20170630

JUNE 28, 2017 3:01 PM Announcing Windows 10 Insider Preview Build 16232 for PC + Build 15228 for Mobile

JUNE 28, 2017 3:01 PM
Announcing Windows 10 Insider Preview Build 16232 for PC + Build 15228 for Mobile
【外部リンク】
https://blogs.windows.com/windowsexperience/2017/06/28/announcing-windows-10-insider-preview-build-16232-pc-build-15228-mobile/



【外部リンク】
https://blogs.windows.com/windowsexperience/2019/09/24/announcing-windows-10-insider-preview-build-18990/
Announcing Windows 10 Insider Preview Build 18990



【外部リンク】
https://blogs.windows.com/windowsexperience/2019/09/19/announcing-windows-10-insider-preview-build-18985/
Announcing Windows 10 Insider Preview Build 18985

https://docs.microsoft.com/ja-jp/windows-insider/at-home/whats-new-wip-at-home-20h1
Windows 10 Insider Preview ビルド (20H1) の新機能
2019/09/26
 
この記事の内容
UWP アプリの自動再起動を有効にする (ビルド 18990)
Windows Subsystem for Linux (WSL) の改善 (ビルド 18990)
Xbox ゲームバーの更新プログラム (ビルド 18990)
PC をクラウドからリセットする (ビルド 18990)
Bluetooth ペアリングエクスペリエンスの向上 (ビルド 18985)
オプションの更新操作を改善する (ビルド 18985)
Windows Subsystem for Linux (WSL) の改善 (ビルド 18980)
Cortana ウィンドウの移動機能を導入する (ビルド 18975)
Windows Subsystem for Linux (WSL) の改善 (ビルド 18975)
仮想デスクトップの名前変更時の更新 (ビルド 18975)
2対1の Pc 向けにタブレットの新しいエクスペリエンスを導入する (ビルド 18970)
新しい PC のリセットオプションを導入する (ビルド 18970)
サインイン時のアプリの再起動を制御する (ビルド 18965)
GPU の温度がタスクマネージャー (ビルド 18963) に送られる
仮想デスクトップの名前を変更する (ビルド 18963)
[設定] でオプション機能ページを改善する (ビルド 18963)
設定へのマウスカーソルの速度の追加 (ビルド 18963)
メモ帳の保存を行う-更新 (ビルド 18963)
繁体字中国語 IME の改善 (ビルド 18963)
Windows でのアカウント画像の変更 (ビルド 18963)
Windows Search の改善 (ビルド 18963)
[設定] (ビルド 18956) の再設計されたネットワークの状態ページ
繁体字中国語 IME の改善 (ビルド 18956)
通知設定の改善がすべて高速 (ビルド 18956) に段階的に展開されるようになりました
電卓アプリの更新プログラム (ビルド 18956)
日本語 IME の機能強化 (ビルド 18950)
Windows 10 用の新しい Cortana エクスペリエンスを導入する (ビルド 18945)
Windows Subsystem for Linux (WSL) の改善 (ビルド 18945)
アクセシビリティの改善 (ビルド 18945)
すべての Insider にロールアウトされているファイルエクスプローラー検索 (ビルド 18945)
韓国語 IME の更新 (ビルド 18941)
タスクバーからクイックイベントを作成する (ビルド 18936)
デバイス上の Microsoft アカウントを使用してパスワードを小さくする (ビルド 18936)
アイコントロールの改善 (ビルド 18932)
その他のアクセシビリティの改善 (ビルド 18932)
通知設定を微調整する (ビルド 18932)
言語設定の改善 (ビルド 18922)
フィードバック Hub の更新プログラム (ビルド 18922)
配信の最適化に関する新しいダウンロードの調整オプション (ビルド 18917)
ナレーターデータテーブルの読み取り機能向上 (ビルド 18917)
Windows Subsystem for Linux 2 (ビルド 18917)
Windows Ink ワークスペースの更新プログラム (ビルド 18917)
ナレーターの [クリックしてください] リンクソリューション (ビルド 18912)
[タスクマネージャーのパフォーマンス] タブ (ビルド 18898) にディスクの種類が表示されるようになりました
エクスプローラーの機能強化 (ビルド 18894)
アクセシビリティの改善 (ビルド 18894)
その他の言語 (ビルド 18885) へのディクテーションのサポートの拡大
フィードバック Hub での言語間のサポート
東アジア言語の Microsoft Input Method Editor (IME) の改善 (ビルド 18875)
SwiftKey の入力インテリジェンスをさらに多くの言語に統合する (ビルド 18860)
Windows サンドボックスのアクセシビリティの向上 (ビルド 18855)
切り取り & スケッチバージョン 10.1901.10521.0 (ビルド 18850)
Windows サンドボックス構成ファイルのサポート (ビルド 18841)
Windows Insider プログラムを使用すると、windows 10 の今後の20H1 リリースのビルドをプレビューできます。 このトピックでは、お試しいただくための新しい Windows 10 機能の一覧を示します。

「Windows 10 20H1」

お知らせ 「e発送サービス」におけるコンビニエンスストアとのシステム連携障害について 2017年6月29日

お知らせ
「e発送サービス」におけるコンビニエンスストアとのシステム連携障害について

2017年6月29日
【外部リンク】
http://www.post.japanpost.jp/notification/productinformation/2017/0629_02.html
日本郵便トップ > 企業情報 > お知らせ・プレスリリース > 日本郵便のお知らせ > 「e発送サービス」におけ…

20170629

Windows 7/Windows 8.1 で AMD Carrizo DDR4「サポートされていないハードウェア」とメッセージが表示されます

Windows 7/Windows 8.1 で AMD Carrizo DDR4「サポートされていないハードウェア」とメッセージが表示されます
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_7-update/windows-7windows-81-%E3%81%A7-amd-carrizo/0fd4f3c7-8499-4aa4-8410-cebc7950b689


最新OS「iOS 11」

最新OS「iOS 11」
【外部リンク】
https://www.apple.com/ios/ios-11-preview/


GoldenEye Petya

GoldenEye
Petya

【外部リンク】
https://twitter.com/threatintel/status/879716609203613698
Symantec analysts have confirmed #Petya #ransomware, like #WannaCry, is using #EternalBlue exploit to spread

感染が拡大中のランサムウェアの対策について

感染が拡大中のランサムウェアの対策について

最終更新日:2017年6月28日
【外部リンク】
http://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html
 今回観測されているランサムウェアは OS (オペレーティングシステム)を読み込むための領域を破壊する「Petya(ペトヤ/ペチャ)」と呼ばれるマルウェアの亜種であると考えられます。

 現時点で、日本での被害は確認されていませんが、今後日本でも同様の攻撃が発生する可能性が考えられます。ランサムウェアに感染するとコンピュータのファイルが暗号化され、OS が起動しなくなり、コンピュータが使用できない被害が発生する可能性があります。

 また、今回の感染経路は現時点では、特定されていませんが、Microsoft社 の脆弱性(MS17-010、CVE-2017-0199)を悪用されていると報告されています。 1 台が感染すると、ネットワーク経由で複数のコンピュータに感染が広がる可能性があります。

20170628

2017.6支払依頼書 請求書ほか ウイルス付メール

2017.6支払依頼書
請求書ほか
【外部リンク】
https://www.jc3.or.jp/topics/virusmail.html

【外部リンク】
https://www.jc3.or.jp/topics/vm_index.html
送信年月日 件  名 添付ファイル 本文
2017/06/27 2017.6支払依頼書 2017.6支払依頼書.zip 本文
2017/06/27 請求書ほか 2017-00000000-000.zip 本文
2017/06/14 請求書添付書類について 別紙3_20170612修正.xls 本文
2017/06/14 //ダメージ写真 00000.doc 本文
2017/06/13 請求書添付書類について 別紙3_20170612修正.xls 本文
2017/06/13 6月分請求データ 00000_201706.xls 本文
2017/06/12 請求書 の請求書2.xls 本文
2017/06/12 請求書 0000000.xls 本文
2017/06/07 請求書ほか ①請求書(完成届).xls
②000000.xls
本文
2017/06/07 請求書を添付 御請求書.xls 本文
2017/06/07 請求書 0000000.xls 本文
2017/06/01 日本郵便 インボイス用紙 00000000000000.zip 本文
2017/06/01 請求書 コマーシャル・インボイス.xls 本文

Replacement of the WinInet User Interface (Windows Embedded CE 6.0) 1/6/2010

Replacement of the WinInet User Interface (Windows Embedded CE 6.0)
1/6/2010
【外部リンク】
https://msdn.microsoft.com/ja-jp/ee492394
DLG_FLAGS_INVALID_CA (0x01000000)
DLG_FLAGS_SEC_CERT_CN_INVALID (0x02000000)
DLG_FLAGS_SEC_CERT_DATE_INVALID (0x04000000)
DLG_FLAGS_SEC_CERT_REV_FAILED (0x00800000)

Google Chrome この接続ではプライバシーが保護されません NET::ERR_CERT_AUTHORITY_INVALID Internet Explorer このサイトは安全ではありません エラー コード: DLG_FLAGS_INVALID_CA Firefox 安全な接続ではありません エラーコード: SEC_ERROR_UNKNOWN_ISSUER

Google Chrome
この接続ではプライバシーが保護されません
NET::ERR_CERT_AUTHORITY_INVALID
【外部リンク】
https://support.google.com/chrome/answer/6098869?hl=ja

Internet Explorer
このサイトは安全ではありません
エラー コード: DLG_FLAGS_INVALID_CA


【外部リンク】調査中
https://support.microsoft.com/ja-jp/search?query=DLG_FLAGS_INVALID_CA

Firefox
安全な接続ではありません
エラーコード: SEC_ERROR_UNKNOWN_ISSUER
【外部リンク】
https://support.mozilla.org/ja/kb/troubleshoot-SEC_ERROR_UNKNOWN_ISSUER

【現象】
この接続ではプライバシーが保護されません

攻撃者が、www.***.gov 上のあなたの情報(パスワード、メッセージ、クレジット カード情報など)を不正に取得しようとしている可能性があります。 NET::ERR_CERT_AUTHORITY_INVALID
危険なアプリやサイトの検出に役立てるために一部のシステム情報やページのコンテンツを Google に自動送信する。プライバシー ポリシー

【現象】
このサイトは安全ではありません
だれかが利用者を騙そうとしているか、サーバーに送信されたデータを盗み取ろうとしている可能性があります。このサイトをすぐに閉じてください。
Recommended iconこのタブを閉じる
詳細情報  詳細情報
お使いの PC はこの Web サイトのセキュリティ証明書を信頼しません。
エラー コード: DLG_FLAGS_INVALID_CA
Not recommended iconWeb ページに移動 (非推奨)

【現象】
安全な接続ではありません
www.iad.gov の所有者によるウェブサイトの設定が不適切です。あなたの情報が盗まれることを防ぐため、このウェブサイトへの接続は確立されません。
詳細...
エラーを報告すると、悪意のあるサイトの特定とブロックに役立ちます
www.***.gov は不正なセキュリティ証明書を使用しています。
発行者の証明書が不明であるためこの証明書は信頼されません。
サーバーが適正な中間証明書を送信しない可能性があります。
追加のルート証明書をインポートする必要があるでしょう。
エラーコード: SEC_ERROR_UNKNOWN_ISSUER
例外を追加

【キーワード】
この web サイトのセキュリティ証明書には問題があります。 続行
この web サイト の セキュリティ 証明 書 に は 問題 が あります windows7
この web サイトのセキュリティ証明書には問題があります。 続行 表示されない
dlg_flags_sec_cert_cn_invalid
この web サイト の セキュリティ 証明 書 に は 問題 が あります 回避
このサイトの閲覧を続行する 表示されない
この web サイト の セキュリティ 証明 書 に は 問題 が あります 解除
この web サイトのセキュリティ証明書には問題があります。 表示させない
この web サイト の セキュリティ 証明 書 に は 問題 が あります google
このwebサイトのセキュリティ証明書には問題があります windows10

Shamoon (W32.Disttrack)

Shamoon (W32.Disttrack)

【外部リンク】
https://www.symantec.com/connect/blogs/shamoon-back-dead-and-destructive-ever

【外部リンク】
http://about-threats.trendmicro.com/Malware.aspx?language=jp&name=DISTTRACK

【外部リンク】
https://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2012-081608-0202-99
発見日:
2012 年 8 月 16 日
更新日:
2013 年 7 月 11 日 8:20:34 AM
別名:
WORM_DISTTRACK.A [Trend], TROJ_WIPMBR.A [Trend]
種別:
Worm
感染サイズ:
不定
影響を受けるシステム:
Windows


Hacking in the 2010s

Hacking in the 2010s
【外部リンク】
https://en.wikipedia.org/wiki/2017_Petya_cyberattack
Hacking in the 2010s
Timeline
Major incidents
Operation Aurora (2010) Australian cyberattacks (2010) Operation Payback (2010) HBGary Federal (2011) DigiNotar (2011) RSA SecurID compromise (2011) Operation Tunisia (2011) 2011 PlayStation Network outage (2011) Operation AntiSec (2011) Stratfor email leak (2012–13) LinkedIn hack (2012) South Korea cyberattack (2013) Snapchat hack (2013) Yahoo! data breaches (2013–16) Anthem medical data breach (2014–15) Operation Tovar (2014) iCloud leaks of celebrity photos (2014) Sony Pictures hack (2014) Russian hacker password theft (2014) Office of Personnel Management data breach (2015) Hacking Team (2015) Ashley Madison data breach (2015) VTech data breach (2015) SWIFT banking hack (2015–16) Bangladesh Bank heist (2016) Hollywood Presbyterian Medical Center ransomware incident (2016) Commission on Elections data breach (2016) Democratic National Committee cyber attacks (2016) DCCC cyber attacks (2016) Dyn cyberattack (2016) Russian interference in U.S. election (2016) WannaCry ransomware attack (2017) Grozio Chirurgija breach (2017) Westminster cyberattack (2017) Petya cyberattack (2017)
Groups
Anonymous associated events Bureau 121 Cozy Bear CyberBerkut Derp Equation Group Fancy Bear GNAA Goatse Security Guccifer 2.0 Hacking Team Iranian Cyber Army Lizard Squad LulzRaft LulzSec New World Hackers NullCrew NSO Group PayPal 14 PLA Unit 61398 PLATINUM Pranknet RedHack Rocket Kitten The Shadow Brokers Syrian Electronic Army TeaMp0isoN Tailored Access Operations UGNazi Yemen Cyber Army
Individuals
George Hotz Guccifer Hector Monsegur Jeremy Hammond Junaid Hussain Kristoffer von Hassel Mustafa Al-Bassam MLT Ryan Ackroyd Topiary The Jester weev
Vulnerabilities
discovered
Evercookie (2010) iSeeYou (2013) Heartbleed (2014) Shellshock (2014) POODLE (2014) Rootpipe (2014) Rowhammer (2014) JASBUG (2015) Stagefright (2015) DROWN (2016) Badlock (2016) Dirty COW (2016) Cloudbleed (2017) Broadcom Wi-Fi (2017) EternalBlue (2017) DoublePulsar (2017) Silent Bob is Silent (2017)
Malware
Careto / The Mask CryptoLocker Dexter Duqu Duqu 2.0 FinFisher Flame Gameover ZeuS Mahdi Metulji botnet Mirai NSA ANT catalog Pegasus R2D2 Shamoon Stars virus Stuxnet Vault 7 WannaCry X-Agent

2017 Petya cyberattack

2017 Petya cyberattack

【外部リンク】
https://en.wikipedia.org/wiki/2017_Petya_cyberattack

【外部リンク】
http://blog.trendmicro.co.jp/archives/13106
新暗号型ランサムウェア「PETYA」、MBRを上書きしてPCへのアクセス不能に
投稿日:2016年3月28日

【外部リンク】
https://blog.kaspersky.co.jp/mischa-ransomware/11431/
PetyaとMischa:ペアで活動するランサムウェア さらば、TeslaCrypt:最終ラウンド
2016年5月20日
PetyaとMischaは仲良しです。何をするにも、いつも一緒です…
何かの絵本の書き出しみたいになってしまいましたが、これは身代金要求型マルウェアの話です。PetyaとMischaは、一緒に配布されるランサムウェアです。

Alerts provide timely information about current security issues, vulnerabilities, and exploits. Sign up to receive these technical alerts in your inbox or subscribe to our RSS feed.

【外部リンク】
https://www.us-cert.gov/ncas/alerts
TA17-164A : HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure
TA17-163A : CrashOverride Malware
TA17-156A : Reducing the Risk of SNMP Abuse
TA17-132A : Indicators Associated With WannaCry Ransomware
TA17-117A : Intrusions Affecting Multiple Victims Across Multiple Sectors
TA17-075A : HTTPS Interception Weakens TLS Security
TA16-336A : Avalanche (crimeware-as-a-service infrastructure)
TA16-288A : Heightened DDoS Threat Posed by Mirai and Other Botnets
TA16-250A : The Increasing Threat to Network Infrastructure Devices and Recommended Mitigations
TA16-187A : Symantec and Norton Security Products Contain Critical Vulnerabilities
TA16-144A : WPAD Name Collision Vulnerability
TA16-132A : Exploitation of SAP Business Applications
TA16-105A : Apple Ends Support for QuickTime for Windows; New Vulnerabilities Announced
TA16-091A : Ransomware and Recent Variants
TA15-337A : Dorkbot
TA15-314A : Compromised Web Servers and Web Shells - Threat Awareness and Guidance
TA15-286A : Dridex P2P Malware
TA15-240A : Controlling Outbound DNS Access
TA15-213A : Recent Email Phishing Campaigns – Mitigation and Response Recommendations
TA15-195A : Adobe Flash and Microsoft Windows Vulnerabilities
TA15-120A : Securing End-to-End Communications
TA15-119A : Top 30 Targeted High Risk Vulnerabilities
TA15-105A : Simda Botnet
TA15-103A : DNS Zone Transfer AXFR Requests May Leak Domain Information
TA15-098A : AAEH
TA15-051A : Lenovo Superfish Adware Vulnerable to HTTPS Spoofing
TA14-353A : Targeted Destructive Malware
TA14-329A : Regin Malware
TA14-323A : Microsoft Windows Kerberos KDC Remote Privilege Escalation Vulnerability
TA14-318B : Microsoft Windows OLE Automation Array Remote Code Execution Vulnerability
TA14-318A : Microsoft Secure Channel (Schannel) Vulnerability (CVE-2014-6321)
TA14-317A : Apple iOS 'Masque Attack' Technique
TA14-310A : Microsoft Ending Support for Windows Server 2003 Operating System
TA14-300A : Phishing Campaign Linked with “Dyre” Banking Malware
TA14-295A : Crypto Ransomware
TA14-290A : SSL 3.0 Protocol Vulnerability and POODLE Attack
TA14-268A : GNU Bourne-Again Shell (Bash) ‘Shellshock’ Vulnerability (CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277 and CVE 2014-6278)
TA14-212A : Backoff Point-of-Sale Malware
TA14-150A : GameOver Zeus P2P Malware
TA14-098A : OpenSSL 'Heartbleed' vulnerability (CVE-2014-0160)
TA14-069A : Microsoft Ending Support for Windows XP and Office 2003
TA14-017A : UDP-Based Amplification Attacks
TA14-013A : NTP Amplification Attacks Using CVE-2013-5211
TA14-002A : Malware Targeting Point of Sale Systems
TA13-317A : Microsoft Updates for Multiple Vulnerabilities
TA13-309A : CryptoLocker Ransomware Infections
TA13-288A : Microsoft Updates for Multiple Vulnerabilities
TA13-253A : Microsoft Updates for Multiple Vulnerabilities
TA13-225A : Microsoft Updates for Multiple Vulnerabilities
TA13-207A : Risks of Using the Intelligent Platform Management Interface (IPMI)
TA13-193A : Exploit Tool Targets Vulnerabilities in McAfee ePolicy Orchestrator (ePO)
TA13-190A : Microsoft Updates for Multiple Vulnerabilities
TA13-175A : Risks of Default Passwords on the Internet
TA13-169A : Oracle Releases Updates for Javadoc and Other Java SE Vulnerabilities
TA13-168A : Microsoft Updates for Multiple Vulnerabilities
TA13-141A : Washington, DC Radio Station Web Site Compromises
TA13-134A : Microsoft Updates for Multiple Vulnerabilities
TA13-107A : Oracle Has Released Multiple Updates for Java SE
TA13-100A : Microsoft Updates for Multiple Vulnerabilities
TA13-088A : DNS Amplification Attacks
TA13-071A : Microsoft Updates for Multiple Vulnerabilities
TA13-064A : Oracle Java Contains Multiple Vulnerabilities
TA13-051A : Oracle Java Multiple Vulnerabilities
TA13-043B : Microsoft Updates for Multiple Vulnerabilities
TA13-043A : Adobe Updates for Multiple Vulnerabilities
TA13-032A : Oracle Java Multiple Vulnerabilities
TA13-024A : Content Management Systems Security and Associated Risks
TA13-015A : Microsoft Releases Update for Internet Explorer Vulnerability CVE-2012-4792
TA13-010A : Oracle Java 7 Security Manager Bypass Vulnerability
TA13-008A : Microsoft Updates for Multiple Vulnerabilities
TA12-346A : Microsoft Updates for Multiple Vulnerabilities
TA12-318A : Microsoft Updates for Multiple Vulnerabilities
TA12-283A : Microsoft Updates for Multiple Vulnerabilities
TA12-265A : Microsoft Releases Patch for Internet Explorer Exploit
TA12-262A : Microsoft Security Advisory for Internet Explorer Exploit
TA12-255A : Microsoft Updates for Multiple Vulnerabilities
TA12-251A : Microsoft Update For Minimum Certificate Key Length
TA12-240A : Oracle Java 7 Security Manager Bypass Vulnerability
TA12-227A : Microsoft Updates for Multiple Vulnerabilities
TA12-192A : Microsoft Updates for Multiple Vulnerabilities
TA12-174A : Microsoft XML Core Services Attack Activity
TA12-164A : Microsoft Updates for Multiple Vulnerabilities
TA12-129A : Microsoft Updates for Multiple Vulnerabilities
TA12-101B : Adobe Reader and Acrobat Security Updates and Architectural Improvements
TA12-101A : Microsoft Updates for Multiple Vulnerabilities
TA12-073A : Microsoft Updates for Multiple Vulnerabilities
TA12-045A : Microsoft Updates for Multiple Vulnerabilities
TA12-024A : "Anonymous" DDoS Activity
TA12-010A : Microsoft Updates for Multiple Vulnerabilities
TA12-006A : Wi-Fi Protected Setup (WPS) Vulnerable to Brute-Force Attack
TA11-350A : Adobe Updates for Multiple Vulnerabilities
TA11-347A : Microsoft Updates for Multiple Vulnerabilities
TA11-312A : Microsoft Updates for Multiple Vulnerabilities
TA11-286A : Apple Updates for Multiple Vulnerabilities
TA11-284A : Microsoft Updates for Multiple Vulnerabilities
TA11-256A : Microsoft Updates for Multiple Vulnerabilities
TA11-222A : Adobe Updates for Multiple Vulnerabilities
TA11-221A : Microsoft Updates for Multiple Vulnerabilities
TA11-201A : Oracle Updates for Multiple Vulnerabilities
TA11-200A : Security Recommendations to Prevent Cyber Intrusions
TA11-193A : Microsoft Updates for Multiple Vulnerabilities
TA11-166A : Adobe Updates for Multiple Vulnerabilities
TA11-165A : Microsoft Updates for Multiple Vulnerabilities
TA11-130A : Microsoft Updates for Multiple Vulnerabilities
TA11-102A : Microsoft Updates for Multiple Vulnerabilities
TA11-067A : Microsoft Updates for Multiple Vulnerabilities
TA11-039A : Microsoft Updates for Multiple Vulnerabilities
TA11-011A : Microsoft Updates for Multiple Vulnerabilities
TA10-348A : Microsoft Updates for Multiple Vulnerabilities
TA10-313A : Microsoft Updates for Multiple Vulnerabilities
TA10-287A : Oracle Updates for Multiple Vulnerabilities
TA10-285A : Microsoft Updates for Multiple Vulnerabilities
TA10-279A : Adobe Reader and Acrobat Affected by Multiple Vulnerabilities
TA10-263A : Adobe Flash Vulnerabilities
TA10-257A : Microsoft Updates for Multiple Vulnerabilities
TA10-238A : Microsoft Windows Insecurely Loads Dynamic Libraries
TA10-231A : Adobe Reader and Acrobat Vulnerabilities
TA10-223A : Adobe Flash and AIR Vulnerabilities
TA10-222A : Microsoft Updates for Multiple Vulnerabilities
TA10-194B : Oracle Updates for Multiple Vulnerabilities
TA10-194A : Microsoft Updates for Multiple Vulnerabilities
TA10-162A : Adobe Flash and AIR Vulnerabilities
TA10-159B : Microsoft Updates for Multiple Vulnerabilities
TA10-159A : Adobe Flash, Reader, and Acrobat Vulnerability
TA10-131A : Microsoft Updates for Multiple Vulnerabilities
TA10-103C : Adobe Reader and Acrobat Vulnerabilities
TA10-103B : Oracle Updates for Multiple Vulnerabilities
TA10-089A : Microsoft Internet Explorer Vulnerabilities
TA10-068A : Microsoft Updates for Multiple Vulnerabilities
TA10-040A : Microsoft Updates for Multiple Vulnerabilities
TA10-021A : Microsoft Internet Explorer Vulnerabilities
TA10-013A : Adobe Reader and Acrobat Vulnerabilities
TA10-012B : Microsoft Windows EOT Font and Adobe Flash Player 6 Vulnerabilities
TA10-012A : Oracle Updates for Multiple Vulnerabilities
TA09-343A : Adobe Flash Vulnerabilities Affect Flash Player and Adobe AIR
TA09-342A : Microsoft Updates for Multiple Vulnerabilities
TA09-314A : Microsoft Updates for Multiple Vulnerabilities
TA09-294A : Oracle Updates for Multiple Vulnerabilities
TA09-286B : Adobe Reader and Acrobat Vulnerabilities
TA09-286A : Microsoft Updates for Multiple Vulnerabilities
TA09-251A : Microsoft Updates for Multiple Vulnerabilities
TA09-223A : Microsoft Updates for Multiple Vulnerabilities
TA09-218A : Apple Updates for Multiple Vulnerabilities
TA09-209A : Microsoft Windows, Internet Explorer, and Active Template Library (ATL) Vulnerabilities
TA09-204A : Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products
TA09-195A : Microsoft Updates for Multiple Vulnerabilities
TA09-187A : Microsoft Video ActiveX Control Vulnerability
TA09-161A : Adobe Acrobat and Reader Vulnerabilities
TA09-160A : Microsoft Updates for Multiple Vulnerabilities
TA09-133B : Adobe Reader and Acrobat JavaScript Vulnerabilities
TA09-133A : Apple Updates for Multiple Vulnerabilities
TA09-132A : Microsoft PowerPoint Multiple Vulnerabilities
TA09-105A : Oracle Updates for Multiple Vulnerabilities
TA09-104A : Microsoft Updates for Multiple Vulnerabilities
TA09-088A : Conficker Worm Targets Microsoft Windows Systems
TA09-069A : Microsoft Updates for Multiple Vulnerabilities
TA09-051A : Adobe Acrobat and Reader Vulnerability
TA09-041A : Microsoft Updates for Multiple Vulnerabilities
TA09-022A : Apple QuickTime Updates for Multiple Vulnerabilities
TA09-020A : Microsoft Windows Does Not Disable AutoRun Properly
TA09-015A : Oracle Updates for Multiple Vulnerabilities
TA09-013A : Microsoft Updates for Multiple SMB Protocol Vulnerabilities
TA08-352A : Microsoft Internet Explorer Data Binding Vulnerability
TA08-350A : Apple Updates for Multiple Vulnerabilities
TA08-344A : Microsoft Updates for Multiple Vulnerabilities
TA08-340A : Sun Java Updates for Multiple Vulnerabilities
TA08-319A : Mozilla Updates for Multiple Vulnerabilities

Alert (TA16-091A) Ransomware and Recent Variants

Alert (TA16-091A)
Ransomware and Recent Variants
【外部リンク】
https://www.us-cert.gov/ncas/alerts/TA16-091A
References
Kaspersky Lab, Kaspersky Lab detects mobile Trojan Svpeng: Financial malware with ransomware capabilities now targeting U.S. (link is external)
Sophos / Naked Security, What’s next for ransomware? CryptoWall picks up where CryptoLocker left off (link is external)
Symantec, CryptoDefence, the CryptoLocker Imitator, Makes Over $34,000 in One Month (link is external)
Symantec, Cryptolocker: A Thriving Menace (link is external)
Symantec, Cryptolocker Q&A: Menace of the Year (link is external)
Symantec, International Takedown Wounds Gameover Zeus Cybercrime Network (link is external)
Sophos / Naked Security, “Locky” ransomware – what you need to know (link is external)
McAfee Labs Threat Advisory: Ransomware-Locky. March 9, 2016 (link is external)
SamSam: The Doctor Will See You, After He Pays The Ransom

Multiple Petya Ransomware Infections Reported

Multiple Petya Ransomware Infections Reported
Original release date: June 27, 2017

【外部リンク】
https://www.us-cert.gov/ncas/current-activity/2017/06/27/Multiple-Petya-Ransomware-Infections-Reported

【外部リンク】
https://www.us-cert.gov/ncas/current-activity/2017/03/16/Microsoft-SMBv1-Vulnerability

【外部リンク】
https://www.us-cert.gov/ncas/current-activity/2017/01/16/SMB-Security-Best-Practices


20170627

May 2017 Certified Definitions - Detections Added

May 2017 Certified Definitions - Detections Added
【外部リンク】
https://www.symantec.com/security_response/definitions/certified/detail.jsp?certid=2017-05
Certified Defs created Certified Defs released Defs Version Extended Defs Version Sequence Number Total Detections
5/30/2017 5/30/2017 190530a 5/30/2017 rev. 1 185566 7601497
Detections modified for this release (77):
Threat Severity Type Discovered
Adware.Borlan Adware
Adware.Crossid
Adware.DollarRevenue Adware
Adware.Eorezo Adware
Adware.Lop Adware
Adware.MediaLoad Adware
Android.Malapp Trojan 04/27/2013
Backdoor.Ciadoor
Backdoor.Graybird Trojan Horse 04/02/2003
Backdoor.IRC.Bot Trojan 05/02/2003
Backdoor.Trojan Trojan 02/11/1999
Downloader 08/08/2001
Downloader.MisleadApp Trojan 06/11/2007
Downloader.Ponik Trojan 11/09/2012
Downloader.Psyme 04/01/2004
GVMHeuristic.ExcldFile
Hacktool Trojan 08/17/2001
Hacktool.Rootkit 09/27/2001
Infostealer Trojan 12/08/1997
Infostealer.Bancos 07/17/2003
Infostealer.Banker.C Trojan 04/02/2007
Infostealer.Gampass Trojan 11/12/2006
Infostealer.Hawket Trojan Worm 11/11/2015
Infostealer.Limitail Trojan 09/07/2012
Infostealer.Lokibot Trojan 04/25/2017
Infostealer.Onlinegame Trojan 01/10/2008
Infostealer.Viwir Trojan 07/01/2013
JS.Downloader Trojan Worm 03/21/2017
JS.Downloader.F Trojan 01/09/2017
Linux.Lightaidra Trojan Worm 12/01/2014
OSX.Trojan.Gen Trojan 11/26/2014
PUA.Downloader Potentially Unwanted App
PUA.Gen.2 Potentially Unwanted App
PUA.Yontoo.C Potentially Unwanted App 04/02/2014
Pwdump Security Assessment Tool
Ransom.Cerber Trojan 03/03/2016
Ransom.CryptXXX Trojan 04/19/2016
Ransom.Enciphered Trojan 04/13/2014
Ransom.Jigsaw Trojan 04/11/2016
Ransom.Kovter Trojan 04/01/2014
Ransom.Locky Trojan 02/16/2016
SecurityRisk.Downldr Other
Spyware.BL Spyware Trojan 08/08/2013
Spyware.Marketscore Spyware
Spyware.Spector Spyware
Trojan Horse Trojan 02/19/2004
Trojan.Anserin Trojan Horse 11/23/2005
Trojan.Dropper Trojan 02/02/2002
Trojan.Gen Trojan 02/19/2010
Trojan.Gen.2 Trojan 08/20/2010
Trojan.Gen.6 Trojan 11/12/2016
Trojan.Gen.NPE Trojan 08/31/2016
Trojan.Gen.NPE.2 Trojan 12/20/2016
Trojan.Gen.SMH Trojan 10/26/2012
Trojan.Gen.SMH.2 Trojan 07/22/2014
Trojan.Klonzyrat Trojan 01/23/2017
Trojan.Malcol.Ransom
Trojan.Malcol.Ransom.2
Trojan.Maliframe!html Trojan 07/10/2007
Trojan.Maljava Trojan Virus 10/19/2010
Trojan.Malscript!html Trojan Virus 01/15/2008
Trojan.Mdropper Trojan 03/19/2005
Trojan.Pandex Trojan 01/05/2007
Trojan.Pidief Trojan 12/17/2009
Trojan.Pidief.C Trojan 02/09/2008
Trojan.Startpage Trojan 01/15/2002
Trojan.Vundo Trojan 11/20/2004
W32.Banwarum@mm Worm 05/25/2006
W32.Golroted Worm 11/16/2014
W32.IRCBot Trojan Worm 07/08/2002
W32.IRCBot.NG Worm 04/07/2011
W32.Kelvir Worm 02/25/2005
W32.Mytob@mm Worm 02/26/2005
W32.SillyFDC Worm 02/27/2007
W32.Spybot.Worm Worm 04/16/2003
W32.Traxg@mm 04/26/2004
W97M.Downloader Trojan 12/15/2004

【外部リンク】
https://www.symantec.com/security_response/definitions/certified/detail.jsp?certid=2017-05
Certified Defs created Certified Defs released Defs Version Extended Defs Version Sequence Number Total Detections
5/25/2017 5/25/2017 190525h 5/25/2017 rev. 8 185487 7680574
New detections added for this release (3):
Threat Severity Type Discovered
Ransom.Wannacry!g4
Trojan.Agentemis!gm
W32.Qakbot!gen16
Detections modified for this release (74):
Threat Severity Type Discovered
Adware.Begin2search Adware
Adware.Crossid
Adware.DollarRevenue Adware
Adware.Hotbar Adware
Android.Malapp Trojan 04/27/2013
Backdoor.Breut Trojan 02/09/2012
Backdoor.Formador 12/10/2003
Backdoor.Graybird Trojan Horse 04/02/2003
Backdoor.IRC.Bot Trojan 05/02/2003
Backdoor.Ratenjay Trojan 07/03/2013
Backdoor.Trojan Trojan 02/11/1999
Dialer.Generic 03/29/2005
Downloader 08/08/2001
Downloader.Ponik Trojan 11/09/2012
Exp.CVE-2017-0199
GVMHeuristic.ExcldFile
Hacktool Trojan 08/17/2001
Infostealer Trojan 12/08/1997
Infostealer.Bancos 07/17/2003
Infostealer.Banker.C Trojan 04/02/2007
Infostealer.Gampass Trojan 11/12/2006
Infostealer.Limitail Trojan 09/07/2012
Infostealer.Lokibot Trojan 04/25/2017
JS.Downloader Trojan Worm 03/21/2017
OSX.Malcol Trojan 01/05/2015
OSX.Malcol.2 Trojan 02/12/2015
PCAntiSpyware Misleading Application
PUA.DiskDefragFree Potentially Unwanted App
PUA.DriverPack Potentially Unwanted App
PUA.Gen.2 Potentially Unwanted App
PUA.Gen.4 Potentially Unwanted App
PUA.InstallCore Potentially Unwanted App
PUA.MyCleanPC Potentially Unwanted App
PUA.SecurityReviver Potentially Unwanted App
PUA.Suptab
PUA.VOPackage Potentially Unwanted App
PUA.Yontoo.C Potentially Unwanted App 04/02/2014
Ransom.Cerber Trojan 03/03/2016
Ransom.Cryptolocker Trojan 09/11/2013
Ransom.TeslaCrypt Trojan 02/27/2015
Ransom.Tox Trojan 05/28/2015
Ransom.Troldesh Trojan 06/04/2015
Ransom.Wannacry Trojan Worm 05/12/2017
SecurityRisk.Downldr Other
SecurityRisk.NavHelper Other
Trojan Horse Trojan 02/19/2004
Trojan.Asprox.B Trojan 04/04/2014
Trojan.Cridex Trojan 01/23/2015
Trojan.Dropper Trojan 02/02/2002
Trojan.Farfli Trojan 07/29/2007
Trojan.Gen Trojan 02/19/2010
Trojan.Gen.2 Trojan 08/20/2010
Trojan.Gen.6 Trojan 11/12/2016
Trojan.Gen.NPE Trojan 08/31/2016
Trojan.Gen.NPE.2 Trojan 12/20/2016
Trojan.Gen.SMH Trojan 10/26/2012
Trojan.Gen.X Trojan 01/12/2012
Trojan.Malcol.Ransom
Trojan.Maljava Trojan Virus 10/19/2010
Trojan.Mdropper Trojan 03/19/2005
Trojan.Nancrat Trojan 05/08/2014
Trojan.Nymaim.B Trojan 01/23/2014
Trojan.PWS.QQPass Trojan Horse 05/24/2002
Trojan.Pandex Trojan 01/05/2007
Trojan.Startpage Trojan 01/15/2002
Trojan.Zbot Trojan 01/10/2010
W32.Golroted Worm 11/16/2014
W32.IRCBot Trojan Worm 07/08/2002
W32.Kelvir Worm 02/25/2005
W32.Mytob@mm Worm 02/26/2005
W32.Spybot.Worm Worm 04/16/2003
W32.Styes Worm 05/24/2017
W95.Tenrobot Virus 04/03/2003
W97M.Downloader Trojan 12/15/2004

shamoon disttrack malware

シャムーン
コンピューターウイルス
shamoon disttrack malware

【外部リンク】
https://www.symantec.com/connect/blogs/shamoon-back-dead-and-destructive-ever

【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2012-081608-0202-99
Discovered:
August 16, 2012
Updated:
August 22, 2012 2:07:45 AM
Also Known As:
WORM_DISTTRACK.A [Trend], TROJ_WIPMBR.A [Trend]
Type:
Worm
Infection Length:
Varies
Systems Affected:
Windows
W32.Disttrack is a worm that spreads through network shares. It also drops malicious files and overwrites existing files.

[WARNING] Intel Skylake/Kaby Lake processors: broken hyper-threading

[WARNING] Intel Skylake/Kaby Lake processors: broken hyper-threading
【外部リンク】
https://lists.debian.org/debian-devel/2017/06/msg00308.html

【外部リンク】
https://ja.wikipedia.org/wiki/Kaby_Lake%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3

【外部リンク】
https://ja.wikipedia.org/wiki/Skylake%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3

【外部リンク】
https://ja.wikipedia.org/wiki/Cannonlake%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3
Haswell
Haswellベースのコア
22 nm
Haswell/Haswell Refresh
14 nm
Broadwell
Skylake
Skylakeベースのコア
14 nm
Skylake Kaby Lake Coffee Lake
10 nm
Cannonlake
Icelake
Icelakeベースのコア
10 nm
Icelake Tigerlake

インテル® ハイパースレッディング・テクノロジー

インテル® ハイパースレッディング・テクノロジー
【外部リンク】
https://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/hyper-threading/hyper-threading-technology.html
【外部リンク】
https://ja.wikipedia.org/wiki/%E3%83%8F%E3%82%A4%E3%83%91%E3%83%BC%E3%82%B9%E3%83%AC%E3%83%83%E3%83%87%E3%82%A3%E3%83%B3%E3%82%B0%E3%83%BB%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC

gcc segmentation faults on Ryzen / Linux

gcc segmentation faults on Ryzen / Linux
【外部リンク】
https://community.amd.com/message/2800014#comment-2800014

20170625

Internet Explorer でセキュリティで保護された Web サイトにアクセスしようとすると、"この Web サイトのセキュリティ証明書には問題があります" と表示される

Internet Explorer でセキュリティで保護された Web サイトにアクセスしようとすると、"この Web サイトのセキュリティ証明書には問題があります" と表示される
【外部リンク】
https://support.microsoft.com/ja-jp/help/931850/-there-is-a-problem-with-this-website-s-security-certificate-when-you-try-to-visit-a-secured-website-in-internet-explorer

プロパティ

文書番号:931850 - 最終更新日: 2017/01/09 - リビジョン: 1

 この資料は以下の製品について記述したものです。
Windows Internet Explorer 9, Windows Internet Explorer 8, Windows Internet Explorer 7



Exchange における TLS と SSL のベスト プラクティス

Exchange における TLS と SSL のベスト プラクティス
【外部リンク】
https://blogs.technet.microsoft.com/exchangeteamjp/2015/08/13/exchange-tls-ssl/

【外部リンク】
https://blogs.technet.microsoft.com/b/exchange/archive/2015/07/27/exchange-tls-amp-ssl-best-practices.aspx


安全なウェブサイトでのエラーコード "SEC_ERROR_UNKNOWN_ISSUER" の問題解決

安全なウェブサイトでのエラーコード "SEC_ERROR_UNKNOWN_ISSUER" の問題解決
【外部リンク】
https://support.mozilla.org/ja/kb/troubleshoot-SEC_ERROR_UNKNOWN_ISSUER


主要ブラウザのセキュリティ強化でHTTPSエラー?!

主要ブラウザのセキュリティ強化でHTTPSエラー?!
【外部リンク】
https://jp.globalsign.com/blog/2016/browser_update_ssl_error.html
HTTPとHTTPSのコンテンツが混在
SHA-1証明書を利用している
脆弱性が指摘されている暗号アルゴリズム、SSLプロトコル設定時
証明書のコモンネームとURLの不一致


Salesforce による TLS 1.0 の無効化

Salesforce による TLS 1.0 の無効化
【外部リンク】
https://help.salesforce.com/articleView?id=000221207&language=ja&type=1

SSL 通信時のセキュリティ警告やエラーについて

SSL 通信時のセキュリティ警告やエラーについて
【外部リンク】
https://www.cybertrust.ne.jp/sureserver/support/faq/tech_faq09.html
SSL 通信時のセキュリティ警告やエラーについて
【Web ブラウザから接続する場合について】
信頼された証明機関から発行されていないという警告が表示されてしまいます。
有効期限に関する警告が表示されてしまいます。
サイト名に関する警告が表示されてしまいます。
SureServer[2048bit] の利用中に信頼された証明機関から発行されていないという警告が表示されてしまいます。
ソフトバンク社の携帯電話(ガラケー)における特定環境下の接続エラーについて
[Internet Explorer] セキュリティで保護されたコンテンツに関するメッセージが表示されます。
[Chrome] 安全でない他のリソースが含まれているというメッセージが表示されます。
[Chrome] SHA-2 証明書を設定しましたが、鍵マークをクリックした際に「メッセージにはSHA1...」と表示されます。
[Firefox] 「このWebサイトは認証されていません。」というメッセージが表示されたり、コンテンツがブロックされます。
[Firefox] 「The OCSP server has no status for the certificate.」というエラーが表示されてしまいます。
[Firefox]「運営者:検証され信頼できる運営者情報はありません」と表示されます。

【各種サーバーのエラーやセキュリティ警告について】
[Apache] SSL 接続時、ブラウザに「証明書発行元の信頼性」にかかわる警告メッセージが表示されます。
[Apache] 証明書インストール後、サーバーを起動することができません。
[Lotus Domino R5] SSL サーバー証明書がインストールできません。
[IIS] SSL サーバー証明書と中間CA証明書をインストールしましたが、信頼された証明機関から発行されていないという警告が表示されてしまいます。

このページに安全に接続できませんサイトで古いか安全でない TLS セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、Web サイトの所有者に連絡してください。

このページに安全に接続できません

【現象】
このページに安全に接続できません
サイトで古いか安全でない TLS セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、Web サイトの所有者に連絡してください。
対処方法:
•直前のページに戻る


対処方法:
•ブラウザのTLS セキュリティ設定を変更する。IE のツール > インターネット オプション > 詳細設定 「TLS 1.1 の使用」「TLS 1.2 の使用」チェックON

Internet Explorer 6.0

【外部リンク】
https://support.google.com/chrome/answer/6098869?hl=ja
接続エラーを解決する
ウェブサイトにアクセスしようとするとエラー メッセージが表示される場合は、以下の解決方法をお試しください。

【リンク】
http://bloggerblog0.blogspot.jp/2017/05/blog-post_14.html

このページに安全に接続できません

サイトで古いか安全でない TLS セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、Web サイトの所有者に連絡してください。

【関連】
ssl 証明 書 エラー 原因
chrome 証明書 エラー 回避
検証され信頼できる運営者情報はありません firefox
信頼された証明機関がこの証明書を確認できません
cybertrust japan private root セキュリティ警告
android ssl証明書エラー
この web サイトで提示されたセキュリティ証明書は、信頼された証明機関から発行されたものではありません。
ログイン証明書が承認されなかったか、ログイン証明書が提示されていない可能性があります。
この web サイト で 提示 され た セキュリティ 証明 書 は 別 の web サイト の アドレス 用 に 発行 され た もの です
信頼できない証明書 eset
サイトで古いか安全でない tls セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、web サイトの所有者に連絡してください。古いとはどのくらい古いのか
このページに安全に接続できません edge
サイトで古いか安全でない tls セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、web サイトの所有者に連絡してください。 サイトで古いか安全でない tls セキュリティ設定でwebに接続できない このページに安全に接続できません windows10 お使いの tls セキュリティ設定は既定値に設定されておらず、このエラーの原因となっている可能性もあります。 サイトで古いか安全でない tls セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、web サイトの所有者に連絡してください。 このページに安全に接続できません youtube tlsセキュリティ このページに安全に接続できません edge ie このページに安全に接続できません google windows10
このページに安全に接続できません tlsセキュリティ
お使いの tls セキュリティ設定は既定値に設定されておらず、このエラーの原因となっている可能性もあります。
このページに安全に接続できません ie11
ssl 証明 書 エラー 原因を研究 回避できるか
internet explorer ではこのページは表示できません xpの場合
このページは表示できません httpsが原因なのか
どのくらい安全でないのか プレびゅしても安全か
作ったばかりでなぜ古いといわれるのか
TLSは必須なのか ほおっておいて平気?
誰が決めているのか 法律 条令 規則規約 政府の動き 総務省の委員会
Web サイトの所有者に連絡できないときの対処について
会社のパソコンで設定がロックされているので変更できない
管理者が不在
ボタンが押せない 赤くて不安
鍵付きと鍵なしの違い 
フォームがないのにセキュリティは必要か
認証会社とグルなのではないか
認証高い 無料認証会社おすすめ

404. エラーが発生しました。リクエストされた URL はこのサーバーで見つかりませんでした。 その他の詳細は不明です。

【現象】
404. エラーが発生しました。リクエストされた URL はこのサーバーで見つかりませんでした。 その他の詳細は不明です。

【外部リンク】
https://ja.wikipedia.org/wiki/HTTP_404
HTTP 404

https://tools.ietf.org/html/rfc7231#section-6.5.4
6.5.4.  404 Not Found

   The 404 (Not Found) status code indicates that the origin server did
   not find a current representation for the target resource or is not
   willing to disclose that one exists.  A 404 status code does not
   indicate whether this lack of representation is temporary or
   permanent; the 410 (Gone) status code is preferred over 404 if the
   origin server knows, presumably through some configurable means, that
   the condition is likely to be permanent.

   A 404 response is cacheable by default; i.e., unless otherwise
   indicated by the method definition or explicit cache controls (see
   Section 4.2.2 of [RFC7234]).


【外部リンク】
https://support.google.com/mail/answer/7036382?hl=ja
Gmail のエラー
Gmail の使用中にエラー(「一時的なエラー」など)が発生した場合、このページを参考にして問題を解決してください。

「接続なし」の場合
iPhone または iPad でこのエラーが発生した場合は、次の手順を実行してください。

ウェブに接続していることを確認します。
アプリを終了して、もう一度開きます。
ログアウトして、もう一度ログインします。
「一時的なエラー」の場合
Gmail へのログイン時に「一時的なエラー(502)」というメッセージが表示される場合は、一時的にメールを利用できません。通常、このエラーは短時間で解決するので、しばらくお待ちいただいてから再度ログインしてみてください。一時的にログインできない場合でも、メールや個人情報は安全に保護されています。

他のエラーの場合
次のエラーや他のエラーが発生した場合は、下記の手順で問題を解決してください。

「無効なリクエスト: クライアントから発行されたリクエストの形式が正しくないか、リクエストが無効です」
「エラー」(602、500、102、009、103)




404 not found line
エラーコード404 ドコモ

404 not found nginx

404 not found ウイルス

404 not found 読み方

404エラー 設定

404エラー wordpress

httpステータス404 not foundで要求が失敗しました

ファイルがあるのに 404

not found on this server

404エラー tomcat
404エラー 解決

404 not found 解決方法

404 not found 見る方法

404エラー リダイレクト
ソフト 404 エラーハード404エラー
404エラー 意味
404の次は405エラー 初めての404
404エラー デザイン
年末に404エラー
404 not found ライン
令和初の404
404 not found nginx
今月のベスト404エラー
エラーコード404 ドコモ
セクシー404エラー

InternetExplorer11 長期間実行中のスクリプトが原因で応答しません

【現象】
Windows10
InternetExplorer11
長期間実行中のスクリプトが原因で応答しません

【外部リンク】
https://www.google.co.jp/search?q=%E9%95%B7%E6%9C%9F%E9%96%93%E5%AE%9F%E8%A1%8C%E4%B8%AD%E3%81%AE%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%88%E3%81%8C%E5%8E%9F%E5%9B%A0%E3%81%A7%E5%BF%9C%E7%AD%94%E3%81%97%E3%81%BE%E3%81%9B%E3%82%93+site%3Aanswers.microsoft.com

ftp.samba.org/pub/unpacked/standalone_projects/libcli/util/hresult.h

【外部リンク】
https://ftp.samba.org/pub/unpacked/standalone_projects/libcli/util/hresult.h
/*
 * The following error codes are autogenerated from [MS-ERREF]
 * see http://msdn.microsoft.com/en-us/library/cc704587.aspx
 */

#define HRES_STG_S_CONVERTED  HRES_ERROR(0x00030200)
#define HRES_STG_S_BLOCK  HRES_ERROR(0x00030201)
#define HRES_STG_S_RETRYNOW  HRES_ERROR(0x00030202)
#define HRES_STG_S_MONITORING  HRES_ERROR(0x00030203)
#define HRES_STG_S_MULTIPLEOPENS  HRES_ERROR(0x00030204)
#define HRES_STG_S_CONSOLIDATIONFAILED  HRES_ERROR(0x00030205)
#define HRES_STG_S_CANNOTCONSOLIDATE  HRES_ERROR(0x00030206)
#define HRES_OLE_S_USEREG  HRES_ERROR(0x00040000)
#define HRES_OLE_S_STATIC  HRES_ERROR(0x00040001)
#define HRES_OLE_S_MAC_CLIPFORMAT  HRES_ERROR(0x00040002)
#define HRES_DRAGDROP_S_DROP  HRES_ERROR(0x00040100)
#define HRES_DRAGDROP_S_CANCEL  HRES_ERROR(0x00040101)
#define HRES_DRAGDROP_S_USEDEFAULTCURSORS  HRES_ERROR(0x00040102)
#define HRES_DATA_S_SAMEFORMATETC  HRES_ERROR(0x00040130)
#define HRES_VIEW_S_ALREADY_FROZEN  HRES_ERROR(0x00040140)
#define HRES_CACHE_S_FORMATETC_NOTSUPPORTED  HRES_ERROR(0x00040170)
#define HRES_CACHE_S_SAMECACHE  HRES_ERROR(0x00040171)
#define HRES_CACHE_S_SOMECACHES_NOTUPDATED  HRES_ERROR(0x00040172)
#define HRES_OLEOBJ_S_INVALIDVERB  HRES_ERROR(0x00040180)
#define HRES_OLEOBJ_S_CANNOT_DOVERB_NOW  HRES_ERROR(0x00040181)
#define HRES_OLEOBJ_S_INVALIDHWND  HRES_ERROR(0x00040182)
#define HRES_INPLACE_S_TRUNCATED  HRES_ERROR(0x000401A0)
#define HRES_CONVERT10_S_NO_PRESENTATION  HRES_ERROR(0x000401C0)
#define HRES_MK_S_REDUCED_TO_SELF  HRES_ERROR(0x000401E2)
#define HRES_MK_S_ME  HRES_ERROR(0x000401E4)
#define HRES_MK_S_HIM  HRES_ERROR(0x000401E5)
#define HRES_MK_S_US  HRES_ERROR(0x000401E6)
#define HRES_MK_S_MONIKERALREADYREGISTERED  HRES_ERROR(0x000401E7)

#define WERR_errors_VALUE_STRING_LIST(XXX) \

【外部リンク】
https://www.wireshark.org/docs/wsar_html/epan/packet-windows-common_8h_source.html
 41 #define WERR_errors_VALUE_STRING_LIST(XXX) \
   42     XXX( WERR_OK                                           , 0         ) /* 0x00000000 */ \
   43     XXX( WERR_INVALID_FUNCTION                             , 1         ) /* 0x00000001 */ \
   44     XXX( WERR_FILE_NOT_FOUND                               , 2         ) /* 0x00000002 */ \
   45     XXX( WERR_PATH_NOT_FOUND                               , 3         ) /* 0x00000003 */ \
   46     XXX( WERR_TOO_MANY_OPEN_FILES                          , 4         ) /* 0x00000004 */ \
   47     XXX( WERR_ACCESS_DENIED                                , 5         ) /* 0x00000005 */ \
   48     XXX( WERR_INVALID_HANDLE                               , 6         ) /* 0x00000006 */ \
   49     XXX( WERR_ARENA_TRASHED                                , 7         ) /* 0x00000007 */ \
   50     XXX( WERR_NOT_ENOUGH_MEMORY                            , 8         ) /* 0x00000008 */ \
   51     XXX( WERR_INVALID_BLOCK                                , 9         ) /* 0x00000009 */ \
   52     XXX( WERR_BAD_ENVIRONMENT                              , 10        ) /* 0x0000000a */ \
   53     XXX( WERR_BAD_FORMAT                                   , 11        ) /* 0x0000000b */ \
   54     XXX( WERR_INVALID_ACCESS                               , 12        ) /* 0x0000000c */ \
   55     XXX( WERR_INVALID_DATA                                 , 13        ) /* 0x0000000d */ \
   56     XXX( WERR_OUTOFMEMORY                                  , 14        ) /* 0x0000000e */ \
   57     XXX( WERR_INVALID_DRIVE                                , 15        ) /* 0x0000000f */ \
   58     XXX( WERR_CURRENT_DIRECTORY                            , 16        ) /* 0x00000010 */ \
   59     XXX( WERR_NOT_SAME_DEVICE                              , 17        ) /* 0x00000011 */ \
   60     XXX( WERR_NO_MORE_FILES                                , 18        ) /* 0x00000012 */ \
   61     XXX( WERR_WRITE_PROTECT                                , 19        ) /* 0x00000013 */ \
   62     XXX( WERR_BAD_UNIT                                     , 20        ) /* 0x00000014 */ \
   63     XXX( WERR_NOT_READY                                    , 21        ) /* 0x00000015 */ \
   64     XXX( WERR_BAD_COMMAND                                  , 22        ) /* 0x00000016 */ \
   65     XXX( WERR_CRC                                          , 23        ) /* 0x00000017 */ \
   66     XXX( WERR_BAD_LENGTH                                   , 24        ) /* 0x00000018 */ \
   67     XXX( WERR_SEEK                                         , 25        ) /* 0x00000019 */ \
   68     XXX( WERR_NOT_DOS_DISK                                 , 26        ) /* 0x0000001a */ \
   69     XXX( WERR_SECTOR_NOT_FOUND                             , 27        ) /* 0x0000001b */ \
   70     XXX( WERR_OUT_OF_PAPER                                 , 28        ) /* 0x0000001c */ \
   71     XXX( WERR_WRITE_FAULT                                  , 29        ) /* 0x0000001d */ \
   72     XXX( WERR_READ_FAULT                                   , 30        ) /* 0x0000001e */ \
   73     XXX( WERR_GEN_FAILURE                                  , 31        ) /* 0x0000001f */ \

2.4 LDAP Error to Win32 Error Mapping

2.4 LDAP Error to Win32 Error Mapping
【外部リンク】
https://msdn.microsoft.com/en-us/library/gg465310.aspx
Windows contains an implementation of the LDAP resultCode ([RFC2251] section 4.1.10) which is used by higher-layer protocols to interpret the results of an LDAP operation.
Each LDAP error value is also mapped to the closest Win32 error value, for use by the higher-layer protocols. This mapping is as shown in the following table:
Value: Decimal
Value: Hexadecimal representation
LDAPResult.resultCode: RFC 1777
LDAPResult.resultCode: RFC 2251
Windows: Ldap Error (LDAP_RETCODE from winldap.w)
Windows: Win32 error (from LdapMapErrorToWin32 / winmain\ds\ds\src\ldap\client\util.cxx)
0
0x0
success
success
LDAP_SUCCESS
NO_ERROR
1
0x1
operationsError
operationsError
LDAP_OPERATIONS_ERROR
ERROR_OPEN_FAILED
2
0x2
protocolError
protocolError
LDAP_PROTOCOL_ERROR
ERROR_INVALID_LEVEL

2.2 Win32 Error Codes

2.2 Win32 Error Codes
【外部リンク】
https://msdn.microsoft.com/en-us/library/cc231199.aspx
All Win32 error codes MUST be in the range 0x0000 to 0xFFFF, although Win32 error codes can be used both in 16-bit fields (such as within the HRESULT type specified in section 2.1) as well as 32-bit fields. Most values also have a default message defined, which can be used to map the value to a human-readable text message; when this is done, the Win32 error code is also known as a message identifier.
The following table specifies the values and corresponding meanings of the Win32 error codes. Vendors SHOULD NOT assign other meanings to these values, to avoid the risk of a collision in the future.
This document provides the common usage details of the Win32 error codes; individual protocol specifications provide expanded or modified definitions.
Note In the following descriptions, a percentage sign followed by one or more alphanumeric characters (for example, "%1" or "%hs") indicates a variable that will be replaced by text at the time the value is returned.
Win32 error codes
Description
0x00000000
ERROR_SUCCESS
The operation completed successfully.
0x00000000
NERR_Success
The operation completed successfully.
0x00000001
ERROR_INVALID_FUNCTION
Incorrect function.


2.2.18 HRESULT

2.2.18 HRESULT
【外部リンク】
https://msdn.microsoft.com/en-us/library/cc230330.aspx
An HRESULT is a 32-bit value that is used to describe an error or warning and contains the following fields:
A 1-bit code that indicates severity, where 0 represents success and 1 represents failure.
A 4-bit reserved value.
An 11-bit code, also known as a facility code, that indicates responsibility for the error or warning.
A 16-bit code that describes the error or warning.
For details on HRESULT values, see [MS-ERREF].
This type is declared as follows:
 typedef LONG HRESULT;

2.4 Error Codes

2.4 Error Codes
【外部リンク】
https://msdn.microsoft.com/en-us/library/cc235712.aspx
The following table specifies MSMQ-specific HRESULT values. Not all methods of all protocols return these error codes. Common HRESULT values are specified in [MS-ERREF] section 2.1.<44>
Return value/code
Description
0x400E0001
MQ_INFORMATION_PROPERTY
One or more of the properties passed resulted in a warning, but the function completed.
0x400E0002
MQ_INFORMATION_ILLEGAL_PROPERTY
The property ID is invalid.
0x400E0003
MQ_INFORMATION_PROPERTY_IGNORED
The property specified was ignored for this operation.

2.2.3 Error Codes

2.2.3 Error Codes
【外部リンク】
https://msdn.microsoft.com/en-us/library/dd208031.aspx
The following HRESULT return codes are defined by the Virtual Disk Service Remote Protocol and, together with the HRESULTs specified in [MS-ERREF], SHOULD be returned by the server to indicate additional information about the result of a method call or about the reason a call failed. If the result is an error rather than simple status information, the most significant bit of the HRESULT is set (as specified in [MS-ERREF]).
Return value/code
Description
0x80042400
VDS_E_NOT_SUPPORTED
The operation is not supported by the object.
0x80042401
VDS_E_INITIALIZED_FAILED
VDS or the provider failed to initialize.
0x80042402
VDS_E_INITIALIZE_NOT_CALLED
VDS did not call the hardware provider's initialization method.


Error Codes

Error Codes
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/windows/desktop/dd798067(v=vs.85).aspx
ASF Error Codes

The following table contains ASF-specific error values in alphabetical order.
Error code Hexadecimal value Description
ASF_E_ALREADYINITIALIZED 0xC00D07F7L This object has already been initialized; the setting cannot be changed.
ASF_E_BADDATADESCRIPTOR 0xC00D0802L One or more data descriptors are not properly set.
ASF_E_BADDATAUNIT 0xC00D080DL The given data unit is corrupted, badly formatted, or otherwise not valid.
DRM-Related Error and Success Codes
Error code Hexadecimal value Description
NS_E_DRM_INVALID_APPLICATION 0xC00D2711L A problem has occurred in the Digital Rights Management component. Contact product support for this application.
NS_E_DRM_LICENSE_STORE_ERROR 0xC00D2712L License storage is not working. Contact Microsoft product support.
NS_E_DRM_SECURE_STORE_ERROR 0xC00D2713L Secure storage is not working. Contact Microsoft product support.
Other Error Codes

The following table contains some of the non-ASF error codes that may be encountered while using the Windows Media Format SDK.
Error code Hexadecimal value Description
E_FAIL 0x80000008L Unspecified error.
E_INVALIDARG 0x80000003L Invalid argument sent to a function.
E_NOTIMPL 0x80000001L Function is not yet implemented.

Error Codes

Error Codes
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/windows/apps/dd798067.aspx
ASF Error Codes

The following table contains ASF-specific error values in alphabetical order.
Error code Hexadecimal value Description
ASF_E_ALREADYINITIALIZED 0xC00D07F7L This object has already been initialized; the setting cannot be changed.
ASF_E_BADDATADESCRIPTOR 0xC00D0802L One or more data descriptors are not properly set.
ASF_E_BADDATAUNIT 0xC00D080DL The given data unit is corrupted, badly formatted, or otherwise not valid.
DRM-Related Error and Success Codes
Error code Hexadecimal value Description
NS_E_DRM_INVALID_APPLICATION 0xC00D2711L A problem has occurred in the Digital Rights Management component. Contact product support for this application.
NS_E_DRM_LICENSE_STORE_ERROR 0xC00D2712L License storage is not working. Contact Microsoft product support.
NS_E_DRM_SECURE_STORE_ERROR 0xC00D2713L Secure storage is not working. Contact Microsoft product support.
Other Error Codes

The following table contains some of the non-ASF error codes that may be encountered while using the Windows Media Format SDK.
Error code Hexadecimal value Description
E_FAIL 0x80000008L Unspecified error.
E_INVALIDARG 0x80000003L Invalid argument sent to a function.
E_NOTIMPL 0x80000001L Function is not yet implemented.

PC9821RA43DZ

品名:パソコン
98Mate R
型番PC9821RA43DZ
型名PC-9821Ra43/DZ
発表日2000年05月11日
【外部リンク】
http://121ware.com/support/product/catalogue/98/mate/20000511/index.html
MS-DOS(R)6.2モデルから
Windows(R)98 Second Editionモデルまで、
PC-9800シリーズの資産が活かせるクライアントPC。
【外部リンク】
http://www.bizpc.nec.co.jp/pcseek/catalog/98mater.pdf
【外部リンク】
http://121ware.com/psp/PA121/NECS_SUPPORT_SITE/CRM/s/WEBLIB_NECS_PRO.PRODUCT_ID.FieldFormula.IScript_Product_Spec_Details?prodId=PC9821RA43DZ
【外部リンク】
http://121ware.com/support/product/data/spec/cpu/00050025-1.html
│   PC-9800シリーズ   │
│   98MATE R      │
 PC-9821Ra43/D5 ・・・ 標準価格:266,000円
 PC-9821Ra43/D7 ・・・ 標準価格:288,000円
 PC-9821Ra43/DZ ・・・ 標準価格:238,000円
 PC-9821Ra43/M5 ・・・ 標準価格:276,000円
 PC-9821Ra43/M7 ・・・ 標準価格:298,000円
 PC-9821Ra43/MZ ・・・ 標準価格:248,000円
 PC-9821Ra43/W5 ・・・ 標準価格:276,000円
 PC-9821Ra43/W7 ・・・ 標準価格:298,000円
 PC-9821Ra43/WZ ・・・ 標準価格:248,000円

                       発表:2000年5月


Unicode®Standard、バージョン10.0の発表

2017年6月20日火曜日
Unicode®Standard、バージョン10.0の発表
【外部リンク】
http://blog.unicode.org/2017/06/announcing-unicode-standard-version-100.html

【外部リンク】
http://www.unicode.org/versions/Unicode10.0.0/

20170624

フラッシュクラッシュ Flash crash

フラッシュクラッシュ
Flash crash
 flashCrash, flushCrash

【外部リンク】
https://helpx.adobe.com/jp/flash-player/kb/report-flash-player-crash.html
Flash Player のクラッシュの報告

【外部リンク】
https://support.mozilla.org/ja/kb/adobe-flash-plugin-has-crashed
Adobe Flash プラグインがクラッシュしました

【外部リンク】
https://ja.wikipedia.org/wiki/%E3%83%95%E3%83%A9%E3%83%83%E3%82%B7%E3%83%A5

【外部リンク】
https://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%A9%E3%83%83%E3%82%B7%E3%83%A5

【外部リンク】
https://www.nomura.co.jp/terms/japan/hu/A02289.html
証券用語解説集
フラッシュクラッシュ(ふらっしゅくらっしゅ)





フラッシュクラッシュ 時間

フラッシュクラッシュ 過去

フラッシュクラッシュ 2019

フラッシュクラッシュ 原因

フラッシュクラッシュとは

フラッシュクラッシュ fx

フラッシュクラッシュ gw

フラッシュクラッシュ ai

フラッシュクラッシュ 損失

フラッシュクラッシュ 8月

2016年 8月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起 最終更新: 2016-08-10

2016年 8月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
最終更新: 2016-08-10
【外部リンク】
https://www.jpcert.or.jp/at/2016/at160033.html

2016 年 8 月のセキュリティ情報 (月例) – MS16-095 ~ MS16-103

2016 年 8 月のセキュリティ情報 (月例) –
MS16-095 ~ MS16-103
MS16-95 MS16-96 MS16-97 MS16-98 MS16-99 MS16-100 MS16-101 MS16-102 MS16-103
【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2016/08/10/201608-security-bulletin/
■ セキュリティ情報・セキュリティ アドバイザリに関する主な注意点

MS16-095 および MS16-096 の公開に伴って、RC4 暗号化は、業界の安全基準を順守して、Internet Explorer 11 および Edge ブラウザーでは利用することができなくなります。詳細については、マイクロソフト サポート技術情報 3151631 を参照してください。
Windows Vista 以降のバージョンの Windows 上の Office 2010 には脆弱なコードが存在しないため、MS16-097 の更新プログラムは適用されません。
MS16-101 の適用により、無効化もしくはロックアウトされたアカウントのパスワード変更操作において Kerberos 認証に失敗した場合に NTLM へフォールバックするネゴシエートを行わなくなります。よって、セキュリティ更新プログラム適用後、無効化もしくはロックアウトされたアカウントについてのパスワードの変更ができなくなる場合があります。これは、無効化もしくはロックアウトされたアカウントのパスワードの変更で NTLM を使用することは安全ではないためです。この場合でも、Active Directory ベースのツールを使用することでパスワードを設定することができます。詳細については、マイクロソフト サポート技術情報 3178465 を参照してください。
■ 新規のセキュリティ アドバイザリの公開 (1 件)

セキュリティ アドバイザリ 3179528「カーネル モードのブラックリスト用の更新プログラム」 マイクロソフトは、一般公開されているバージョンの securekernel.exe の一部をブラックリスト化しています。お客様は、ご利用のシステムに securekernel.exe の更新版がインストールされていることを確認するために、特別な措置を講じる必要はありません。最新の securekernel.exe は累積的な更新プログラムの一部で、このアドバイザリで説明されているブラックリスト化されたハッシュも含みます。下記セキュリティ情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は、各セキュリティ情報を参照してください。
■ 既存のセキュリティ情報の更新 (2 件)

MS16-054: Microsoft Office 用のセキュリティ更新プログラム (3155544)
Microsoft Office 2007、Microsoft Word 2007 Service Pack 3、Microsoft Office 互換機能パック Service Pack 3、Microsoft Word Viewer 用の追加のセキュリティ更新プログラムについてお知らせ
MS16-077: WPAD 用のセキュリティ更新プログラム (3177358)
CVE 番号 CVE-2016-3299 を追記したことをお知らせ


セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS16-095 Internet Explorer 用の累積的なセキュリティ更新プログラム (3177356) 緊急 リモートでコードが実行される 要再起動 すべてのサポートされているリリースの Microsoft Windows 上の Internet Explorer
MS16-096 Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358) 緊急 リモートでコードが実行される 要再起動 すべてのサポートされているリリースの Windows 10 上の Microsoft Edge
MS16-097 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3177393) 緊急 リモートでコードが実行される 再起動が必要な場合あり すべてのサポートされているリリースの Microsoft Windows、Microsoft Office 2007、Microsoft Office 2010、Microsoft Word Viewer、Skype for Business 2016、Microsoft Lync 2010、Microsoft Lync 2013、および Microsoft Live Meeting 2007 Console
MS16-098 Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3178466) 重要 特権の昇格 要再起動 すべてのサポートされているリリースの Microsoft Windows
MS16-099 Microsoft Office 用のセキュリティ更新プログラム (3177451) 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office 2007、Office 2010、Office 2013、Office 2013 RT、Office 2016、Office for Mac 2011、Office 2016 for Mac、および Microsoft Word Viewer
MS16-100 セキュア ブート用のセキュリティ更新プログラム (3179577) 重要 セキュリティ機能のバイパス 再起動不要 Microsoft Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、および Windows 10
MS16-101 Windows 認証方式用のセキュリティ更新プログラム (3178465) 重要 特権の昇格 要再起動 すべてのサポートされているリリースの Microsoft Windows
MS16-102 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (3182248) 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、および Windows 10
MS16-103 ActiveSyncProvider 用のセキュリティ更新プログラム (3182332) 重要 情報漏えい 要再起動 Windows 10 および Windows 10 version 1511




MS16-095 (3177356) / MS16-096 (3177358) — 8 月の IE/Edge 用セキュリティ更新プログラムを公開しました

MS16-095 (3177356) / MS16-096 (3177358) — 8 月の IE/Edge 用セキュリティ更新プログラムを公開しました
【外部リンク】
https://blogs.technet.microsoft.com/jpieblog/2016/08/10/ms16-095-3177356-ms16-096-3177358/
■Internet Explorer

マイクロソフト セキュリティ情報 MS16-095 – 緊急

Internet Explorer 用の累積的なセキュリティ更新プログラム (3177356)

https://technet.microsoft.com/ja-jp/library/security/ms16-095



更新プログラムを適用後の Internet Explorer のバージョン情報に表示される更新バージョンは以下のようになります。

IE9 : 9.0.53 (KB3175443)
IE10 :10.0.42 (KB3175443)
IE11 : 11.0.34 (KB3175443)

更新プログラムに含まれるセキュリティ以外の更新については、以下の公開情報をご確認ください。

MS16-095: Security update for Internet Explorer: August 9, 2016

https://support.microsoft.com/en-us/kb/3175443



■Microsoft Edge

マイクロソフト セキュリティ情報 MS16-096- 緊急

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358)

https://technet.microsoft.com/ja-jp/library/security/ms16-096

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358) 公開日: 2016 年 8 月 10 日

マイクロソフト セキュリティ情報 MS16-096 - 緊急
Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358)
公開日: 2016 年 8 月 10 日
バージョン: 1.0
【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/ms16-096.aspx

オペレーティング システム
コンポーネント
最も深刻な脆弱性の影響
総合的な深刻度
置き換えられる更新プログラム
Microsoft Edge
Windows 10 for 32-bit Systems [1]
(3176492)
Microsoft Edge
リモートでコードが実行される
緊急
3163912
Windows 10 for x64-based Systems [1]
(3176492)
Microsoft Edge
リモートでコードが実行される
緊急
3163912
Windows 10 Version 1511 for 32-bit Systems [1]
(3176493)
Microsoft Edge
リモートでコードが実行される
緊急
3172985
Windows 10 Version 1511 for x64-based Systems [1]
(3176493)
Microsoft Edge
リモートでコードが実行される
緊急
3172985
Windows 10 Version 1607 for 32-bit Systems [1]
(3176495)
Microsoft Edge
リモートでコードが実行される
緊急
なし
Windows 10 Version 1607 for x64-based Systems [1]
(3176495)
Microsoft Edge
リモートでコードが実行される
緊急
なし
[1] Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。
注意 このセキュリティ情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。この脆弱性からシステムを保護するために、このオペレーティング システムを実行しているお客様は、Windows Update から入手できる最新の更新プログラムを適用することをお勧めします。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。この更新プログラムの公開に伴って、RC4 暗号化は、業界の安全基準を順守して、Internet Explorer 11 および Edge ブラウザーでは利用することができなくなります。詳細については、マイクロソフト サポート技術情報 3151631 を参照してください。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形
最も大きな影響
RCE
リモートでコードが実行される
EoP
特権の昇格
ID
情報漏えい
SFB
セキュリティ機能のバイパス

脆弱性の深刻度の評価および影響
CVE 番号
脆弱性のタイトル
Microsoft Edge
CVE-2016-3289
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3293
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
重要/RCE

Windows サーバー:
注意/RCE
CVE-2016-3296
スクリプト エンジンのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3319
Microsoft PDF のリモートでコードが実行される脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3322
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE
CVE-2016-3326
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
CVE-2016-3327
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
CVE-2016-3329
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
脆弱性の情報
複数の Microsoft Edge のメモリ破損の脆弱性
Microsoft Edge がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
攻撃者は Microsoft Edge を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを閲覧するようにユーザーを誘導する可能性があります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトとユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Microsoft Edge がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性に解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3289
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3293
なし
なし
Microsoft PDF のリモートでコードが実行される脆弱性
CVE-2016-3319
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3322
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。
回避策
マイクロソフトは、これらの脆弱性の回避策を特定していません。

スクリプト エンジンのメモリ破損の脆弱性 - CVE-2016-3296
Microsoft Edge でメモリ内のオブジェクトを処理するときに Chakra JavaScript エンジンがレンダリングする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
Web ベースの攻撃シナリオでは、攻撃者は Microsoft Edge を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は「初期化しても安全」と判断された ActiveX コントロールを、Edge レンダリング エンジンをホストするアプリケーションや Microsoft Office ドキュメントに埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。この更新プログラムは、Chakra JavaScript スクリプト エンジンがメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
スクリプト エンジンのメモリ破損の脆弱性
CVE-2016-3296
なし
なし
問題を緩和する要素
マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。
回避策
マイクロソフトは、この脆弱性の回避策を確認していません。
複数の Microsoft Edge の情報漏えいの脆弱性
Microsoft Edge がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3326
なし
なし
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3327
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を特定していません。
回避策
マイクロソフトは、これらの脆弱性の回避策を特定していません。
Microsoft Edge の情報漏えいの脆弱性 - CVE-2016-3329
Microsoft Edge がページのコンテンツを正しく処理しない場合に情報漏えいの脆弱性が存在し、攻撃者がユーザーのコンピューター上の特定のファイルの存在を検出する可能性があります。この更新プログラムは、Microsoft Edge でページのコンテンツが正しく検証されるようにすることでこの脆弱性を解決します。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーを騙してリンクをクリックさせ、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3329
なし
なし

Internet Explorer 用の累積的なセキュリティ更新プログラム (3177356) 公開日: 2016 年 8 月 10 日 | 最終更新日: 2017 年 6 月 14 日

マイクロソフト セキュリティ情報 MS16-095 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (3177356)
公開日: 2016 年 8 月 10 日 | 最終更新日: 2017 年 6 月 14 日
バージョン: 2.0
【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/ms16-095.aspx
オペレーティング システム
コンポーネント
最も深刻な脆弱性の影響
総合的な深刻度
置き換えられる更新プログラム*
Internet Explorer 9
Windows Vista Service Pack 2
Internet Explorer 9
(3175443)
リモートでコードが実行される
緊急
MS16-084 の3170106
Windows Vista x64 Edition Service Pack 2
Internet Explorer 9
(3175443)
リモートでコードが実行される
緊急
MS16-084 の3170106
Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9
(4021558)
リモートでコードが実行される
警告
4018271
Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 9
(4021558)
リモートでコードが実行される
警告
4018271
Internet Explorer 10
Windows Server 2012
Internet Explorer 10 [1]
(4021558)
リモートでコードが実行される
警告
4018271
Internet Explorer 11
Windows 7 for 32-bit Systems Service Pack 1
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows 7 for x64-based Systems Service Pack 1
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11 [1]
(4021558)
リモートでコードが実行される
警告
4018271
Windows 8.1 for 32-bit Systems
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows 8.1 for x64-based Systems
Internet Explorer 11
(4021558)
リモートでコードが実行される
緊急
4018271
Windows Server 2012 R2
Internet Explorer 11
(4021558)
リモートでコードが実行される
警告
4018271
Windows RT 8.1
Internet Explorer 11[1][2]
(4021558)
リモートでコードが実行される
緊急
4018271
Windows 10 for 32-bit Systems [3]
(4022727)
Internet Explorer 11
リモートでコードが実行される
緊急
4019474
Windows 10 for x64-based Systems [3]
(4022727)
Internet Explorer 11
リモートでコードが実行される
緊急
4019474
Windows 10 Version 1511 for 32-bit Systems [3]
(4022714)
Internet Explorer 11
リモートでコードが実行される
緊急
4019473
Windows 10 Version 1511 for x64-based Systems [3]
(4022714)
Internet Explorer 11
リモートでコードが実行される
緊急
4019473
Windows 10 Version 1607 for 32-bit Systems [3]
(4022715)
Internet Explorer 11
リモートでコードが実行される
緊急
4019472
Windows 10 Version 1607 for x64-based Systems [3]
(4022715)
Internet Explorer 11
リモートでコードが実行される
緊急
4019472
[1] 2016 年 1 月 13 日以降の Internet Explorer のサポートの変更に関する情報については、マイクロソフト サポート ライフサイクルを参照してください。
[2]この更新プログラムは、Windows Update を介して入手できます。
[3]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。
注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。この脆弱性からシステムを保護するために、このオペレーティング システムを実行しているお客様は、Windows Update から入手できる最新の更新プログラムを適用することをお勧めします。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
更新プログラムに関する FAQ
この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか?
はい。このセキュリティ情報で説明されている脆弱性についての変更のほか、この更新プログラムにはセキュリティ関連機能を改善する多層防御の変更が含まれています。
さらにこの更新プログラムの公開に伴って、RC4 暗号化は、業界の安全基準を順守して、Internet Explorer 11 および Edge ブラウザーでは利用することができなくなります。詳細については、マイクロソフト サポート技術情報 3151631 を参照してください。
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
深刻度の評価および影響の表で、「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。表内で使用される次のキーで示される省略形は、最も大きな影響があることを示しています。
省略形
最も大きな影響
RCE
リモートでコードが実行される
EoP
特権の昇格
ID
情報漏えい
SFB
セキュリティ機能のバイパス

脆弱性の深刻度の評価および影響
CVE 番号
脆弱性のタイトル
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Windows 10 上の
Internet Explorer 11
CVE-2016-3288
Internet Explorer のメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
CVE-2016-3289
Microsoft ブラウザーのメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
CVE-2016-3290
Internet Explorer のメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
CVE-2016-3293
Microsoft ブラウザーのメモリ破損の脆弱性
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
CVE-2016-3321
Internet Explorer の情報漏えいの脆弱性
対象外
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
CVE-2016-3322
Microsoft ブラウザーのメモリ破損の脆弱性
対象外
対象外
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
Windows クライアント:
緊急/RCE

Windows サーバー
警告/RCE
CVE-2016-3326
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
CVE-2016-3327
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
Windows クライアント:
重要/ID

Windows サーバー
注意/ID
CVE-2016-3329
Microsoft ブラウザーの情報漏えいの脆弱性
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
Windows クライアント:
警告/ID

Windows サーバー
注意/ID
脆弱性の情報
複数の Microsoft Internet Explorer のメモリ破損の脆弱性
Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が複数存在します。これらの脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損する可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合は、攻撃者が影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
攻撃者は、この脆弱性を悪用するために特別に細工した Web サイトを Internet Explorer を介してホストし、ユーザーを誘導してその Web サイトを表示させることが可能になります。また、攻撃者は、脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、攻撃者が制御するコンテンツを強制的にユーザーに閲覧させることはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、または電子メールで送信された添付ファイルを開かせることにより、ユーザーに操作を実行させることが攻撃者にとっての必要条件となります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Internet Explorer のメモリ破損の脆弱性
CVE-2016-3288
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3289
なし
なし
Internet Explorer のメモリ破損の脆弱性
CVE-2016-3290
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3293
なし
なし
Microsoft ブラウザーのメモリ破損の脆弱性
CVE-2016-3322
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。
回避策
マイクロソフトは、これらの脆弱性の回避策を確認していません。
よく寄せられる質問
Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 上で Internet Explorer を使用していますが、これにより、これらの脆弱性は緩和されますか?
はい。既定で、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、セキュリティ強化の構成 (英語情報) と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「問題を緩和する要素」に該当します。
EMET はこれらの脆弱性を悪用しようとする攻撃の緩和に役立ちますか?
はい。Enhanced Mitigation Experience Toolkit (EMET) は、セキュリティの緩和策の管理を可能にし、攻撃者による特定のソフトウェアにおけるメモリ破損の脆弱性の悪用を困難にします。EMET は、Internet Explorer と動作するように EMET のインストールと設定がされているシステム上の Internet Explorer における、これらの脆弱性を悪用しようとする攻撃を緩和できます。
EMET の詳細については、Enhanced Mitigation Experience Toolkit を参照してください。
複数の Internet Explorer の情報漏えいの脆弱性
Internet Explorer がページのコンテンツを正しく処理しない場合に情報漏えいの脆弱性が複数存在し、攻撃者がユーザーのコンピューター上の特定のファイルの存在を検出する可能性があります。この更新プログラムは、Internet Explorer でページのコンテンツが正しく検証されるようにすることでこの脆弱性を解決します。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、攻撃者が制御するコンテンツを強制的にユーザーに閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーにリンクをクリックさせるように仕向けて、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Internet Explorer の情報漏えいの脆弱性
CVE-2016-3321
なし
なし
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3329
なし
なし
問題を緩和する要素
お客様の状況では、次の問題を緩和する要素が役立つ場合があります。
CVE-2016-3321 に関してのみ: この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。
回避策
マイクロソフトは、これらの脆弱性の回避策を確認していません。
複数の Internet Explorer の情報漏えいの脆弱性
Internet Explorer がメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が複数存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。しかし、すべての場合において、攻撃者が制御するコンテンツを強制的にユーザーに閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、攻撃者はユーザーにリンクをクリックさせるように仕向けて、攻撃者のサイトへ誘導する可能性があります。この更新プログラムは、特定の関数がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3326
なし
なし
Microsoft ブラウザーの情報漏えいの脆弱性
CVE-2016-3327
なし
なし
更新履歴
V1.0 (2016/08/10): このセキュリティ情報ページを公開しました。
V2.0 (2017/06/14): CVE-2016-3326 に包括的に対処するために、マイクロソフトは、すべての影響を受ける Microsoft ブラウザー用に 6 月のセキュリティ更新プログラムをリリースします。影響を受ける Microsoft ブラウザーを実行しているお客様は、この脆弱性から完全に保護するために、適用可能な 6 月のセキュリティ更新プログラムをインストールすることをお勧めします。詳細については、該当するリリース ノートまたはマイクロソフト サポート技術情報を参照してください。
--

注目の投稿

Thunderbird Setup 115.9.0.exe 更新失敗 起動できない

Thunderbird Setup 115.9.0.exe Thunderbird Setup 115.9.0.exe 更新失敗 起動できない えくせる webservice windowas7 internetexplorer 戻り値 windows7 edgeを優先 【外部リ...

人気の投稿