タイトルセキュリティニュース一覧

Windows セキュリティアップデート

緊急レベル
MS17-006 Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073)
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-007 Microsoft Edge 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-008 Windows Hyper-V 用のセキュリティ更新プログラム
ゲストとして認証された攻撃者が、Hyper-V のホスト オペレーティング システムで任意のコードを実行させる特別に細工したアプリケーションを実行した場合、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
オンライン上で特別に細工された PDF コンテンツを閲覧したり、特別に細工された PDF ドキュメントを開いたりした場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-010 Microsoft Windows SMB サーバー用のセキュリティ更新プログラム
攻撃者が特別に細工されたメッセージを Microsoft Server Message Block 1.0 (SMBv1) サーバーに送信すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
Windows Uniscribe の脆弱性によりユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-012 Microsoft Windows 用のセキュリティ更新プログラム
攻撃者が、iSNS Server に接続して悪意のある要求をサーバーに発行する特別に細工されたアプリケーションを実行すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS17-014 Microsoft Office 用のセキュリティ更新プログラム
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-015 Microsoft Exchange Server 用のセキュリティ更新プログラム
Microsoft Exchange Outlook Web Access (OWA) の脆弱性により、攻撃者が特別に細工された添付ファイル付きの電子メールを脆弱な Exchange サーバーに送信すると、 Exchange Server においてリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-016 Windows IIS 用のセキュリティ更新プログラム
この脆弱性により特別に細工された URL をユーザーがクリックした場合に、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS17-017 Windows カーネル用のセキュリティ更新プログラム
これらの脆弱性により、攻撃者が特別に細工されたアプリケーションを実行した場合に、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
特別に細工されたアプリケーションを実行した場合に特権の昇格が起こ流可能性があります。
該当コンポーネントと詳細はこちら
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
この脆弱性により、攻撃者が特別に細工した要求を ADFS サーバーに送信し標的のシステムに関する機密情報を読み取ることができた場合、情報漏えいが起きる可能性があります。
該当コンポーネントと詳細はこちら
MS17-020 Windows DVD メーカー用のセキュリティ更新プログラム
Windows DVD メーカーの情報漏えいの脆弱性脆弱性を悪用すると、標的のシステムをさらに侵害する情報を取得する可能性があります。
該当コンポーネントと詳細はこちら
MS17-021 Windows DirectShow 用のセキュリティ更新プログラムv
特別に細工されたメディア コンテンツを Windows DirectShow で開いた場合に情報漏えいが起きる可能性があります。
該当コンポーネントと詳細はこちら
MS17-022 Microsoft XML Core Services 用のセキュリティ更新プログラム
ユーザーが悪意のある Web サイトにアクセスすると、情報漏えいの可能性があります。
該当コンポーネントと詳細はこちら
MS17-023 Adobe Flash Player のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
緊急レベル
MS17-005 Adobe Flash Player のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
緊急レベル
MS17-003 Adobe Flash Player のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
重要レベル
MS17-001 Microsoft Edge 用のセキュリティ更新プログラム
ユーザーが Microsoft Edge を使用して特別に細工された Web ページを表示すると、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS17-002 Microsoft Office 用のセキュリティ更新プログラム
ユーザーが特別に細工された Microsoft Office ファイルを開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS17-004 ローカル セキュリティ機関サブシステム サービス用のセキュリティ更新プログラム
攻撃者がこの脆弱性の悪用に成功した場合、標的のシステムの LSASS でサービス拒否が起こる可能性があります。
該当コンポーネントと詳細はこちら
緊急レベル
MS16-144 Internet Explorer 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-145 Microsoft Edge 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-146 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-147 Microsoft Uniscribe 用のセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-148 Microsoft Office 用のセキュリティ更新プログラム
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-149 Microsoft Windows 用のセキュリティ更新プログラム
ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行した場合に、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-150 保護カーネル モード用のセキュリティ更新プログラ
標的のシステム上でローカルで認証された攻撃者が特別に細工されたアプリケーションを実行した場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-151 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
攻撃者が特別に細工されたアプリケーションを実行し、影響を受けるシステムを完全に制御した場合に、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-152 Windows カーネル用のセキュリティ更新プログラム
Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。
該当コンポーネントと詳細はこちら
MS16-153 共通ログ ファイル システム ドライバーのセキュリティ更新プログラム
この脆弱性によって情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-154 Adobe Flash Player のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
MS16-155 .NET Framework 用のセキュリティ更新プログラム
SQL サーバー用の Microsoft .NET 4.6.2 Framework のデータ プロバイダーの脆弱性を解決します。
該当コンポーネントと詳細はこちら
緊急レベル
MS16-129 Microsoft Edge 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-130 Microsoft Windows 用のセキュリティ更新プログラム
ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行した場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-131 Microsoft ビデオ コントロール用のセキュリティ更新プログラム
Microsoft ビデオ コントロールがメモリ内のオブジェクトを適切に処理できなかった場合に、リモートでのコードの実行を可能にします。
該当コンポーネントと詳細はこちら
MS16-132 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
。特別に細工し埋め込まれたフォントを Windows フォント ライブラリが正しく処理しない場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-133 Microsoft Office 用のセキュリティ更新プログラム
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-134 共通ログ ファイル システム ドライバーのセキュリティ更新プログラム
Windows 共通ログ ファイル システム (CLFS) ドライバーがメモリ内のオブジェクトを不適切に処理した場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-135 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
攻撃者が影響を受けるコンピューターにログオンし、脆弱性を悪用したり影響を受けるコンピューターを制御したりできる特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-136 SQL Server 用のセキュリティ更新プログラム
攻撃者が昇格された特権を取得し、その特権を使用して、データの表示、変更、削除などを行ったり、新たなアカウントを作成したりする可能性があります。
該当コンポーネントと詳細はこちら
MS16-137 Windows 認証方式用のセキュリティ更新プログラム
これらの脆弱性で比較的深刻なものが悪用された場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-138 Microsoft 仮想ハード ディスク ドライバー用のセキュリティ更新プログラム
ユーザーの使用が想定されていない場所にあるファイルを操作する可能性があります。
該当コンポーネントと詳細はこちら
MS16-139 Windows カーネル用のセキュリティ更新プログラム
攻撃者が特別に細工されたアプリケーションを実行して機密情報にアクセスした場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-140 ブート マネージャー用のセキュリティ更新プログラム
物理的に存在する攻撃者が影響を受けたブート ポリシーをインストールした場合に、セキュリティ機能のバイパスが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-141 Adobe Flash Player のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
MS16-142 Internet Explorer 用の累積的なセキュリティ更新プログラム
特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
緊急レベル
MS16-118 Internet Explorer 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-119 Microsoft Edge 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-120 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。
該当コンポーネントと詳細はこちら
MS16-121 Microsoft Office 用のセキュリティ更新プログラム
Microsoft ビデオ コントロールがメモリ内のオブジェクトを適切に処理できなかった場合に、リモートでコードを実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-122 Microsoft ビデオ コントロール用のセキュリティ更新プログラム
Microsoft ビデオ コントロールがメモリ内のオブジェクトを適切に処理できなかった場合に、リモートでコードを実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-127 Adobe Flash Player 用のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
重要レベル
MS16-123 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
攻撃者が影響を受けるコンピューターにログオンし、特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-124 Windows レジストリ用のセキュリティ更新プログラム
攻撃者が機密のレジストリ情報にアクセスすると、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-125 診断ハブ用のセキュリティ更新プログラム
攻撃者が影響を受けるコンピューターにログオンし、特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-126 MS16-126: Microsoft Internet Messaging API 用のセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-104 Internet Explorer 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-105 Microsoft Edge 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-106 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセス、または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-107 Microsoft Office 用のセキュリティ更新プログラム
細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-108 Microsoft Exchange Server 用のセキュリティ更新プログラム
攻撃者が特別に細工された添付ファイル付きの電子メールを脆弱な Exchange Server に送信すると、 Exchange Server に組み込まれている Oracle Outside In ライブラリでリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-109 Silverlight 用のセキュリティ更新プログラム
Silverlight アプリケーションが含まれる侵害された Web サイトをユーザーが訪問した場合、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-110 Windows 用のセキュリティ更新プログラム
攻撃者が特別に細工したリクエストを作成し、ターゲットのコンピューターで昇格されたアクセス許可で任意のコードを実行した場合、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-111 Windows カーネル用のセキュリティ更新プログラム
ターゲット システムで攻撃者が特別に細工されたアプリケーションを実行した場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-112 Windows のロック画面用のセキュリティ更新プログラム
Windows のロック画面からウェブ コンテンツを読み込むことを Windows が不適切に許可する場合に特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-113 Windows 保護カーネル モード用のセキュリティ更新プログラム
保護カーネル モードがメモリ内のオブジェクトを不適切に処理した場合、この脆弱性により情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-114 SMBv1 サーバー用のセキュリティ更新プログラム
認証された攻撃者が特別に細工したパケットを感染した Microsoft Server Message Block 1.0 (SMBv1) Server に送信した場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-115 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
ユーザーが特別に細工された PDF コンテンツをオンラインで閲覧したり、特別に細工された PDF ドキュメントを開いた場合に、情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-116 VBScript Scripting Engine 用の OLE オートメーションのセキュリティ更新プログラム
影響を受けるシステムを使用しているユーザーが悪質または侵害された Web サイトへ誘導された場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-117 Adobe Flash Player のセキュリティ更新プログラム
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
MS16-095 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Internet Explorer で表示すると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-096 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-097 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
れらの脆弱性により、ユーザーが特別に細工された Web サイトにアクセス、 または特別に細工された文書を開いた場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-099 Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-102 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーがオンライン上で特別に細工された PDF コンテンツを閲覧したり、 特別に細工された PDF ドキュメントを開いたりした場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-098 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
攻撃者が影響を受けるコンピューターにログオンし、 その脆弱性を悪用するように特別に細工されたアプリケーションを実行して影響を受けるコンピューターを完全に制御した場合、 特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-100 セキュア ブート用のセキュリティ更新プログラム
脆弱性の影響 :セキュリティ機能のバイパス
。この脆弱性により、攻撃者が影響を受けたブートマネージャをインストールし、 Windows のセキュリティ機能をバイパスした場合、セキュリティ機能のバイパスが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-101 Windows 認証方式用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
攻撃者がドメインに参加しているシステムで特別に細工されたアプリケーションを実行した場合に、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-103 ActiveSyncProvider 用のセキュリティ更新プログラム
脆弱性の影響 :情報の漏洩
この脆弱性により、ユニバーサル Outlook がセキュリティで保護された接続を確立できなかった場合、情報が漏えいする可能性があります。
該当コンポーネントと詳細はこちら
緊急レベル
MS16-084 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-085 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-086 JScript および VBScript 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Windows の JScript および VBScript スクリプト エンジンの脆弱性により、ユーザーが特別に細工された Web サイトにアクセスすると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-087 Windows 印刷 スプーラー コンポーネント用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
攻撃者がワークステーションまたはプリント サーバー上で中間者攻撃 (MiTM) を実行した場合、 または攻撃目標のネットワーク上に不正なプリント サーバーを設定した場合、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-088 Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが 実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-093 Adobe Flash Player のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
このセキュリティ更新プログラムは、 Adobe Flash Player の脆弱性を解決します。

該当コンポーネントと詳細はこちら
重要レベル
MS16-089 Windows 保護カーネル モード用のセキュリティ更新プログラム
         
脆弱性の影響 :情報漏洩
Windows 保護カーネル モードがメモリ内のオブジェクトを不適切に処理した場合、 情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-090 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
攻撃者が影響を受けるコンピューターにログオンし、 脆弱性を悪用できたり、影響を受けるコンピューターを制御できる、 特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-091 .NET Framework 用のセキュリティ更新プログラム
脆弱性の影響 :情報漏洩
この脆弱性により、 攻撃者が Web ベースのアプリケーションに特別に細工された XML ファイルをアップロードした場合、 情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-092 Windows カーネル用のセキュリティ更新プログラム
脆弱性の影響 :セキュリティのバイパス
Windows カーネルが、整合性の低いアプリケーションの特定のオブジェクト管理機能を使用する方法の判定に失敗した場合に、 セキュリティ機能のバイパスが起こる可能性があります。

該当コンポーネントと詳細はこちら
MS16-094 セキュア ブート用のセキュリティ更新プログラム
脆弱性の影響 :セキュリティのバイパス
攻撃者が対象のデバイスに影響を受けたポリシーをインストールした場合、 セキュア ブートのセキュリティ機能がバイパスされる可能性があります。
該当コンポーネントと詳細はこちら
緊急レベル
MS16-063 Internet Explorer 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-068 Microsoft Edge 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-069 JScript および VBScript 用の累積的なセキュリティ更新プログラム
ユーザーが特別に細工された Web サイトにアクセスすると、リモートでコードが実行される可能性があります。 現在のユーザーと同じ権限が取得される可能性があります。
該当コンポーネントと詳細はこちら
MS16-070 Microsoft Office 用のセキュリティ更新プログラム
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-071 Microsoft Windows DNS サーバー用のセキュリティ更新プログラム
DNS サーバーに対して攻撃者が特別に細工された要求を送信した場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-072 グループ ポリシー用のセキュリティ更新プログラム
攻撃者がドメイン コントローラーと標的のコンピューターの間のトラフィック受け渡しに対して中間者 (MiTM) 攻撃を実行した場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-073 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
攻撃者が影響を受けるコンピューターにログオンし、特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-074 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
ユーザーが特別に細工されたドキュメントを開くか、特別に細工された Web サイトにアクセスすると、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-075 Windows SMB サーバー用のセキュリティ更新プログラム
攻撃者がコンピューターにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-076 Netlogon 用のセキュリティ更新プログラム
標的のネットワーク上のドメイン コントローラー (DC) にアクセスできる攻撃者が特別に細工されたアプリケーションを実行し、 レプリカ ドメイン コントローラーとして DC へのセキュリティで保護されたチャネルを確立した場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-077 WPAD 用のセキュリティ更新プログラム
Web プロキシ自動検出 (WPAD) プロトコルが対象のシステム上の脆弱なプロキシ検出プロセスにフォール バックすると、 特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-078 Windows 診断ハブ用のセキュリティ更新プログラム
攻撃者が影響を受けるシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-079 Microsoft Exchange Server 用のセキュリティ更新プログラム
攻撃者が制御する URL から警告またはフィルター処理をされずに読み込まれた Outlook Web Access (OWA) メッセージで、 攻撃者が特別に細工した画像の URL を送信した場合に、情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-080 Microsoft Windows PDF 用のセキュリティ更新プログラム
ユーザーが特別に細工された .pdf ファイルを開いた場合に、 リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、
該当コンポーネントと詳細はこちら
MS16-081 Active Directory 用のセキュリティ更新プログラム
Active Directory の脆弱性により、認証された攻撃者が複数のコンピューター アカウントを作成した場合にサービス拒否が起こる可能性があります。この脆弱性を悪用するには、
該当コンポーネントと詳細はこちら
MS16-082 Microsoft Windows Search コンポーネント用のセキュリティ更新プログラム
この脆弱性により、攻撃者が標的のシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、サービス拒否が起こる可能性があります。
該当コンポーネントと詳細はこちら

MS、5月の修正パッチを公開

今月の修正は16件です

緊急レベル
MS16-051 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-052 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-053 JScript および VBScript 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
VBScript スクリプト エンジンの脆弱性により、ユーザーが特別に細工された Web サイトにアクセスすると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-054 Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-055 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
ユーザーが特別に細工されたドキュメントを開くか、特別に細工された Web サイトにアクセスすると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-056 Windows Journal 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工されたジャーナル ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-057 Windows Shell 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが攻撃者の誘導により、特別に細工された Web サイトを閲覧、あるいは特別に細工されたコンテンツを開くと、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-058 Windows IIS 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ローカル システムにアクセスできる攻撃者が悪意のあるアプリケーションを実行すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-059 Windows Media Center 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Windows Media Center で悪意のあるコードを参照する特別に細工された Media Center リンク (.mcl) ファイルを開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-060 Windows カーネル用のセキュリティ更新プログラム
攻撃者が影響を受けるシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-061 Microsoft RPC 用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
認証されていない攻撃者が、影響を受けるホストに無効な形式のリモート プロシージャ コール (RPC) 要求を行った場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-062 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
攻撃者が影響を受けるコンピューターにログオンし、特別に細工したアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-064 Adobe Flash Player のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら
MS16-065 .NET Framework 用のセキュリティ更新プログラム
脆弱性の影響 :情報の漏洩
Microsoft .NET Framework の脆弱性を解決します。
該当コンポーネントと詳細はこちら
MS16-066 仮想保護モード用のセキュリティ更新プログラム
脆弱性の影響 :セキュリティ機能のバイパス
攻撃者が特別に細工したアプリケーションを実行して Windows におけるコードの整合性の保護を回避すると、セキュリティ機能のバイパスが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-067 ボリューム マネージャー ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :情報の漏洩
Microsoft RemoteFX を介してリモート デスクトップ プロトコル (RDP) 経由でマウントされた USB ディスクが、マウント側ユーザーのセッションに正しく関連付けられていない場合、情報漏えいが起こる可能性があります。
該当コンポーネントと詳細はこちら

MS、4月の修正パッチを公開

今月の修正は13件です

緊急レベル
MS16-037 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-038 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-039 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが細工された文書を開いた場合や、 細工されたフォントが埋め込まれた Web ページを表示した場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-040 Microsoft XML コア サービス用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザが悪意ある細工をされたリンクをクリックすると リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-042 Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された Web ページを ユーザがMicrosoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-041 .NET Framework 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft .NET Framework の脆弱性により、ローカル システムにアクセスできる攻撃者が悪意のあるアプリケーションを実行すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-044 Windows OLE 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Windows OLE 匂いてユーザー入力が適切に検証されない場合に、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-045 Windows Hyper-V 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ゲスト オペレーティング システム上の認証された攻撃者が、 Hyper-V のホスト オペレーティング システムで任意のコードを実行させる特別に細工したアプリケーションを実行した場合、 リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-046 セカンダリ ログオン用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 攻撃者がこの脆弱性を悪用した場合、管理者として任意のコードを実行する可能性があります。
該当コンポーネントと詳細はこちら
MS16-047 SAM および LSAD リモート プロトコル用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
攻撃者が man-in-the-middle (MiTM) 攻撃を実行した場合、特権の昇格が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-048 CSRSS 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
この脆弱性により、攻撃者が標的のシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、 セキュリティ機能のバイパスが起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-049 HTTP.sys 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
この脆弱性により、攻撃者が特別に細工された HTTP パケットを標的のシステムに送信した場合、サービス拒否が起こる可能性があります。
該当コンポーネントと詳細はこちら
MS16-050 Adobe Flash Player のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら

MS、3月の修正パッチを公開

今月の修正は14件です

緊急レベル
MS16-023 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された Web ページをユーザがIEで閲覧すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-024 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された Web ページを ユーザがMicrosoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-025 リモートでのコード実行に対処する Windows ライブラリの読み込み用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Windows が特定のライブラリを読み込む前に入力を適切に検証しない場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-026 リモートでのコード実行に対処するグラフィック フォント用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
攻撃者が特別に細工したドキュメントや細工された埋め込み OpenType フォントが含まれる Web ページを開くようにユーザーを誘導した場合、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-027 リモートでのコード実行に対処する Windows Media 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが Web サイトでホストされた特別に細工されたメディア コンテンツを開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-028 リモートでのコード実行に対処する Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
特別に細工された .pdf ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-029 リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
ユーザーが特別に細工された Microsoft Office ファイルを開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-030 リモートでのコード実行に対処する Windows OLE 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Windows OLE がユーザー入力を適切に検証しない場合に、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-031 特権の昇格に対処する Microsoft Windows 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
攻撃者が標的のシステムにログオンし、特別な細工がされたアプリケーションを実行できる場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-032 特権の昇格に対処するセカンダリ ログオン用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Windows セカンダリ ログオン サービスがメモリ内の要求ハンドルを適切に管理しない場合に、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-033 特権の昇格に対処する Windows USB 大容量記憶域クラス ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
物理的にアクセスできる攻撃者が特別に細工した USB デバイスをシステムに挿入した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-034 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
攻撃者がコンピューターにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MMS16-035 セキュリティ機能のバイパスに対処する .NET Framework 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
セキュリティ機能のバイパスは、署名付き XML ドキュメントの特定の要素を適切に検証しない .NET Framework コンポーネントに存在します。
該当コンポーネントと詳細はこちら
MS16-036 Adobe Flash Player のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される

該当コンポーネントと詳細はこちら

MS、2月の修正パッチを公開

今月の修正は13件です

緊急レベル
MS16-009 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Internet Explorer の脆弱性により、ユーザーが特別に細工された Web ページをIEで表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-011 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Edge の脆弱性により、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-012 リモートでのコード実行に対処する Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
この脆弱性により、Microsoft Windows PDF ライブラリによるアプリケーション プログラム インターフェイス (API) の呼び出しが適切に実施されないと、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-013 リモートでのコード実行に対処する Windows Journal 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
この脆弱性により、特別に細工されたジャーナル ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-014 リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
この脆弱性により、攻撃者がターゲットとするシステムにログオンし、特別に細工されたアプリケーションを実行すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-015 リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
この脆弱性により、ユーザーが特別に細工された Microsoft Office ファイルを開くとリモートでコードが実行される可能性があります。こ
該当コンポーネントと詳細はこちら
重要レベル
MS16-016 特権の昇格に対処する WebDAV 用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
この脆弱性により、攻撃者が Microsoft Web Distributed Authoring and Versioning (WebDAV) クライアントを使用して特別に細工された入力をサーバーに送付した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-017 特権の昇格に対処するリモート デスクトップ ディスプレイ ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
この脆弱性により、認証された攻撃者が RDP を使用して目標のシステムにログオンし特別に細工されたデータを接続経由で送信した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-018 特権の昇格に対処する Windows カーネル モード ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
この脆弱性により、攻撃者が影響を受けるシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-019 サービス拒否に対処する .NET Framework 用のセキュリティ更新プログラム
脆弱性の影響 :サービス拒否
この脆弱性はより深刻なものとなり、サーバーで XSLT 変換が繰り返しコンパイルされ、サービス拒否状態になる可能性があります。
該当コンポーネントと詳細はこちら
MS16-020 サービス拒否に対処する Active Directory フェデレーション サービス用のセキュリティ更新プログラム
脆弱性の影響 :サービス拒否
この脆弱性により、攻撃者が ADFS サーバーに対するフォームベースの認証中に特定の入力データを送付した場合、サーバーは応答不能となり、サービス拒否状態になる可能性があります。
該当コンポーネントと詳細はこちら
MS16-021 サービス拒否に対処する NPS RADIUS サーバー用のセキュリティ更新プログラム
脆弱性の影響 :サービス拒否
この脆弱性により、攻撃者がネットワークポリシーサーバー (NPS) に特別に細工されたユーザー名を送付した場合に NPS での RADIUS 認証が妨げられ、サービス拒否状態になる可能性があります。
該当コンポーネントと詳細はこちら
MS16-022 Adobe Flash Player のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
すべてのサポートされている Windows Server 2012、Windows 8.1、Windows Server 2012 R2、Windows RT 8.1、および Windows 10 にインストールすることで Adobe Flash Player の脆弱性を解決します。
該当コンポーネントと詳細はこちら

MS、1月の修正パッチを公開

今月の修正は9件です

緊急レベル
MS16-001 Internet Explorer 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Internet Explorer の脆弱性により、ユーザーが細工された Web ページを IEで閲覧すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-002 Microsoft Edge 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Edge の脆弱性により、ユーザーが 細工された Web ページを表示すると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-003 リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Windows の VBScript スクリプト エンジンの脆弱性により、ユーザーが特別に細工された Web サイトにアクセスすると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-004 リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Office の脆弱2より特別に細工された Microsoft Office ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-005 リモートでのコード実行に対処する Windows カーネルモード ドライバー用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
こMicrosoft Windows の脆弱性2よりユーザーが悪意のある Web サイトにアクセスすると、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-006 リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Silverlight の脆弱性により、特別な細工がされた Silverlight アプリケーションが含まれる侵害された Web サイトをユーザーが訪問した場合、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
重要レベル
MS16-007 リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム
脆弱性の影響 :リモートでコードが実行される
Microsoft Windows の脆弱性2より攻撃者が標的とするシステムにログオンし、特別に細工したアプリケーションを実行できる場合、リモートでコードが実行される可能性があります。
該当コンポーネントと詳細はこちら
MS16-008 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム
脆弱性の影響 :特権の昇格
Microsoft Windows の脆弱性により、攻撃者が影響を受けるシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。
該当コンポーネントと詳細はこちら
MS16-010 なりすましに対処する Microsoft Exchange Server 用のセキュリティ更新プログラム
脆弱性の影響 :なりすまし
Microsoft Exchange Server に存在する脆弱性により、Outlook Web Access (OWA) が Web 要求を適切に処理せず、ユーザー入力と電子メール コンテンツをサニタイズ(データを無毒化すること)しない場合に、なりすましが行われる可能性があります。
該当コンポーネントと詳細はこちら

セキュリティニュース

マイクロソフトを装った不審メールの配信についてという警告が出ています。

このフィッシグメールは、OFFICEのプロダクトキーが不正コピーされていますという件名でメール内のURLをクリックさせ、フィッシングサイトへ誘導します。 そのようなメールを受信したら、開かずに削除してください。
メールを開いてしまった場合はURLをクリックしないよう、 クレジット情報や個人情報などを入力しないようにしてください。 マイクロソフトはそのようなメールを配信していません。

http://news.microsoft.com/ja-jp/2017/01/12/170112_information/#sm.0000937n7i4z7d9wymq1g2cjg6f6k#fbFH4GsxJGB6rr66.97 https://www.antiphishing.jp/news/alert/microsoft_20170112.html
指紋“ネット盗難”の恐れ 「ピースサインは危険!」 3メートル離れて撮影でも読み取り可能
http://www.itmedia.co.jp/news/articles/1701/13/news052.html
指紋“ネット盗難”の恐れ 「ピースサインは危険!」 3メートル離れて撮影でも読み取り可能 すでにTVでも報道されていましたが、ピースサインの写真で指紋などの個人と結びつく生体情報が盗み取られる恐れがあるとのことです。 こうした情報が第三者に取得され、悪用されないよう注意していく必要があります。
写真編集アプリに見せかけユーザーをプレミアムサービスに加入させるトロイの木馬
http://blogs.mcafee.jp/mcafeeblog/2017/01/post-6e1a.html
Google Playストア上で登録されているアプリ名とバナー上に表示されるアプリ名が違うものがいくつか発見されています。 これらのアプリはSMSトロイの木馬と呼ばれ、”特定のプレミアム番号と呼ばれる電話番号に対してSMSメッセージを送ることで、通常のSMSメッセージよりも高額な料金が請求”したり、 ”特定のサービスを購読させ、購読キャンセルのメッセージが送信されるまで継続的に課金”させたりするそうです。 インストールしているアプリで同様のものがないか今一度確認してみましょう。
偽「スーパーマリオ ラン」がトロイの木馬を運ぶ
https://the01.jp/p0004031/
ゲームの人気に便乗してユーザーをマルウェアに感染させる「偽のAndroid版スーパーマリオ ラン」がすでに出回っているそうです。 偽のアプリはトロイの木馬「Marcher」をインストールし、ユーザーのデバイスには金融情報の詳細を尋ねる偽のオーバーレイのページを表示し、入力を促すものとのこと。
ウチのWi-Fiは安全? 無線LANの通信が暗号化されているかどうかを確認する方法
http://internet.watch.impress.co.jp/docs/column/shimizu/1038985.html
自分が利用している無線LANが暗号化されているかどうか簡単に確認できます。
「最もよく使われているパスワード」、2016年調査でもトップは「123456」
https://security.srad.jp/story/17/01/19/054256/
フィッシング関連
LINEをかたるフィッシングメールが出回る、件名は「LINE Corporation」「LINE」の2種類
http://internet.watch.impress.co.jp/docs/news/1036272.html
「LINE Corporation」あるいは「LINE」と言う件名でフィッシングメールが送りつけられています。LINEアカウントの不正利用があったとしてLINEアプリの画面を模した偽のLINEウェブサイトへ誘導し、パスワードの入力を促します。迂闊にパスワードを入力したりしないよう気をつけましょう。
Apple をかたるフィッシング
http://www.antiphishing.jp/news/alert/apple_20161201.html
「何者かがあなたを騙ってアカウントを使用しようとしています。24時間以内に応答を」といった内容のフィッシングメールが送られてきます。URLはクリックしない、万が一開いた場合、記載されたフィッシングサイトに、Apple IDや名前、住所などの個人情報を入力しないよう気をつけてください。
Yahoo! JAPANをかたる「至急!!!お客様 ID危険検出」メールに注意、ウイルス感染の恐れ
http://internet.watch.impress.co.jp/docs/news/1035653.html
「Yahoo! JAPANカスタマーサービス北村です」で始まり、ユーザーのアカウントに異常な回数のログイン試行があったとして、「至急、添付したYahoo!JAPAN専用セキュリティソフト対策を行ってください」と促します。 URLはクリックしない、万が一開いた場合、記載されたサイトにパスワードや個人情報などを入力しないよう気をつけましょう。
100万件以上のGoogleアカウントを侵害した「Gooligan」
http://www.checkpoint.co.jp/threat-cloud/2016/11/1-million-google-accounts-breached-gooligan.html
主にAndroid端末(Android 4"Jelly Bean、KitKat"またはAndroid 5"Lollipo")のroot権限が取得されgoogleアカウントの認証トークンが摂取される被害が続発しているとのことです。 トークンを悪用された場合、Google PlayやGmail、Googleフォト、Googleドキュメント、G Suite、Googleドライブなど、各種Googleサービスのデータに不正アクセスされるおそれがあります。
フィッシング関連
Amazon をかたるフィッシング (2016/11/08)
http://www.antiphishing.jp/news/alert/amazon_20161108.html
再びAmazon をかたるフィッシングメールが出回っています。 このようなフィッシングサイトに個人情報、アカウントやパスワード等を入力しないように気をつけましょう。
【参考情報】
Amazon.co.jp からのEメールかどうかの識別について https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=201304810
LINE をかたるフィッシング
https://www.antiphishing.jp/news/alert/line_20161031.html
LINEーー安全確認という件名のフィッシングメールが出回っています。うっかりアカウント情報等入力することないようご注意ください。
ランサムウエア関連
NTT Comをかたり、マルウェアの除去を促す日本語スパムに注意、指示に従うとランサムウェアに感染
http://internet.watch.impress.co.jp/docs/news/1030078.html
「【重要】総務省共同プロジェクト コンピューターウィルスの感染者に対する注意喚起および除去ツールの配布について」 という差出人がNTTコミュニケーションズのスパムメールが届きます。ウイルスに感染しているので、 駆除ツールをダウンロードするよう促されますが添付されているファイルに記載された指示に従うと、ランサムウェアに感染します。
総務省をかたる日本語スパムで、マルウェア除去ツールを装ったランサムウェアに感染させる攻撃
同梱のPDFファイル「設定ガイド」でアンチウイルスの無効化を促す
http://internet.watch.impress.co.jp/docs/news/1029874.html
総務省を騙り、添付のPDFでガイドしながらランサムウエアに感染させるスパムが出回っているとのことです。詳細については上記でご確認ください。
フィッシング関連
身分証明書との自撮りを求めるAndroid版バンキング型トロイの木馬を発見
http://blogs.mcafee.jp/mcafeeblog/2016/10/android-f7c8.html#more
金融情報とそれにつながる個人情報を取得しようと、自撮り写真をアップロードさせるマルウエアが発見されています。 被害者のクレジットカード情報や個人情報を取得したら、マルウェアは3つのステップで構成される偽の「身元確認」を求めます。最初の2つのステップでは、被害者の身分証(国が発行する身分証明書、パスポート、運転免許証)の両面を明確かつ判読できる状態で撮影した写真をアップロードするように要求します。
トピックス
25年ぶり優勝に便乗、野球チームの優勝グッズ詐欺サイトが登場
http://onlinesecurity.jp/reports/2016/201610.html
優勝直後に関連グッズを販売する偽サイトが見つかったそうです。
偽サイトを利用すると
・購入した商品が届かない
・メールアドレス、パスワード、住所氏名等の個人情報が盗まれる
等の可能性がありますので十分注意してください。
音楽配信サービス「Spotify」でマルウェア感染報告
https://cybersecurity-jp.com/news/12682
音楽のストリーミング配信サービス「Spotify」の無料プランで不正広告が表示され、一部利用者からマルウェア感染の報告があったそうです。 感染したシステムは多岐にわたるため警戒が必要です。 Spotify側は該当する広告を特定し削除、被害が拡大しないように努めているようですが、リンク先の記事では心配な場合は有料プランが望ましいのではないかと提案しています。
FlashAir におけるアクセス制限不備の脆弱性
http://jvn.jp/jp/JVN39619137/index.html
デジタルカメラ等で利用出来るWi-Fi接続機能を備えたFlashAirに脆弱性が見つかったそうです インターネット同時接続機能を有効にした場合に、初期設定では STA 側 LAN から認証なしで接続できてしまうとのことです。 悪意のあるユーザがSTA 側 LANにアクセスすることでデータを取得する可能性があります。 対策方法についてはリンク先でご確認ください。
拡張子をだますテクニック
http://news.mynavi.jp/news/2016/10/04/127/
exeファイルが危ないという認識はあっても、.docだったり.txtだったりするとあまり疑問を抱くことなくうっかりクリックしてしまうことがあります。 URL先では、攻撃者がターゲットを騙すためどのように偽の拡張子を表示させるのかについて説明しています。
ランサムウエア関連
スマホの写真が突然見られなくなる!?モバイルにも広がるランサムウェアの脅威とは
http://www.is702.jp/special/2032/?cm_re=article-_-threat-_-is702&_ga=1.63820527.1950040480.1476928579
スマートフォン本体がロックされるだけでなく、SDカードのファイルも暗号化するタイプのランサムウエアも発見されています。 PC同様、バックアップを頻繁に取ることが被害を最小に食い止める秘訣になります。
フィッシング関連
Amazon をかたるフィッシング
http://www.antiphishing.jp/news/alert/amazon_20160913.html
Amazon をかたるフィッシングサイトが確認されています。 このようなフィッシングサイトにてアカウント情報 (Eメールアドレス・パスワードなど) を絶対に入力しないように注意してください。 なお、類似のサイトが公開される可能性もあるため注意が必要です。
【参考情報】 Amazon.co.jp からのEメールかどうかの識別について
https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=201304810
トピックス
Pokémon GO関連にみせかけた不正アプリ「Guide for Pokémon Go」を発見
http://www.kaspersky.co.jp/about/news/virus/2016/vir15092016
プレーヤーのゲーム活動をサポートするアプリに見せかけた不正アプリが発見されています。
インストール直後の立ち上げ時には不正アプリとして検知されないように振る舞う悪質さを備えたトロイの木馬です。
現在はGoogle Playよりダウンロードできなくなっていますが、すでに50万回ダウンロードされ、6000件の感染報告が上がっているとのことです。
今後もこのようなアプリが出てくる可能性が高く、関連アプリをインストールする際は慎重な判断が求められます。
なお、カスペルスキーは「Google Playのレビューと評価は、必ずしも信頼できるとは限りません。 犯罪者が特殊なマルウェアを使ってレビューや評価をでっちあげる可能性があります。 ちなみに「Guide for Pokémon Go」は、Google Playで星4つでした。」と警告しています。
その他
データ窃取のバックドア型マルウェア、Macでも確認
http://news.mynavi.jp/news/2016/09/11/061/
このマルウェアに感染すると対象のMacに加え接続されたデバイスも含めてモニタリング、 30秒ごとに音声及びスクリーンショットを取得するとのことです。さらには権限の乗っ取りの危険性もあります。ご注意を。
SNSでは男性よりも女性のほうが個人情報を多く公開、危険性も高い
https://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20160915_01
シマンテックが日本国内8地域において調査したところ、約60%がSNSを通じて何らかの個人情報を公開、情報公開率が最も高いのは10代後半-20代女性であることがわかりました。 また、地域別では九州よりも東北や北海道など北のほうがセキュリティ意識が高いことも判明したそうです。
トピックス
「Pokémon GO」の便乗アプリ1575件、多くはアドウェアだが危険性の高いアプリも
http://internet.watch.impress.co.jp/docs/news/1015561.html
Google Play上にある「Pokémon GO」と紛らわしい名称のアプリについて調査が行われ、 その結果、広告を強制表示するアドウェアが大半で、中にはランサムウェアやリモートアクセスを可能にする悪質なものも見られたそうです。
ランサムウエア関連
ポケモンGOのWindows版アプリに偽装してファイルを暗号化し人質に取るランサムウェアが確認される
http://gigazine.net/news/20160816-pokemon-go-ransomware-windows/
フィッシング関連
Apple をかたるフィッシング (2016/08/04)
https://www.antiphishing.jp/news/alert/apple_20160804.html
ID確認のためとして、Apple IDやパスワードの入力を促します。 (上記URL内に文面のスクリーンショットがあります) 手続きをしなければアカウントが凍結されるとしていますが、絶対に入力しないでください。
その他
Android ブラウザにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN09470233/index.html
Android 4.3 以前のバージョンのAndroid ブラウザには、サービス運用妨害 (DoS) の脆弱性が存在します。 該当するバージョンの Android ブラウザを使用しているユーザは、使用を停止してください。
iOSの追跡機能を制限しよう
https://blog.kaspersky.co.jp/ios-tracking-setup-part-1/12028/
すべての機能を無効にする必要はありませんが、細かな設定をすることでセキュリティを意識しつつも快適に使うことができます。 まだ設定していない人はやってみてはいかがでしょう。
水没スマホの復旧確率を高める乾燥ツール
http://www.security-next.com/072637
水没させてしまったスマートフォンを入れて密封、乾燥させ、端末の復旧を高めてくれるそうです。
トピックス
野生の偽 “Pokémon GO” があらわれた!
http://blogs.mcafee.jp/mcafeeblog/2016/07/pokmon-go-8a6c.html
日本公開前に、悪意のあるコードが仕込まれた偽アプリが見つかったそうです。 偽アプリはSMSメッセージの送信や閲覧といったゲームとは関係のないアクセス権限を要求します。 正規版が公開されているにもかかわらず、偽アプリをダウンロードする例もあるとのことです。必ず、正規のルートでアプリをダウンロードするようにしましょう。
ポケモンをゲットしよう:安全には気をつけて
https://blog.kaspersky.co.jp/gotta-catch-em-all-with-caution/11970/
GPS機能を使うアプリゆえの危険性について指摘しています。よく把握した上でゲームを楽しみましょう。
内閣サイバーセキュリティセンターからポケモントレーナーのみんなへお願い
スマートフォンアプリ「スシロー」における SSL サーバ証明書の検証不備の脆弱性
http://jvn.jp/jp/JVN30260727/
この脆弱性により、中間者攻撃 (man-in-the-middle attack) による 暗号通信の盗などが行なわれる可能性があります。対策はアプリをアップデートすることだそうです。
Android OS が CRIME 攻撃による影響を受けてしまう問題
http://jvn.jp/jp/JVN65273415/index.html
開発者や販売元が提供する情報をもとにアップデートを適用してください。
ランサムウエア関連
身代金を払っても払わなくても酷い目に遭わせるランサムウェア「Ranscam」
https://blog.kaspersky.co.jp/ranscam-ransomware/11991/
このランサムウェアに感染すると身代金を支払おうが支払うまいが、否が応でもファイルが削除されてしまうとのこと。 ファイルのバックアップの重要性が高まります。
フィッシング関連
Vプリカ (Visa プリペイドカード) をかたるフィッシング
https://www.antiphishing.jp/news/alert/lifecard_20160721.html
このようなフィッシングサイトにてアカウント情報 (ログイン ID、ログインパスワード、登録電話番号下 4 桁など) を絶対に入力しないように注意してください。
予防と対策
USB経由のスマートフォン充電に潜む危険
https://blog.kaspersky.co.jp/usb-battery-charging-unsecurity/11562/
カスペルスキー社は無料の充電スポットを利用するときに、 スマートフォン内のデータは安全なのか各種バージョンのOSのスマートフォンを使って調査した とのことです。調査の結果、スマートフォンが接続される際、デバイス名、種類、シリアルナンバー、OS情報などを接続先に送っていることが判明したそうです。
充電のためPCなどに接続するだけで、スマートフォンの管理者権限の乗っ取りが可能になり得る為、接続先には十分な注意が必要です。
Googleアカウント、スマートフォンを探す機能を追加、iOSも探索可能に
http://internet.watch.impress.co.jp/docs/news/1002850.html
スマートフォンを探すだけでなく、スマートフォンアプリで利用しているGmailなどのGoogleのサービスからもログアウトできる便利なサービスです。
iPadを買ったとき、最初にしておくべきこと
https://blog.kaspersky.co.jp/setting-up-ipad/11404/
iPadだけでなく、iPhone、iPod touchでも有効な設定です。
ランサムウエア関連
Windowsの操作に最も便利な「PowerShell」製ランサムウェアの脅威
http://techtarget.itmedia.co.jp/tt/news/1605/26/news02.html
請求書などに見せかけた「Microsoft Word」形式のファイルにマクロを仕込み、 企業などに送信する。そしてPowerShellを使って悪質なコードを取得し、それを実行する
といった手法が増加してきているそうです。 この手法ではOSのツールとして実行されるためセキュリティソフトでの検出が難しいとのこと。
自己拡散能力を持つランサムウェア「ZCryptor」
https://blog.kaspersky.co.jp/zcryptor-ransomware/11646/
フィッシング関連
「お使いのアカウントがロックされます」、Appleをかたるフィッシングメールに注意
http://internet.watch.impress.co.jp/docs/news/758433.html
「お使いのApple IDがロックされます」といったメールでユーザーを騙そうとする、 Appleをかたるフィッシングメールが出回っているとして、フィッシング対策協議会が20日、緊急情報を公開した。
インターネットバンキングマルウェア「Gozi」による被害に注意
https://www.jc3.or.jp/topics/gozi.html
ID・パスワードなどの情報を取得して、銀行口座から不正送金を行うマルウェア、Goziについての対策が記載されています。

一般のWebサイトを閲覧したり、業務で利用するOfficeのファイルを開くだけでランサムウエアに感染することがあります。どのような仕組みで感染するのかを知ることも感染を避ける手助けになります。

ランサムウエア関連
ネットを見ただけでウイルス感染!? 気付けない攻撃「不正広告」の対策を知る
http://internet.watch.impress.co.jp/docs/column/sec_kihon/20160226_745256.html
Wordファイルを開くだけでPCが乗っ取られるランサムウェア「Locky」
https://the01.jp/p0002059/
ランサムウェアに感染! あなたならどうする? 500ドルで得るもの失うもの
http://internet.watch.impress.co.jp/docs/column/shimizu/20160516_757340.html
QuickTime for Windows の脆弱性関連
QuickTime for Windows の脆弱性に要注意
http://blog.trendmicro.co.jp/archives/13224
サポート終了につきセキュリティ面での問題がありますので速やかにアンインストールしてください。
QuickTime Windows版のサポート終了について
https://blogs.adobe.com/creativestation/video-apple-ends-support-for-quicktime-windows
AdobeはQuickTime for WindowsをアンインストールしてもAdobe Creative Cloudアプリケーションの利用には差し支えがないとお知らせしています
その他
Chrome、XP/Vistaなどに別れを告げる サポート対象外に
http://itpro.nikkeibp.co.jp/atcl/idg/14/481542/041800223/
Googleが提供するWebブラウザ "Chrome"はXPやVista、Mavericks以前のMac OSをサポート対象外としました。該当するOSでChromeを利用している方は速やかにOSのアップデートをしてください。
USBメモリばらまき実験/セキュリティベンダーの年次報告書
http://internet.watch.impress.co.jp/docs/column/security/20160503_755865.html
セキュリティ意識を図る面白い試みです。細工したUSBメモリを人目につくところに置き、実際に拾ってそのUSBをPCに接続する人はどの程度いるのか、接続してしまう人の傾向や、メモリを拾ってファイルを開くまでの時間などを調査したものです。

マルウェアの被害は前年度に引き続きランサムウェアが猛威を振るっているようです。今月のIPAの注意喚起は ランサムウェア感染を狙った攻撃に注意となっています。

「怪しいメール」ってどんなメール?
http://www3.nhk.or.jp/news/special/net-security/article_mail.html
怪しいメールというけれど、一見わかりづらいメールが送りつけられるためうっかり添付ファイルを開いてしまいます。そのような事態を防ぐために実際に送られてきたメールの画像を元に具体例をあげて解説しています。
ゆうちょ銀行をかたるフィッシング (2016/04/12)
https://www.antiphishing.jp/news/alert/yuucho_20160412.html
ゆうちょ銀行をかたるフィッシングメールが出回っています。 2016/04/12 11:30 現在フィッシングサイトは稼働中であり、類似のフィッシングサイトが公開される可能性があるとのことです。ゆうちょのサイトにも注意情報が載っておりますので合わせてご確認ください。
http://www.jp-bank.japanpost.jp/news/2015/news_id001129.html
IoTがサイバー攻撃の標的に
http://www3.nhk.or.jp/news/special/net-security/article_iot.html
家電がハッキングされるとどんな被害を受けるのか。これから被害の増加が推測される、ネットワークとつながっている家電製品がターゲットにされる可能性について解説しています。
用語:vvvウィルス(ブイブイブイウィルス)とは
http://securityblog.jp/words/vvv_virus.html

3月のセキュリティ関連情報

「誘導質問術」の恐怖――あなたにもある“六つの脆弱性”
http://www.atmarkit.co.jp/ait/articles/1602/25/news050.html
普段の会話から個人情報やパスワード、IDに関する情報を引き出してしまうソーシャルエンジニアリングについて書かれています。
日本郵政装いウイルスメール「不在通知」装い添付ファイル
http://this.kiji.is/78280008657993732
差出人名が日本郵政で、件名は「小包の配達」の偽装メールがユーザへ送りつけられているとのことで、添付ファイルを開かせてマルウエアに感染を促しているとのことだそうです。
Mac OS X を狙う暗号化型ランサムウェアを初確認
http://blog.trendmicro.co.jp/archives/12984
昨年から被害が多発しているランサムウェアのMac OS向けバージョンが確認されたとのことです。
日本語表示に対応したモバイル版ランサムウェアを初確認、既に国内でも被害
http://blog.trendmicro.co.jp/archives/13041
上記同様にモバイル版での被害も発生している模様です。PC版と違うのは端末操作を不可にすることで端末自体を「人質」にする 「端末ロック型ランサムウェア」であることで、スマートフォンそのものが全く利用できなくなる可能性があります。
スクウェア・エニックス(ドラゴンクエストX)をかたるフィッシング
https://www.antiphishing.jp/news/alert/_squareenix20160309.html
不審なアクセスを検知したためログインが制限されましたと語り、制限解除のためと偽りアカウントとパスワードの入力を促します。 アカウント情報 (スクウェア・エニックス ID、スクウェア・エニックスパスワード、ワンタイムパスワード) を絶対に入力しないように注意してくださいという注意勧告が出ています。

2月のセキュリティ関連情報

偽Flash更新マルウェア、OS X感染を狙う手口が横行
http://www.itmedia.co.jp/enterprise/articles/1602/05/news060.html
セキュリティの基本であるソフトウェアの更新を逆手に取ったMac OSを対象にしたマルウェアが出現しているようです。
「不正なインストーラは有効なApple開発者証明書で署名されていて、ウイルス対策ソフトでのカバー率をVirustotalで調べたところ、この時点で51製品中4製品しか検出できていなかった」とのこと。
このような被害を避けるには正規のページで確認するというのも一つの方法です。
Flash Player の状況確認 (Adobe)
https://helpx.adobe.com/jp/flash-player/kb/235703.html
日本もマクロ攻撃のブーム再来、企業は要注意
http://www.itmedia.co.jp/enterprise/articles/1601/29/news124.html
不正なマクロを埋め込んだOfficeファイルを添付してメールで送り付ける攻撃が2015年10~12月期に急増とのこと。
この仕組みを悪用したランサムウェア(身代金要求型マルウェア)も出回っているようです(下記URL)。
新手のランサムウェア出現、ファイル拡張子を「.locky」に変える
http://www.itmedia.co.jp/enterprise/articles/1602/18/news143.html
ランサムウェア対策として、セキュリティソフトやOS、アプリケーションをのアップデートとともにデータのバックアップを取っておきましょう。
Netflix を悪用するマルウェアとフィッシングで、ブラックマーケットが出現
http://www.symantec.com/connect/ja/blogs/netflix
海外ドラマや映画をストリーミング配信するサービスNetflixの偽アプリをインストールするとマルウェアが仕込まれオンラインバンキングの情報が盗まれる、 あるいは正規のNetflixユーザのアカウント情報が盗まれるという被害が報告されているそうです。
最近ユーザが増加している人気のサービスなので、利用している方、これから利用しようと考えている方は注意しましょう。
サイバーセキュリティ月間:エキスパートたちのセキュリティ対策
http://googlejapan.blogspot.jp/2016/02/blog-post.html
セキュリティに関してプロの視点と一般ユーザが重要視している点の違いが比較図で表されていて興味深い記事です。
漫画セキュリティ入門 はじめてスマホを持ったあなたへ
https://www.google.co.jp/events/webrangers/comic.html
スマートフォンによるセキュリティリスクを漫画で紹介しています。
「公衆無線LAN」の安全な使い方
http://www.atmarkit.co.jp/ait/articles/1602/05/news035.html

1月のセキュリティ関連情報

昨年末に引き続き、ランサムウエア、フィッシングメールが注意事項として上がっています。

フィッシングメールから身を守る
http://blogs.mcafee.jp/mcafeeblog/2016/01/post-a081.html#more
著者に実際に送られてきた怪しいメールを参考に、詐欺メールかどうかを見極めるポイントの解説をしています。
消費者庁:SMSを用いて有料動画サイトの未払料金名目等で金銭を支払わせようとする「株式会社DMM.com をかたる事業者」に関する注意喚起
http://www.caa.go.jp/policies/policy/consumer_policy/caution/pdf/160118adjustments_1.pdf
ショートメッセージサービスを悪用して詐欺メールを送りつける被害が発生しているそうです。消費者庁作成のPDFに手口が記載されています。万が一このようなSMSを送りつけられた時に被害に遭わないためにもこのような手口に目を通しておくと良いでしょう。
OS Xのセキュリティ機能「Gatekeeper」に脆弱性
http://news.mynavi.jp/news/2016/01/18/456/
Mac OS Xに搭載されているマルウェアチェック機能に抜け穴があることが判明したそうです。神奈川大学では、MNSアカウントがあればMac OS向けのF-secure社製アンチウイルスソフトをインストールできますので、まだインストールしていない方はMNSのダウンロードサイトからご利用ください。
「ランサムウェア感染被害に備えて定期的なバックアップを」~組織における感染は組織全体に被害を及ぼす可能性も~
http://www.ipa.go.jp/security/txt/2016/01outline.html
昨年後半からランサムウエアによる被害が増えているのを受けて、IPAは再度ランサムウエアについての注意を促しています。
Internet Explorerのサポートポリシー変更の影響は?速やかに最新版に更新を
http://blog.trendmicro.co.jp/archives/12751
先日Microsoftは旧Ver.のIEをサポートしない旨を発表しました。できるだけ早く最新Ver.へ以降して利用するようにしましょう。 上記リンク先ページでは各OSにおけるIEの最新Ver.も記載されていますので、自分が利用しているOS内のIEのVer.と照らし合わせて確認してください。
用語:サニタイズとは
今月のMicrosoft月例パッチに出てきた用語です
http://www.weblio.jp/content/%e3%82%b5%e3%83%8b%e3%82%bf%e3%82%a4%e3%82%ba