Windows」カテゴリーアーカイブ

10月のWindows UpdateとOffice2007

Windowsに10月のパッチ配信があったので更新作業を行いました。マイクロソフトのblogでパッチのリリース情報を読んでいたのですが、Office2007へのパッチ提供は今回が最終になるんだそうです。

2017 年 10 月のセキュリティ更新プログラム (月例)

[日本のセキュリティチーム]

私自身はあまりOffice2007を使った経験がないのですが、初めて登場した”リボンUI”が操作感を激変させたので、当時は結構議論を呼んでいた記憶があります。

そんなリボンUIも今やすっかりWindows全体に定着しているので、年月の経過を感じます。

Certutilコマンドでファイルのハッシュ値を確認する

Windows10のディスクイメージなど、破損や改ざんが気になるファイルについてはハッシュ値を確認したくなるものです。

私の使っている圧縮・展開ソフトは7zipなので、右クリックメニューから”CRC SHA”を選ぶことでハッシュ値の計算は簡単にできます。ただ、値のコピペができないので比較するときにちょっと面倒に感じていました。

Windows10に標準でついているCertutilコマンドでもハッシュ値を求められるそうです。

WindowsでMD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する

[@IT]

コマンドでハッシュ値を確認するのはWindowsではできないと思っていたので意外でした。コマンドが使えるということになると、

C:\Users\[ユーザ名]>certutil -hashfile hoge.txt >hash.txt

(ユーザ名フォルダ直下の”hoge.txt”のハッシュ値(SHA128)を求め、結果をhash.txtに記入して同フォルダに出力)

などというコマンドにアレンジして、結果をテキストに出力することも可能です。これは重宝しそうです。

新種ランサムウェアの情報

Wannacryの一件があったのはついこの前のように感じますが、直近で新しいランサムウェアの感染が拡大しているそうです。

感染が拡大中のランサムウェアの対策について

[情報処理推進機構]

新種ランサムウェア「GoldenEye」が世界各地に感染拡大、SMB v1の脆弱性「MS17-010」を突いて感染

[Internet Watch]

通称”GoldenEye”というそうですが、元々確認されていた”Petya”というランサムウェアの亜種だそうです。Wannacryの感染経路とされているSMBの脆弱性(MS17-010)によって感染を広げていくとの報告があるそうです。

最初の感染経路としてはOfficeのマクロウイルスの形態を取っているという情報もあるそうですので、引き続き各種最新のアップデート適用と不審なメールへの警戒は怠らないようにしたいものです。

Windows Defenderのホワイトペーパー

マイクロソフト・日本のセキュリティチームのblogに興味深いエントリが投稿されていました。

進化したウイルス対策

[マイクロソフト 日本のセキュリティチーム]

Windowsに組み込まれているWindows Defenderと、セキュリティチームの活動状況についてのレポートです。

Windows Defenderは当初はアンチスパイウェアソフトでしたが、いまやアンチウイルス機能も統合し、OSに完全に組み込まれています。

紹介されているレポートを見てみると今やウイルスと疑われる挙動はクラウド保護システムで判定されるようになっているんだそうです。

もちろん人の手が必要な部分もあるそうですがそれはごくわずかで、大半の脅威への対応はクラウド保護システムが対応しているんだそうです。よく流行るウイルスが出回ると亜種も出現すると言いますが、現代に流通しているウイルスは1個1個が異なる亜種と言っても良いレベルで異なるものとのことです。当然これらはパターンマッチングで判定することはできませんから、対策もこのように進化しているそうです。

Windows Defenderは元がアンチスパイウェアソフトだったというのもあって、アンチウイルス機能も当初は有償のウイルスソフトを用意できない人向けに最低限の機能を提供しているというイメージがありましたが、今回レポートを読んでみて想像以上に進化していることに驚きました。Windows Defenderに対する認識が改まりました。

レポートでは実際にマイクロソフトが日夜処理している脅威が数字とともに示されているので、分かりやすく、面白い内容になっていると思います。

システムドライブ内のAMDフォルダ

Radeonを使っていると、システムドライブ内に”AMD”という名前のフォルダが作成されます。

結構容量のあるフォルダで、中身を見てみると今までにインストールしたドライバスイートを展開したものが保存されているようです。

AMD公式の見解ではないですが、ユーザフォーラムにも同じようなトピックがあり、やはり過去インストールしたドライバスイートを展開したものではないかという回答がされていました。

Can I delete AMD folder located at C drive??

[community.amd.com]

ということで試しにAMDフォルダの中のファイルを全て消去してみました。特に問題は起きていないので、ディスク容量の節約にはなったかと思います。

※私の環境では問題がなかったですが、お試しになる場合は自己責任でお願い致します。

恐らくですが、ドライバの修復インストール用にダウンロード時点のデータを保持しているのではないかと思います。

 

 

2017年6月のMicrosoft月例パッチ

今月は既に悪用されているコードもあるということで、サポート切れOSにもパッチが提供されています。

旧OSにもアップデートを配信 ~Microsoft、2017年6月のセキュリティパッチを公開

[窓の杜]

2017 年 6 月のセキュリティ更新プログラム (月例)

[日本マイクロソフト 日本のセキュリティチーム]

サポート切れOSにパッチが配信されるのはマルウェア”WannaCrypt”の対応に続いてですが、

”国家レベルでの攻撃および情報開示による悪用の危険性が高まっているため、”

というなかなか見ない強い表現も気になります。毎度のことですが早めのアップデートが吉でしょう。

ランサムウェアWannaCryptの情報

ちょうど日本は週末にかかっているので”海外での情報”という形で多数報道されていますが、大変な被害になっているようです。

世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開

[ITmedia]

上記記事にある通り、Microsofはサポート切れOSに対しても異例のパッチ提供を行っています。

また、マイクロソフトの日本のセキュリティチームのblogに分かりやすく情報がまとまっています。

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

[マイクロソフト 日本のセキュリティチーム]

対策として、マルウェア対策製品の定義ファイルのアップデートと、当該マルウェアが利用するWindowsの脆弱性修正パッチの適用が挙げられています。改めてですが、マルウェア対策製品やWindowsを最新の状態に保つことには気を配っておきたいところです。

 

 

Windows用パッチの定例外公開

2月のWindows用パッチは3月分とまとめて提供というアナウンスがされていましたが、定例外でセキュリティパッチが公開になりました。

Adobe Flash Player の脆弱性を修正するセキュリティ更新プログラムを定例外で公開

[マイクロソフト 日本のセキュリティチーム]

2/15にAdobeが公開した更新プログラムを受けての配信だそうです。深刻度は”緊急”になっていますので、早めのパッチ適用が吉だと思います。

Windowsの2月の月例パッチが延期

今までも多少遅れて配信されることがあったように思うのですが、今回はまるまる1月延期になって3月分でまとめて配信になるそうです。

2017 年 2 月のセキュリティ更新プログラム リリース

[マイクロソフト 日本のセキュリティチーム]

理由としては更新プログラムに問題を発見したため、となっています。問題を抱えたまま公開して不具合続出、となるよりは良いと思いますが、修正対象箇所が1ヶ月そのままになるため、ちょっと心配ではあります。

EMETの開発が終了

EMETというのはMicrosoftが提供している”脆弱性緩和ツール”です。脆弱性そのものを除去するわけではないのですが、脆弱性を利用する攻撃そのものを検知・ブロックすることで被害を低減するツールとのことです。

興味があったので、しばらく我が家の環境でも使っていました。何回かのバージョンアップを経てきていますが、いくつかの問題点があり、今後の開発は行われないそうです。

Microsoft、脆弱性緩和ツール「EMET」の開発を終了

「EMET 5.5」のサポート期間は18カ月延長され、2018年7月31までパッチが提供される

[窓の杜]

それほど運用に問題は感じませんでしたが、OSそのもののセキュリティ機能が充実してきたので別途EMETを使用しなくても良くなってきた、というのは良いことのように思います。