Server(SMS)」経由での適用は可能である。とのことです。

続報です。[INTERNET Watch:20100216] によると

Windowsがブルースクリーン状態になって起動しなくなるという報告が同社に寄せられている

とのことです。いずれにしろ、既にマルウェアに感染しているWindowsで起こるようです。

日頃から,MS/Windows Updateだけでなく、Virusソフトの検出パターンやプログラムをUpdateして、有害なソフトをチェックする必要があります。

なお、常駐のプログラムの検出能力は低いので、スキャンしてチェックする必要があります。

マイクロソフト、“死のブルー・スクリーン”問題を起こしたパッチの配布を再開

http://www.computerworld.jp/topics/vs/175849.html

“死のブルー・スクリーン”を引き起こすルートキットをハッカーが改訂か?

http://www.computerworld.jp/topics/vs/174849.html

2010年2月24日、定例以外のMS/Windows Updateがありました。Windows XP SP3で2件です。

早急にUpdateすることを強くお奨めします。

2010年2月25日、定例以外のMS/Windows Updateが、またありました。

Windows XP SP3で2件です。カスタムアップデートで表示される追加ソフトの更新です。.NETframework,2,3 SP2のアップデートです。 優先度の高い更新ではありませんが、早急にUpdateすることをお奨めします。

2010年3月10日、定例のMS/Windows Updateが、またありました。

今回はWndows XPで2件優先度の高いなアップデートです。早急にUpdateすることをお奨めします。ちなみにWindows 2000 Proでも1件優先度の高いなアップデートがありました。

2010年3月のMS月例パッチ、ムービーメーカーとExcelの脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20100310_353747.html

2010年3月24日IEの追加ソフトのアップデートがありました。

IE8の互換性の向上のためのアップデートのようです。更新することをお奨めします。

2010年3月31日 定例以外の緊急アップデートがありました。

IE8,IE6 SP1(Windows 2000 Pro)の優先度の高い更新プログラムです
早急にアップデートをすることをお奨めします。

INTERNET Watch MS、IEの修正パッチ「MS10-018」を緊急リリース

http://internet.watch.impress.co.jp/docs/news/20100331_358045.html

マイクロソフト、4月の月例パッチは合計11件

http://internet.watch.impress.co.jp/docs/news/20100409_360109.html

2010年4月14日定例の更新がありました。Windows XP SP3で8件の優先度の高い更新プログラムです。

2010年4月14日更新がありました。早急にアップデートすることをお奨めします。Windows 2000 Pro SP4でも8件でした。

(2010年)4月のMS月例パッチ、“緊急”5件を含む計11件

http://internet.watch.impress.co.jp/docs/news/20100414_361112.html

Windowsなどの修正パッチが多数公開、「[F1]キー攻撃」にも対応

http://itpro.nikkeibp.co.jp/article/NEWS/20100415/347116/

マイクロソフトの月例セキュリティ情報が本日公開されています。

http://magredirect.itmedia.co.jp/r/gDH/1A/No/x/enterprise/articles/1005/07/news013.html

20010年5月26日緊急アップデート1件、追加ソフト2件の計4件のアップデートがありました。

早急にアップデートすることをお奨めします。

2010年6月4日緊急アップデート1件がありました。Silverlight関連です。

早急にアップデートすることをお奨めします。

2010年6月9日定例アップデートがありました。

MS Updateの場合MS Officeのバージョンやハードウェア構成によって更新数は変わりますが、今回は非常に多くの更新がありました。早急にアップデートすることをお奨めします。

上記更新についてマイクロソフトからも公式アナウンスが出ました。このページの下の方に2010年6月9日定例アップデートについての説明があります。

http://www.microsoft.com/japan/security/default.mspx

2010年6月16日定例以外の緊急アップデートがありました。

Microsoft Serach Enhancement Packという名称ですが、いろいろなSecurityホールが解消されている可能性があります。
早急にアップデートすることをお奨めします。

Windows XPを狙ったゼロデイ攻撃が出現、ヘルプ機能の脆弱性を突く

http://itpro.nikkeibp.co.jp/article/NEWS/20100617/349271/

セキュリティ更新プログラム(修正パッチ)が未公開の脆弱(ぜいじゃく)性を悪用する攻撃(ゼロデイ攻撃)

のようです。

修正パッチは未公開だが、回避策はいくつか存在する。その一つは、攻撃に悪用される「HCPプロトコル」を無効にすること。同社が公開するツール「Fix it」を同社サイトから実行すれば、一時的に無効にできる。

とのこと。

有効および無効にするためのプログラムは下記からダウンロードできます。

http://support.microsoft.com/kb/2219475

上記ページの

有効にするには左側のこの問題を修正をクリックしてダウンロードします。
戻す(無効)にするには
この問題を修正をクリックしてダウンロードします。

2010年6月23日定例以外の緊急アップデートがありました。追加更新もあります。

Windows XPのゼロデイ脆弱性、1万台超のPCに影響

『Microsoftは6月10日にリリースしたセキュリティ勧告の中で、ヘルプとサポートセンターの機能をオフにする方法を何通りか提案している。』

もののSecurity更新はまだありないようです。次回が次々回または緊急アップデートにこの対策が含まれると思われます。上記セキュリティ勧告は英語のページです。

http://www.computerworld.jp/news/sec/185669.html?CWR100705

『遠隔コード実行対策が4件、Microsoftの7月定例アップデート予告』

『米メディア(Computer World)によると、Windows XP SP2とWindows 2000向けの修正パッチ提供は今回が最後だという。』のようです。

http://itpro.nikkeibp.co.jp/article/NEWS/20100709/350098/

マイクロソフト7月の修正パッチは計4件、Windowsヘルプの脆弱性などを修正

http://internet.watch.impress.co.jp/docs/news/20100709_379596.html

Windowsヘルプに関する脆弱性とCanonical Display Driverの脆弱性を修正するとしている。2件の脆弱性はいずれも、既にマイクロソフトがセキュリティアドバイザリを公開しているもので、Windowsヘルプの脆弱性については脆弱性を悪用した攻撃も確認されている。』とのこと

7月のMSセキュリティ情報は4件、攻撃発生の脆弱性にも対処

http://magredirect.itmedia.co.jp/r/gDH/1A/PP/x/enterprise/articles/1007/09/news017.html

『なお、Microsoftはこの日をもって、Windows 2000とWindows XP SP2のサポートを打ち切る。以後、たとえ深刻な問題が見つかったとしても、解決のための更新プログラムは提供しない。同社はユーザーに対し、サポート期 限が切れていないOSまたはサービスパックに切り替えてほしいと呼び掛けている。』とのこと

MS OfficeのバージョンとEditionによって違うようです。(PowerPointなどのありなしなどの違いによる)

MSが7月の月例パッチ4件を公開、Windows 2000/XP SP2はサポート期間終了

http://internet.watch.impress.co.jp/docs/news/20100714_380527.html

『マイクロソフトが「緊急」パッチ、Windows 2000とXP SP2向けは最後』

http://itpro.nikkeibp.co.jp/article/NEWS/20100715/350304/

Windows XP SP2、Windows 2000については今後『パッチが提供されないだけではなく、影響を受けるかどうかも公表されない。』とのこと

MS、Windowsのショートカット脆弱性に対する修正パッチを公開

http://internet.watch.impress.co.jp/docs/news/20100803_385159.html

Windowsのゼロデイ脆弱性」を修正するパッチ、MSが緊急公開へ

パッチが提供されるのは、ショートカットファイルの処理に関する脆弱性。細工が施されたショートカットファイルのアイコンを表示するだけで、ウイルスに感染する危険性などがある。

 実際、今回の脆弱性を悪用したウイルスが出現している。セキュリティ企業各社によれば、現在感染を広げているウイルスは、USBメモリーを媒介にしてい るという。感染したUSBメモリーには、悪質なショートカットファイルとウイルスが含まれる。このUSBメモリーをパソコンに接続し、保存されているファ イルを表示するだけで、ウイルスに感染してしまう。

Windows 2000やWindows XP SP2については、サポートが終了しているためパッチは提供されない。このためこれらのWindowsのユーザーは、Windows XP SP3やWindows 7/Windows Server 2008 R2などへ移行した後、パッチを適用する必要がある。

http://itpro.nikkeibp.co.jp/article/NEWS/20100803/350941/

マイクロソフト、2010年8月の月例パッチは“緊急”8件を含む計14件

マイクロソフトは6日、8月11日に公開を予定している月例のセキュリティ更新プログラム(修正パッチ)の事前情報を公開した。公開を予定している修正パッチは、Windows関連12件、Office関連2件の計14件。修正する脆弱性の最大深刻度は4段階で最も高い“緊急”が8件、2番目に高い“重要”が6件。

http://internet.watch.impress.co.jp/docs/news/20100806_385981.html

8月のMS月例セキュリティ情報は過去最多の14件

http://magredirect.itmedia.co.jp/r/gDH/1A/QR/x/enterprise/articles/1008/06/news018.html

Microsoft Fix it 50486を適用した後、Microsoft Fix it 50487を適用しても、ほとんどのアイコンが元に戻らないトラブル

上記は解消していません。私も適用したところ元に戻らず困っています。レジストリで修正するしかないようです。

下記を参照にして

HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler値{00021401-0000-0000-C000-000000000046}にしてWindowsを再起動すると、アイコンが元に戻りました。
レジストリの変更は非常に危険で、編集を誤ると最悪Windowsが起動しなくなってしまいます。作業は自己責任で行ってください。
必ずBackupを取ってから作業してください。
regeditは、編集すると即反映されてしまうので非常に注意して行ってください。

http://sogdiary.blog.so-net.ne.jp/archive/c2300973335-1

http://support.microsoft.com/kb/2286198

MSが8月の月例パッチ14件を公開、MP3やSilverlightなどの脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20100811_386840.html

2010年8月25日追加の更新がありました。

更新することをお奨めします。 

2010年9月2日Silverlightの優先度の高い緊急の更新がありました。

更新することをお奨めします。

(2010年)9月のMS月例セキュリティ情報は9件、日本時間15日に公開

http://magredirect.itmedia.co.jp/r/gDH/1A/Sb/x/enterprise/articles/1009/10/news021.html

マイクロソフト、(2010年)9月の修正パッチ9件を公開

http://internet.watch.impress.co.jp/docs/news/20100915_393913.html

(2010年)9月のマイクロソフトセキュリティ更新を確認する

http://internet.watch.impress.co.jp/docs/special/20100916_394201.html

(2010年9月)WindowsやOfficeのパッチが多数公開、ウイルス悪用の脆弱性も修正

http://itpro.nikkeibp.co.jp/article/NEWS/20100916/352085/

(2010年9月15日)MSが月例セキュリティ情報を公開、相次ぐマルウェア攻撃に一部対処

http://magredirect.itmedia.co.jp/r/gDH/1A/Sq/x/enterprise/articles/1009/15/news031.html

(2010年9月28日)MSが29日に定例外の修正パッチ、ASP.NETの脆弱性で

http://internet.watch.impress.co.jp/docs/news/20100928_396601.html

(2010年9月29日)MSが定例外の修正パッチ「MS10-070」公開、ASP.NETの脆弱性に対応

http://internet.watch.impress.co.jp/docs/news/20100929_396790.html

マイクロソフト、(2010年)10月の月例パッチは“緊急”4件を含む16件

http://internet.watch.impress.co.jp/docs/news/20101008_398905.html

MS、過去最多16件の月例セキュリティ情報を予告

http://magredirect.itmedia.co.jp/r/gDH/1A/T6/x/enterprise/articles/1010/08/news026.html

米Microsoftは10月12日(日本時間13日)に16件の月例セキュリティ情報を公開すると発表した。WindowsやInternet Explorer(IE)に存在する合計49件の脆弱性に対処する。

【ITmedia エンタープライズメール 水曜版:セキュリティ】 2010.10.13より。登録すれば無料でメルマガを受けとることができます。ぜひ購読することをお勧めします。

セキュリティ専用ページは下記です。

http://www.itmedia.co.jp/enterprise/security/

アイティメディアID登録ページURL

http://id.itmedia.jp/info/lp/enterprise_new.html

すでに更新可能です。

マイクロソフト、10月の修正パッチ16件を公開、合計49件の脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20101013_399667.html

WindowsやOfficeなどに危険な脆弱性が49件、パッチの適用が急務

http://itpro.nikkeibp.co.jp/article/NEWS/20101014/352883/

マイクロソフト、10月の追加の緊急修正パッチが1件ありました(2010年10月27日)

マイクロソフト、11月の月例パッチは“緊急”1件を含む合計3件(2010年11月5日)

マイクロソフト株式会社は5日、日本時間の11月10日にセキュリティ更新プログラム(修正パッチ)の公開を予定している3件のセキュリティ情報を公開した。脆弱性の最大深刻度は、4段階で最も高い“緊急”が1件、2番目に高い“重要”が2件。

http://internet.watch.impress.co.jp/docs/news/20101105_404792.html

IEにパッチ未公開の脆弱性、ゼロデイ攻撃が出現(2010年11月8日)

脆弱性の影響を受けるのはIE 6/7/8。IE8については、セキュリティが強固なため、攻撃を受けにくいだろうとマイクロソフトでは説明している。実際シマンテックによれば、現在までに確認されている攻撃は、IE6およびIE7のみを対象にしているという。IE9ベータ版は影響を受けない。

 現在マイクロソフトでは、修正パッチを開発中。今のところ、定例公開日(米国時間の第2火曜日)に提供する予定。定例公開日以外に“緊急公開”する予定はないという。ゼロデイ攻撃が確認されているものの、緊急公開の基準を満たしていないためだとしている。

http://itpro.nikkeibp.co.jp/article/NEWS/20101108/353876/

優先度の高い更新プログラムのアップデートが、ありまりました(2010年11月10日)

続報です。

MSが11月の月例パッチ3件を公開、Officeにおける“緊急”の脆弱性など修正(2010年11月10日)

正パッチにより、OfficeやPowerPoint、Forefront Unified Access Gateway(UAG)にある合計11件の脆弱性を修正する。

http://internet.watch.impress.co.jp/docs/news/20101110_405839.html

Officeに複数の脆弱性、最大深刻度は「緊急」(2010年11月11日)

なお、Windowsの初期設定では、Microsoft Updateは有効になっていないので要注意。自動更新機能を有効にしていても、Microsoft Updateを有効にしておかないと、Office関連の修正パッチは自動的に適用されない。

 Windows XPでは、「スタートメニュー」→「すべてのプログラム」→「Windows Update」などからWindows Updateサイトにアクセスして、Microsoft Updateに必要なプログラムをインストールする。

 Windows 7では、「スタートメニュー」などから「Windows Update」を選択。Windows Updateの画面に表示される「その他のマイクロソフト製品の更新プログラムを入手します」の「詳細情報の表示」をクリックすると、Microsoft Updateに必要なプログラムをインストールするためのWebサイトが表示される。

 また、Office 2007/2010では、インストール時などにMicrosoft Updateを有効にするかどうかを尋ねるダイアログが表示される。その際、「はい」などをクリックしていれば、Microsoft Updateは有効になっている。

http://itpro.nikkeibp.co.jp/article/NEWS/20101111/354014/

緊急のIE8関係の追加の更新がありました。(2010年11月24日)

マイクロソフト、12月の月例パッチはIEの修正など計17件(2010年12月10日)

http://internet.watch.impress.co.jp/docs/news/20101210_413255.html

「なぜか週末に急増」——IEを狙ったゼロデイ攻撃の怪(2010年12月13日)

攻撃対象となっている脆弱性を修正するパッチは、次回の定例公開日である12月15日(日本時間)に公開する予定。同社では全てのユーザーに対して、パッ チが公開されたら必ず適用するよう呼びかけている。Windowsの自動更新機能を有効にしていれば、自動的に適用される(初期設定では有効になってい る)。

http://itpro.nikkeibp.co.jp/article/NEWS/20101213/355143/

IEに新たな脆弱性、CSS処理の問題でウェブ閲覧だけで悪用される危険性(2010年12月14日)

脆弱性は、IEのCSS処理に起因する解放済みメモリー使用の問題で、特別に細工されたページを閲覧しただけで任意のコードを実行させられる危険がある。IE 8/7/6に影響があり、既に攻撃コードも公開されているが、現時点でマイクロソフトから修正パッチなどは提供されていない。

 JPCERT/CCおよびIPAでは、修正版が提供されるまでの間の回避策として、データ実行防止(DEP)機能をオンにすることや、IEのインターネットゾーンのセキュリティ設定を「高」にすること、IEのアクティブスクリプトを無効にすることなどを挙げている。

http://internet.watch.impress.co.jp/docs/news/20101214_414274.html

IEに任意のコードを実行される危険な脆弱性が発覚、JVNが緊急警告(2010年12月14日)

 見つかった脆弱性は、IEに含まれるmshtml.dllライブラリによるCSS(Cascading Style Sheets)ファイルの処理に起因するもの。具体的には、様々な「@import」規則を含んでいるCSSファイルを参照しているWebページを処理す るときに発生する。悪意のある第三者がこの脆弱性を突くことで、解放済みのメモリーを使用されてしまう (use-after-free)危険があるという。

 対象となるIEのバージョンは6/7/8。Windows XP、Windows Vista、Windows 7のいずれのOSも影響を受ける。12月14日現在、米マイクロソフトからパッチなどは提供されていないため、ユーザー側で暫定的な回避策を講じるしかな い。JVNでは、暫定策として以下の3つを紹介している。

http://itpro.nikkeibp.co.jp/article/NEWS/20101214/355216/

12月の定例のアップデートが2010年12月14日にありました(2010年12月14日)

MSが12月の月例パッチ17件を公開、IEなどの脆弱性を修正

「MS10-090」を適用した場合の注意点としては、Windows Live Mailなど一部のメールソフトや、一部のウェブサイトを表示した際に、文字化けが発生する問題が確認されている。マイクロソフトでは、メールソフトの問題を修正する重要な更新プログラム(KB2467659)を公開しており、ユーザーに対しては合わせてこの更新プログラムも適用することを呼びかけている。また、ウェブページの文字化けについては、リロードすれば正しく表示されることが確認されているという。

 また、IEについてはCSS処理に関する脆弱性が存在することが明らかになっているが、今回の修正パッチではこの問題に対応していない。マイクロソフトではこの問題について認識しており、対応を進めていくとしている。

http://internet.watch.impress.co.jp/docs/news/20101215_414397.html

12月の追加のアップデートが2010年12月15日にありました(2010年12月15日)

Silverlightのアップデートですが、環境によっては、まれに、うまくインストールできずアップデートに失敗するようです。私の場合5台中1台が更新できませんでした。
このような場合は数日待って、不具合が解消されるのを待ってアップデートしましょう。

インストール方法は、項目を1つおいて記載してある『下記Silverlightのアップデート方法(2010年12月16日)を参照。

WindowsやIEなどに脆弱性が40件、ゼロデイ攻撃や凶悪ウイルスが悪用(2010年12月16日)

セキュリティ情報に含まれる脆弱性を悪用されると、細工が施されたWebページやファイルを開くだけで、ウイルスに感染する恐れなどがある。実際、脆弱性を悪用した攻撃(ゼロデイ攻撃)が確認されている。対策は、同日公開されたセキュリティ更新プログラム(パッチ)の適用。

http://itpro.nikkeibp.co.jp/article/NEWS/20101216/355289/

Silverlightのアップデート方法(2010年12月16日)

その後、Googleで検索するとMicrosoftの説明のページが出来ていました。アップデート方法は下記ページを参照してください。

http://support.microsoft.com/kb/2477244/ja

上記よりダウンロードのページにアクセスしてインストールプログラムをダウンロードし、実行します。

http://www.microsoft.com/getsilverlight/Get-Started/Install/Default.aspx

インストール後にPCの再起動が必要です。

なお、スタートメニューのSilverlightのリンクがはずれているので起動し、検索させます。

バージョンがSilverlight 4 (4.0.51204.0)になっていればOKです。

定例の?アップデート方がありました。(2011年1月12日)

Office2010関係のMSUpdateについて(2011年1月12日)

Office2010は販売されたばかりなのでMSUpdateでもいろいろと不具合があるようです。

このような場合はMSUpdateの右上の検索欄で、KB番号で検索してupdater等を個別にダウンロードするとよいようです。この際32bit版と64bit版があるので注意してください。

また英語版をインストールするとまた、更新リストに表示されるので注意してください。

MSが1月の月例パッチ2件を公開、Windows関連の修正(2011年1月12日)

また、2010年12月24日と2011年1月5日にそれぞれセキュリティアドバイザリが公開
された脆弱性については、今回の月例パッチには修正は含まれていない。マイクロソ
フトでは、これらの脆弱性については現在調査中としており、セキュリティアドバイ
ザリで攻撃に対する回避策などを示している。

http://internet.watch.impress.co.jp/docs/news/20110112_419733.html

(2011年)1月のマイクロソフトセキュリティ更新を確認する(2011年1月13日)

前略

最近公開された2件のセキュリティアドバイザリにも注意

 なお、下記関連記事「MSが1月の月例パッチ2件を公開、Windows関連の修正」にもあるが、今回のこの更新では、昨年末12月24日にセキュリティアドバイザリで公開されたIEの脆弱性、また、明けて1月6日に公開されたGraphics Rendering Engineの脆弱性に関しては対応していない。

中略

また、これらは定例外でパッチ提供される可能性もあるとされており、しばらくは注視しておくべきだろう。

後略

http://internet.watch.impress.co.jp/docs/special/20110113_419941.html

Windowsに危険な脆弱性、修正パッチの適用を(2011年1月12日)

なお、IE 6/7/8およびWindows XP/Server 2003/Vista/Server 2008には、それぞれ未修正の脆弱性が見つかっているが、それらを修正するパッチは公開されなかった。

 IEおよびWindowsに見つかった未修正の脆弱性は、第三者によって公表されている。マイクロソフトでは、それらの概要や回避策を伝える「セキュリ ティアドバイザリ」を2010年12月24日と2011年1月5日に公表しているが、修正パッチは現在も未公開。公開は2月以降になる見込みだ。

http://itpro.nikkeibp.co.jp/article/NEWS/20110112/356005/

マイクロソフトのセキュリティパッチが2010年は106件に急増(2011年1月12日)

Windowsカテゴリのセキュリティ更新プログラムについて詳細に分析すると、攻撃の手法が変わっていることが浮かび上がる。具体的には、「画像・動画・フォント」といった表示に関連する更新プログラムが前年比で12件増えている(写真2)。逆に、これまで攻撃の対象とされることが多かった「通信関係」のセキュリティ更新プログラムについては減少に転じた。

 また、基本システムに関する更新プログラムも大幅に増えた(写真2)。これらについて詳しく見ると、カーネルモードで動作するシステムやドライバ関連の更新プログラムが、前年よりも10件増えて17件と2倍以上に増えているのが目立つ。

 こうした結果について、マイクロソフトは「攻撃手法が従来のワーム型による通信機能を狙ったものから、Webやメール経由でファイルを開かせた上でロー カルマシンの特権などを取得するというものに変わっている」(チーフセキュリティアドバイザーの高橋正和氏)と分析する。その上で、こうした新しい攻撃手 法に対しては「従来のファイアウォールなどによる境界型の防御策で対抗するのは難しく、Windows 7で実装しているような多層防御が効果的」(高橋氏)と強調した。

http://itpro.nikkeibp.co.jp/article/NEWS/20110112/356017/

定例の更新がありました(2011年2月9日)

MSが2月の月例パッチ12件を公開、IE関連の脆弱性などを修正(2011年2月9日)

http://internet.watch.impress.co.jp/docs/news/20110209_425822.html

USBメモリーのAutoRun無効化プログラム、Windows Updateでの配布を開始(2011年2月9日)

KB971029です。

http://internet.watch.impress.co.jp/docs/news/20110209_425940.html

2月のマイクロソフトセキュリティ更新を確認する(2011年2月11日)

http://internet.watch.impress.co.jp/docs/special/20110210_426155.html

KB249564 Silverlightの更新がありました。失敗する場合は一度Silverlightを削除してSilverlightをダウンロードしてインストールしてください(2011年2月15日)

http://www.useful-network.com/winrelate/wintrouble/silverlight.html

Silverlightは下記からダウンロードできます。

http://www.microsoft.com/getsilverlight/get-started/install/default.aspx

KB2393802が更新に失敗するとがあるようです。失敗するだけでなくWindows 7が起動しなくなる場合があるようです。(2011年2月15日)

Google等で検索すればいろいろと出てきます。更新が出来るようにする方法はまだ見つかっていないようです。

MS Updateが失敗したときの更新方法(2011年2月15日)

★ MS Updateが失敗したときにはそのKB番号やMS-番号で検索して更新ファイルをダウンロードしてインストールすると出来る場合があります。

★ ダウンロードファイルは対応OSのバージョン、言語(日本語がよい)、32bitか64bitかを注意して適合のものをダウンロードして実行しないと更新できないので注意してください。

★ この際MS Updateの検索Windowで検索すると英語版が検索されてしまうので、KB番号やMS-番号でGoogleで検索した方が良いようです。

KB2393802の更新失敗について(2011年3月3日)

一部のPCではKB2393802が更新失敗でずっと残ることがあります。

http://support.microsoft.com/kb/910339/ja に記載された

解決方法の方法 2: インストール ログ ファイルを調べるとインストールされているようです。

マイクロソフト、(2011年)3月(9日予定)の月例パッチは“緊急”1件含む3件(2011年3月4日)

http://internet.watch.impress.co.jp/docs/news/20110304_431060.html

USBメモリのAutoRun無効化パッチ、自動更新で配布開始、適用徹底を(独立行政法人情報処理推進機構(IPA))(2011年3月4日)

http://internet.watch.impress.co.jp/docs/news/20110304_431079.html

3月MS定例の更新がありました。(2011年3月9日)

パソコンによってはいつまでも更新が始まらず更新に失敗することがやはりあるようです。

表示されたKB番号で、英語の更新ダウンロードが表示されてしまうMicrosoftのBingでなくGoogleで検索して個別に更新プログラムをダウンロードして更新すれば更新できます。

訂正です。

 Googleで検索してもhitしてBingでhitすることもありともにhitしないことがあるので両方検索する必要があります。

両方hitしない場合はしばらく待って検索してみるしかないようです。

MSが(2011年)3月の月例パッチ3件を公開、Windows Media Player関連の脆弱性などを修正(2011年3月9日)

http://internet.watch.impress.co.jp/docs/news/20110309_432022.html

(2011年)3月のマイクロソフトセキュリティ更新を確認する(2011年3月9日)

http://internet.watch.impress.co.jp/docs/special/20110310_432286.html

2011年3月24日マイクロソフトのセキュリティ更新がありました。(2011年3月14日)

依然パソコンによってはMSUpdateによって更新できない物があるようです。今回はBingではうまくhitしませんでしたがGoogleでKB2524375で検索してダウンロードサイトからダウンロードして更新できましたが、WIndowsの正規性チェック等を行わなければならず非常に面倒でした。

またKB931125はBingやGoogleで検索すると何度もセキュリティ更新がパソコンによって表示されるようです。タイミングによっては表示されてしまうようで、当方もMSUpdateをもう一度行ったら表示されませんでした。

KB2393802については4台のパソコンのうち一台のパソコンだけ、依然ずっと表示され続けています。

2010年3月31日マイクロソフトのセキュリティ更新状況。(2011年3月31日)

KB2393802,KB931125とが更新リストに出てきます。

KB2393802は更新しようとしても失敗しますが、KB931125は更新しようとすると更新の失敗も成功にも出てこず、Installされないが消えたます。IEで再読み込みすると、また出てきてしまいます。GoogleでこれらのKB番号で検索すると、これはMSUpdateのバグで実際には、更新済みのようです。いすれにしろこのような状態になるのは4台のパソコンのうち一台のパソコンだけです。

マイクロソフトがパッチを予告、過去最多となる64件の脆弱性を修正(2011年3月31日)

ひどいものです。OSが新しくなってもいっこうに脆弱性は改善されていません。それどころかPCの環境によっては更新が失敗することがあります。

http://itpro.nikkeibp.co.jp/article/NEWS/20110411/359278/

しばらく日付が2010年になっていました。すみません。

2011年3月31日の更新で失敗したときのMS番号のリスト(ここにダウンロードページへのリストがあります)。(

2011年4月16日)

なおKB2441641はこのListにはなく、更新に失敗して残ります。やはりこれも何か問題があるようです。あいかわらずKB2393802,KB931125とが更新リストに出てきまので私は非表示にしました。

更新プログラムの言語、Windowsのバージョンや32bitか64bitか、MS Officeのバージョン,IEのバージョンに注意する必要があります。ここになくて失敗する場合は個別にKB番号でGoogleまたはBingでDOwnloadページを検索して個別にダウンロードしてインストールする必要があります。かなりの頻度でWindowsの再起動が必要で非常に面倒ですが仕方がありません。

私もようやくKB2441641,KB2393802,KB931125をのこして更新プログラムを適用し、KB2441641以外はListに出てこなくなりました。(KB2393802,KB931125とが更新リストに出てきまので私は非表示にしています)

http://www.microsoft.com/japan/protect/computer/updates/bulletins/201104.mspx

2011年4月21日追加更新でSilverLightの更新KB2526954がありました。

これも1台のパソコンでは更新ができず、GoogleやBingで検索しても出てきません。またKB2441641も非表示にしました。

最近のMS Updateについて

MS Updateで更新ができない、または更新に失敗して、GoogleやBingで検索してもWindos 7の32/64bit版や,Windows Vistaの32/64bit版しか検索の上位に出てこないことがあります。その場合はKB番号とWindows XPを検索語にすると出てくる場合があります。またMicrosoftのDownloadサイトもWindows XP版の更新プログラムの公開は遅れるようですので、GoogleやBingで検索して出てこない場合は2-3日など待って検索し直すと出てくる場合があります。

SilverLightの更新KB2526954の更新について(2011年4月23日)

ようやくBingでhitするようになりました。そこからのLinkページのさらにLinkにあるSilverlLghtのダウンロードページから最新版をダウンロードすれば最新版になります。

http://www.microsoft.com/getsilverlight/Get-Started/Install/Default.aspx

KB2441641,KB2393802,KB931125は表示に戻し、MSUpdateを行うとKB931125は表示されなくなったがKB2441641,KB2393802は表示されるので、再度非表示に(2011年4月24日)

KB2441641,KB2393802,KB931125の非表示を表示に戻してMSupdateを行うとKB931125は出てこなくなりました。

訂正です。

KB931125は追加んp更新なので表示されないだけでした。これも更新プログラムをダウンロードして、起動しようとしても起動もできませんので、非表示にしました。


KB2393802をBingで検索するとDownloadページがhitし、更新プログラムをダウンロードしてInstallしましたが、再度MSUpdateを行うとまた、表示されてしまいます。

このためKB2441641,KB2393802はまた非表示にしました。

MSUpdateのこの2件はカスタムアップデートでしか表示されませんし、非表示のチェックボックスもカスタムアップデートでしかできません。レジストリが壊れているか、更新プログラムがおかしいとしか考えられません。困ったものです。

MSupdateに失敗するときはいつまでたっても更新プログラムのリストが出てこないことがあります。

追加

また更新プログラムをダウンロードして起動しても起動できないこともあります。

2011年4月27日の緊急アップデートがありました。KB890830,KB24923862011年4月27日

また1台のパソコンではアップデートに失敗します。 

KB89083は2011年3月9日に同名のアップデートがありましたが、ダウンロードサイトの日付を見ると4/27なっているので不具合を修正したのでしょう。

KB2492386は追加の更新です。

いづれもWindows XPとKB番号をいれてGoogleで検索するとダウンロードサイトが見つかります。64bit版もあるので注意してください。

更新プログラムをインストールしても、MS Updateを再度実行するとKB89083は更新リストに残ります。

KB2492386は正規性のチェックが必要です。指示に従ってキーを入力するとダウンロー蔬菜とが表示され更新を行うとリストから消えます。

マイクロソフト、(2011年)5月の修正パッチは2件〜MS11-022適用後の不具合にも対応2011年5月10日

http://internet.watch.impress.co.jp/docs/news/20110509_444217.html

最近のMSupdateについて(2011年5月10日

最近のMSupdateは出来が悪く、特に今回は何回かWindowsを再起動しないとupdateできなかったり自動updteできないものがたくさんあります。ほんとうにひどいものです。

MSが(2011年)5月の月例パッチ2件を公開、WINSとPowerPointの脆弱性を修正(2011年5月11日

http://internet.watch.impress.co.jp/docs/news/20110511_444589.html

マイクロソフト、(2011年)6月の修正パッチは16件(2011年6月10日

http://internet.watch.impress.co.jp/docs/news/20110610_452092.html

月一度の、定例のMSupdateがありました。かなりの数の更新です(2011年6月15日

MSが(2011年)6月の月例パッチ16件を公開、IEやVMLなどに関する脆弱性を修正(2011年6月15日

http://internet.watch.impress.co.jp/docs/news/20110615_453251.html

マイクロソフト、IE9の自動更新による配布を日本でも(2011年)6月21日に開始(2011年6月15日

http://internet.watch.impress.co.jp/docs/news/20110616_453499.html

(2011年)6月のマイクロソフトセキュリティ更新を確認する(2011年6月16日

http://internet.watch.impress.co.jp/docs/special/20110616_453410.html

IE9の自動更新による配布が(2011年)6月21日スタート(2011年6月17日

http://itpro.nikkeibp.co.jp/article/NEWS/20110616/361458/

(日経BPブラウザ特集ページIE分)(2011年6月24日

それだけではなく、旧版のIEを使い続けること自体にリスクがあることも明らかになってきた。6月1日に行われたIPv6の実証実験「World IPv6 Day」でのこと。結果的には大きな問題にはならなかったが、特定のアクセス回線を利用しているなどの条件を満たすIE7やIE8のユーザーは特定の Webサイトにアクセスできなくなる可能性が指摘された。IPv6による通信が失敗した場合、IPv4による通信に切り替えるのだが、IE7およびIE8 ではこの切り替えがうまくいかないのだ。

http://itpro.nikkeibp.co.jp/article/COLUMN/20110623/361683/?ST=cloud&P=2

緊急のMS Updadeがありました(2011年6月25日

マイクロソフト、(2011年)7月の修正パッチは4件(2011年7月8日

http://internet.watch.impress.co.jp/docs/news/20110708_459202.html

MSが(2011年)7月の月例パッチ4件を公開、Bluetoothの脆弱性などを修正(2011年7月13日)

http://internet.watch.impress.co.jp/docs/news/20110713_460229.html

(2011年)7月のマイクロソフトセキュリティ更新を確認する(2011年7月14日)

また、Windows Vista SP1、Windows Server 2008、Office XP、.NET Framework 3.0/3.0SP1/3.0SP2/3.5、Exchange Server 2007 SP2の各製品において、サポート期間がこの13日をもって終了となっている。Windows Vista SP1とWindows Server 2008に関しては、新しいサービスパックを導入してパッチを当てるべきだろう。

 Office XPに関しては、サービスパック、パッチなどの提供は終わるので、マイクロソフトでは、ユーザーに対して後継製品(Office 2010/2007)への移行を推奨している。

 ちなみに、今回サポートが終了した.NET Framework 3.0や、既にサポートが終了している.NET Framework 2.0は、最新の.NET Framework 3.5 SP1がこれらの機能を含んでいる。したがって、.NET Framework 3.0/2.0対応のアプリがすぐに使えなくなるということはない。

http://internet.watch.impress.co.jp/docs/column/mspatch/20110714_460558.html

「(2011年)8月公開のパッチは、適用に数時間かかる場合あり」日本MSが公表(2011年11月8日)

これらのうち、同社が注意を呼びかけているのは、.NET Frameworkに関するパッチ。.NET Frameworkのパッチは、ほかのパッチに比べてインストールに時間がかかるという。場合によっては数時間かかるので、インストール中にパソコンの電 源を落とさないよう注意する必要があるとしている。

 時間がかかる理由は、ほかのパッチとは異なり、インストール時にコンパイルされるため。通常のパッチは10分以内でインストールが完了するが、.NET Frameworkのパッチは、パソコンのスペックによっては数時間かかる場合がある。

 インストールが完了する前にパソコンの電源を切ると、パッチが破損したり、適用されたパッチを管理するデータベースファイルに不整合が発生したりする恐 れがある。このため、パッチがインストールされていることを示す画面(図)が表示されている間は、電源を切らないよう呼びかけている。

 完了前に電源を切ってパッチが破損すると、次回、パッチをインストールしようした際に特定のエラーコードが表示されて、インストールに失敗するという。エラーコードごとの対処方法は、同社のWebページに記載されている。

http://itpro.nikkeibp.co.jp/article/NEWS/20110808/363903/

MSが2011年8月の月例パッチ13件を公開、IEやDNSサーバーの脆弱性などを修正(2011年8月11日)

.NET Frameworkに関する「MS11-069」の修正パッチは、適用時にコンパイルを行いながらインストールを行うため、他の修正パッチに比べて時間がかかるとして、注意を呼びかけている。マイクロソフトでは、.NET Frameworkの修正パッチは仕組み上このような形になるためインストールに時間がかかり、過去にも.NET Frameworkの修正パッチを提供した月は「インストールに失敗した」といった問い合わせが増えたため、注意を促したと説明。修正パッチのインストール中に、PCの電源を切らないよう呼びかけている。

http://internet.watch.impress.co.jp/docs/news/20110810_466728.html

(2011年)8月のマイクロソフトセキュリティ更新を確認する(2011年8月12日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20110811_466992.html

MSが(2011年)8月の月例パッチ13件を公開、IEやDNSサーバーの脆弱性などを修正(2011年8月12日)

http://internet.watch.impress.co.jp/docs/news/20110810_466728.html

2011年8月25日緊急のセキュリティ更新がありました(2011年8月25日)

2011年9月7日緊急のセキュリティ更新がありました(2011年9月7日)

下記だと思われます。

MSがDigiNotarの偽証明書問題でアップデートを提供、Mozillaも追加対策(2011年9月6日)

http://internet.watch.impress.co.jp/docs/news/20110907_475697.html

Windows,MSUpdateに失敗する場合はハードディスクやWindowsが壊れている可能性が高いです。

下記を参照してください。なおハードディスクチェックおよびWindowsのチェックでも問題ない場合でも、Windowsが壊れている場合がありあす。

http://kmaruyama.com/index.php?id=107

その場合はいろいろな不具合やWindowsの動作がおかしいことがあります。この場合はできるだけすみやかにデータのバックアップをとり、Windowsを再インストールした方がよいでしょう。はやく行わないとデータ(ファイルやフォルダーのアイコン)が見えていても取り出せないことがあります。

http://www.kmaruyama.com/index.php?id=106

マイクロソフト、(2011年)9月の修正パッチは“重要”5件(2011年9月8日)

http://internet.watch.impress.co.jp/docs/news/20110909_476350.html

MSが9月の月例パッチ5件を公開、WindowsやOfficeの脆弱性に対応(2011年9月14日)

http://internet.watch.impress.co.jp/docs/news/20110914_477298.html

(2011年)9月のマイクロソフトセキュリティ更新を確認する(2011年9月14日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20110915_477625.html

マイクロソフト、(2011年)10月の修正パッチは“緊急”2件を含む計8件(2011年10月7日)

http://internet.watch.impress.co.jp/docs/news/20111007_482351.html

MSが10月の月例パッチ8件を公開、.NET FrameworkやIEの脆弱性を修正(2011年10月13日)

以前のアップデートと同様>NETFramework関連のアップデートがあるので、コンパイルに時間がかかるせいか、非常にアップデートに時間がかかるようです。

http://internet.watch.impress.co.jp/docs/news/20111012_483067.html

MS緊急Updateがありました。追加のupdateもあります(2011年10月26日)

マイクロソフト、「Office 2007」の最新サービスパック「SP3」公開(2011年10月26日)

http://internet.watch.impress.co.jp/docs/news/20111026_486464.html

2011年9月28日緊急のMSupdateがありました。(2011年9月28日)

ウイルス「Duqu」がWordのゼロデイ脆弱性を使用していたことが判明(2011年11月5日)

http://internet.watch.impress.co.jp/docs/news/20111104_488732.html

マイクロソフト、2011年11月の月例パッチは“緊急”1件を含む計4件(2011年11月5日)

http://internet.watch.impress.co.jp/docs/news/20111104_488621.html

MS/WindowsUpdateの定例の更新がありました(2011年11月9日)

ウイルス「Duqu」が悪用の脆弱性、マイクロソフトが回避策適用ツールを公開(2011年11月9日)

現在、この脆弱性に対するセキュリティ更新プログラム(修正パッチ)を開発中だが、11月9日の月例セキュリティ更新日には修正パッチは間に合わないとしている。

http://internet.watch.impress.co.jp/docs/news/20111107_489104.html

Unicodeの制御文字を使いファイル名偽装、ウイルス「RLTrap」検出報告5万件(2011年11月9日)

ファイルの拡張子を偽装して実行ファイルではないように見せかけるなど、ファイル名を偽装する手口は以前から存在しており、IPAによれば2006年ごろにはすでに確認されていたという。

 今回、大量に検出報告があったRLTrapでは、Unicodeの制御文字である「RLO(Right-to-Left Override)」を使うことでファイル名を偽装する。制御文字とは、文字コードで定義される文字だが、画面には表示されず、プリンターや通信装置などを制御するために用いられる。RLOは、文字の並びを右から左に変更するためのもので、アラビア語などを使う際に用いられる。

 例えば、「ABCDEF.doc」というファイル名の先頭にRLOを挿入すると、拡張子を含めた文字の並びが逆になり、「cod.FEDCBA」と表示される。

 RLTrapでは、拡張子が「.exe」の実行ファイルを、拡張子「.pdf」に見せるためにRLOを使っていたという。IPAが確認したウイルスメールでは、ZIP形式で圧縮された添付ファイルを解凍すると、ファイル名の最後が「〜Collexe.pdf」というファイル名が現れる。しかしこれはRLOによって文字列の一部が右から左に表示されているもので、実際は「〜Collfdp.exe」という実行ファイルとなっている。

 なお、解凍ソフトによっては、攻撃者の意図通りに、該当部分が逆に表示されない場合もあるという。

 IPAがRLTrapを解析したところでは、Windows 7環境でのみ動作し、感染するとロシアのウェブサイトと通信を試みることがわかったが、解析した時点でそのサイトはすでに存在していなかったという。通信が行われた場合は、別のウイルスをダウンロー
ドして感染させる可能性があるとしている。

 IPAではウイルス感染を防ぐための基本対策として、ウイルス対策を導入し、定義ファイルを最新に保つこと、OSやアプリケーションをアップデートして最新状態に保ち、脆弱性を解消しておくことをあらためて呼び掛けているほか、今回のRLOを悪用するウイルスへの対策方法も紹介している。

 これは、Windowsの「ローカルセキュリティポリシー」で、RLOの実行を制限するポリシーを追加するというものだ。RLOによってファイル名が偽装されたファイルをクリックすると、プログラムをブロックしたとの警告メッセージが表示される。ただし、文字を右から左に表示する言語を扱うPCでは適用できない。

http://internet.watch.impress.co.jp/docs/news/20111107_489024.html

MSが(2011)年11月の月例パッチ4件を公開、TCP/IPスタックの脆弱性などを修正(2011年11月10日)

http://internet.watch.impress.co.jp/docs/news/20111109_489457.html

(2011年)11月のマイクロソフトセキュリティ更新を確認する(2011年11月10日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20111109_489605.html

追加のMS/Windows Updateがありました。(2011年11月11日)

追加のMS/Windows Updateがありました。(2011年11月22日)

追加のMS/Windows Updateがありました。(2011年12月30日)

.Netframework関係なのでコンパイルが必要なため非常に時間がかかります。

マイクロソフト、定例外のセキュリティ修正プログラム「MS11-100」を公開(2012年01月06日)

http://internet.watch.impress.co.jp/docs/news/20120105_502603.html

マイクロソフト、(2012年)1月の月例パッチは“緊急”1件を含む計7件(2012年1月6日)

http://internet.watch.impress.co.jp/docs/news/20120106_502764.html

すでにウィルス対策ソフトを導入していて、Windows,MSUpdateのカスタムでMicrosoft Securty Essentialをインストールすると性能の低いパソコンではフリーズするようになります。Microsoft Securty Essentialはアンストールすることをお勧めします。 

マイクロソフト、(2012年)2月の月例パッチは“緊急”4件を含む計9件(2012年2月10日)

http://internet.watch.impress.co.jp/docs/news/20120210_511194.html

MSが2月の月例パッチ9件を公開、IEやSilverlightなどの脆弱性を修正(2012年2月15日)

http://internet.watch.impress.co.jp/docs/news/20120215_512094.html

2月のマイクロソフトセキュリティ更新を確認する(2012年2月16日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20120216_512298.html

追加のMS/Windows Updateがありました。(2011年2月29日)

IEの自動アップグレード、日本でも3月中旬に開始(2012年3月5日)

自動アップグレードが開始されると、Windows 7/Vistaの場合はIE9に、Windows XPの場合はIE8に自動的に更新される。

http://internet.watch.impress.co.jp/docs/news/20120306_516740.html

MSが3月の月例パッチ6件を公開、リモートデスクトップの脆弱性などを修正(2012年03月15日)

http://internet.watch.impress.co.jp/docs/news/20120314_518617.html

2012年03月のマイクロソフトセキュリティ更新を確認する(2012年03月15日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20120315_518989.html

(2012年)3月の月例パッチ「MS12-020」の脆弱性実証コードが早くも出回る

http://internet.watch.impress.co.jp/docs/news/20120319_519820.html

「Windows Live Essentials 2011」がアップデート、パフォーマンス向上など(2012年03月23日)

日本語を含む48言語に対応しているが、日本では21日現在、アップデートバージョンはまだ提供していない。数日中にダウンロード公開される見込みだ。

http://internet.watch.impress.co.jp/docs/news/20120322_520501.html

Eの自動アップグレードが日本でも開始(2012年03月29日)

日本マイクロソフト株式会社は、Internet Explorer(IE)の自動アップグレードを27日に開始した。自動アップグレードにより、Windows 7/Vista環境はIE9に、Windows XP環境はIE8に、それぞれ自動的に更新される。

IEの自動アップグレードは、1月のオーストラリアとブラジルを皮切りに全世界で開始されている。北米やヨーロッパでは、IE6のシェアが1%台もしくは1%未満となっている国がほとんどなのに対し、アジアでは中国を筆頭にIE6の利用率が高く、日本も2月末時点でIE6のシェアは6.1%だという。

http://internet.watch.impress.co.jp/docs/news/20120328_521952.html

WindowsUpdate,MSupdateがありました。(2012年04月7日)

マイクロソフト、4月の月例パッチは“緊急”4件を含む計6件(2012年04月07日)

http://internet.watch.impress.co.jp/docs/news/20120406_524441.html

マイクロソフト、5月の月例パッチは“緊急”3件を含む計7件(2012年04月08日)

http://internet.watch.impress.co.jp/docs/news/20120507_530966.html

MSが4月の月例パッチ6件を公開、IEや.NET Frameworkなどの脆弱性を修正(2012年04月12日)

http://internet.watch.impress.co.jp/docs/news/20120411_525452.html

4月のマイクロソフトセキュリティ更新を確認する ( 2012年04月13日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20120412_525651.html

MSが5月の月例パッチ公開、.Net FrameworkやSilverlight、Officeなどの脆弱性(2012年05月10日)

http://internet.watch.impress.co.jp/docs/news/20120509_531386.html


 

Windows8関連情報

ついに姿を現した次期Windows「Windows 8」(2011年9月14日)

Windows 8は、新しいユーザーインターフェイス「Metro(メトロ)」の採用、x86/x64といったインテルアーキテクチャ以外にARM CPUへの対応など、さまざまな部分で大幅な改良が行われている。こうした変化などからMicrosoftでは、再構築したWindows(reimagines Windows)とWindows 8を呼んでいる。

● Windows Phone 7で採用されたMetroをベースUIに

http://internet.watch.impress.co.jp/docs/news/20110914_477120.html

米Microsoft、Windows 8の開発者向けプレビュー版を公開」(2011年9月14日)

必要なハードウェア要件は、x86版が1GHz以上のCPU、1GBメモリ、16GBディスクで、x64版が1GHz以上のCPU、2GBメモリ、20GBディスク。また、DirectX9に対応したグラフィックデバイス(WDDM 1.0以上)が必要になるほか、タッチ操作を利用するためには、マルチタッチ対応のタッチスクリーンなども必要になる。

http://internet.watch.impress.co.jp/docs/news/20110914_477291.html

マイクロソフト、(2011年)12月の月例パッチは“緊急”3件を含む計14件(2011年12月9日)

http://internet.watch.impress.co.jp/docs/news/20111209_497022.html

マイクロソフト、(2011年)12月の月例パッチは“緊急”3件を含む計14件(2011年12月9日)

http://internet.watch.impress.co.jp/docs/news/20111209_497022.html

MSが(2011年)12月の月例パッチ13件を公開、ウイルス「Duqu」が悪用の脆弱性などを修正

http://internet.watch.impress.co.jp/docs/news/20111214_498445.html

MSが(2012年)1月の月例パッチ7件を公開、Windows Media Playerなどの脆弱性を修正(2012年1月11日)

http://internet.watch.impress.co.jp/docs/news/20120111_503509.html

(2012年)1月のマイクロソフトセキュリティ更新を確認する(2012年1月12日)

http://internet.watch.impress.co.jp/docs/column/mspatch/20120112_503979.html

Windows Mediaの脆弱性悪用コードが出回る、修正パッチの適用を(2012年1月30日)

この脆弱性は、マイクロソフトが1月11日に月例のセキュリティ更新プログラム(修正パッチ)として公開した「MS12-004」で修正されている。

http://internet.watch.impress.co.jp/docs/news/20120130_508470.html

WindowsやIEに危険な脆弱性、Webアクセスで被害の恐れ(2012年2月16日)

http://itpro.nikkeibp.co.jp/article/NEWS/20120216/381801/

マイクロソフト、3月の月例パッチは“緊急”1件を含む計6件(2012年3月9日)

http://internet.watch.impress.co.jp/docs/news/20120309_517639.html

WindowsUpdate,MSupdateがありました。(2012年4月7日)

「Windows 8」コンシューマープレビュー版の日本語製品ガイド公開(2012年4月13日)

http://internet.watch.impress.co.jp/docs/news/20120412_525827.html

「Windows 8」が正式名称に、4つの製品エディションも発表(2012年04月18日)

http://internet.watch.impress.co.jp/docs/news/20120417_526926.html

Windows 8の「Release Preview版」を6月第1週に公開、従来のRC版に相当( 2012年04月25日)

http://internet.watch.impress.co.jp/docs/news/20120424_528842.html


Adobe Reader/Acrobat Pro(商用),Flash Playerのアップデートについて
Gumblerについて

最近Adobe Reader/Acrobat Pro,Adobe FlashPlayerの脆弱性に乗じるGumbler等が蔓延しています。

Gumbler対策にはAdobe Reader/Acrobat Pro,Adobe FlashPlayer、MS/Windows Updateが必要なようですが、Java Updateも行っておいた方がよいと思います。

QuichTimeも最新版にしておいた方が良いようです。(2010年4月28日追加)

Webコンテンツ作成関連端末ではソフトの“穴”を確実にふさごう

http://itpro.nikkeibp.co.jp/article/COLUMN/20100422/347419/?ST=security

Javaはスタート-設定-Javaのアップデートタブの下の『いますぐアップデート』でアップデートすることができます。

ホームページを開設している場合、これらに感染するとFTPのユーザ、パスワードを乗っ取られ、WWWサーバがウィルス等に感染し、WWWサーバにアクセスしたユーザにもウィルス等が感染する場合があります。

したがってAdobe Reader,Acrobat Pro,Flash Playerのアップデートすることを強くお奨めします。

Adobeシステム
からAdobe Reader,Adobe FlashPlayerのダウンロードアイコンをクリックして指示に従うとアップデートできます。

Adobe Acrobat Proもアップデートのページから最新版がダウンロードできます。

また、Adobe Reader/Adobe ProはヘルプメニューのAdobe Reader,Adobe Proの更新から行うこともできます。

なおFlash PlayerのアップデートはIEとFirefoxなどその他のWebブラウザでは、アップデートファイルが違うので、それぞれのWebブラウザでアップ デートを行う必要があります。

確認方法はスタート-コントロールパネル-設定-プログラムの追加と削除で確認することができます。

Adobe Readerの現在の最新バージョンは2010年4月14日の更新で9.3.2になりました。

またAdobe FalshPlayerの最新バージョンは10.0.45.2です

2010年2月12日Adobe FlashPlayerの脆弱性修正Update 10.0.45.2が公開されました。
早急にアップデートすることを強くお奨めします。

2010年2月17日、AdobeシステムのAdobeReader/Adobe Pro9.3.1が公開されました。
早急にアップデートすることを強くお奨めします。

専門家が指摘、PDFを開くと任意のコードが実行されるおそれ

http://www.computerworld.jp/news/sec/178369.html?CWW100405

Adobe Reader/Acrobatが13日にアップデート、自動更新機能も追加

http://internet.watch.impress.co.jp/docs/news/20100409_360141.html

続報です

Adobe Readerで「自動更新」が利用可能に、パッチを自動的に適用

http://itpro.nikkeibp.co.jp/article/NEWS/20100412/346931/

2010年4月14日Adobe Reader/Acrobatの更新がありました。早急にアップデートすることをお奨めします。

ダウンロードが終わるとタスクバーにインストールの準備ができましたと表示されますので、クリックするとインストールが始まります。
インストール後Windowsの再起動が必要です。
自動更新の設定は、編集メニューの環境設定で行います。分かりにくいですが、左のリストのアップデーターをクリックすると選択肢が表示されます。
通常は標準のままアップデートを自動的にダウンロードするが、インストールするときは指定するでよいでしょう。そうたびたびアップデートがあるわけではなくAdobe Readerの更新はGumblarのようなウィルス感染を防ぐための重要な更新だからです。

Adobe Reader/Acrobatが定例アップデート、自動更新機能も有効に

http://internet.watch.impress.co.jp/docs/news/20100414_361123.html

PDFファイルを開くと任意のコードが実行される危険性

http://bz.idg.co.jp/c?c=1234&m=702&v=985b9650

2010年6月11日FlashPlayer10.1という更新がありました。早急にアップデートすることをお奨めします。

なおAdobe Reader/Acrobatについては米国時間6月13日にアップデートを予定のようです。

http://internet.watch.impress.co.jp/docs/news/20100611_373664.html

なおWindowsで更新がうまくできないことがあります。更新がうまく進まなかったり、最後に表示されるバージョンがAdobeFlashPlayer10.1.53.64ではない場合はやWebブラウザのアドオンのバージョン、設定/コントロールパネル/プログラムの追加と削除のサポート情報で表示されるバージョンが古い場合は更新が正常に更新できていない場合があります。


この場合は下記からuninstall_flash_player.exeをダウンロードしていったんFlashPlayerを削除してからInstallする必要があるようです。IEと他のWebブラウザーではFlashPlayerがActiveXとPluginというように違うのでそれぞれ更新する必要がありますが、両方削除されてしまうのでそれぞれのWebブラウザーで更新する必要があります。一方が正常に更新できないときは両方ややり直す必要があります。また更新終了時のFlashPlayerのバージョン表示や、Add Onのバージョン、設定/コントロールパネル/プログラムの追加と削除のサポート情報で表示されるバージョンを確認する必要があります。なお一部IEではすべてを表示としないとFlashPlayerが表示されないことがあるようです。以前からバージョンの不整合には気がついていましたがたはり更新が正常に行われていなかったようです。

またIEの場合はユーザにより以前からFlashPlayerを更新すると、正常にFlashが再生されず、IEが固まってしまうことがありました。これはAdobeのホームページさえ正常にアクセスできなかったりしました。英語のページ、日本語のページそれぞれ動作が違ってしまい、更新のたびに動作が変わったことがありましたが、最近は正常になったようです。

Adobe Reader/Acrobatについてはヘルプメニューから更新の確認ができます。

http://kb2.adobe.com/jp/cps/235/235943.html

http://download.macromedia.com/pub/flashplayer/current/uninstall_flash_player.exe

Webコンテンツの改ざんを発見する◆実践、Gumblar対策◆

http://itpro.nikkeibp.co.jp/article/COLUMN/20100422/347383/
Windows版ですが、ホームページの管理、Webコンテンツの改ざんを発見する場合に便利な各種ツールとその使用方法が記載されています。

実践、Gumblar対策

http://itpro.nikkeibp.co.jp/article/COLUMN/20100422/347420/

攻撃手法を次々と変えて複数個所を攻撃するGumblar

http://itpro.nikkeibp.co.jp/article/COLUMN/20100421/347358/

Webコンテンツ作成関連端末ではソフトの“穴”を確実にふさごう

http://itpro.nikkeibp.co.jp/article/COLUMN/20100422/347419/

Webコンテンツの改ざんを発見する

http://itpro.nikkeibp.co.jp/article/COLUMN/20100422/347383/

Webサーバーへの不正なアップロードを防ぐ

2010/04/30公開予定

AdobeReader/Acrobat Pro 9.3.3の更新

Adobe Reader/Acrobatのアップデート公開、ゼロデイ脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20100630_377647.html

2010年6月30日AdobeReader/Acrobat Pro 9.3.3の更新がありました。早急に更新することをお奨めします。AdobeReader/Acrobat Proのヘルブ更新のチェックまたは、Adobeのページよりダウンロードができます。

『「PDFウイルス」が再び猛威、メールの添付ファイルに注意』

http://itpro.nikkeibp.co.jp/article/NEWS/20100712/350136/

『悪用するのは、2010年2月17日に公開されたAdobe Reader 9.3.1/Acrobat 9.3.1で修正された脆弱性。このため、これよりも古いバージョンのAdobe Reader/Acrobatでは、ファイルを開くだけで、中に仕込まれたウイルスが動きだし、パソコンを乗っ取られる恐れがある。』

これはガンブラーとは直接の関係はないようです。

Microsoftのセキュリティ企業向け情報開示、Adobe製品の情報も提供へ

http://itpro.nikkeibp.co.jp/article/NEWS/20100729/350783/

Adobe FlahPlyer10.1.82.76が出ました

このような情報は、このページの最初の方で紹介した主要ソフトの更新チェックツールでチェックしていると通知されます。

Myjvn
http://jvndb.jvn.jp/apis/myjvn/

Secunia Personal Software Inspector (PSI)

http://secunia.com/vulnerability_scanning/personal/

Flash PlayerとAdobe AIRの最新版が公開、6件の脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20100816_387408.html

公開された最新バージョンは、Flash Player 10.1.82.76およびAdobe AIR 2.0.3。
また、Flash Player 9についても、脆弱性修正版のバージョン9.0.280を公開した。

また、AdobeではAdobe Reader/Acrobatについても脆弱性が確認されたことを公表
しており、8月第3週(8月16日〜)にアップデートをリリースする予定としている。

2010年8月20日AdbeReader,Acrobat Proの更新がありました。9.3.4です。自動更新で更新されます。

Adobe ReaderとAcrobatに危険な脆弱性、すぐにアップデートを

http://itpro.nikkeibp.co.jp/article/NEWS/20100823/351319/

最新版のAdobe Readerや、Acrobatの更新プログラムは、「ヘルプ」メニューで「アップデートの有無をチェック」を選択すれば、ダウンロードおよびインストールできる。

 同社の「New Downloads」ページなどからもダウンロードできる。ただし現時点では、「Adobe Readerのダウンロード」ページからは、最新版バージョン9.3.4をダウンロードできない。同社によれば、2010年8月31日までにはダウンロー ドできるようにするという。

Adobe Reader/Acrobatに新たな脆弱性、既にゼロデイ攻撃も確認

http://internet.watch.impress.co.jp/docs/news/20100909_392583.html

米Adobe Systemsは8日、Adobe Reader/Acrobatに新たな脆弱性が発見されたとして、セキュリティアドバイザリを公開した。既にこの脆弱性を悪用した攻撃が発生していることも確認されており、Adobeでは修正パッチの公開スケジュールについて現在検討しているという。

脆弱性は、Adobe Reader/Acrobatの最新版であるバージョン9.3.4およびそれ以前に存在し、Windows版、Mac版、UNIX版のいずれも影響を受ける。脆弱性が悪用された場合、クラッシュが引き起こされ、攻撃者がシステムを制御することが可能となる危険性がある。

 Adobeのセキュリティアドバイザリで謝辞が寄せられている報告者のサイトでは、実際にこの脆弱性を悪用したPDFファイルを添付したメールを受信したとして、攻撃の概要や各ウイルス対策ソフトでの検出対応状況などをまとめている。

Flash Player(,Adobe Reader/Acrobat)にもパッチ未提供の脆弱性、これを悪用した攻撃も発生

影響を受けるのは、Windows/Mac/Linux/Solaris用Flash Playerのバージョン10.1.82.76以前と、Android用Flash Playerのバージョン10.1.92.10以前。さらに、Windows/Mac/UNIX用のAdobe Reader 9.3.4以前と、Windows/Mac用のAdobe Acrobat 9.3.4以前にも影響を及ぼすという。クラッシュや、攻撃者によりシステムが乗っ取られる恐れがあるとしている。Adobeによる危険度のレーティングは、4段階中で最も高い“critical”。
 Adobeによると、Windows版のFlash Playerをターゲットとして、この脆弱性を悪用した攻撃が行われているとの報告があるという。ただし、Adobe Reader/Acrobatを狙った攻撃は、同社では今のところ確認していないとしている。

 Adobeでは現在、修正パッチを準備しており、Flash Playerについては9月27日の週に公開を予定。Adobe Reader/Acrobatについても、10月4日の週に修正パッチを公開予定だ。

 なお、Adobe Reader/Acrobatについては、すでに公表されていた脆弱性(APSA10-02)もあり、同じく10月4日の週の修正パッチで修正されることが発表されている。

http://internet.watch.impress.co.jp/docs/news/20100914_393693.html

Adobe Reader/Acrobatの修正パッチ、10月4日の週に前倒し公開

なお、Adobe Product Security Incident Response Teamのブログによると、Adobeをかたるフィッシングメールが出回っているという。「Adobe Acrobat Reader Support」やそれに類似した署名があり、Adobe Readerの新バージョンのダウンロードを促し、個人情報などを入力させようとするという。

http://internet.watch.impress.co.jp/docs/news/20100914_393659.html

Adobe Readerのゼロデイ脆弱性、修正版を10月4日の週に公開

http://itpro.nikkeibp.co.jp/article/NEWS/20100915/352032/

Flash Playerに新たな脆弱性が発覚、ゼロデイ攻撃が出現

http://itpro.nikkeibp.co.jp/article/NEWS/20100915/352031/

アドビ、PDFの新たなゼロデイ脆弱性を悪用した攻撃を警戒〜悪質なPDF添付書類を用い攻撃を一部で仕掛けている〜

http://bz.idg.co.jp/c?c=6988&m=702&v=d388bfb1

電子メール・ワームが急速に拡散——セキュリティ・ベンダーが警告〜約10年前の「ILoveYou」「Anna Kournikova」と似た大量メール送信型〜

このワームは、「Here you have」という件名の電子メールで広がっている。このメールには、Adobe PDFファイルへのリンクに見せかけたリンクが含まれており、このリンクは実際には、members.multimania.co.ukドメインでホスト されているWebページにユーザーを誘導する。ユーザーはこのページで、スクリーンセーバ・ファイル(.scr)をダウンロードしてインストールするよう 求められる。それに応じると、ユーザーのマシンはワームに感染し、ワームはユーザーの電子メールの連絡先に自身をメールで送りつける。

今回のワームは、感染者の連絡先リストを使って自身を送信する以外は何もしないようだと、コウィングズ氏は語った。「このワームは、感染者の連絡先 リストに含まれるすべてのメーリング・リストと個人宛てに、自身をメールで送信するようだ」と同氏。このワームは、米国Microsoftのメール・プロ グラム「Outlook」のユーザーに影響していたと見られるが、他のメール・プログラムのユーザーにも影響するかは不明だ。

 このワームのメールの本文には、通常、「Hello... this is the document I told you about, you can find it here(こんにちは。例のドキュメントです。ここにあります。)」といった文が記されている。このワームは、感染者の連絡先リストを使って自身を送信す るため、多くの場合、そのメールは受信者にとって、知り合いからのメールということになる。

http://bz.idg.co.jp/c?c=6989&m=702&v=48fb5565

旧型ワーム「Here you have」、猛威をふるう!

今回の攻撃では、複数のスパムメッセージが利用されています。その1つは無料のアダルト動画がダウンロードできるとかたり、他のスパムメールでは求職の履 歴書を装ってユーザに攻撃を仕掛けました。これらスパムメールの本文内には、リンクが記載されており、誤ってクリックすると、問題のワーム 「WORM_MEYLME.B」がダウンロードされることとなります。ワームは、収集した “Yahoo! Messenger” のユーザIDを用いてスパムメッセージを送信することも確認されています。

ユーザは、身元不明の送信者からのメールは開かない、または、見知らぬ相手からのメールや不審なメールに記載されているリンクをクリックしない、という基本的なルールを徹底する必要があります

http://bz.idg.co.jp/c?c=7008&m=702&v=6f182621

マルウェア解析の現場から-04 スクリプトボット

http://bz.idg.co.jp/c?c=7010&m=702&v=ee840020

IPAがWebサイトへの攻撃検出ツールの新版を公開

http://bz.idg.co.jp/c?c=7007&m=702&v=1918fda9

FlashPlayer10.1.85.3が公開されました。早急にUpdateすることをお奨めします。

なおFlashPlayerのInstallでいろいろと問題が出ることがあります。以前はIE,Firefoxの片方がうまく更新できず、いちど両方削除ルールで削除してあらためてInstallしたら、うまく行きました。今回はFirefoxで一度では更新できず2回更新作業を行ったら1回目にOKになりました。更新後はアプリケーションの追加と削除でバージョンを確認することをお奨めします。もっともここに表示されるバージョンも表示されるバージョンがおかしいことがあります。ブラウザのツールメニューのアドオンでも確認することをお奨めします。

なおFlashPlayerの更新時のトラブル対処法については下記を参照してください。

Flash Player レスキュー! - 目次

http://kb2.adobe.com/jp/cps/235/235691.html

なお、まもなくAdobe Reader,Acrobat Proの更新も公開される予定のようです。

Flash Playerに新たな脆弱性、悪用コードも流通

米US-CERTが同日に公開した情報によれば、この脆弱性はHTMLのWebページや電子メール、PDFファイル、Office文書など、SWFコンテンツの組み込みに対応したあらゆる形式のファイルを使って悪用される恐れがある。

http://magredirect.itmedia.co.jp/r/gDH/1A/Sq/x/enterprise/articles/1009/15/news045.html

Adobe、ReaderとAcrobatの更新版を10月5日に公開

最新のバージョンは9.4.0です。

http://magredirect.itmedia.co.jp/r/gDH/1A/SV/x/enterprise/articles/1010/01/news023.html

Adobe Reader/Acrobatの最新バージョンが公開、ゼロデイ脆弱性を修正

Adobeでは、発見された脆弱性に対応するため、四半期ごとに行っている定例アップデートのスケジュールを前倒し、10月5日にバージョン9.4およびバージョン8.2.5を公開。当初予定していた10月12日のアップデートは実施せず、次回のアップデートは2011年2月8日の予定としている。

http://internet.watch.impress.co.jp/docs/news/20101006_398319.html

攻撃全体の約半数がPDFを標的に、シマンテック調査

http://internet.watch.impress.co.jp/docs/news/20101004_398028.html

Adobe、ReaderとAcrobatの更新版を公開——既に攻撃が横行

同社によると、脆弱性が存在するのはReader/Acrobatの9.3.4と8.2.4までのバージョン。Windows、Macintosh、 UNIXの各OSが影響を受ける。更新版となるReader/Acrobat 9.4と8.2.5では、合計23件の脆弱性を解決。大部分が攻撃者にシステムを制御される恐れのある深刻な脆弱性となっている。

ReaderとAcrobatの次回定例アップデートは、2011年2月8日の公開を予定している。

http://magredirect.itmedia.co.jp/r/gDH/1A/T6/x/enterprise/articles/1010/06/news040.html

Adobe Reader/Acrobat、Flash Playerに深刻な脆弱性、すでにゼロデイ攻撃も(2010年10月29日

Adobe Systemsによると、Flash Playerの修正パッチは11月9日までに提供できる見込み。Adobe Reader/Acrobatについては11月15日の週となる見込み。

http://internet.watch.impress.co.jp/docs/news/20101029_403477.html

Shockwave Playerが脆弱性修正のセキュリティアップデート

米Adobe Systemsは28日、深刻な脆弱性を修正したShockwave Playerの最新バージョン11.5.9.615を公開したとして、ユーザーに対してアップデートを推奨している。

http://internet.watch.impress.co.jp/docs/news/20101029_403510.html

FlashPlaye r10.1.102.64が公開されました。(2010年11月5日)

Adobe、Flash Playerのゼロデイ脆弱性に対応した修正版を公開(2010年11月5日)

米Adobe Systemsは4日、Flash Playerに発見された脆弱性を修正した最新版となるバージョン10.1.102.64を公開した。

また、Android版のFlash Playerについては11月9日に、Adobe Reader/Acrobatについては11月15日の週にそれぞれ修正版を公開する予定としている。

http://internet.watch.impress.co.jp/docs/news/20101105_404795.html

Flash Playerの新版公開、危険なゼロデイ脆弱性を修正(2010年11月8日)

「Flash Player」の最新版「Flash Player 10.1.102.64」を公開した。

http://itpro.nikkeibp.co.jp/article/NEWS/20101108/353877/

Adobe Reader/Acrobatの臨時アップデート、米国時間11月16日に公開(2010年11月15日)

http://internet.watch.impress.co.jp/docs/news/20101115_406966.html

Adobe Reader/Acrobatの9.4.1アップデートが公開されました。(2010年11月17日)

Adobe Reader/Acrobat 9.4.1公開、ゼロデイ脆弱性を修正(2010年11月17日)

http://internet.watch.impress.co.jp/docs/news/20101117_407370.html

PDF閲覧ソフト「Adobe Reader X」公開、ハイライトや注釈を追加可能(2010年11月19日)

米Adobe Systemsは19日、PDF閲覧ソフトの最新版「Adobe Reader X」を公開した。利用は無料。同社のウェブサイトからダウンロードできる。対応OSはWindows 7/Vista/XP、Mac OS X 10.5.8または10.6.4。Android 2.1以上の端末でも利用できる。

ヘルプメニューの更新あるいはAdobeからのダウンロードでインストール、アップデートできます。バージョンはAdobe  Reader 10.0と表示されます。

http://internet.watch.impress.co.jp/docs/news/20101119_408154.html

既存のDTP環境をそのまま電子出版に、アドビが新ソリューションをアピール(2010年11月19日)

http://internet.watch.impress.co.jp/docs/news/20101119_408176.html

書き込み可能な無料PDFリーダー、「Foxit Reader」が日本語化(2010年11月19日)

対応OSはWindows 7/Vista/XP。

 主な機能としては、テキストや付せん、図形などを貼り付けられるほか、元のPDF文書に用意されたインタラクティブフォームだけでなく、記入欄が線で提示されただけの部分にも文字を書き込める。

http://internet.watch.impress.co.jp/docs/news/20101119_408125.html

「Adobe Reader X」、2011年下半期には自動更新によるアップデート案内も(2011年1月28日)

2010年11月に公開された「Adobe Reader X」のWindows版では、PDFの表示に必要なプロセスからすべての権限を剥奪し、保護された環境下(サンドボックス)で処理を
行う「保護モード」が標準で有効となっている。これにより、特別に細工されたPDFファイルなどを開いた場合でも、マルウェアなどがPCにインストールされることを防ぐ仕組みとなっている。

こうしたことから、今後はユーザーに対してAdobe Reader Xへの速やかな移行を呼びかけていきたいとして、2011年下半期にはAdobe Reader 9/8/7のユーザーに対し
て、自動アップデートの仕組みを利用して、Adobe Reader Xへのアップデートを促す計画があることを明らかにした。アップデートは無断で行われることはなく、ユーザーに対してダイアログを表示してアップデートを促す形になるという。

● Flash Playerにもサンドボックス化の仕組みを導入

http://internet.watch.impress.co.jp/docs/news/20110128_423474.html

Adobe Reader Xの更新がありました(2011年2月9日)

Helpメニューの『アップデートの有無をチェック』よりアップデートできます。更新後のバージョンは10.0.1です。

「Flash Player 10.2」正式版公開、Stage Video技術に対応、脆弱性の修正も(2011年2月9日)

バージョンは10.2.152.26です。IEとFirefoxともに別々に更新してください。

http://internet.watch.impress.co.jp/docs/news/20110209_425931.html

Adobe Reader/Acrobatの定例セキュリティアップデート、多数の脆弱性を修正(2011年2月9日)

次回の定例セキュリティアップデートは6月14日の予定。更新後のバージョンは、10.0.1です。

http://internet.watch.impress.co.jp/docs/news/20110209_425838.html

Adobe FlashPlayerアップデート(2011年3月4日)

10.2.152.32が公開されました。

IEとFirefoxではインストールの仕方が異なります。

Firefoxの場合はUpdaterがDownloadされます。またUpdaterは許諾契約に同意して、Firefoxを一度終了しないとインストールが開始されません。

する必要があります。

またIEの場合は終了は必要ありません。

詳しくはAdobe FlashPlayerのダウンロードページをご覧ください。

Mac OS Xでは10.2.152.33とバージョンがことなるようです。

Flash PlayerとAdobe Reader/Acrobatに脆弱性、3月21日以降に修正版を公開(2011年3月15日)

また、現時点で確認されている攻撃はAdobe Reader/Acrobatを対象としたものでなく、Windows向けAdobe Readerのバージョン10(Adobe Reader X)については、新たに搭載された保護モードにより攻撃を回避できるという。

 Adobeでは、脆弱性を修正した各OS向けのFlash PlayerおよびAdobe Reader/Acrobatを3月21日の週に公開する予定。ただし、Windows向けAdobe Reader Xについては攻撃が回避可能なことから、6月14日に予定されている定期アップデートでの対応を計画しているという。

http://internet.watch.impress.co.jp/docs/news/20110315_432984.html

Flash Player、Adobe Reader/Acrobatがアップデート、危険な脆弱性を修正(2011年3月22日)

今回、脆弱性に対処したWindows版/Mac版/Linux版/Solaris版のバージョン10.2.153.1、Google Chrome用の10.2.154.25、Android版の10.2.156.12を公開。また、Windows版/Mac版/Linux版のAdobe AIRもバージョン2.6を公開し、ユーザーに
アップデートを推奨している。アップデートにより、コード実行の原因になりかねないメモリ破損の脆弱性を解消するとしている。

 さらにこの脆弱性は、Authplay.dllコンポーネントが付属する一部のバージョンのAdobe Reader/Acrobatにも影響する。影響を受けるのは、Windows版/Mac版のAdobe Reader X/Acrobat X 10.0.1以前およびAdobe Reader/Acrobat 9.x。

 Adobeでは今回、Mac版のAdobe Reader X 10.0.2、Windows版/Mac版のAdobe Reader 9.4.3、Windows版/Mac版のAdobe Acrobat X 10.0.2/Acrobat 9.4.3を公開し、ユーザーにそれぞれアップデートを推奨している。

 一方、Windows版のAdobe Reader Xに対しては、今回はセキュリティアップデートは提供されていない。Adobeによると、このような脆弱性を対象とした攻撃は保護モードによって阻止されるため、Windows版Adobe Reader Xについては6月14日に予定されている四半期ごとの定例キュリティアップデートで対応予定だという。

http://internet.watch.impress.co.jp/docs/news/20110322_434375.html

「Adobe Flash Player 10.3」公開、Android 3.1もサポート(2011年5月11日

IEの場合AvastなどVirus対策Softが入っているとInstallに失敗することがあります。Virus対策Softを一時的に無効にしてもupdateで着ない場合は、Adobeのサポートページで失敗した場合の処理方法を試してみてください。

サポートページにあるUninstallerで削除するとIE,IE以外(Firefoxなど)のAddOnがすべて削除されるようです。

IEの場合はIEのAddonには表示されないがインストールされているようです。kontrol PanelではInstallされていることはわかりません。アンストールだけができます。コントロールパネルのFlashPlayerから更新のチェックをすればIEにInstallされているFlashPlayerのバージョンがわかるようですがここで表示されるチェックはIEだけのようです。

Firefoxの場合は、FirefoxでAdobeからFlashPlayerをDOwnloadしてInstallし、FirefoxのAddon Pluginでバージョンの確認ができます。

とにかく非常に複雑で、統一性が取れていません!!

http://internet.watch.impress.co.jp/docs/news/20110513_445440.html

Adobe、IE9での表示不具合を修正した「Flash Player 10.3」最新版10.3.181.16(2011年6月3日

Flashコンテンツが誤って画面左上に表示される不具合を修正した。
 Adobeによれば、今回の不具合はインテルHDグラフィックスアダプターを搭載しているPCでIE9とFlash Player 10.3を使うと発生していたという。

従ってFirefox等IE以外のWeb Brauser向けはないようです。一時的にIE版と他のWeb Brauser向けのFlashPlayerのバージョンが異なります。

http://internet.watch.impress.co.jp/docs/news/20110602_450156.html

Flash Playerがセキュリティアップデート、XSSの脆弱性を修正(2011年6月3日

Windows/Mac/Linux/Solaris版については、脆弱性に対処したバージョン10.3.181.22(Internet Explorer用のActiveX版は10.3.181.23)を公開しており、Adobe Systemsのサイトよりダウンロードできる。

http://internet.watch.impress.co.jp/docs/news/20110606_451010.html

Adobe Reade/Acrobatが(2011年6月)14日にアップデート、深刻な脆弱性を修正(2011年6月10日

Adobe、Reader/AcrobatやFlash Playerのセキュリティアップデートを公開(2011年6月15日

Windows版およびMac版のAdobe Reader X/Acrobat Xで、それぞれ脆弱性を修正したバージョン10.1が公開された。

Flash Playerについても、1件の脆弱性を修正した最新バージョンの10.3.181.26を公開した。

ようやくIEのActiveX版とFirefox等のPlugin版のバージョンが同じになりました。

http://internet.watch.impress.co.jp/docs/news/20110615_453280.html

AdobeFlashPlayerのUpdateがありました。(2011年6月30日)

バージョンは10.3.181.34になります。IEとFirefoxで同一のバージョンです。

Adobe、Flash Playerなど5製品のセキュリティアップデートを公開(2011年6月30日)

Flash Playerについては、Windows/Mac/Linux/Soralis向けのバージョン10.3.183.5と、Android向けのバージョン10.3.183.5を公開。また、同様の脆弱性を修正したAdobe AIR 2.7.1も公開している。

http://internet.watch.impress.co.jp/docs/news/20110810_466799.html

Adobe Reader/Acrobatの定例アップデートが公開、13件の脆弱性を修正(2011年9月14日)

Adobe Reader X/Acrobat Xのバージョン10.1.1

旧バージョンのAdobe Reader/Acrobatについても、同様の脆弱性を修正しWindows版/Mac版のバージョン9.4.6および8.3.1が公開された。Unix版については、修正版となるAdobe Reader 9.4.6を11月7日に公開する予定としている。

 Adobe Reader/Acrobatの次回の定例アップデートは12月13日の予定。なお、Adobe Reader/Acrobat 8は2011年11月3日にサポート期間が終了となり、その後はセキュリティアップデートも提供されないため、ユーザーに対して新バージョンへの移行が推奨されている。

http://internet.watch.impress.co.jp/docs/news/20110914_477367.html

Adobeが「Flash Player 11」「AIR 3」を発表、iOSもサポート(2011年9月22日)

米Adobe Systemsは21日、「Flash Player 11」と「AIR 3」を発表した。10月初めに提供を開始する予定だ。

http://internet.watch.impress.co.jp/docs/news/20110922_479149.html

Flash Playerがセキュリティアップデートを公開、ゼロデイ脆弱性に対処(2011年9月22日)

公開されたFlash Playerは、Windows版およびMac版がバージョン10.3.183.10、Android版がバージョン10.3.186.7。Windows版とMac版はAdobeのサイトから、Android版はAndroidマーケットからそれぞれダウンロードできる。また、Google Chromeも20日に公開した最新版で、同梱のFlash Playerを最新版にアップデートしている。

http://internet.watch.impress.co.jp/docs/news/20110922_479158.html

「Flash Player 11」「AIR 3」正式版リリース、64bit版OSやiOSもサポート(2011年10月4日)

http://internet.watch.impress.co.jp/docs/news/20111004_481581.html

米Adobe、モバイル版「Flash Player」の開発を中止、今後はHTML5に注力(2011年10月12日)

米Adobeは9日、同社の新戦略とリストラクチャリングの一環として、携帯端末ブラウザー向けFlash Playerの新規開発を中止すると発表した。Adobeでは今後、FlashはPCブラウザーとモバイルアプリの用途にフォーカスするとともに、HTML5に積極的に取り組んでいくとしている。

 携帯端末向けのFlash Playerに関しては、米Appleのスティーブ・ジョブズ氏がその技術水準を厳しく批判し、HTML5を推進。ユーザーからの再三の要望に対してもiPhone/iPadで決してサポートしなかったことから問題が注目されるようになった。その一方で、Google主導のAndroidはFlashを採用し、Flashの有無がスマートフォンの差別化要因のひとつにもなっている。

 今回、Adobeはジョブズ氏の批判を認めた格好で、Flash Playerは携帯端末での要求を満たすことができず、モバイルブラウザーの市場からは去ることになった。

 発表によると、現在予定されている「Flash Player 11.1 for Android」「Flash Player 11.1 for Blackberry Playbook」のリリースを最後に、今後新たな携帯端末向けチップセット、ブラウザー、OS向けにFlash Playerを開発することはないとしている。

 なお、すでに公開済みのFlash Playerに対しては、必要な重大バグの修正、セキュリティーアップデートを引き続き提供していく。また、ソースコードのライセンシーが独自実装を開発してリリースすることは許可するとしている。

http://internet.watch.impress.co.jp/docs/news/20111110_489824.html

「Flash Player」「AIR」のセキュリティアップデート公開、Android版も(2011年10月12日)

http://internet.watch.impress.co.jp/docs/news/20111111_490294.html

Adobe Reader/Acrobatにゼロデイ脆弱性、標的のWindows版に修正パッチ提供へ(2011年12月7日)

Adobeでは、この脆弱性を悪用し、Windows版のAdobe Reader 9を対象にした標的型攻撃が既に確認されているとして、Windows版のAdobe Reader/Acrobatのバージョン9については、遅くとも12月12日の週にアップデートを提供するとしている。

 一方、Adobe Reader XとAcrobat Xについては、保護モード機能により悪用を防ぐことが可能だとして、修正は2012年1月10日に予定している定例アップデートで行うと説明。Mac版やUnix版についても同様に、2012年1月10日にアップデートを行うとしている。

http://internet.watch.impress.co.jp/docs/news/20111207_496411.html

Flashにパッチ未提供の脆弱性、セキュリティ研究者が報告(2011年12月9日)

米SANS Instituteによると、セキュリティパッチは提供されておらず、この脆弱性に対する攻撃を防ぐウイルス対策ソフトやIDS/IPSのシグネチャファイルもまだ提供されていないとしている。

http://internet.watch.impress.co.jp/docs/news/20111209_497131.html

Adobe Reader/Acrobatの定例アップデート、米国時間(2012年)1月10日公開(2012年1月10日)

http://internet.watch.impress.co.jp/docs/news/20120110_503310.html

Adobe Reader/Acrobatの定例アップデートが公開(2012年1月11日)

http://internet.watch.impress.co.jp/docs/news/20120111_503561.html

「Flash Player」の脆弱性を修正するアップデート、すでに標的型攻撃の報告(2012年2月16日)

http://internet.watch.impress.co.jp/docs/news/20120216_512509.html

Flash Playerに新たな脆弱性、Adobeがセキュリティアップデートを公開(2012年3月5日)

http://internet.watch.impress.co.jp/docs/news/20120306_516697.html

Adobe、「Flash Player 11.2」「Adobe AIR 3.2」を公開( 2012年03月30日)

http://internet.watch.impress.co.jp/docs/news/20120329_522400.html

Adobe Reader/Acrobatの定例アップデート、米国時間4月10日公開(2012年04月07日)

http://internet.watch.impress.co.jp/docs/news/20120406_524468.html

Adobe Reader/Acrobatの定例セキュリティアップデート公開(2012年04月12日)

http://internet.watch.impress.co.jp/docs/news/20120411_525493.html

Flash Playerのセキュリティアップデートが公開、ゼロデイ脆弱性1件を修正

Windows、Mac、Linux向けがバージョン11.2.202.235、Android 4向けがバージョン11.1.115.8、Android 3/2向けが11.1.111.9。

http://internet.watch.impress.co.jp/docs/news/20120507_531006.html

Flash Playerのゼロデイ脆弱性、軍需産業メーカー標的、ただし今後変化も

http://internet.watch.impress.co.jp/docs/news/20120507_531085.html

Flash Playerに危険な脆弱性、悪用した標的型攻撃が相次ぐ11.2.202.235では解消(2012年04月11日)

http://itpro.nikkeibp.co.jp/article/NEWS/20120508/394941/


ガンブラーに関する情報

新たな「ガンブラー」出現.従来のJavaScriptの不正利用から.htaceessの不正利用へ

新たな「ガンブラー」出現したようです。

『2010年3月5日「スクリプトを無効にしても防げない」、正規サイトに不正な設定ファイルをアップ、ユーザーを悪質サイトに誘導』

http://itpro.nikkeibp.co.jp/article/NEWS/20100304/345314/

従来はJavaScriptをもちいた攻撃でしたが、今回はWWWサーバのページごとの動作をかえるための.htaccessファイルを利用して感染したホームページから悪質なサイトにホームページにアクセスしたユーザを悪質なサイトに誘導しウィルスに感染させる手口のようです。ftpのユーザ、パスワードを盗むことによりこのようなことが可能になってしまいます。

ブラウザの設定により回避できるようですが、自分のパソコンの設定ではなくアクセスするユーザのブラウザの設定なので、どうすることもできません。Web管理者は、ご自分のWebサイトの各ページに不審な.htaccessや、.htaccessの改竄により不審な設定がされていないか確認することを強くお奨めします。

詳細は下記参照

http://www13.plala.or.jp/kmaruyam/windows-school/windows-security-internet.html

Adobeが定例外パッチを予告、ReaderとAcrobatの深刻な脆弱性に対処へ 100809

http://magredirect.itmedia.co.jp/r/gDH/1A/QR/x/enterprise/articles/1008/09/news013.html

国内100社以上で感染、「mstmp」などのファイル名で拡散する不正プログラム(2010年10月25日)

http://internet.watch.impress.co.jp/docs/news/20101025_402502.html

依然続くガンブラー型攻撃、サーバー管理者は対策を、JPCERT/CCが調査報告書(2010年11月15日)

IPAでは、ガンブラー攻撃の手法から、「Gumblar」「Gumblar.X」「Gumblar.8080」の3種類に分類し、それぞれの特徴について分析した調査結果をまとめた。

一方で、現時点では日本のユーザーについては、ガンブラー型攻撃の被害を受けにくい状況となっている。
...

ただし、こうした状況はいつ変化するか分からず、依然として日本のサイトが攻撃の踏み台に使用されている状況も続いていると指摘。

http://internet.watch.impress.co.jp/docs/news/20101115_406995.html

JPCERT/CCが警告、「Gumblarの活動は終わっていない」(2010年11月16日)

http://itpro.nikkeibp.co.jp/article/NEWS/20101115/354137/

Flash PlayerとAdobe Readerに脆弱性、標的型攻撃も既に発生(2011年4月12日)

Adobeでは、脆弱性を修正した各OS向けのFlash PlayerおよびAdobe Reader/Acrobatのリリースに向け、スケジュールの最終的な調整を行っていると説明。ただし、Windows向けのAdobe Reader Xについては、保護モードによってこの脆弱性に対する攻撃を回避できるため、6月14日に予定されている定期アップデートで対応するとしている。

ようするにまだアップデートは出ていないということです。

http://internet.watch.impress.co.jp/docs/news/20110412_438996.html

IE6に次いで「Flash Playerをなくそうサイト」が海外で登場 ほか(2011年11月29日)

http://internet.watch.impress.co.jp/docs/yajiuma/20111129_494109.html

狙われ続けるAdobe Reader/Acrobat 9.3/8.2、Symantecが攻撃の波を検知(2012年2月27日)

http://internet.watch.impress.co.jp/docs/news/20120227_514958.html


IEに対する攻撃に関する情報

IE(Internet Explore)の脆弱性を狙った攻撃について

Googleのアカウントをはじめとする、IE(Internet Explore)の脆弱性の悪用による攻撃が最近問題になっているようです。

とくにIE6およびWindows XP SP3以前に対する攻撃が多いようです。Windows 2000 Proとそれ以前のWindows 9X(Meを含む)ではIE7/8へのUpgradeは行えないので、これを機会にWindows XP SP3または,Windows Vista、Windows 7とIE8へのUpgradeを強くお勧めします。またIE6はWeb標準に従っていないので、ホームページの閲覧において、表示が崩れることがありますので、この面でもWindows XP SP3およびIE8へのUpgardeをお奨めします。IE6で当社のもう一つのホームページ
http://www.kmaruyama.com/
においてIE6でメニューが崩れるのもこのためです。またIE7/8では他のWebブラウザにたいして大きく遅れていた、タブブラウズ機能(タブで切り替えることにより、一つのIEのウィンドウで複数のホームページの閲覧)が可能です。またWeb標準への対応もIE6よりかなり改善されています。
IE7は中途半端で短命だったので、IE8へのUpgradeをお奨めします。

Googleでも順次IE6のサポートは行われなくなる予定で、Googleの各種サービスのフル機能が使えなくなる予定です。

IEを狙う攻撃への回避策(ITmedia)

http://www.itmedia.co.jp/enterprise/articles/1001/15/news059.html

ただしIE6でこの設定を行うと頻発に確認メッセージが出て面倒です。
いかにIEがActiveXやVBScriptを多用しているかが、わかります。しかし、この設定を行わないとIEが何を行っているかわかりません。
コンピュータウィルスやマルウェアもActiveXやVBScriptを多用して好ましくない活動しています。

IE 7/6に新たな脆弱性、既に標的型攻撃も
http://internet.watch.impress.co.jp/docs/news/20100310_353760.html
IE 7/6の使用は控えた方がよいと思います。Windows 9x,Windows 2000 ProはIE6までしか使えないので、Windows XP SP3+IE8を使用することをお奨めします。

なおWindows 2000およびWindows XP SP2のサポート期限終了が迫っています。


Windows 2000 Proはサポート期間が2010年7月13日終了するようです。
Windows XP SP2もサポート期間が2010年7月13日終了するようです。
http://internet.watch.impress.co.jp/docs/news/20100310_353816.html

SPを適用していない初期版「Windows Vista」のサポート終了(2010年4月でサポートが終了)

Windows XP SP2/Windows 2000 延長サポート終了のお知らせ(Microsoft)

http://click.email.microsoftemail.com/?qs=61b89678ceb3656bf59c960d2350d7c5e047ce0a8785dadbbd2ab97fce3104784b08e96e8214be49

マイクロソフトがお勧めする最新ブラウザー Internet Explorer 8

http://click.email.microsoftemail.com/?qs=61b89678ceb3656b4eb099c42c2544bf2476428a879dc1484d0d6fe3f09c81f5bf1a162cee4fddc2

http://internet.watch.impress.co.jp/docs/news/20100414_361130.html

2010年3月17日IEの脆弱性を狙う第2の攻撃が発見されたようです

http://www.itmedia.co.jp/enterprise/articles/1003/15/news009.html

各種セキュリティ情報が多く掲載されており有用 

http://www.itmedia.co.jp/enterprise/security/ 

上記には各種セキュリティ情報が多く掲載されており有用だと思います。

INTERNET Watch MS、IEの修正パッチ「MS10-018」を緊急リリース

http://internet.watch.impress.co.jp/docs/news/20100331_358045.html

IE悪用攻撃は数日で50カ国に拡大——未修正の脆弱性による危険な実態

http://magredirect.itmedia.co.jp/r/gDH/1A/Mu/x/enterprise/articles/1004/02/news021.html

【IDG Mail:Security 2010.04.15】より

IEの未修正の脆弱性を突く攻撃が急増——セキュリティ・ベンダーが警告

http://www.computerworld.jp/topics/vs/177629.html

IEのゼロデイ脆弱性を攻撃するコードが公開される

http://www.computerworld.jp/topics/vs/176749.html

IE 6とIE 7に新たな脆弱性が発覚

http://www.computerworld.jp/topics/vs/176430.html

まだまだ狙われるIE、脆弱性を突く大規模攻撃が発生か

http://www.computerworld.jp/topics/vs/172669.html

IEに新たな脆弱性か、情報流出の恐れ

http://magredirect.itmedia.co.jp/r/gDH/1A/RV/x/enterprise/articles/1009/07/news019.html

なおIE9の情報は下の方に移動し独立させました。

MS、IE6消滅までのカウントダウン特設サイト開設〜日本のシェアは高止まり(2011年3月7日)

http://internet.watch.impress.co.jp/docs/news/20110307_431674.html

IE 6を一掃する!!——マイクロソフト、IE 6のカウントダウン・サイトを開設(2011年3月14日)

http://ct.idg.co.jp/t/71067/914736/83010/0/

IE6のシェア減少なるか? 11月25日金曜日は“両親のブラウザーを更新する日”(2011年11月26日)

http://internet.watch.impress.co.jp/docs/news/20111125_493387.html

Microsoft、米国での「IE6」終焉を発表(2012年1月4日)

http://itpro.nikkeibp.co.jp/article/NEWS/20120104/377725/?ml


Javaのアップデートに関する情報

「Java 6 Update 20」公開、ユーザーは早急にアップデートを

http://internet.watch.impress.co.jp/docs/news/20100416_361728.html

Javaの新しいぜい弱性を突く攻撃出現、国内企業で被害を確認

http://itpro.nikkeibp.co.jp/article/NEWS/20100415/347163/

Javaの最新バージョンはJava SE 6 Update 20です。

Javav6 Update26がでました(2011年6月8日)

“アップデートしないユーザー”狙うマルウェアが増加、Javaの古い脆弱性悪用(2011年6月10日)

http://internet.watch.impress.co.jp/docs/news/20110610_452116.html

Java version6 update29が公開されました。(2011年10月19日)

http://www.java.com/ja

Oracle、Javaやデータベース製品などのセキュリティアップデートを公開(2011年10月19日)

公開されたJavaのバージョンは、最新版の「Java SE 7u1」や「Java SE 6 Update 29」など。

http://internet.watch.impress.co.jp/docs/news/20111019_484835.html

Javaの脆弱性を狙った攻撃が発生、最新版へのアップデートを(2011年12月5日)

最新版のJava SE 6 Update 29でこの脆弱性は修正されている。

http://internet.watch.impress.co.jp/docs/news/20111205_495918.html

Javaの脆弱性を悪用する攻撃が急増、最新版へのアップデートを(2012年2月13日)

http://internet.watch.impress.co.jp/docs/news/20120213_511785.html

Javaの定例セキュリティアップデートが公開(2012年2月15日)

http://internet.watch.impress.co.jp/docs/news/20120215_512165.html

Javaの脆弱性を狙う攻撃が発生、最新版にアップデートを〜JPCERT/CC注意喚起(2012年03月24日)

最新版(JRE 6 Update 31)

http://internet.watch.impress.co.jp/docs/news/20120323_520918.html


その他のセキュリティに関する情報

ウイルス対策ソフト「BitDefender」のアップデートでWindowsがダウン

http://www.computerworld.jp/topics/vs/177409.html


IEのシェアー

Security関係ではありませんがIEのシェアーが徐々に下がっているようです。

2010年3月のブラウザ市場、IEが後退しChromeがシェア伸ばす

http://magredirect.itmedia.co.jp/r/gDH/1A/Mz/x/enterprise/articles/1004/05/news006.html

IEのシェア、減少続く 61.6%に

http://www.itmedia.co.jp/news/articles/1003/02/news079.html

Google Chrome、IEとFirefoxからシェア奪う

http://www.itmedia.co.jp/news/articles/1001/05/news044.html

MicrosoftのIE自虐キャンペーンに、ネットユーザーはクールな反応2(012年03月22日)

http://internet.watch.impress.co.jp/docs/yajiuma/20120321_519987.html


IE(Internet Explore)およびOutlook(MS Office)、
      Outlook Expressの脆弱性について,サポート期間終了

IEおよびOutlook(MS Officeに入っているメールソフト)Outlook ExpressはWindowsの便利な機能を利用して、使い勝手を向上させていますが、この便利なWindowsの機能がウィルスやスパイウェア、マルウェア等各種攻撃にも利用されています。
また、Windowsがおかしくなると、送受信メールデータやアドレス帳もおかしくなってしまうことも多いです。IEのお気に入りも同様におかしくなることもあるようです。このようになってしまった場合、データの復旧が困難です。
またWindows 7においては、それ以前のWindowsと違い、メールソフトは標準ではついていません。MicrosoftではWindows Live Mailへの移行を推奨していますが、移行手順を間違うと、mailデータが消失したりするすることもあるようです。これを機会に、IEやOutlook(MS Officeに入っているメールソフト)Outlook Expressの使用をできるだけしないようにすることをお奨めします。

具体的にはIEにかわるブラウザとして、

Firefoxや 
http://www.mozilla.org/

Operaを
http://www.opera.com/

推奨します。なおWindows/MS Updateや、ホームページの閲覧、お買い物等で、ホームページによっては、IEでないとうまくいかないことがあるようですので、その場合だけはIEを使わざるをえません。

これにたいし、メールの場合には使用しなければよいので、Outlook(MS Officeに入っているメールソフト)Outlook Expressから、

Thunderbirdや、
http://www.mozilla.org/

秀丸メール、Becky! Internet Mail
http://www.forest.impress.co.jp/lib/inet/mail/mailer/

等への移行をお奨めします。

お勤めの会社等でOutlook(MS Office)のスケジュール管理や、設備予約、共有フォルダー等の機能を利用している場合でも、Outlook(MS Officeに入っているメールソフト)のメール以外の機能は利用しても、メールは別のソフトを使うことをお奨めします。やむなくOutlook(MS Office)Outlook Expressを使う場合でも、とくにOutlook(MS Officeに入っているメールソフト)Outlook Expressのメールのプリビュー機能が危険ですので、利用しないことをお勧めします。 

マイクロソフトがお勧めする最新ブラウザー Internet Explorer 8

http://click.email.microsoftemail.com/?qs=61b89678ceb3656b4eb099c42c2544bf2476428a879dc1484d0d6fe3f09c81f5bf1a162cee4fddc2

IE7もサポート終了へ、グーグルが変えた業界の慣習(2011年6月6日)

昨年Internet Explorer(IE)6のサポートを打ち切ったグーグルが、今度はIE7のサポートまで打ち切ることを表明した。同社のブログによれば、8月1日を もって「Firefox 3.5」「IE 7」「Safari 3」のサポートを打ち切り、これらのブラウザーではGmail、Google Calendar、Google Talk、Google Docs、Googleサイトといった同社のクラウドサービスを使うとトラブルが起こる可能性がある。最終的にはこれらのアプリケーションが使えなくなる という。

http://itpro.nikkeibp.co.jp/article/Watcher/20110605/361054/

マイクロソフトの“IE 6一掃キャンペーン”、米国で目標達成(2012年1月9日)

http://ct.idg.co.jp/t/163135/914736/176090/0/

http://ct.idg.co.jp/t/163124/914736/178061/0/

企業内で最も利用しているブラウザー「IE6」が38.6%、Web広告研究会調査(2012年2月9日)

http://internet.watch.impress.co.jp/docs/news/20120209_510653.html


Windows、MS Office等のサポート期限終了情報

Windows 2000,XP SP2は2010年7月13日でサポート終了

Windows 2000は7月13日でサポート終了、マイクロソフトが注意喚起

http://internet.watch.impress.co.jp/docs/news/20100310_353816.html

Windows XP SP2もサポート期間が2010年7月13日終了するようです。
http://internet.watch.impress.co.jp/docs/news/20100310_353816.html

Windows XP SP2/Windows 2000 延長サポート終了のお知らせ(Microsoft)

http://click.email.microsoftemail.com/?qs=61b89678ceb3656bf59c960d2350d7c5e047ce0a8785dadbbd2ab97fce3104784b08e96e8214be49

Windows 2000 Server の延長サポートは、2010 年 7 月 13 日 (米国時間) に終了します

-Microsoft This Week! 20100706

Microsoftよりの正式アナウンスに二つです。

http://click.email.microsoftemail.com/?qs=7ef7d21abbad0a8c235826168c3b17af3d77b2b91899f2d49d42f9123b8860a0f46e828d3e5263b9

目前に迫るWindows 2000とXP SP2のサポート切れ 特集ページ(2010年7月9日)

http://itpro.nikkeibp.co.jp/article/COLUMN/20100708/350051/

Windows XPのサポート期間終了まであと1000日、企業は7へ移行すべき時(2010年7月12日)

2014年4月8日(日本時間の4月9日)をもって、SP3を含むWindows XPのすべてのバージョンに対するセキュリティパッチやホットフィックスの提供が終了するため、以降も使い続ければセキュリティの脅威に対して脆弱になると説明。また、これまでWindows XP用アプリケーションを提供してきたサードパーティソフトウェアベンダーも、それら製品のサポートを延長する計画はないとしていることも挙げ、使い続ければ管理コストもかさむと指摘している。

http://internet.watch.impress.co.jp/docs/news/20110712_459997.html

Office XP、Windows Vista SP1などのサポート期間が今日(2011年)7月13日で終了(2010年7月13日)

日本時間7月13日にサポート期間が終了となったのは、Windows Vista SP1、Windows Server 2008、Office XP、.NET Framework 3.0/3.0SP1/3.0SP2/3.5、Exchange Server 2007 SP2の各製品。

 これらの製品のうち、Office XPはサービスパック(SP)なども含めて完全にサポート期間が終了となり、今後は脆弱性が発見されても修正パッチの提供は原則として行われない。このため、ユーザーに対しては後継製品(Office 2010/2007)への移行が推奨されている。

 その他の製品は、最新のサービスパックを提供している場合にはサポート期間が続いているが、サービスパックを適用していない環境や、古いサービスパックを適用している環境に対するサポートが終了となる。マイクロソフトでは、該当製品のユーザーに対してそれぞれ、Windows Vista SP2、Windows Server 2008 SP2、.NET Framework 3.5 SP1、Exchange Server 2007 SP3の適用を推奨している

http://internet.watch.impress.co.jp/docs/news/20110713_460366.html

Windows XPのサポート期間終了まであと1000日、企業は7へ移行すべき時(2010年7月13日)

2014年4月8日(日本時間の4月9日)をもって、SP3を含むWindows XPのすべてのバージョンに対するセキュリティパッチやホットフィックスの提供が終了するため、以降も使い続ければセキュリティの脅威に対して脆弱になると説明。また、これまでWindows XP用アプリケーションを提供してきたサードパーティソフトウェアベンダーも、それら製品のサポートを延長する計画はないとしていることも挙げ、使い続ければ管理コストもかさむと指摘している。

 また、世界で最も有名な企業のいくつかはすでにWindows 7へ移行したことを紹介。Windows XPを引退させ、Windows 7へ移行する気になった企業・組織に向けて、7項目のお役立ち情報を紹介している。

http://internet.watch.impress.co.jp/docs/news/20110712_459997.html

Windows XPサポート終了まで800日、MSが移行の検討を呼びかけ(2012年1月31日)

Windows XPは、米国時間2014年4月8日にサポート期間が終了し、以降はセキュリティ更新プログラムの提供も行われなくなる。また、同じ2014年4月8日には、Office 2003もサポート期間が終了する。

http://internet.watch.impress.co.jp/docs/news/20120130_508515.html

Windows Vistaのサポート終了期限迫る! ドライブルートの謎のファイルは削除しても大丈夫?(2012年2月20日)

http://ct.idg.co.jp/t/179106/914736/191061/0/

個人向けWindows Vistaのサポート期間が2017年まで延長、(Windows )7は2020年まで(2012年2月13日)

http://internet.watch.impress.co.jp/docs/news/20120220_513275.html

Vista/7のサポート延長、「こっそり変えるつもりはなかった」(2012年2月24日)

http://itpro.nikkeibp.co.jp/article/NEWS/20120223/382824/

Windows XPサポート終了の日まであと2年、Vistaは延長サポート期間に突入(2012年4月11日)

http://internet.watch.impress.co.jp/docs/news/20120410_525365.html

2014年4月8日Windows XPの延長サポート終了(2012年4月24日)

http://www.microsoft.com/japan/msbc/Express/sbc/newsletter/archive/120426.htm


Windows 7関連情報

仮想化支援機構が不要の「XP Mode」初体験 ITpro Report 2010.03.26

http://itpro.nikkeibp.co.jp/article/Watcher/20100324/346127/

Windows 7の販売本数、4億ライセンスに到達(2010年7月13日)

http://internet.watch.impress.co.jp/docs/news/20110712_460024.html

Windows 7移行の「やってはいけない」(2012年2月15日)

http://itpro.nikkeibp.co.jp/article/COLUMN/20120105/377798/

その他以下のリンクがあります。
メール移行がすぐに終わると思ってはいけない
 http://itpro.nikkeibp.co.jp/article/COLUMN/20120105/377799/
XPと同じ初期設定をしてはいけない
 http://itpro.nikkeibp.co.jp/article/COLUMN/20120105/377800/
XPモードに頼ってはいけない
 http://itpro.nikkeibp.co.jp/article/COLUMN/20120105/377801/
ExcelとAccessを放置してはいけない(2012/2/16公開予定)
すべてのアプリケーションを移行してはいけない(2012/2/17公開予定)
http://itpro.nikkeibp.co.jp/article/COLUMN/20120105/377798/

IE9,IE10関連の情報(IE10の情報を追加しました2012年3月18日)

2010年3月17日IE9プレビュー版公開

[INTERNET Watch:20100318]

http://internet.watch.impress.co.jp/docs/news/20100317_355176.html

HTML5、CSS3、DOM、SVGに関する100の追加的テストを提出し、標準規格の正確な策定
に寄与していることもアピールしてい る。
 IE9プラットフォームプレビュー版の対応OSはWindows 7/Vista SP2で、Vista SP2
では事前に Internet Explorer 8とDirect X 2D(D2D)がインストールされている必要
がある。

とのこと

ITpro Report 2010.04.02[IE9の登場で画像フォーマットの本命に浮上するSVG]

http://itpro.nikkeibp.co.jp/article/Watcher/20100401/346524/

 
SVGは、JPEGやGIF,PINGと違い、ビットマップ画像フォーマットではなく、ベクトル画像フォーマットのため、拡大縮小してもつぶれず、XMLで記載されているため、描画をプログラムで処理することが容易です。
これまで他のブラウザが対応したのに、MSは対応してこなかったため、インターネットでメインの画像フォーマットになれなかったSVGがここにきて急速に本命化するようです。
MSはIE8を含めてこれまで一切サポートしてこなかったのに一転対応し、力を入れるようです。。これまでMSはIEで同様の画像フォーマットとして、推奨してきたVMLVからSVGへ大きな転換です。

IE 9はどんなWebブラウザ? 素朴な疑問に答えます

http://www.computerworld.jp/topics/browser/177270.html

Internet Explorer 9 Platform Preview 4 公開 (英語) 2010年8月5日 MSDN
http://click.email.microsoftemail.com/?qs=0f785f0188e0528cd70c568ab72cc9132b8efe192829b48ec6f75ef0e90b17853f4d5c79ebb9928d

IE誕生から15年間もなく9代目に

http://magredirect.itmedia.co.jp/r/gDH/1A/Rj/x/enterprise/articles/1008/18/news049.html

「Internet Explorer 9」ベータ版公開、HTML5対応やパフォーマンスを向上

対応OSはWindows 7/Vista。

IE9では、HTML5やCSS3などの標準規格への対応を強化。新たなJavaScriptエンジン「Chakra」を搭載し、レンダリングにGPUハードウェアアクセラレーションを利用するなどパフォーマンス面でも向上を図った。

 ユーザーインターフェイスも、アドレスバーと検索ボックスが統合されるなどシンプルな構成となり、サイトをWindows 7のタスクバーに登録する機能など、Windows 7と連携する機能を搭載した。

http://internet.watch.impress.co.jp/docs/news/20100916_394169.html

この他下記二つのMiceosoftのメルマガもIE9ベータ特集です。

家族旅行計画の救世主、Internet Explorer 9 - Microsoft At Home ニュース (2010年)09 月 16 日号

Exploring Windows - いよいよ登場! Internet Explorer 9 ベータ版ダウンロード開始 (2010年9月16日)

Microsoft This Week 2010年9 月28日(2010年9 月28日追加しました)

Internet Explorer 9 Beta ダウンロード(URL)

http://click.email.microsoftemail.com/?qs=5952deb5ded67409b427fe95f4ed2494523656a1ea3a41df78bf26454dcd806351c3c8e271d1affd

【速報】Microsoft、Internet Explorer 9βを公開

http://pc.watch.impress.co.jp/docs/news/event/20100916_394167.html

IE9向けサイトを30社超が試作、「電子新聞から習字までHTML5で開発できる」

http://itpro.nikkeibp.co.jp/article/NEWS/20100916/352110/

IE9ベータ版公開を受け、「IE9の誕生を祝う会」が開催

IE9の新機能、改良点が良く書いてあります。
http://internet.watch.impress.co.jp/docs/news/20100917_394613.html

「Flash Player」プレビュー版公開、IE9ベータと64bit版に対応

http://internet.watch.impress.co.jp/docs/news/20100917_394631.html

【コラム】他を圧倒するか、Internet Explorer 9——ベータ版が正式リリース

http://ct.idg.co.jp/t/28117/914736/40021/0

Internet Explorer 9 Beta ついに公開 〜 次世代の Web 表現力を体感しよう! - MSDN Flash (2010/9/21)

IE9に新セキュリティ技術 DLするファイルを「評判」で判定

http://magredirect.itmedia.co.jp/r/gDH/1A/Sq/x/enterprise/articles/1009/17/news035.html

IE9ベータ版はライバルより速い?

IE9からWindows XPは対象外となる。利用するにはWindows VistaかWindows 7が必要だ。

 IE9ベータ版は、Firefox4.0ベータ版より高速で、Google Chromeには及ばないが、その差はわずかだ。IE8に比べると、かなり高速化していると言えそうだ。

 もうひとつ重要なのが、IE8でも力を入れていた標準への対応だ。W3CのWWW関連の規格にしっかりと準拠しようと改良を加えている。1つの例として、標準への対応度合をテストするサイト「Acid3」をそれぞれのWebブラウザーで実行してみた。100が満点で、これに近いほど優秀となる。

このテストで優秀なのは、満点を記録しているGoogle Chromeだ。次いでFirefox4.0ベータ版の97。IE9ベータ版は95で一番低い。しかし、IE8は20だったので、それに比べるとかなり対 応が進んでいる。開発ブログ(IEBlog)では、「Acid3で100を取ることは優先的な目的ではないが、より対応を進めていく」と言及されていて、 その通りの結果を示したと言えそうだ。実際に、テストした範囲では表示が特におかしいと思えるWebサイトはなかった。

http://trendy.nikkeibp.co.jp/article/pickup/20100916/1033007/

IE9のハードウェアレンダリング、ノートPCのオンボードGPUでも恩恵あり

IE9ベータ版では動作環境としてGPUの項目は特に設けていないが、Windows 7/Vistaの動作環境を満たすGPUであれば、IE9のハードウェアアクセラレーションの恩恵を受けられると説明した。具体的には、最低環境としてDirectX 9.0c以降に対応のGPU、推奨環境としては特にWindows 7ではWDDM1.1、DirectX 10.1対応のGPUを使ってほしいとした。

http://internet.watch.impress.co.jp/docs/news/20100928_396459.html

HTML5活用の現時点での落としどころ

HTML5完全準拠をうたったIE(Internet Explorer)の新バージョン「IE9」ベータでなにができるかが解説されています。

http://itpro.nikkeibp.co.jp/article/Watcher/20100922/352247/

【W3C調査】IE 9、HTML5互換性でChromeやFirefoxを突き放す〜HTML5のパフォーマンスを喧伝してきたグーグルは面目を失う結果に〜2010年11月8日

 テストの結果、IE 9は音声、映像、XHTML5などを含む7カテゴリ中5カテゴリで「100%」の準拠スコアを記録した。Chromeは4カテゴリで100%、Operaは3カテゴリで100%、Safariは2カテゴリで100%のスコアを出している。

 HTML5カテゴリで唯一IE 9がほかに後れを取ったのは「getElementsByClassName」関数に関してであり、IE 9のスコアは83%と最下位だった。この分野ではGoogleのChromeが100%を獲得している。

http://ct.idg.co.jp/t/41047/914736/53015/0/

「Internet Explorer 9」正式版、日本時間開(2011年)3月15日午後1時公開(2011年3月10日)

http://internet.watch.impress.co.jp/docs/news/20110310_432287.html

Microsoft、「IE9」正式版は日本時間(2011年)3月15日午後1時に提供開始(2011年3月10日)

http://itpro.nikkeibp.co.jp/article/NEWS/20110310/358164/

Microsoft、Internet Explorer 9製品版を(2011年)3月14日より提供開始〜日本では15日より(2011年3月10日)

http://pc.watch.impress.co.jp/docs/news/20110310_432283.html

「Internet Explorer 9」正式版が公開、日本語版は地震の影響で公開延期(2011年3月15日)

http://internet.watch.impress.co.jp/docs/news/20110315_432928.html

IE9正式版、リリース後24時間で235万ダウンロード(2011年3月15日)

対応OSは、Windows 7/Vista。今回、英語版など各国語版がリリースされたが、日本語版については東北地方太平洋沖地震の発生を受けて延期された。ネットワーク回
線への負荷軽減や節電に配慮したかたち。日本マイクロソフト株式会社では、復旧状況を見ながら日本版のリリース日を決定するとしている。

http://internet.watch.impress.co.jp/docs/news/20110317_433420.html

IE9の「ピン留め」対応方法紹介サイト、日本語を含む各国語版を公開(2011年8月12日)

http://internet.watch.impress.co.jp/docs/news/20110811_467076.html

Microsoft、IE10メトロスタイル版の操作を紹介(2012年03月15日)

http://internet.watch.impress.co.jp/docs/news/20120315_518994.html


Window 8の情報

Windows 8の新機能や基本方針を示す“内部文書”が流出?〜真偽不明ながら「高速起動、顔認識ログイン、USB 3.0サポート」と明記〜

http://bz.idg.co.jp/c?c=3981&m=702&v=85cb260a

マイクロソフト、Windows 8の概要を発表〜
長きにわたる準備期間を経て、PCおよびタブレット向け次世代Windowsがやっとお目見え〜(2011年10月4日)

http://bz.idg.co.jp/c?c=20110&m=702&v=657f4829

清水理史の「イニシャルB」

第460回:Windows Developer Preview登場!
USBで携帯するWindows 8「Windows To Go」を試す(2011年10月4日)

http://internet.watch.impress.co.jp/docs/column/shimizu/20111004_481457.html

2012 年は Windows 8 の年?(2012年1月9日)

http://ct.idg.co.jp/t/163135/914736/178068/0/

Windows 8へアップグレードするユーザーはほとんどいない?(2012年1月9日)

http://ct.idg.co.jp/t/163135/914736/174086/0/

徹底解剖 Windows 8 新機能 ピックアップ“10”(2012年1月9日)

http://ct.idg.co.jp/t/163135/914736/151132/0/

Windows 8タブレットの恩恵を受けるのは中堅・中小企業?(2012年1月10日)

http://techtarget.itmedia.co.jp/tt/news/1112/14/news04.html

「Windows 8」ベータ版、2012年2月下旬にリリースへ
  〜アプリ・ストア「Windows Store」も同時オープン、当初は無料アプリのみ〜(2012年1月10日)

http://bz.idg.co.jp/c?c=24503&m=702&v=4396c816

Windows 8へアップグレードするユーザーはほとんどいない?(2012年1月10日)

http://bz.idg.co.jp/c?c=24504&m=702&v=352f50b8

Windows 8で発生するアプリケーション互換性問題(2012年1月11日)

http://techtarget.itmedia.co.jp/tt/news/1112/28/news01.html

「Windows 8」のコンシューマープレビュー版が公開(2012年3月1日)

http://internet.watch.impress.co.jp/docs/news/20120301_515705.html

画像で見る「Windows 8」コンシューマープレビュー版(2012年3月1日)

http://internet.watch.impress.co.jp/docs/special/20120301_515776.html

「Windows 8」コンシューマープレビュー版、公開初日で100万ダウンロード(2012年3月2日)

http://internet.watch.impress.co.jp/docs/news/20120302_516150.html

Windows 8」が正式名称に、4つの製品エディションも発表(2012年04月18日)

http://internet.watch.impress.co.jp/docs/news/20120417_526926.html


ホームページの役割

【ITmedia エンタープライズメール 月曜版:リサーチ】 2010.4.12 担当者のつぶやきより

ITmedia エンタープライズ 14年ぶりにWebサイトを刷新した資生堂を取材

14年ぶりの全面刷新 マーケティング基盤に進化する「資生堂ウェブサイト」

http://magredirect.itmedia.co.jp/r/gDH/1A/Mz/x/enterprise/articles/1004/01/news009.html

経営戦略と結び付かないWeb構造改革は失敗する

http://magredirect.itmedia.co.jp/r/gDH/1A/Mz/x/enterprise/articles/0911/20/news014.html


ブラウザのセキュリティの現状

ブラウザのハッキングコンテストで露呈した最新セキュリティ技術の限界

http://magredirect.itmedia.co.jp/r/gDH/1A/Mu/x/enterprise/articles/1004/01/news035.html


 

AppleのソフトQuickTime,iTunes,MobileMeやMac OSX,iPhone,iPad,iPod用アップデート,Adroidに関する情報

iPhone/iPad向けiOSのアップデート公開、“脱獄”ツール利用の脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20100816_387427.html

QuickTime 7.6.7」にゼロディ脆弱性が見つかる

http://bz.idg.co.jp/c?c=7009&m=702&v=f46bccf5

AppleがQuickTimeの更新版を公開、Windowsの深刻な脆弱性に対処

http://magredirect.itmedia.co.jp/r/gDH/1A/Sq/x/enterprise/articles/1009/16/news020.html

iPhone、Androidに迫る危機-不正ソフトや脆弱性の発見相次ぐ

http://itpro.nikkeibp.co.jp/article/COLUMN/20100831/351607/


 

その他のセキュリティ関係情報

「SNSでマルウェアに感染した」——中堅・中小企業の3割が経験

http://magredirect.itmedia.co.jp/r/gDH/1A/Sq/x/enterprise/articles/1009/17/news026.html


なりすまし犯罪

巧妙化する「なりすまし犯罪」、サイバーと伝統的な手口から身を守る方法

http://magredirect.itmedia.co.jp/r/gDH/1A/RV/x/enterprise/articles/1009/02/news009.html


 

その他

IEでChromeのエンジンが利用できる「Google Chrome Frame」安定版が公開

http://internet.watch.impress.co.jp/docs/news/20100924_396012.htm

「Google 日本語入力 Cloud API」公開、ウェブアプリから利用可能に

http://internet.watch.impress.co.jp/docs/news/20100928_396586.html

HTML5活用の現時点での落としどころ

http://itpro.nikkeibp.co.jp/article/Watcher/20100922/352247/

ではHTML5は当面は様子見かと言えば、そんなことはない。現時点でも、HTML5の有用性が明らかな用途がある。それは、iPhone/iPad向け アプリケーションの開発である。通常、iPhone/iPad向けのアプリケーションを開発する際には、開発者は基本的にObjective-Cでプログ ラミングをする必要がある。それを、Objective-Cではなく、HTML5(+JavaScript)を使った、iPhone/iPad限定の Webアプリケーションとして開発してしまおうというわけである。

日本の検索はエンジンはGoogle一色に?([ITmedia Enterprise Mail 月曜日版(リサーチ)2010/09/27])

検索市場で高いシェアを持つGoogleですが、米国ではにわかにMicrosoftのBingが本格的に台頭し始めたもようです。Nielsen調査ではYahoo!を抜いたとありましたが、MicrosoftとYahoo!は提携関係にあるため、Googleの事実上の対抗馬として、今後の動向が大いに注目されます。

日本は米国とまったく逆の動きですが、7月にYahoo! JAPANがGoogleとの提携を発表して、検索エンジンをGoogleに切り替えます。具体的にいつごろ切り替えるかについて、2社は明言を避けていますが、インターネット上では既にテスト運用が始まったようだとのうわさが飛び交っています。

世界のスパム流通量が突然激減、その理由は?

http://magredirect.itmedia.co.jp/r/gDH/1A/T6/x/enterprise/articles/1010/07/news017.html

Windows XPはいつまで入手可能? Windows OSのダウングレード権を確認しよう

http://internet.watch.impress.co.jp/docs/news/20101013_399672.html

凶悪ウイルス「Zbot」が猛威、ツールキットで簡単作成

このチェックは非常に時間がかかるようです。対応Windowsのバージョンは、Windows 7、Windows Vista、Windows XP、Windows Server 2003、および Windows Server 2008のようです。

http://itpro.nikkeibp.co.jp/article/NEWS/20101014/352941

「Google Chrome 7」の安定版が公開、10件の脆弱性を修正

http://internet.watch.impress.co.jp/docs/news/20101020_401296.html

Mozilla、「Firefox 3.6.11」「Thunderbird 3.1.5」公開

http://internet.watch.impress.co.jp/docs/news/20101020_401176.html

「Explzh」「Archive Decoder」に、実行ファイル読み込みに関する脆弱性

Explzhは複数の圧縮、解凍形式に対応した圧縮、解凍ソフトです。UNIX系でよく用いられるtarやtgz,tbz等にも対応しています。

http://internet.watch.impress.co.jp/docs/news/20101020_401284.html

「Panda Cloud Antivirus 1.3」公開、無料版でも広告非表示に

また、これまではPro版限定で提供していたプログラム自動アップデート機能が無料版でも利用可能になった。同様に、ポップアップ広告が無料版でも表示されなくなった。なおPro版では、実行中のプロセスに対する「振る舞い分析」や、「自動USBウイルス対策」などの機能が追加提供される。

 Panda Securityでは「Panda Internet Security 2011」などの有料版ソフトウェアも併売中。ファイアウォール、アンチスパム、ペアレンタルコントロールなどの機能を実装しているが、「Panda Cloud Antivirus 1.3」ではこれらの機能が省略されている。

http://internet.watch.impress.co.jp/docs/news/20101029_403487.html

Google Chrome最新版、Flashの脆弱性などを修正。ベータ版にはPDF閲覧機能(2010年11月5日)

oogle Chromeの安定版はバージョン7.0.517.44となり

http://internet.watch.impress.co.jp/docs/news/20101105_404886.html

アナリストの視点:アクセス解析ツールの市場動向と展望(2010年11月5日)

http://magredirect.itmedia.co.jp/r/gDH/1A/U4/x/enterprise/articles/1011/05/news004.html

【WDE2010】「HTML5料理の鉄人になろう」〜Bruce Lawson氏講演(2010年11月15日)

divでよく使われていたクラス名をHTML要素に

http://internet.watch.impress.co.jp/docs/news/20101115_407030.html

楽天、ヤフー、センドメールなど、迷惑メール対策で「DKIM」の普及団体発足(2010年11月15日)

http://internet.watch.impress.co.jp/docs/news/20101115_407021.html

「Safari 5.0.3」リリース、WebKitの複数の脆弱性修正など

Windows 7/Vista/XP、Mac OS X 10.5.8/10.6.4以降に対応する。

Appleでは、Mac OS X 10.4.11(Tiger)に対応する「Safari 4.1.3」もあわせてリリースした。

http://internet.watch.impress.co.jp/docs/news/20101119_408068.html

ヤフーとGoogleの提携、公取委「現時点で独禁法上の問題なし」(2010年12月2日)

しかし、両社の提携によりGoogleが日本国内の検索エンジン技術の約9割を占め、検索サービスおよび検索連動型広告の分野に大きな影響を与える可能性があるとも指摘。こうしたことから公取委は引き続き、技術提供の実施に向けた進ちょく状況を調査していた。

 公取委はが調査したのは以下の3点だ。

1)に関して公取委は、米Yahoo!が2009年7月に自社の検索エンジン開発を停止する方針を示すとともに、米Microsoftからの技術提供を受けることを発表した際に、ヤフーでも米Microsoftの検索エンジンなどの性能を比較・検討していたことを指摘。

 その際、ヤフーはMicrosoftの検索エンジンの性能が米Yahoo!のそれに勝るものではないと判断したことなどから、Microsoftからの技術提供は困難であると判断し、現時点で最も優れた検索エンジンと評価した米Googleからの技術提供を依頼したとしている。

http://internet.watch.impress.co.jp/docs/news/20101202_411180.html

Google、顧客対応の悪い業者が上位に表示されないようアルゴリズム改良(2010年12月2日)

これは、New York Timesのある記事がきっかけだったという。同記事では、あえて顧客対応を悪く行うことで、検索結果の上位に表示されるよう仕組んでいた業者が紹介されていた。ネット上で悪い評判を立ててもらうことで、その業者のサイトへ多数のリンクが張られるのを逆手にとったわけだ。

 Googleでは、具体的な仕組みは明らかにしていないが、多数の業者の中から、この記事のような業者を判別するアルゴリズムを開発。すでに実装したという。Googleでは、顧客対応が悪いということは、Googleの検索結果において商売的にも不利になるということだと指摘している。

http://internet.watch.impress.co.jp/docs/news/20101202_411186.html

単純なマスメーリングの再来にとどまらない「Here you have」 複数の大手企業で感染被害、情報漏えいが発生

メールの不正リンクをクリックすると、「WORM_MEYLME.B」として検出されるワームが組み込まれたサイトに誘導される。このワームは、様々な感染経路から拡散すると同時に、重要データの収集、バックドア用コンポーネントのインストールといった不正活動を実行することが確認された。

トレンドラボは9月上旬、件名に「Here you have」(こちらになります)と記してユーザーをだまそうするスパムメールを確認した。メール本文には、「This is the document I told you about,」(こちらがお話した書類です)という文章が記されており、あたかもユーザーが受信する予定であったかのように装っていた。別の例では、件名に「hi」とだけ記されたもの、メール本文内に動画ファイル(拡張子WMV)へのリンクを装ったものも確認された。いずれもメール内にリンクが張られており、そのリンクをクリックすると、ユーザーは「WORM_MEYLME.B」が組み込まれた不正サイトに誘導され、気付かないまま、このワームをダウンロードしてしまう。

この「WORM_MEYLME.B」は、複数の不正活動によりユーザーに深刻な被害をもたらす。まず、“wuauserv”というレジストリキーの削除。これにより、Windowsの自動更新サービスが無効になる。次にレジストリ値の追加。これにより、特定のファイルを実行するだけで、このワームのコピーが自動実行される。さらに、感染したコンピュータ内のウイルス対策製品に関連するサービスの終了および削除も行う。

 セキュリティ上の深刻な問題は、このワームが複数の経路から感染すると同時に、情報収集機能やバックドア用コンポーネントのインストール機能を備えている点である。複数の感染経路で拡散

スパムメール

このワームは、侵入したコンピュータ内で実行されると、まずMicrosoft Outlookのメールアドレスを収集し、MAPI(Messaging Application Protocol Interface)を用いて収集したメールアドレスあてにスパムメールを送信する。スパムメール内には、このワームの自身のコピーへのリンクが張られている。さらに「Yahoo! Mail」のメールアドレスも同様に収集し、「SendEmail」という無料アプリケーションを利用してメールを送信する。SendEmailは、「Yahoo! Mail」や「Gmail」などのサーバーに匿名のメールを送信することができる。スパムメール内には、以下のリンクが張られている。

http://<省略>ania.co.uk/yahoophoto/PDF_Document21_025542010_pdf.scr

リムーバブルドライブ

ネットワーク共有フォルダ

疑わしいメールはすぐに削除すること

 「WORM_MEYLME.B」は、複数の感染経路を駆使するワームではあるが、感染のリスク自体は、何よりも「疑わしいメールはすぐに削除する」ということが第一の対処法である。メールのテキスト形式が不完全だったり、いかにも怪しげな内容だったりした場合、危険なスパムメールを示す証拠だと判断すべきだろう。また、知り合いからのメールであっても、こうした疑わしい証拠が確認された場合は、本人照合をしてメールの真偽を確認することが必要である。いうまでもなく、そのような疑わしいメール内のリンクは絶対にクリックしてはいけない。


情報を盗み出すツールをダウンロード

大手企業で次々に感染が確認


 企業の場合、機密データを含む各種システムへの社員のアクセスも絡むため、特にリムーバブルドライブや共有ネットワークの取り扱いに関するルールを徹底することが重要である。リムーバブルドライブの場合、「AutoPlay(自動再生)の機能を無効化する」、「Windows のエクスプローラからファイルを開く」といったルールの徹底が有効である。

http://itpro.nikkeibp.co.jp/article/COLUMN/20101129/354615/?ST=network

Mozilla、「Firefox 3.6.13」「Thunderbird 3.1.7」を公開(2010年12月12日)

http://internet.watch.impress.co.jp/docs/news/20101210_413281.html

「Google Chrome」がアップデート、5件の脆弱性を修正(2010年12月14日)

http://internet.watch.impress.co.jp/docs/news/20101214_414089.html

社会インフラ狙うサイバー攻撃、日本でも注視を〜IPAが注意喚起(2010年12月18日)

http://internet.watch.impress.co.jp/docs/news/20101217_415250.html

長期休暇中のウェブ閲覧や短縮URLのアクセスに注意を、JPCERT/CCが呼びかけ(2010年12月18日)

http://internet.watch.impress.co.jp/docs/news/20101217_415357.html

IPAが社会インフラ狙う「新しいタイプの攻撃」の分析レポートを公開(2010年12月20日)

欧米では「APT(Advanced Persistent Threats)」と呼ばれる攻撃手法である。インターネットやUSBメモリーを経由して感染する点や、バックドアを作成し、インターネットから新しい不 正プログラムをダウンロードして実行する点は、従来型の攻撃手法と同じである。

レポートでは、APTの特徴や問題点に加えて、対策にも言及する。IPAが推奨するのは、「プロキシ認証情報のチェック」「HTTP、SSL通信のヘッ ダーチェック」「未知のウイルスを検出可能なソフトウエアの導入」「スイッチ等でのVLANネットワーク分離設計」「最重要部のインターネット直接接続の 分離設計」「システム内P2P通信の遮断と通知」の六つの対策だ。

http://itpro.nikkeibp.co.jp/article/NEWS/20101217/355365/

最新ブラウザー「Opera 11」登場、タブ統合や拡張機能に対応(2010年12月20日)

新版では、複数のタブを1つのタブに統合できる「タブスタッキング」や、Operaに機能を追加できる拡張機能(エクステンション)に対応した。対応OSは、Windows/Mac OS X/Linux/FreeBSD。

http://itpro.nikkeibp.co.jp/article/NEWS/20101220/355390/

マカフィー、「ウイルス被害・疑似体験サイト」公開(2011年1月12日)

http://internet.watch.impress.co.jp/docs/news/20110112_419718.html

米Trend Micro、Android向けセキュリティ製品を提供(2011年1月12日)

http://internet.watch.impress.co.jp/docs/news/20110113_419966.html

「Google Chrome」の最新安定版リリース、脆弱性を修正(2011年1月12日)

http://internet.watch.impress.co.jp/docs/news/20110113_419983.html

突如大量に表示される警告に冷や汗、マカフィーがウイルスの怖さを疑似体験できるサイトを開設(2011年1月12日)

Webブラウザを使って同サイトにアクセスし、「ウイルス疑似体験コンテンツに進む」を選択すると体験できる。画面に表示される質問に不用意に答え ると、突如画面が暗転して、フルスクリーンで謎のエラーメッセージや警告メッセージが大量に表示されたり、Windows OSのダウン状態を意味するブルースクリーン画面を模した画面が表示されたりする(写真)。

 もちろん、実際にウイルスに感染しているわけではないので、画面右上の×ボタンをクリックすれば元に戻る。一度これを体験すれば、ウイルスに感染する怖さを誰もが実感できる。社員のセキュリティ教育などに活用できそうだ。

http://itpro.nikkeibp.co.jp/article/NEWS/20110112/355989/

2010年Q4の迷惑メール、5通のうち1通は米国から発信(2011年1月12日)

http://itpro.nikkeibp.co.jp/article/Research/20110112/355988/

「Opera 11.01」リリース、深刻な脆弱性の修正(2011年1月28日)

http://internet.watch.impress.co.jp/docs/news/20110128_423468.html

「RealPlayer 14.0.2」リリース、脆弱性を修正(2011年1月28日)

http://internet.watch.impress.co.jp/docs/news/20110128_423448.html

迷惑メール対策の「SPF」、日経平均銘柄225社の採用率は23.1%(2011年1月28日)

http://internet.watch.impress.co.jp/docs/news/20110128_423398.html

「Google Chrome 9」の最新安定版、脆弱性を修正、Flash Playerも最新版に(2011年2月9日)

バージョンは9.0.597.94です。これ以前に9.0.597.84が出ましたが、すぐ9.0.597.94というバージョンに更新されました。

http://internet.watch.impress.co.jp/docs/news/20110209_425961.html

「Firefox 3.6.14」「Thunderbird 3.1.8」リリース、危険な脆弱性を修正(2011年3月2日)

http://internet.watch.impress.co.jp/docs/news/20110302_430500.html

壁紙を変更する偽セキュリティソフト、国内で感染報告が増える(2011年3月7日)

http://internet.watch.impress.co.jp/docs/news/20110307_431684.html

「KINGSOFT Internet Security」を悪用したマルウェア、Symantecが報告(2011年3月7日)

http://internet.watch.impress.co.jp/docs/news/20110307_431735.html

「Firefox 3.6.14」「Thunderbird 3.1.8」で一部不具合、修正版リリース(2011年3月7日)

Firefox 3.6.15」とメールソフトの最新バージョン「Thunderbird 3.1.9」をリリースした。

http://internet.watch.impress.co.jp/docs/news/20110307_431685.html

米Google、Chrome 10安定版公開〜速度向上とユニークな設定画面(2011年3月9日)

http://internet.watch.impress.co.jp/docs/news/20110309_432026.html

クリックしないとデータを消すよ」日本語で脅す不正プログラム(2011年3月9日)

http://internet.watch.impress.co.jp/docs/news/20110309_432064.html

Mozilla、Firefox 4正式版を公開、HTML5やCSS3、WebGLへ対応(2011年3月23日)

Firefox 4は、Gecko 2.0 ウェブプラットフォームを採用。今回のメジャーアップデートでは、新JavaScriptエンジン「イェーガーモンキー」搭載など、全面的に高速化が図られた。起動時間が短くなり、静的なページの読み込みも動的なウェブアプリケーションの実行も高速化。また、ハードウェアアクセラレーションによりグラフィックスの高速表示も実現した。Firefox 4 は、前バージョンの3.6と比べて最大6倍に高速化されたとしている。

 なお、前バージョンがインストールされているパソコンにFirefox 4をインストールすると上書きされる。また、拡張機能ではFirefox 4に対応していないものもある。必要な拡張機能が利用できないために前バージョンに戻したい場合は、Firefox 4を削除して前バージョンを再インストールすることで、以前の環境に戻すことができる。デフォルトでは、Firefox 4を削除しても、ブックマーク、閲覧履歴、拡張機能やその他のアドオンは削除されず、その後インストールしたFirefoxで利用できる。

Firefoxの高速化のためのSQLiteOptimizerは対応していないため無効化されます。対応次第Install自動InstallのMessageが出るはずです。

http://internet.watch.impress.co.jp/docs/news/20110323_434450.html

Mozillaが「Firefox 4」正式版をリリース、従来より最大6倍高速(2011年3月22日)

http://itpro.nikkeibp.co.jp/article/NEWS/20110323/358598/

「Firefox 4」が正式公開後24時間で720万ダウンロード、IE9の3倍(2011年3月23日)

Firefox 4は公開24時間後に世界Webブラウザー市場でシェア1.95%を占めている。3月14日に正式公開されたIE9のシェアは0.87%にとどまっており、「旧OS『Windows XP』をサポートしていないことが普及の妨げになっている」とStatCounterは分析している。

なお、全バージョンを合計した各Webブラウザーのシェアは、IEが約45%で首位、Firefoxが約30%でそれに続き、米Googleの「Chrome」(約17%)が3位につけた。

http://itpro.nikkeibp.co.jp/article/NEWS/20110324/358651/

Firefox 4のアドオン対応状況、83%のアドオンは対応済み(2011年3月24日)

http://internet.watch.impress.co.jp/docs/news/20110324_434763.html

「Firefox 4」公開後24時間で710万ダウンロード、IE9の3倍(2011年3月24日)

http://internet.watch.impress.co.jp/docs/news/20110324_434826.html

SSL認証局がGoogleなどの偽証明書を発行、ブラウザーベンダーが対策を公開(2011年3月24日)

SSL認証局の米Comodoは23日、GoogleやYahoo!、Microsoft、Skype、Mozillaなど9つのサイトのSSL証明書が不正に取得されたことを公表した。Comodoではこれらの証明書を失効させており、MicrosoftやMozillaがセキュリティアドバイザリやアップデートを公表した。

Microsoftでは、この問題に対する更新プログラム(2524375)を公開。更新プログラムは自動更新を有効にしている場合には自動的にインストールされる。Microsoftでは、Comodoにより既に不正な証明書は失効となっているが、ネットワーク環境によっては失効処理が正常に動作しない可能性があるとして、更新プログラムの適用を推奨している。

 また、Mozillaでも、この問題に対応したFirefoxの新バージョンを公開。23日に公開した最新バージョンの「Firefox 4」のほか、旧バージョンについても「Firefox 3.6.16」「Firefox 3.5.18」を公開している。

http://internet.watch.impress.co.jp/docs/news/20110324_434729.html

IPAが「2011年版10大脅威」発表、1位は人的要因による情報漏えい(2011年3月24日)

http://internet.watch.impress.co.jp/docs/news/20110324_434726.html

Firefox 4のアドオンの互換性チェックをスキップする方法(2011年3月24日)

使用は自己責任でお願い致します。また対応できるようになった場合のNOTIFYがどういう動作になるのかも要チョックです。どうしても必要なアドオンがある場合はやむおえませんが、暫定的なものは使用を控え、しばらくは様子を見るのがよいかもしれません。

http://internet.watch.impress.co.jp/docs/yajiuma/20110324_434673.html

Google Chrome 10」の最新安定版公開、脆弱性6件を修正(2011年3月25日)

http://internet.watch.impress.co.jp/docs/news/20110325_435196.html

「Firefox 4」で一部プラグインに不具合、5MB以上のPDFが開けない問題など(2011年3月28日)

Flash Playerプラグインについては、Mac版のFirefox 4で、Flashコンテンツ内の入力欄に日本語が入力できない問題が確認されている。

http://internet.watch.impress.co.jp/docs/news/20110328_435707.html

「Google Chrome 12」正式安定版リリース、DLファイルの危険性を事前警告(2011年3月28日)

http://internet.watch.impress.co.jp/docs/news/20110608_451349.html

“アップデートしないユーザー”狙うマルウェアが増加、Javaの古い脆弱性悪用(2011年6月10日)

http://internet.watch.impress.co.jp/docs/news/20110610_452116.html

IPv6はセキュリティ向上の側面も、ただしマルウェア作成者も対応を進行中(2011年6月10日)

http://internet.watch.impress.co.jp/docs/news/20110610_451779.html

「Firefox 5」正式版が公開、今後は6週間おきに新バージョンに(2011年6月22日)

http://internet.watch.impress.co.jp/docs/news/20110622_454954.html

Thunderbidがセキュリティ修正版公開、Firefoxは「5」がセキュリティ修正版に(2011年6月22日)

Mozillaは21日、メールソフト「Thunderbird」の最新版となるバージョン3.1.11を公開した。

一方、旧バージョンのFirefox 3.6については、セキュリティ修正版となるバージョン3.6.18を公開。Firefox 3.6については最短で2011年9月にサポートを終了する予定のため、Mozillaではできるだけ早く最新版にアップデートするようユーザーに呼びかけている。

ThunderbirdはOutlook Express,Office OutlookからのMailのデータ移行ができるので便利です。他のmailソフトで直接OutlookのmailのImportに対応していない場合でも一度Thunderbirdを経由すると取り込める場合があります。

MSのソフト全般にいえますが、ImportはできてもExport等はできないことが多いのでMSのソフトに対応したものは貴重です。!!

IEやOutlookはWindowsに密接に関係しているのでWindowsがおかしくなると一緒におかしくなることも多く,WindowsやOfficeに標準添付されているので、Virus等の攻撃の対象になることも多く,MAPIなどWindowsの便利な機能もVirs等にも便利なので、Virus等にも感染しやすいので、できるだけ使用せず、他のmail SoftやWebブラウザを使用することをお奨めします。

当方の推奨はmail Softは秀丸メールまたはBeckey、Web BrauserはFirefoxです。

http://internet.watch.impress.co.jp/docs/news/20110622_455009.html

ウェブ教材「5分でできる著作権教育」、小・中・高の教員向けに公開(2011年6月22日)

http://internet.watch.impress.co.jp/docs/news/20110622_454814.html

Firefox 5のアドオン対応状況、ユーザー数上位のアドオンの87%は対応済み(2011年6月24日)

その他アドオンに対する今後の方針なども記載されています。

http://internet.watch.impress.co.jp/docs/news/20110624_455740.html

Firefox 5がリリース、次版は(2011年)8月(日経BPブラウザ特集ページ)(2011年6月24日)

http://itpro.nikkeibp.co.jp/article/COLUMN/20110623/361683/

米公正取引委員会、米Googleに対する調査を正式に開始 (2011年6月27日)

http://internet.watch.impress.co.jp/docs/news/20110627_456387.html

マルウェア攻撃者の“待ち伏せ場所”4割が検索サイト、最近は画像検索が危険(2011年6月30日)

http://internet.watch.impress.co.jp/docs/news/20110810_466666.html

TLS/SSLの脆弱性を悪用する新たな攻撃方法、MSがアドバイザリを公開(2011年9月27日)

SSLはSocket Security Layerの略でインターネット販売サイトなど、Securityを確保したアクセスを確保するための仕組みでブラウザの鍵のアイコンが閉じて(鍵をかけて)いるとき使われており、URLはhttpsとなります。

脆弱性が悪用された場合、暗号化されたSSL/TLSトラフィックが解読される可能性がある。脆弱性はプロトコル自体に存在するもので、Internet Explorerなどマイクロソフト製品だけでなく、SSL 3.0/TLS 1.0を実装しているほとんどのソフトウェアベンダーがこの脆弱性の影響を受ける。

http://internet.watch.impress.co.jp/docs/news/20110927_479814.html

「Firefox 7」正式版公開、メモリ使用量を大幅に削減(2011年9月28日)

http://internet.watch.impress.co.jp/docs/news/20110928_480083.html

「Thunderbird 7」正式版公開、Gecko 7エンジン搭載で安定性向上(2011年9月28日)

http://internet.watch.impress.co.jp/docs/news/20110928_480090.html

「Firefox 7,(Thunderbird 7)」更新後にアドオンが消える不具合、自動更新を停止して修正中(2011年9月29日)

Mozillaによると、一部のユーザー環境において、アドオンマネージャから1つまたは複数のアドオンが消えてしまうという。Firefox 7のデスクトップ版とAndroid版のほか、同じく最新版が公開された「Thunderbird 7」にも影響があるとしてる。

 ただし、実際には消えたアドオンおよび同アドオンに関連するデータは削除されずに残っているという。すでにアップデートを適用し、消えてしまったアドオンがある場合は、アドオン「Add-on Recovery Tool」をインストールしてFirefoxを再起動することで、消えたアドオンが元に戻ると説明している。

http://internet.watch.impress.co.jp/docs/news/20110929_480425.html

マカフィー、マルチOS・台数無制限で使えるセキュリティソフト(2011年9月29日)

対応OSはWindows 7/Vista/XP、Mac OS X 10.5以降、Android 2.1以降、BlackBerry 4.5以降、Symbian S60 3rdおよび5thエディション。

http://internet.watch.impress.co.jp/docs/news/20110929_480485.html

「Firefox 7」のアドオンが消える問題で修正版を公開、自動更新も再開(2011年9月30日)

この問題は、Firefox 7のデスクトップ版およびAndroid版のほか、メールクライアントソフトの「Thnderbird 7」にも影響がある。Thnderbirdの修正版も、日本時間の30日深夜には公開される見込みだとしている。

http://internet.watch.impress.co.jp/docs/news/20110930_480834.html

「Firefox 8」ベータ版公開、11月8日に正式版になる予定(2011年9月30日)

http://internet.watch.impress.co.jp/docs/news/20110930_480875.html

MSの「Security Essentials」がChromeをマルウェアと誤認し削除(2011年10月3日)

http://internet.watch.impress.co.jp/docs/news/20111003_481294.html

MSのウイルス対策ソフトが誤検出、「Chrome」をウイルスと判定(2011年10月4日)

http://itpro.nikkeibp.co.jp/article/NEWS/20111003/370005/

不正プログラムを使った新たなフィッシング詐欺に注意、IPAが注意喚起(2011年10月6日)

IPAによると、国内の大手銀行を装い、カードを再発行するためとしてユーザーに添付ファイルの実行を促すメールが送信されていた事例が9月に発生。添付ファイルは「Banker」や「Jginko」と呼ばれるウイルスの一種で、アイコンの見た目が実在する銀行のロゴマークと同じもので、受信者がついクリックしてしまう効果を狙ったものと思われるとしている。

 このプログラムを実行すると、送金手続きの際などに必要な契約者番号やパスワード、乱数表の情報をすべて入力するように促す画面が現れ、送信ボタンを押すと外部のサーバーに内容が送信される。実際にこの手口により、銀行口座から総額数百万円が引き出されるという被害が発生したという。

 IPAでは、カード番号や暗証番号を入力するような依頼がメールで届くことはないとして、もしそのようなメールが金融機関などから届いた場合は、送信元に電話で問い合わせたり、ウェブサイトのお知らせ欄を見るなどして、メールの真偽を確認するよう注意を呼びかけている。

 また、メールの本文内にあるリンクには不用意にアクセスせず、当該銀行のウェブサイトを確認する場合はメール中のリンクからではなく、ブラウザーのブックマークに正しいアドレスを登録しておき常にそちらからアクセスすることや、メールの添付ファイルについては常にウイルスの可能性を疑い、ウイルス対策ソフトを常に最新の状態に保つことなどを推奨している。

http://internet.watch.impress.co.jp/docs/news/20111006_481868.html

Stuxnet類似のウイルス「DuQu」が見つかる、各社が警戒を呼びかけ(2011年10月19日)

http://internet.watch.impress.co.jp/docs/news/20111019_484877.html

「Google Chrome 15」安定版公開、「新しいタブ」ページのデザインが変更(2011年10月26日)

http://internet.watch.impress.co.jp/docs/news/20111026_486316.html

米Google、検索アルゴリズムを変更、タイムリーな検索結果を上位に(2011年11月5日)

http://internet.watch.impress.co.jp/docs/news/20111104_488614.html

海の向こうの“セキュリティ 第62回:「Microsoft Security Intelligence Report」第11版 ほか (2011年11月5日)

http://internet.watch.impress.co.jp/docs/column/security/20111104_488342.html

「EXEファイルをPDFに見せかける」、拡張子偽装のウイルスが猛威(2011年11月8日)

RLTrapの特徴は、ファイル名にユニコード(Unicode)の制御文字「RLO(Right-to-Left Override)」を挿入することでユーザーをだまそうとすること。

 RLOとは、文字の流れを右から左に変更する制御文字。ファイル名の中にこの制御文字(文字コードは[U+202e])を挿入すると、本当の拡張子が「.exe」であっても、画面上は「.pdf」に見せかけることができる。

今回のウイルスは、ZIP形式で圧縮されてメールで送られる。IPAが確認した例では、「HP_Scan_09.17_DOFF7967.zip」 というファイルがメールに添付されて送られてきたという。このファイルを展開すると、前述の、PDFファイルに見せかけたウイルスが生成される。

 今回のようなウイルスにだまされないためには、「ウイルス対策ソフトの利用」や「ソフトウエアの脆弱性解消」といった基本的な対策に加えて、 Windowsの設定変更が有効だという。「ローカルセキュリティポリシー」の機能を使用して、ファイル名にRLOが含まれるファイルの実行を制限する (図2)。設定の具体的な手順は、IPAのWebサイトに記載されている。

ファイルの種類を確認することでも偽装を見抜ける。ファイル名やアイコンをいくら偽装していても、実行形式ファイルのファイル種類は「アプリケーション」と表示される.

http://itpro.nikkeibp.co.jp/article/NEWS/20111107/372621/

「Firefox 8」正式版公開、日本語Twitter検索に対応、アドオン管理の改善も(2011年11月10日)

http://internet.watch.impress.co.jp/docs/news/20111109_489449.html

「Thunderbird 8」公開、スケジュール管理アドオン「Lightning」の正式版も(2011年11月10日)

http://internet.watch.impress.co.jp/docs/news/20111109_489472.html

Adobe、「Shockwave Player」の脆弱性を修正した最新版を公開(2011年11月10日)

http://internet.watch.impress.co.jp/docs/news/20111109_489618.html

セブン銀行を騙るフィッシング詐欺に注意(2011年11月10日)

http://internet.watch.impress.co.jp/docs/news/20111109_489616.html

Firefox 9」ベータ版公開、正式版は12月13日または20日に公開予定(2011年11月12日)

Mozillaでは、原則として6週間おきにバージョンアップを行う高速リリースサイクルを導入しており、Firefox 9の正式版は現時点では12月13日または12月20日に公開を予定している。

http://internet.watch.impress.co.jp/docs/news/20111111_490295.html

2011年はID・パスワードの不正利用被害が多発、IPAが注意喚起(2011年12月6日)

http://internet.watch.impress.co.jp/docs/news/20111206_496025.html

「Google Chrome 17」ベータ版公開、ページの先読み強化、URL入力途中でも(2012年1月6日)

http://internet.watch.impress.co.jp/docs/news/20120106_502760.html

Google、検索結果ページへの「Google+」統合を米国で開始(2012年1月11日)

http://internet.watch.impress.co.jp/docs/news/20120111_503530.html

Mozilla、法人向けにFirefox/Thunderbirdの延長サポート版を提供(2012年1月11日)

http://internet.watch.impress.co.jp/docs/news/20120111_503647.html

「McAfee Mobile Security 2.0」公開、危険アプリの挙動を警告(2012年1月31日)

http://internet.watch.impress.co.jp/docs/news/20120131_508644.html

マイクロソフト、「信頼できるコンピューティング」10年間の取り組みを説明(2012年1月31日)

http://internet.watch.impress.co.jp/docs/news/20120131_508820.html

MS、次期Officeのプレビューを開始、公開ベータ版は「夏の終わりごろ」(2012年1月31日)

http://internet.watch.impress.co.jp/docs/news/20120131_508636.html

2012年のSEOに関する8つの予測(2012年1月31日)

http://web-tan.forum.impressrd.jp/e/2012/01/30/12044

「Firefox 10」公開、アドオン互換性を改善する最新バージョン(2012年2月1日)

なお、現時点ではMac/Linux版の自動更新が無効化されている。これは、「少数のユーザーに影響する問題の可能性を調査しているため」と説明している。Mac/Linux版ともに新規ダウンロードユーザーには影響しない。

http://internet.watch.impress.co.jp/docs/news/20120201_508961.html

Firefox/Thunderbidの「延長サポート版」公開、42週おきにアップデート(2012年2月1日)

http://internet.watch.impress.co.jp/docs/news/20120201_508975.html

「Thunderbid 10」正式版公開、直接ウェブ検索が可能に(2012年2月1日)

http://internet.watch.impress.co.jp/docs/news/20120201_508996.html

Google Chrome、フィッシングサイト/マルウェアダウンロード対策機能を強化(2012年2月1日)

http://internet.watch.impress.co.jp/docs/news/20120201_508967.html

「PCに愛を」セキュリティ月間でMSなどがキャンペーンサイト開設(2012年2月3日)

http://internet.watch.impress.co.jp/docs/news/20120203_509672.html

Google、(2012年)1月に実施した検索サービスのアップデート17項目を解説(2012年2月6日)

http://internet.watch.impress.co.jp/docs/news/20120206_510035.html

Unicodeのウェブページが60%超える、Googleがインデックスもとに算出(2012年2月6日)

http://internet.watch.impress.co.jp/docs/news/20120206_510091.html

「PHP 5.3.9」に危険度の高い脆弱性、最新版へのアップデートを(2012年2月6日)

http://internet.watch.impress.co.jp/docs/news/20120206_510114.html

Mozilla、Firefoxの「サイレントアップデート」を今後数バージョン以内に導入(2012年2月7日)

http://internet.watch.impress.co.jp/docs/news/20120207_510249.html

Googleが「Chrome for Android」ついに公開、独自UIで高速ブラウジング可能(2012年2月8日)

http://internet.watch.impress.co.jp/docs/news/20120208_510452.html

Googleが「Chrome 17」安定版を公開、スピードとセキュリティを向上(2012年2月9日)

http://itpro.nikkeibp.co.jp/article/NEWS/20120209/380485/

「Google Chrome 17」安定版公開、ページ先読みとマルウェア防止機能の強化(2012年2月9日)

http://internet.watch.impress.co.jp/docs/news/20120209_510833.html

DNSサーバーの実装に脆弱性、“幽霊ドメイン名”がキャッシュされ続ける(2012年2月10日)

http://internet.watch.impress.co.jp/docs/news/20120210_511317.html

Firefox/Thunderbirdのバージョン10.0.1公開、脆弱性1件を修正(2012年2月13日)

http://internet.watch.impress.co.jp/docs/news/20120213_511709.html

サードパーティ製プログラムの脆弱性、危険性が増加〜Secuniaが報告書(2012年2月15日)

http://internet.watch.impress.co.jp/docs/news/20120215_512091.html

ソフトは常に最新の状態にアップデートを、「LOVE PC 2012」キャンペーン(2012年2月16日)

http://internet.watch.impress.co.jp/docs/news/20120216_512553.html

「Google Chrome」最新安定版が公開、13件の脆弱性を修正(2012年2月17日)

http://internet.watch.impress.co.jp/docs/news/20120217_512826.html

Firefox/Thunderbird 10.0.2公開、libpngライブラリの脆弱性を修正(2012年2月20日)

http://internet.watch.impress.co.jp/docs/news/20120220_513264.html

4桁暗証番号に関する学術的研究、“1234”など規則的な番号と誕生日は危険(2012年2月22日)

http://internet.watch.impress.co.jp/docs/news/20120222_513664.html

Google Chromeが多数の脆弱性修正、Flashのアップデートも(2012年3月5日)

http://internet.watch.impress.co.jp/docs/news/20120305_516611.html

Windows 8 Metro版Firefoxの開発始まる〜「非常に大きなプロジェクト」(2012年03月12日)

http://internet.watch.impress.co.jp/docs/news/20120312_518141.html

「Safari 5.1.4」公開、多数の脆弱性やページが白く点滅する問題などを修正(2012年03月14日)

http://internet.watch.impress.co.jp/docs/news/20120313_518405.html

Mozilla、「Firefox 11」のリリースを少し延期(2012年03月14日)

http://internet.watch.impress.co.jp/docs/news/20120313_518446.html

AV-TEST、Android向けマルウェア対策ソフトの再評価結果を公開(2012年03月14日)

http://internet.watch.impress.co.jp/docs/news/20120314_518610.html

「Firefox 11」公開、アドオンの同期機能に対応(2012年03月15日)

http://internet.watch.impress.co.jp/docs/news/20120314_518640.html

「Thunderbird 11」公開、タブをメニューバーの上に配置(2012年03月15日)

http://internet.watch.impress.co.jp/docs/news/20120315_519031.html

「Google Chrome」安定版がアップデート、脆弱性9件を修正(2012年03月23日)

http://internet.watch.impress.co.jp/docs/news/20120322_520609.html

IPAが2012年版セキュリティ10大脅威を発表、第1位は標的型攻撃(2012年03月24日)

http://internet.watch.impress.co.jp/docs/news/20120323_520991.html

Flashベースの偽ウイルス対策ソフトが出回る、シマンテックが注意喚起(2012年03月28日)

Malware(悪意あるプログラム)の手口が参考になります。

http://internet.watch.impress.co.jp/docs/news/20120327_521714.html

アスキーがウイルス対策ソフトの満足度調査、総合1位は「ESET」(2012年03月28日)

無料ソフトが最後の方にあるのはやはり、商用ソフト偏重と割り切るべきか?そのほかにインターネット上にはいくつもAnti Virus Software, Security Software評価サイトがありますが、商用ソフト偏重があり、中にはお金をもらって上位にランクされているソフトがあるので注意する必要があります。

いづれにしろ一口にもAnti Virus Software, Security Softwareといってもその検出能力、駆除能力に大きな差があり、十分そのとを考えて使用する必要があります。

重要なPCが感染してしまった場合は複数のAnti Virus Software, Security Softwareでチェックすると良いでしょう。ただしその場合は、インストールするソフトは一つにする必要があるので順次前のソフトをアンインストールしてから、次にチェックするソフトをインストールしてチェックする必要があります。

またSpyware,Adwareについては別途Spybotなどでチェックするのが良いでしょう。私の経験ではAnti Virus Software, Security SoftwareとSpypodは同時にインストールしていてもAnti Virus Software, Security Softwareと違い問題ないようです。

また悪質なAnti Virus,Malwareに感染すると、Anti Virus Software, Security Softwareのインストールを邪魔してAnti Virus Software, Security Softwareをインストールできない場合があります。

駆除できない場合は内部HDDを外し、IDE/SATA-USB接続インターフェース付きケーブル等で別のPCの外部Diskとして接続し、駆除してから再度PCに接続し再度駆除する(Windowsが起動していないとIAnti Virus,Malwareとして認識できないものがある可能性があるため)必要がある場合があります。いづれにしろAnti Virus,Malwareが検出されなくなるまで駆除する必要があります。またFD,USBメモリ、USBハードディスクは使用しているものすべてをチェックしないと再感染の恐れがあります。

http://internet.watch.impress.co.jp/docs/news/20120327_521783.html

SEOやりすぎサイトにはペナルティが来るかも?(2012年03月28日)

http://web-tan.forum.impressrd.jp/

「Google Chrome 18」安定版公開、GPUによるウェブアプリ描画速度の向上も( 2012年03月30日)

http://internet.watch.impress.co.jp/docs/news/20120329_522353.html

カスペルスキー、「DNS Changer」の感染確認を呼び掛け、無償駆除ツール用意(2012年04月05日)

http://internet.watch.impress.co.jp/docs/news/20120404_523720.html

偽セキュリティソフトの被害が増加傾向、IPAが注意喚起(2012年04月06日)

http://internet.watch.impress.co.jp/docs/news/20120405_524057.html

「Google Chrome」安定版がアップデート、12件の脆弱性を修正(2012年04月07日)

http://internet.watch.impress.co.jp/docs/news/20120406_524557.html

Google、ブラックハットSEO対策でアルゴリズムを変更へ

http://itpro.nikkeibp.co.jp/article/NEWS/20120426/393621/

「暗号化した文書ファイルにウイルス」——新たな標的型攻撃

http://itpro.nikkeibp.co.jp/article/NEWS/20120410/390281/

「Firefox 3.6」のサポートが米国時間4月23日に終了(2012年04月21日)

http://internet.watch.impress.co.jp/docs/news/20120420_527710.html

新たなJavaアプレットマルウェア、実行環境に応じてMacとWindowsの両対応( 2012年04月25日)

http://internet.watch.impress.co.jp/docs/news/20120424_528908.html

「Firefox 12」正式版公開、アップデート時の確認を省略する仕組みを導入(2012年04月26日)

http://internet.watch.impress.co.jp/docs/news/20120425_529095.html

PDFによるサイバー攻撃に国が対策、Adobe ReaderでGPKI対応、アドビが協力( 2012年04月27日)

http://internet.watch.impress.co.jp/docs/news/20120426_529474.html

PhotoshopなどAdobeクリエイティブ製品に脆弱性、有料の最新版「CS6」で修正( 2012年05月10日)

http://internet.watch.impress.co.jp/docs/news/20120509_531525.html

Photoshopなどの脆弱性、やっぱり既存バージョン「CS5.x」にもパッチ提供(2012年05月15日)

http://internet.watch.impress.co.jp/docs/news/20120514_532615.html


 

熊がパソコンを操作 兎がパソコンを操作 鼠がパソコンを操作鼠がパソコンを操作 猫がパソコンを操作


最近更新されたページ