ランサムウェア「UIWIX」など「WannaCry/Wcry」の模倣犯が連続して出現
【外部リンク】
http://blog.trendmicro.co.jp/archives/14934
2017年5月12日夜(日本時間)から世界各地で急速に感染拡大した暗号化型ランサムウェア「WannaCry」の被害は、この暗号化型ランサムウェアが持つ「kill switch 」のドメイン登録によって軽減されました。しかし、他のサイバー犯罪者による類似マルウェアが出現するのは時間の問題でした。暗号化型ランサムウェア「UIWIX(「RANSOM_UIWIX.A」として検出)」や感染PCを利用して仮想通貨の発掘を行うトロイの木馬型マルウェア「Adylkuzz(「TROJ_COINMINER.WN」として検出)」の出現はその良い例です。
■「UIWIX」は「WannaCry」とは別のファミリ
さらに進化した WannaCry の新しいバージョンだという報道とは異なり、トレンドマイクロによる現在進行中の解析によると、UIWIX は同じ脆弱性を悪用しているものの、WannaCryとは別の新しいファミリだと考えられています。これらのランサムウェアはハッカー集団「Shadow Brokers」が「EternalBlue」というコードネームで公開した「Server Message Block(サーバメッセージブロック、SMB)」の脆弱性「MS17-010」を利用しており、WannaCryはこの脆弱性を攻撃してPCに感染し、インターネットをスキャンしてネットワークに拡散します。
20170520
セキュリティ更新プログラム ガイド
セキュリティテックセンター > セキュリティ更新プログラム > セキュリティ更新プログラム ガイド > ダッシュボード
セキュリティ更新プログラム ガイド
【外部リンク】
https://portal.msrc.microsoft.com/ja-jp/security-guidance
セキュリティ更新プログラム ガイド
【外部リンク】
https://portal.msrc.microsoft.com/ja-jp/security-guidance
Windows Update for Business を発表
MAY 8, 2015 10:01 AM
Windows Update for Business を発表
【外部リンク】
https://blogs.windows.com/japan/2015/05/08/announcing-windows-update-for-business/
本日、Ignite (英語) において Windows Update for Business の設計についてご紹介する機会に恵まれました。この新サービスによって IT プロフェッショナルは最新のセキュリティ対策や Windows 機能を入手して、自社の Windows デバイスを常に最新の状態に保つことができます。Windows Update for Business は、すべての Windows Pro および Windows Enterprise デバイスに無償サービスとして提供されます。この記事では、今日のスマート デバイス エコシステムにおける Windows Update for Business の独自性と価値についてご説明したいと思います。
Windows Update for Business を発表
【外部リンク】
https://blogs.windows.com/japan/2015/05/08/announcing-windows-update-for-business/
本日、Ignite (英語) において Windows Update for Business の設計についてご紹介する機会に恵まれました。この新サービスによって IT プロフェッショナルは最新のセキュリティ対策や Windows 機能を入手して、自社の Windows デバイスを常に最新の状態に保つことができます。Windows Update for Business は、すべての Windows Pro および Windows Enterprise デバイスに無償サービスとして提供されます。この記事では、今日のスマート デバイス エコシステムにおける Windows Update for Business の独自性と価値についてご説明したいと思います。
Configure Windows Update for Business
Configure Windows Update for Business
5/16/2017
【外部リンク】
https://docs.microsoft.com/en-us/windows/deployment/update/waas-configure-wufb
5/16/2017
【外部リンク】
https://docs.microsoft.com/en-us/windows/deployment/update/waas-configure-wufb
Windows 10 における Windows Update for Business との統合
Windows 10 における Windows Update for Business との統合
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/mt488782.aspx
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/mt488782.aspx
Deploy updates using Windows Update for Business
Deploy updates using Windows Update for Business
【外部リンク】
https://docs.microsoft.com/en-us/windows/deployment/update/waas-manage-updates-wufb
【外部リンク】
https://docs.microsoft.com/en-us/windows/deployment/update/waas-manage-updates-wufb
Customer Guidance for WannaCrypt attacks
Customer Guidance for WannaCrypt attacks
★★★★★★★★★★★★★★★
May 12, 2017
【外部リンク】
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Microsoft solution available to protect additional products
★★★★★★★★★★★★★★★
May 12, 2017
【外部リンク】
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Microsoft solution available to protect additional products
Twitterのプライバシーポリシーを更新します。
Twitterのプライバシーポリシーを更新します。また、ユーザーのデータ管理機能を強化し、ユーザー体験をカスタマイズするための新たな方法も提供しています。最新情報をご確認のうえ、より関連性の高いツイートや広告が表示されるよう設定を変更することをご検討ください。
【リンク】
https://twitter.com/settings/personalization
プライバシーとセキュリティ
カスタマイズとデータ
Twitterがコンテンツをカスタマイズして、特定のデータを収集および共有する方法を指定します。
【リンク】
https://twitter.com/settings/personalization
プライバシーとセキュリティ
カスタマイズとデータ
Twitterがコンテンツをカスタマイズして、特定のデータを収集および共有する方法を指定します。
Server サービスの脆弱性により、リモートでコードが実行される (958644)
マイクロソフト セキュリティ情報 MS08-067 - 緊急
Server サービスの脆弱性により、リモートでコードが実行される (958644)
公開日: 2008年10月24日 | 最終更新日: 2008年10月24日
バージョン: 1.1
【外部リンク】
https://technet.microsoft.com/library/security/ms08-067
Server サービスの脆弱性により、リモートでコードが実行される (958644)
公開日: 2008年10月24日 | 最終更新日: 2008年10月24日
バージョン: 1.1
【外部リンク】
https://technet.microsoft.com/library/security/ms08-067
Server サービスに影響を与える悪用コードの公開について
マイクロソフト セキュリティ アドバイザリ 958963
Server サービスに影響を与える悪用コードの公開について
公開日: 2008年10月28日 | 最終更新日: 2008年10月28日
【外部リンク】
https://technet.microsoft.com/library/security/958963
Server サービスに影響を与える悪用コードの公開について
公開日: 2008年10月28日 | 最終更新日: 2008年10月28日
【外部リンク】
https://technet.microsoft.com/library/security/958963
TCP 445番ポートへのスキャン増加に関する注意喚起(公開)
TCP 445番ポートへのスキャン増加に関する注意喚起(公開)
最終更新: 2008-11-04
【外部リンク】
https://www.jpcert.or.jp/at/2008/at080019.html
【外部リンク】
https://www.jpcert.or.jp/at/2009/at090002.html
[続報]TCP 445番ポートへのスキャン増加に関する注意喚起
最終更新: 2009-02-05
最終更新: 2008-11-04
【外部リンク】
https://www.jpcert.or.jp/at/2008/at080019.html
【外部リンク】
https://www.jpcert.or.jp/at/2009/at090002.html
[続報]TCP 445番ポートへのスキャン増加に関する注意喚起
最終更新: 2009-02-05
Microsoft Windows Server サービスにバッファオーバーフローの脆弱性
公開日:2008/10/24 最終更新日:2008/10/24
JVNTA08-297A
Microsoft Windows Server サービスにバッファオーバーフローの脆弱性
【外部リンク】
http://jvn.jp/ta/JVNTA08-297A/index.html
対策方法
アップデートする
Microsoft が提供する情報をもとにアップデートしてください。
また、アップデートできない場合、Microsoft から以下の回避策が提供されています。詳しくはMS08-067をご確認ください。
Server サービスおよび Computer Browser サービスを無効にする
影響を受ける RPC 識別子をフィルターする
TCP ポート 139 および 445 をファイアウォールでブロックする
JVNTA08-297A
Microsoft Windows Server サービスにバッファオーバーフローの脆弱性
【外部リンク】
http://jvn.jp/ta/JVNTA08-297A/index.html
対策方法
アップデートする
Microsoft が提供する情報をもとにアップデートしてください。
また、アップデートできない場合、Microsoft から以下の回避策が提供されています。詳しくはMS08-067をご確認ください。
Server サービスおよび Computer Browser サービスを無効にする
影響を受ける RPC 識別子をフィルターする
TCP ポート 139 および 445 をファイアウォールでブロックする
2002年06月15日 05時00分 更新 Tech TIPS: Windowsのポート445(ダイレクト・ホスティングSMBサービス)に注意
2002年06月15日 05時00分 更新
Tech TIPS:
Windowsのポート445(ダイレクト・ホスティングSMBサービス)に注意
【外部リンク】
http://www.atmarkit.co.jp/ait/articles/0010/07/news002.html
Tech TIPS:
Windowsのポート445(ダイレクト・ホスティングSMBサービス)に注意
【外部リンク】
http://www.atmarkit.co.jp/ait/articles/0010/07/news002.html
Google のセキュリティに関するホワイトペーパー
Google のセキュリティに関するホワイトペーパー
このホワイトペーパーは、cloud.google.com で説明している Google Cloud Platform のプロダクトに適用されます。
【外部リンク】
https://cloud.google.com/security/whitepaper?hl=ja
このホワイトペーパーは、cloud.google.com で説明している Google Cloud Platform のプロダクトに適用されます。
【外部リンク】
https://cloud.google.com/security/whitepaper?hl=ja
Google for Work のセキュリティとコンプライアンスに関するホワイトペーパー Google のユーザーデータ保護
Google for Work のセキュリティとコンプライアンスに関するホワイトペーパー
Google のユーザーデータ保護
このホワイトペーパーは、次の Google Apps
サービスに適用されます
Google Apps for Work、Education、Government、1RQSURȴW、
Drive for Work、Google Apps Unlimited
【外部リンク】
https://static.googleusercontent.com/media/gsuite.google.com/ja//intl/ja/files/google-apps-security-and-compliance-whitepaper.pdf
Google のユーザーデータ保護
このホワイトペーパーは、次の Google Apps
サービスに適用されます
Google Apps for Work、Education、Government、1RQSURȴW、
Drive for Work、Google Apps Unlimited
【外部リンク】
https://static.googleusercontent.com/media/gsuite.google.com/ja//intl/ja/files/google-apps-security-and-compliance-whitepaper.pdf
Google Chrome のプライバシー ホワイトペーパー 最終更新日: 2017年4月25日 (Chrome 58.0.3029.110 における最新情報)
Google Chrome のプライバシー ホワイトペーパー
最終更新日: 2017年4月25日 (Chrome 58.0.3029.110 における最新情報)
【外部リンク】
https://www.google.co.jp/chrome/browser/privacy/whitepaper.html
アドレスバー ネットワーク予測 検索の言語と地域 新しいタブページ タップして検索 セーフ ブラウジングによる保護 迷惑ソフトウェアからの保護 ナビゲーション エラー Google Update ネットワークの時刻 インストール数のカウント プロモーションの効果測定 使用統計データ スペルの候補 翻訳 ログイン 自動入力 決済方法 現在地 音声入力 ハンズフリー音声検索 クラウド プリント SSL 証明書エラーの報告 Token Binding インストールされるアプリ プッシュ メッセージング Chrome のカスタムタブ 前回開いていたページを開く Chrome のバリエーション トラッキング拒否 プラグイン メディア ライセンス クラウド ポリシー データセーバー(Chrome モバイル) 監視対象ユーザー シークレット モードとゲストモード Handoff のサポート セキュリティ キー フィジカル ウェブ Bluetooth Android から送信されるデータ
最終更新日: 2017年4月25日 (Chrome 58.0.3029.110 における最新情報)
【外部リンク】
https://www.google.co.jp/chrome/browser/privacy/whitepaper.html
アドレスバー ネットワーク予測 検索の言語と地域 新しいタブページ タップして検索 セーフ ブラウジングによる保護 迷惑ソフトウェアからの保護 ナビゲーション エラー Google Update ネットワークの時刻 インストール数のカウント プロモーションの効果測定 使用統計データ スペルの候補 翻訳 ログイン 自動入力 決済方法 現在地 音声入力 ハンズフリー音声検索 クラウド プリント SSL 証明書エラーの報告 Token Binding インストールされるアプリ プッシュ メッセージング Chrome のカスタムタブ 前回開いていたページを開く Chrome のバリエーション トラッキング拒否 プラグイン メディア ライセンス クラウド ポリシー データセーバー(Chrome モバイル) 監視対象ユーザー シークレット モードとゲストモード Handoff のサポート セキュリティ キー フィジカル ウェブ Bluetooth Android から送信されるデータ
W32.Downadup
W32.Downadup
【外部リンク】
https://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2008-112203-2408-99
【外部リンク】
https://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2008-112203-2408-99
WSUS サーバーのバージョン番号について
WSUS サーバーのバージョン番号について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/02/16/wsus-18/
今回のポストでは、WSUS サーバーのバージョン番号についてご紹介いたします。
2016/2/16 時点において、サポートされている WSUS は、WSUS 3.0 SP2、Windows Server 2012 / 2012 R2 WSUS がありますが、内部的なバージョン番号はそれぞれ異なります。
以下の表にまとめましたので、お使いの WSUS サーバーのバージョン番号をご確認いただく際にお役立てください。
WSUS 3.0 SP2
バージョン 適用した更新プログラム
3.2.7600.226 未適用
3.2.7600.251 KB2720211
3.2.7600.256 KB2734608
3.2.7600.262 KB2828185
3.2.7600.274 KB2938066
※ WSUS 3.0 SP2 で Windows 8 / Windows Server 2012 以降を管理するためには、KB2734608 以降の更新プログラムの適用が必要です。
※ WSUS 3.0 SP2 の更新プログラムは累積ですので、最新の更新プログラムを適用すれば、以前の修正内容も含まれます。
Windows Server 2012 WSUS
バージョン 適用した更新プログラム
6.2.9200.16384 未適用
6.2.9200.16384 KB2938066
6.2.9200.21629
or
6.2.9200.21761 KB3095113
6.2.9600.21848 KB3159706
Windows Server 2012 R2 WSUS
バージョン 適用した更新プログラム
6.3.9600.16384 未適用
6.3.9600.16384 KB2938066
6.3.9600.18057
or
6.3.9600.18228 KB3095113
6.3.9600.18324 KB3159706
※ KB3095113 は、Windows 10 の機能アップグレードを配信するために必要です。詳しくはこちらのブログ記事をご確認ください。
※ Windows Server 2012 / 2012 R2 の WSUS の更新プログラムは累積ではありませんので、それぞれ適用してください。
※ KB3159706 は、適用後にインストールを完了するための手動の手順が必要です。詳細な手順は KB3159706 の詳細欄をご確認ください。
※また、Windows Server 2012 R2 WSUS においては、Windows Server 2012 R2 用の 2014 年 11 月のロールアップ KB3000850 にも WSUS の問題に対する修正が含まれています。KB3000850 を適用しても、バージョン番号は変わりません。KB3000850 で修正された問題については、こちらのブログ記事をご確認ください。
Windows Server 2016 WSUS
バージョン 適用した更新プログラム
10.0.14393.206 未適用
WSUS のバージョン番号は WSUS 管理コンソールの以下の箇所からご確認いただけます。
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/02/16/wsus-18/
今回のポストでは、WSUS サーバーのバージョン番号についてご紹介いたします。
2016/2/16 時点において、サポートされている WSUS は、WSUS 3.0 SP2、Windows Server 2012 / 2012 R2 WSUS がありますが、内部的なバージョン番号はそれぞれ異なります。
以下の表にまとめましたので、お使いの WSUS サーバーのバージョン番号をご確認いただく際にお役立てください。
WSUS 3.0 SP2
バージョン 適用した更新プログラム
3.2.7600.226 未適用
3.2.7600.251 KB2720211
3.2.7600.256 KB2734608
3.2.7600.262 KB2828185
3.2.7600.274 KB2938066
※ WSUS 3.0 SP2 で Windows 8 / Windows Server 2012 以降を管理するためには、KB2734608 以降の更新プログラムの適用が必要です。
※ WSUS 3.0 SP2 の更新プログラムは累積ですので、最新の更新プログラムを適用すれば、以前の修正内容も含まれます。
Windows Server 2012 WSUS
バージョン 適用した更新プログラム
6.2.9200.16384 未適用
6.2.9200.16384 KB2938066
6.2.9200.21629
or
6.2.9200.21761 KB3095113
6.2.9600.21848 KB3159706
Windows Server 2012 R2 WSUS
バージョン 適用した更新プログラム
6.3.9600.16384 未適用
6.3.9600.16384 KB2938066
6.3.9600.18057
or
6.3.9600.18228 KB3095113
6.3.9600.18324 KB3159706
※ KB3095113 は、Windows 10 の機能アップグレードを配信するために必要です。詳しくはこちらのブログ記事をご確認ください。
※ Windows Server 2012 / 2012 R2 の WSUS の更新プログラムは累積ではありませんので、それぞれ適用してください。
※ KB3159706 は、適用後にインストールを完了するための手動の手順が必要です。詳細な手順は KB3159706 の詳細欄をご確認ください。
※また、Windows Server 2012 R2 WSUS においては、Windows Server 2012 R2 用の 2014 年 11 月のロールアップ KB3000850 にも WSUS の問題に対する修正が含まれています。KB3000850 を適用しても、バージョン番号は変わりません。KB3000850 で修正された問題については、こちらのブログ記事をご確認ください。
Windows Server 2016 WSUS
バージョン 適用した更新プログラム
10.0.14393.206 未適用
WSUS のバージョン番号は WSUS 管理コンソールの以下の箇所からご確認いただけます。
「WSUS 管理コンソールにつながらない!」を解消するための 6 つのワザ
「WSUS 管理コンソールにつながらない!」を解消するための 6 つのワザ
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/02/24/wsus-1-2/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/02/24/wsus-1-2/
「Windows Update がなかなか終わらないな…」と思ったら
「Windows Update がなかなか終わらないな…」と思ったら
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/04/26/never-end-wu/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/04/26/never-end-wu/
WSUS 3.0 SP2 をご利用中のみなさま
WSUS 3.0 SP2 をご利用中のみなさま
WSUS 3.0 SP2 は既に延長サポート期間を迎えており、2017 年 7 月 11 日にサポートが終了します。
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/06/10/wsus-3-0-sp2-support/
WSUS 3.0 SP2 は既に延長サポート期間を迎えており、2017 年 7 月 11 日にサポートが終了します。
WSUS 3.0 SP2 は既に延長サポート期間を迎えており、2017 年 7 月 11 日にサポートが終了します。
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/06/10/wsus-3-0-sp2-support/
WSUS 3.0 SP2 は既に延長サポート期間を迎えており、2017 年 7 月 11 日にサポートが終了します。
WSUS 3.0 SP2 から Windows Server 2012 R2 WSUS への移行手順 その 1 (WID -> WID の場合)
WSUS 3.0 SP2 から Windows Server 2012 R2 WSUS への移行手順 その 1 (WID -> WID の場合)
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/06/29/wsus-migration-wid2wid/
前回ご案内したブログ記事の通り、WSUS 3.0 SP2 は 2017 年 7 月 11 日にサポートが終了しますので、次期バージョンへの移行を検討されている方も多いかと思います。
WSUS 移行手順について (WID -> WID)
– 前提条件
移行元 サーバー : WSUS 3.0 SP2 環境
移行先 サーバー : Windows Server 2012 R2 の WSUS 環境
WSUS は移行元も移行先もデータベースに Windows Internal Database (WID) を利用していることを前提とします。
– 手順
Windows Server 2012 R2 の WSUS のインストールとデータ移行の手順は以下の通りです。
1. Windows Server 2012 R2 の WSUS のインストール
2. データ移行
2.1. WSUS 更新プログラム バイナリを移行する
2.2. WSUS セキュリティ グループを移行する
2.3. WSUS データベースをバックアップする
2.4. WSUS データベースのバックアップを移行先サーバーで復元する
2.5. WSUS サーバー ID を変更する
(任意) 2.6. ポート番号を変更する
(任意) 2.7. インデックスを再構成する
(任意) 2.8. 不足ファイルをダウンロードする
3. 完了確認
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/06/29/wsus-migration-wid2wid/
前回ご案内したブログ記事の通り、WSUS 3.0 SP2 は 2017 年 7 月 11 日にサポートが終了しますので、次期バージョンへの移行を検討されている方も多いかと思います。
WSUS 移行手順について (WID -> WID)
– 前提条件
移行元 サーバー : WSUS 3.0 SP2 環境
移行先 サーバー : Windows Server 2012 R2 の WSUS 環境
WSUS は移行元も移行先もデータベースに Windows Internal Database (WID) を利用していることを前提とします。
– 手順
Windows Server 2012 R2 の WSUS のインストールとデータ移行の手順は以下の通りです。
1. Windows Server 2012 R2 の WSUS のインストール
2. データ移行
2.1. WSUS 更新プログラム バイナリを移行する
2.2. WSUS セキュリティ グループを移行する
2.3. WSUS データベースをバックアップする
2.4. WSUS データベースのバックアップを移行先サーバーで復元する
2.5. WSUS サーバー ID を変更する
(任意) 2.6. ポート番号を変更する
(任意) 2.7. インデックスを再構成する
(任意) 2.8. 不足ファイルをダウンロードする
3. 完了確認
WSUS 3.0 SP2 から Windows Server 2012 R2 WSUS への移行手順 その 2 (SQL -> SQL の場合)
WSUS 3.0 SP2 から Windows Server 2012 R2 WSUS への移行手順 その 2 (SQL -> SQL の場合)
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/07/14/wsus-migration-sql2sql/
WSUS 移行手順について (SQL -> SQL)
– 前提条件
移行元 サーバー : WSUS 3.0 SP2 環境
移行先 サーバー : Windows Server 2012 R2 の WSUS 環境
WSUS は移行元も移行先もデータベースに SQL Server を利用していることを前提とします。
– 手順
Windows Server 2012 R2 の WSUS のインストールとデータ移行の手順は以下の通りです。
1. Windows Server 2012 R2 の WSUS のインストール
2. データ移行
2.1. WSUS 更新プログラム バイナリを移行する
2.2. WSUS セキュリティ グループを移行する
2.3. WSUS データベースをバックアップする
2.4. WSUS データベースのバックアップを移行先サーバーで復元する
2.5. WSUS サーバー ID を変更する
(任意) 2.6. ポート番号を変更する
(任意) 2.7. インデックスを再構成する
(任意) 2.8. 不足ファイルをダウンロードする
3. 完了確認
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/07/14/wsus-migration-sql2sql/
WSUS 移行手順について (SQL -> SQL)
– 前提条件
移行元 サーバー : WSUS 3.0 SP2 環境
移行先 サーバー : Windows Server 2012 R2 の WSUS 環境
WSUS は移行元も移行先もデータベースに SQL Server を利用していることを前提とします。
– 手順
Windows Server 2012 R2 の WSUS のインストールとデータ移行の手順は以下の通りです。
1. Windows Server 2012 R2 の WSUS のインストール
2. データ移行
2.1. WSUS 更新プログラム バイナリを移行する
2.2. WSUS セキュリティ グループを移行する
2.3. WSUS データベースをバックアップする
2.4. WSUS データベースのバックアップを移行先サーバーで復元する
2.5. WSUS サーバー ID を変更する
(任意) 2.6. ポート番号を変更する
(任意) 2.7. インデックスを再構成する
(任意) 2.8. 不足ファイルをダウンロードする
3. 完了確認
WSUS で選択する Windows 10 の製品分類について
WSUS で選択する Windows 10 の製品分類について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/09/23/wsus-windows-10-product/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/09/23/wsus-windows-10-product/
2016 年 10 月からのロールアップ リリースに伴う WSUS 運用の注意点
2016 年 10 月からのロールアップ リリースに伴う WSUS 運用の注意点
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/10/10/wsus_rollup_start/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/10/10/wsus_rollup_start/
Windows 10 バージョン 1607 および Windows Server 2016 の環境で、更新プログラムのダウンロードが途中から進まなくなる問題について
Windows 10 バージョン 1607 および Windows Server 2016 の環境で、更新プログラムのダウンロードが途中から進まなくなる問題について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/10/28/win10-stop-download/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/10/28/win10-stop-download/
スクリプトを利用して、より快適にロールアップの配信を行う
スクリプトを利用して、より快適にロールアップの配信を行う
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/11/01/rollup-scripting/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/11/01/rollup-scripting/
Windows 10 の WSUS クライアントが Windows Update から更新プログラムを取得するようになってしまう事象について
Windows 10 の WSUS クライアントが Windows Update から更新プログラムを取得するようになってしまう事象について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/11/15/windows-10-1607-wufb/
2017/5/8 更新: WSUS クライアントが Windows Update から更新プログラムを取得する動作 (デュアル スキャン) をさせることなく、機能の更新の延期を可能にするポリシーを追加する品質更新プログラムを Windows 10 1607 向けに今夏リリース予定です。Windows 10 1703 向けには、Windows 10 1703 CBB がリリースされる前に同様の品質更新プログラムをリリース予定です。詳細は、弊社米国 WSUS 開発チームが公開している以下ブログ記事をご参照ください。
【外部リンク】
https://blogs.technet.microsoft.com/wsus/2017/05/05/demystifying-dual-scan/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/11/15/windows-10-1607-wufb/
2017/5/8 更新: WSUS クライアントが Windows Update から更新プログラムを取得する動作 (デュアル スキャン) をさせることなく、機能の更新の延期を可能にするポリシーを追加する品質更新プログラムを Windows 10 1607 向けに今夏リリース予定です。Windows 10 1703 向けには、Windows 10 1703 CBB がリリースされる前に同様の品質更新プログラムをリリース予定です。詳細は、弊社米国 WSUS 開発チームが公開している以下ブログ記事をご参照ください。
【外部リンク】
https://blogs.technet.microsoft.com/wsus/2017/05/05/demystifying-dual-scan/
Windows Vista / Windows Server 2008 にて Windows Update がなかなか終わらない事象について
Windows Vista / Windows Server 2008 にて Windows Update がなかなか終わらない事象について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/11/24/windows-vista-never-end-wu/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/11/24/windows-vista-never-end-wu/
Windows 10 バージョン 1607 メディアが入手可能に
Windows 10 バージョン 1607 メディアが入手可能に
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/01/24/windows-10-v1607-media-now-available/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/01/24/windows-10-v1607-media-now-available/
2017 年 2 月のセキュリティ更新プログラム リリースについて
2017 年 2 月のセキュリティ更新プログラム リリースについて
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/02/15/2017-feb-secpactch/
2017/2/16 更新: 3 月の月例セキュリティ更新プログラム公開 (2017 年 3 月 14 日 (米国日付)) の一部として更新プログラムを配信する予定です。
2017/2/22 更新: 2 月 22 日 (水曜日) にセキュリティ情報 MS17-005「Adobe Flash Player のセキュリティ更新プログラム」を公開しました。
詳細は次のブログ記事をご確認ください。
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/02/15/2017-feb-secpactch/
2017/2/16 更新: 3 月の月例セキュリティ更新プログラム公開 (2017 年 3 月 14 日 (米国日付)) の一部として更新プログラムを配信する予定です。
2017/2/22 更新: 2 月 22 日 (水曜日) にセキュリティ情報 MS17-005「Adobe Flash Player のセキュリティ更新プログラム」を公開しました。
詳細は次のブログ記事をご確認ください。
Windows Update / Microsoft Update の接続先 URL について
Windows Update / Microsoft Update の接続先 URL について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/02/27/wu-mu-list/
Windows Update / Microsoft Update の接続先 URL 一覧
—————————-
http://download.windowsupdate.com
http://*.download.windowsupdate.com
http://download.microsoft.com
https://*.update.microsoft.com
http://*.update.microsoft.com
https://update.microsoft.com
http://update.microsoft.com
http://*.windowsupdate.com
http://*.windowsupdate.microsoft.com
http://windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://ntservicepack.microsoft.com
http://wustat.windows.com
—————————-
※Windows 10 の配信の最適化を使用するためには以下の URL も
併せて通信を許可するように設定ください。
—————————-
*.download.windowsupdate.com
*.au.windowsupdate.com
*.tlu.dl.delivery.mp.microsoft.com
—————————-
– Proxy requirements for Windows Update –
【外部リンク】
https://support.microsoft.com/en-us/help/3175743/proxy-requirements-for-windows-update
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/02/27/wu-mu-list/
Windows Update / Microsoft Update の接続先 URL 一覧
—————————-
http://download.windowsupdate.com
http://*.download.windowsupdate.com
http://download.microsoft.com
https://*.update.microsoft.com
http://*.update.microsoft.com
https://update.microsoft.com
http://update.microsoft.com
http://*.windowsupdate.com
http://*.windowsupdate.microsoft.com
http://windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://ntservicepack.microsoft.com
http://wustat.windows.com
—————————-
※Windows 10 の配信の最適化を使用するためには以下の URL も
併せて通信を許可するように設定ください。
—————————-
*.download.windowsupdate.com
*.au.windowsupdate.com
*.tlu.dl.delivery.mp.microsoft.com
—————————-
– Proxy requirements for Windows Update –
【外部リンク】
https://support.microsoft.com/en-us/help/3175743/proxy-requirements-for-windows-update
Windows Update が利用するプロキシ設定について
Windows Update が利用するプロキシ設定について
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/03/02/proxy-settings-used-by-wu/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/03/02/proxy-settings-used-by-wu/
WSUS サーバーからの Windows 10 のアップグレードの配信
WSUS サーバーからの Windows 10 のアップグレードの配信
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/02/11/wsus-windows-10/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2016/02/11/wsus-windows-10/
Windows 10 バージョン 1607 の環境にて BranchCache を利用する際の条件
Windows 10 バージョン 1607 の環境にて BranchCache を利用する際の条件
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/03/15/win10-1607-branchcache/
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/03/15/win10-1607-branchcache/
プロキシ サーバー経由での Windows Update へのアクセスについて
プロキシ サーバー経由での Windows Update へのアクセスについて
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/05/17/proxy-settings/
Windows 10 / Windows Server 2016 を含め、プロキシ サーバーを介して Windows Update サイトへアクセスした際に、更新プログラムの検出が通信エラー (0x80240030 / 0x80072efe / 0x80244022 / 0x80072EFD / 0x80072EE2 等) でうまくいかない、あるいは更新プログラムのダウンロードが通信エラー (0x80072ee7 / 0x8024402c 等) で進まないといったお問い合わせをいただくことがございます。
【外部リンク】
https://support.microsoft.com/ja-jp/help/2894304
現象
プロキシ サーバーを使用する環境にて Windows Update を実行すると、以下のようなエラーが発生する。
0x80240030
0x80072efe
0x80244022
0x80072EFD
0x80072EE2
要因 1. Windows Update の通信がプロキシ サーバーを使用するように構成されていない
要因 2. プロキシ サーバーにて Windows Update の通信を許可していない
【外部リンク】
https://support.microsoft.com/ja-jp/help/900935/how-the-windows-update-client-determines-which-proxy-server-to-use-to-connect-to-the-windows-update-web-site
Windows Update クライアントが Windows Update Web サイトへの接続に使用するプロキシ サーバーを決定するしくみ
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/05/17/proxy-settings/
Windows 10 / Windows Server 2016 を含め、プロキシ サーバーを介して Windows Update サイトへアクセスした際に、更新プログラムの検出が通信エラー (0x80240030 / 0x80072efe / 0x80244022 / 0x80072EFD / 0x80072EE2 等) でうまくいかない、あるいは更新プログラムのダウンロードが通信エラー (0x80072ee7 / 0x8024402c 等) で進まないといったお問い合わせをいただくことがございます。
【外部リンク】
https://support.microsoft.com/ja-jp/help/2894304
現象
プロキシ サーバーを使用する環境にて Windows Update を実行すると、以下のようなエラーが発生する。
0x80240030
0x80072efe
0x80244022
0x80072EFD
0x80072EE2
要因 1. Windows Update の通信がプロキシ サーバーを使用するように構成されていない
要因 2. プロキシ サーバーにて Windows Update の通信を許可していない
【外部リンク】
https://support.microsoft.com/ja-jp/help/900935/how-the-windows-update-client-determines-which-proxy-server-to-use-to-connect-to-the-windows-update-web-site
Windows Update クライアントが Windows Update Web サイトへの接続に使用するプロキシ サーバーを決定するしくみ
記憶域スペースの概要
記憶域スペースの概要
Windows 10 の記憶域スペース
【外部リンク】
https://technet.microsoft.com/ja-jp/library/hh831739(v=ws.11).aspx
対象: Windows 8.1、Windows Server 2012 R2、Windows Server 2012、Windows 8
【外部リンク】
https://support.microsoft.com/ja-jp/help/12438/windows-10-storage-spaces
Windows 10 の記憶域スペース
Windows 10 の記憶域スペース
【外部リンク】
https://technet.microsoft.com/ja-jp/library/hh831739(v=ws.11).aspx
対象: Windows 8.1、Windows Server 2012 R2、Windows Server 2012、Windows 8
【外部リンク】
https://support.microsoft.com/ja-jp/help/12438/windows-10-storage-spaces
Windows 10 の記憶域スペース
2017年5月18日午後6時 更新 インターネットバンキングマルウェアに感染させるウイルス付メールに注意
インターネットバンキングマルウェアに感染させるウイルス付メールに注意
2017年5月18日午後6時 更新
ウイルス付メールの具体例
一般財団法人 日本サイバー犯罪対策センター(JC3:Japan Cybercrime Control Center)
【外部リンク】
https://www.jc3.or.jp/topics/virusmail.html
インターネットバンキングマルウェアに感染させるウイルス付メールに注意
2016年11月7日
JC3では、IT事業者、セキュリティ事業者、金融機関、警察などのJC3会員と協力して、不正送金の被害軽減に向けた分析を進めており、昨今、インターネットバンキングマルウェア(Gozi等)の感染拡大を図るウイルス付メールが日本を標的として大量に送信されていることを把握しております。これらのウイルス付メールの添付ファイルを開き、インターネットバンキングマルウェアに感染すると、金融機関関連情報が窃取されることなどにより、インターネットバンキングの不正送金などの犯罪の被害にあうおそれがあります(Goziの詳細はこちら)。
今般、これらのウイルス付メールの配信を早期に把握し、同メールの件名や本文等を解明できるようになりました。
このため、JC3では、本日より警視庁と連携し、JC3ウェブサイトを通じ、これらのウイルス付メールが配信される際に早期警戒情報を発信することとしました。
現在確認されているウイルス付メールは以下のとおりです。これらのメールは、犯罪者から送付されたウイルス付メールであり、添付ファイルは写真や文書等を装ったマルウェアですので開かないようにしてください。
さらに、以下の例以外にも、ウイルス付メールは多数配信されていますので、添付ファイルの開封を促したり、リンク先のサイトの閲覧を促すような不審なメールには十分ご注意ください。
なお、警視庁では、広報課及び犯罪抑止対策本部のtwitterアカウントにより同様の内容の情報を発信しており、また、警察庁においても、警察庁のtwitter公式アカウントにより、注意喚起を実施しますのでそちらもご活用ください。
ウイルス付メールの具体例
2017年5月18日午後6時 更新
※青字は下記のランダムな文字列が入ります
A:英字
X:英字または数字
0:数字
【送信日】
2017年5月18日
【件名】
ご注文ありがとうございました
【添付ファイル】
〔ご注文内容〕.zip
【本文】
経理部
商品をご注文いただき、誠にありがとうございました。
以下のとおりご注文を受付けました。
ご注文日時: 2017年05月17日
〔ご注文内容〕
━━━━━━━━━━━━━━━━━━━
商品代金合計(税込): ¥10,000
配送料合計(税込): ¥0
━━━━━━━━━━━━━━━━━━━
【送信日】
2017年5月18日
【件名】
Fwd: 支払条件確認書
【添付ファイル】
X00000XX0000.zip
【本文】
お手数ですが宜しくお願いします。
連帯保証人は記載しなくて結構です。
*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':* '¨':*:'¨
':*:'¨':*:'¨':*:'¨':*
株式会社 ジャパンエキスプレス
URL: http://www.japan-express.co.jp/
*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':* '¨':*:'¨
':*:'¨':*:'¨':*:'¨':*
【送信日】
2017年5月17日
【件名】
全景写真添付
【添付ファイル】
※次の5種類のいずれかになります
①img-0000.zip
②image-0000.zip
③P00000000.zip
④DSC0000.zip
⑤img_0000000000.zip
【本文】
写真(2枚)です。
【送信日】
2017年5月17日
【件名】
駐禁報告書
【添付ファイル】
15.5.17.00000.doc
【本文】
運行・車両管理部
ご担当者様
お疲れ様です。
駐車違反の報告書を添付してます。
ご確認の程、宜しくお願い致します。
【送信日】
2017年5月16日
【件名】
クリエイツ顔写真
【添付ファイル】
写真.zip
【本文】
お世話になります。
電話の件の写真です。
だめであれば、撮り直しますのでおっしゃってください。
よろしくお願いします。
【送信日】
2017年5月16日
【件名】
※次のいずれかになります
①請求書「invoice」(※1) (※2)
②請求書「invoice」 ((※2))
③請求書(※1) (※2)
④請求書 ((※2))
⑤「請求書」(※1) (※2)
⑥「請求書」 ((※2))
⑦請求書払い(※1) (※2)
⑧請求書払い ((※2))
(※1) {#,:,:,-,-}のいずれか(※2) 900から100000までの数字
【添付ファイル】
重要.doc
【本文】
本社管理部
お疲れ様です。
添付ファイルのご確認、宜しくお願いいたします。
**********************************************
東日本営業部
ファックス:03-5781-0000
携帯:090-5210-0000
E-MAIL:info@(※3) (※3) 複数のドメイン名
**********************************************
【送信日】
2017年5月16日
【件名】
※次の3種類のいずれかになります
①文書
②保安検査
③件名なし
【添付ファイル】
X00000.docx
【本文】
いつも大変お世話になっております。
添付ファイルをご確認ください。
【送信日】
2017年5月16日
【件名】
【賃貸管理部】【解約】・駐車場番
【添付ファイル】
01.06_16.5.2017_0.zip
【本文】
お疲れ様です。
表題物件(オーナー)が解約となります。
解約日:01/06
現家賃:73,000円
提案家賃:73,000円
駐車場(※)番 (※)は数字2~9のいずれか
現賃料:5,000円
提案賃料:5,000円
オーナー様へはこちらからご連絡させて頂きます。
何卒、よろしくお願い致します。
【送信日】
2017年5月15日
【件名】
Fwd: 領収書添付させていただきます。
【添付ファイル】
(※)領収書.zip (※)はランダムな数字
【本文】
お世話になっております。
注文番号 (※) (※)はランダムな数字
今回ご注文頂きました領収書を添付させて頂きます。
ご確認をお願い致します。
またのご利用をお待ちしております。
ご利用ありがとうございました。
──────────────────────────────
【送信日】
2017年5月15日
【件名】
【配信】
【添付ファイル】
0000000000.zip
【本文】
いつもお世話になっております。
なお、前回送付からの議事内容の変更箇所は、ございません。
添付資料にを追加してます。
事務局
【送信日】
2017年5月15日
【件名】
【017/05】請求額のご連絡
【添付ファイル】
000000000--2017-04.PDF.zip
【本文】
【ご請求額の通知 】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
いつもお世話になっております。
前月のご請求額が確定いたしましたのでお知らせいたします。
請求書、および明細をPDF形式の添付書類にてお送りいたしますので、
ご確認ください。
なお、設定漏れによるノーショー、キャンセルのご予約は請求対象
となっております。あらかじめご了承ください。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ ご請求額
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2017年04月分 (※),000円(税込)
(※)は数字4~7のいずれか
請求書、および明細は添付書類をご確認ください。
【送信日】
2017年5月15日
【件名】
予約完了[るるぶトラベル]
【添付ファイル】
予約(消費税込・サービス料込).zip
【本文】
-----------------------------------------------------------------------
※本メールは、自動的に配信しています。
直接ご返信いただいてもお問い合わせにはお答えできませんので、
あらかじめご了承ください。
-----------------------------------------------------------------------
ご予約いただきありがとうございます。
ご予約を下記の内容で承りましたのでご確認下さい。
<<ご予約内容・注意事項>>
受付日時:2017/05/15
受付番号:000000000
ご宿泊日:2017年5月20日(水)より1泊
人数・部屋数:2名・1室
到着予定時刻:17:00
【禁煙】
食事条件:1泊朝食
部屋条件:32平米 36.50平米
利用交通機関:車
駐車場あり 屋外広場 無料 60台(乗用車)
2017年5月18日午後6時 更新
ウイルス付メールの具体例
一般財団法人 日本サイバー犯罪対策センター(JC3:Japan Cybercrime Control Center)
【外部リンク】
https://www.jc3.or.jp/topics/virusmail.html
インターネットバンキングマルウェアに感染させるウイルス付メールに注意
2016年11月7日
JC3では、IT事業者、セキュリティ事業者、金融機関、警察などのJC3会員と協力して、不正送金の被害軽減に向けた分析を進めており、昨今、インターネットバンキングマルウェア(Gozi等)の感染拡大を図るウイルス付メールが日本を標的として大量に送信されていることを把握しております。これらのウイルス付メールの添付ファイルを開き、インターネットバンキングマルウェアに感染すると、金融機関関連情報が窃取されることなどにより、インターネットバンキングの不正送金などの犯罪の被害にあうおそれがあります(Goziの詳細はこちら)。
今般、これらのウイルス付メールの配信を早期に把握し、同メールの件名や本文等を解明できるようになりました。
このため、JC3では、本日より警視庁と連携し、JC3ウェブサイトを通じ、これらのウイルス付メールが配信される際に早期警戒情報を発信することとしました。
現在確認されているウイルス付メールは以下のとおりです。これらのメールは、犯罪者から送付されたウイルス付メールであり、添付ファイルは写真や文書等を装ったマルウェアですので開かないようにしてください。
さらに、以下の例以外にも、ウイルス付メールは多数配信されていますので、添付ファイルの開封を促したり、リンク先のサイトの閲覧を促すような不審なメールには十分ご注意ください。
なお、警視庁では、広報課及び犯罪抑止対策本部のtwitterアカウントにより同様の内容の情報を発信しており、また、警察庁においても、警察庁のtwitter公式アカウントにより、注意喚起を実施しますのでそちらもご活用ください。
ウイルス付メールの具体例
2017年5月18日午後6時 更新
※青字は下記のランダムな文字列が入ります
A:英字
X:英字または数字
0:数字
【送信日】
2017年5月18日
【件名】
ご注文ありがとうございました
【添付ファイル】
〔ご注文内容〕.zip
【本文】
経理部
商品をご注文いただき、誠にありがとうございました。
以下のとおりご注文を受付けました。
ご注文日時: 2017年05月17日
〔ご注文内容〕
━━━━━━━━━━━━━━━━━━━
商品代金合計(税込): ¥10,000
配送料合計(税込): ¥0
━━━━━━━━━━━━━━━━━━━
【送信日】
2017年5月18日
【件名】
Fwd: 支払条件確認書
【添付ファイル】
X00000XX0000.zip
【本文】
お手数ですが宜しくお願いします。
連帯保証人は記載しなくて結構です。
*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':* '¨':*:'¨
':*:'¨':*:'¨':*:'¨':*
株式会社 ジャパンエキスプレス
URL: http://www.japan-express.co.jp/
*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':*:'¨':* '¨':*:'¨
':*:'¨':*:'¨':*:'¨':*
【送信日】
2017年5月17日
【件名】
全景写真添付
【添付ファイル】
※次の5種類のいずれかになります
①img-0000.zip
②image-0000.zip
③P00000000.zip
④DSC0000.zip
⑤img_0000000000.zip
【本文】
写真(2枚)です。
【送信日】
2017年5月17日
【件名】
駐禁報告書
【添付ファイル】
15.5.17.00000.doc
【本文】
運行・車両管理部
ご担当者様
お疲れ様です。
駐車違反の報告書を添付してます。
ご確認の程、宜しくお願い致します。
【送信日】
2017年5月16日
【件名】
クリエイツ顔写真
【添付ファイル】
写真.zip
【本文】
お世話になります。
電話の件の写真です。
だめであれば、撮り直しますのでおっしゃってください。
よろしくお願いします。
【送信日】
2017年5月16日
【件名】
※次のいずれかになります
①請求書「invoice」(※1) (※2)
②請求書「invoice」 ((※2))
③請求書(※1) (※2)
④請求書 ((※2))
⑤「請求書」(※1) (※2)
⑥「請求書」 ((※2))
⑦請求書払い(※1) (※2)
⑧請求書払い ((※2))
(※1) {#,:,:,-,-}のいずれか(※2) 900から100000までの数字
【添付ファイル】
重要.doc
【本文】
本社管理部
お疲れ様です。
添付ファイルのご確認、宜しくお願いいたします。
**********************************************
東日本営業部
ファックス:03-5781-0000
携帯:090-5210-0000
E-MAIL:info@(※3) (※3) 複数のドメイン名
**********************************************
【送信日】
2017年5月16日
【件名】
※次の3種類のいずれかになります
①文書
②保安検査
③件名なし
【添付ファイル】
X00000.docx
【本文】
いつも大変お世話になっております。
添付ファイルをご確認ください。
【送信日】
2017年5月16日
【件名】
【賃貸管理部】【解約】・駐車場番
【添付ファイル】
01.06_16.5.2017_0.zip
【本文】
お疲れ様です。
表題物件(オーナー)が解約となります。
解約日:01/06
現家賃:73,000円
提案家賃:73,000円
駐車場(※)番 (※)は数字2~9のいずれか
現賃料:5,000円
提案賃料:5,000円
オーナー様へはこちらからご連絡させて頂きます。
何卒、よろしくお願い致します。
【送信日】
2017年5月15日
【件名】
Fwd: 領収書添付させていただきます。
【添付ファイル】
(※)領収書.zip (※)はランダムな数字
【本文】
お世話になっております。
注文番号 (※) (※)はランダムな数字
今回ご注文頂きました領収書を添付させて頂きます。
ご確認をお願い致します。
またのご利用をお待ちしております。
ご利用ありがとうございました。
──────────────────────────────
【送信日】
2017年5月15日
【件名】
【配信】
【添付ファイル】
0000000000.zip
【本文】
いつもお世話になっております。
なお、前回送付からの議事内容の変更箇所は、ございません。
添付資料にを追加してます。
事務局
【送信日】
2017年5月15日
【件名】
【017/05】請求額のご連絡
【添付ファイル】
000000000--2017-04.PDF.zip
【本文】
【ご請求額の通知 】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
いつもお世話になっております。
前月のご請求額が確定いたしましたのでお知らせいたします。
請求書、および明細をPDF形式の添付書類にてお送りいたしますので、
ご確認ください。
なお、設定漏れによるノーショー、キャンセルのご予約は請求対象
となっております。あらかじめご了承ください。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ ご請求額
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2017年04月分 (※),000円(税込)
(※)は数字4~7のいずれか
請求書、および明細は添付書類をご確認ください。
【送信日】
2017年5月15日
【件名】
予約完了[るるぶトラベル]
【添付ファイル】
予約(消費税込・サービス料込).zip
【本文】
-----------------------------------------------------------------------
※本メールは、自動的に配信しています。
直接ご返信いただいてもお問い合わせにはお答えできませんので、
あらかじめご了承ください。
-----------------------------------------------------------------------
ご予約いただきありがとうございます。
ご予約を下記の内容で承りましたのでご確認下さい。
<<ご予約内容・注意事項>>
受付日時:2017/05/15
受付番号:000000000
ご宿泊日:2017年5月20日(水)より1泊
人数・部屋数:2名・1室
到着予定時刻:17:00
【禁煙】
食事条件:1泊朝食
部屋条件:32平米 36.50平米
利用交通機関:車
駐車場あり 屋外広場 無料 60台(乗用車)
Windows Management Framework 4.0
Windows Management Framework 4.0
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=40855
Windows Server 2008 x64 Edition 用セキュリティ更新プログラム (KB3153199)
Windows Server 2008 x64 Edition 用セキュリティ更新プログラム (KB3153199)
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=52170
【外部リンク】
https://support.microsoft.com/ja-jp/help/3153199/ms16-062-description-of-the-security-update-for-windows-kernel-mode-drivers-may-10,-2016
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=52170
【外部リンク】
https://support.microsoft.com/ja-jp/help/3153199/ms16-062-description-of-the-security-update-for-windows-kernel-mode-drivers-may-10,-2016
Microsoft® SQL Server® 2008 R2 SP2 - Express Edition
Microsoft® SQL Server® 2008 R2 SP2 - Express Edition
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=30438
Windows Server 2008 R2 x64 Edition 用更新プログラム (KB3138612)
Windows Server 2008 R2 x64 Edition 用更新プログラム (KB3138612)
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=51206
【外部リンク】
https://support.microsoft.com/ja-jp/help/3138612/windows-update-client-for-windows-7-and-windows-server-2008-r2-march-2016
Windows Server 2008 Service Pack 2 および Windows Vista Service Pack 2 (5 言語用スタンドアロン版) (KB948465)
Windows Server 2008 Service Pack 2 および Windows Vista Service Pack 2 (5 言語用スタンドアロン版) (KB948465)
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=16468
【外部リンク】
https://support.microsoft.com/ja-jp/help/948465/information-about-service-pack-2-for-windows-vista-and-for-windows-server-2008
【外部リンク】
https://www.microsoft.com/ja-jp/download/details.aspx?id=16468
【外部リンク】
https://support.microsoft.com/ja-jp/help/948465/information-about-service-pack-2-for-windows-vista-and-for-windows-server-2008
情報窃取型不正プログラム「URSNIF」とは
情報窃取型不正プログラム「URSNIF」とは
【外部リンク】
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=jp&name=Sniffing+Out+URSNIF
【外部リンク】
https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Win32/Ursnif
Win32/Ursnif
Also detected as: Gozi (other),
【外部リンク】
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=jp&name=Sniffing+Out+URSNIF
【外部リンク】
https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Win32/Ursnif
Win32/Ursnif
Also detected as: Gozi (other),
ランサムウェア「UIWIX」など「WannaCry/Wcry」の模倣犯が連続して出現
ランサムウェア「UIWIX」など「WannaCry/Wcry」の模倣犯が連続して出現
【外部リンク】
http://blog.trendmicro.co.jp/archives/14934
表 1 は WannaCry と UIWIX の特徴的な機能をまとめたものです。
WannaCry UIWIX
攻撃経路 SMBの脆弱性(MS17-010)
TCP(445番ポート) SMBの脆弱性(MS17-010)
TCP(445番ポート)
ファイル形式 実行ファイル(EXE) ダイナミック・リンク・ライブラリ(DLL)
暗号化されたファイルの
拡張子 {元のファイル名}.WNCRY ._{固有のID}.UIWIX
自動実行と持続の仕組み レジストリ 無し
VM/サンドボックス
回避機能 無し VM/サンドボックスに関連したファイル/フォルダを
確認
ネットワーク上の活動 インターネット上で無作為にIPアドレスをスキャンし、開放された445番ポートを検索、「Tor」を利用して「.onionドメイン」*に接続 「mini-tor.dll」を利用して「.onionドメイン」*に接続
特定状況下で
例外的に活動停止 無し ロシア、カザフスタン、
ベラルーシ国内で実行された
場合活動停止
暗号化除外
ファイル/フォルダ 複数の特定フォルダ内の
ファイル 特定の2つのフォルダ内のファイル
ファイル名に特定の文字列を含んだファイル
ネットワークスキャン
および拡散 ワーム活動に類似した
拡散手法 無し
Kill switch 有り 無し
要求金額 300米ドル相当の
ビットコイン 200米ドル相当の
ビットコイン
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051811-1414-99
Ransom.Uiwix
Discovered:
May 18, 2017
【外部リンク】
https://www.microsoft.com/en-us/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Ransom:Win32/Uiwix.A!rsm
Ransom: Win32/Uiwix.A!rsm
【外部リンク】
http://blog.trendmicro.co.jp/archives/14934
表 1 は WannaCry と UIWIX の特徴的な機能をまとめたものです。
WannaCry UIWIX
攻撃経路 SMBの脆弱性(MS17-010)
TCP(445番ポート) SMBの脆弱性(MS17-010)
TCP(445番ポート)
ファイル形式 実行ファイル(EXE) ダイナミック・リンク・ライブラリ(DLL)
暗号化されたファイルの
拡張子 {元のファイル名}.WNCRY ._{固有のID}.UIWIX
自動実行と持続の仕組み レジストリ 無し
VM/サンドボックス
回避機能 無し VM/サンドボックスに関連したファイル/フォルダを
確認
ネットワーク上の活動 インターネット上で無作為にIPアドレスをスキャンし、開放された445番ポートを検索、「Tor」を利用して「.onionドメイン」*に接続 「mini-tor.dll」を利用して「.onionドメイン」*に接続
特定状況下で
例外的に活動停止 無し ロシア、カザフスタン、
ベラルーシ国内で実行された
場合活動停止
暗号化除外
ファイル/フォルダ 複数の特定フォルダ内の
ファイル 特定の2つのフォルダ内のファイル
ファイル名に特定の文字列を含んだファイル
ネットワークスキャン
および拡散 ワーム活動に類似した
拡散手法 無し
Kill switch 有り 無し
要求金額 300米ドル相当の
ビットコイン 200米ドル相当の
ビットコイン
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051811-1414-99
Ransom.Uiwix
Discovered:
May 18, 2017
【外部リンク】
https://www.microsoft.com/en-us/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Ransom:Win32/Uiwix.A!rsm
Ransom: Win32/Uiwix.A!rsm
「駐禁報告書」に注意-43万件規模のメール拡散の狙いは37以上の金融・ネットサービス
「駐禁報告書」に注意-43万件規模のメール拡散の狙いは37以上の金融・ネットサービス
【外部リンク】
http://blog.trendmicro.co.jp/archives/14979
キャンペーン 日時 メール件名
1 2017/05/15 予約完了[るるぶトラベル]
配信
2 2017/05/16 請求書
文書
請求書「invoice」
保安検査
など
3 2017/05/16 【賃貸管理部】【解約】・駐車場番
4 2017/05/17 駐禁報告書
など
5 2017/05/17 全景写真添付
など
6 2017/05/17 御礼
トレンドデータ
キャンセル完了のお知らせ
発送の御連絡
7 2017/05/17 EMS配達状況の確認 – 郵便局 – 日本郵政
8 2017/05/18 Fwd: 支払条件確認書
など
図 1:関連するマルウェアスパム配信日と件名一覧
【外部リンク】
http://blog.trendmicro.co.jp/archives/14979
キャンペーン 日時 メール件名
1 2017/05/15 予約完了[るるぶトラベル]
配信
2 2017/05/16 請求書
文書
請求書「invoice」
保安検査
など
3 2017/05/16 【賃貸管理部】【解約】・駐車場番
4 2017/05/17 駐禁報告書
など
5 2017/05/17 全景写真添付
など
6 2017/05/17 御礼
トレンドデータ
キャンセル完了のお知らせ
発送の御連絡
7 2017/05/17 EMS配達状況の確認 – 郵便局 – 日本郵政
8 2017/05/18 Fwd: 支払条件確認書
など
図 1:関連するマルウェアスパム配信日と件名一覧
20170519
PC をランサムウェアから保護する
PC をランサムウェアから保護する
【外部リンク】
https://support.microsoft.com/ja-jp/help/4013550/windows-protect-your-pc-from-ransomware
ファイルを回復するためという名目のお金を支払わないでください。身代金を支払ったとしても、PC やファイルへのアクセスを回復できる保証はありません。
既に支払った場合の対処方法
身代金を既に支払った場合は、直ちに銀行および地方自治体にご連絡ください。クレジット カードで支払った場合は、銀行が取引をブロックして返金してくれることがあります。
各国政府で詐欺や不正行為を報告している Web サイトに問い合わせることもできます。
オーストラリア: SCAMwatch の Web サイトをご覧ください。
カナダ: Canadian Anti-Fraud Centre をご覧ください。
フランス: Agence nationale de la sécurité des systèmes d'information の Web サイトをご覧ください。
ドイツ: Bundesamt für Sicherheit in der Informationstechnik の Web サイトをご覧ください。
アイルランド: An Garda Síochána の Web サイトをご覧ください。
ニュージーランド: Consumer Affairs Scams の Web サイトをご覧ください。
英国: Action Fraud の Web サイトをご覧ください。
米国: On Guard Online の Web サイトをご覧ください。
お住まいの国または地域がここに記載されていない場合は、国または地域の警察や通信の管理機関に相談することをお勧めします。
ランサムウェアについて図表入りで説明している概要や防御の方法については、「The 5Ws and 1H of ransomware」(ランサムウェアの 5W1H) をご覧ください。
企業の場合は、Microsoft マルウェア プロテクション センターでランサムウェアについての詳しい情報をご覧ください。
プロパティ
文書番号:4013550 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 10
【外部リンク】
https://support.microsoft.com/ja-jp/help/4013550/windows-protect-your-pc-from-ransomware
ファイルを回復するためという名目のお金を支払わないでください。身代金を支払ったとしても、PC やファイルへのアクセスを回復できる保証はありません。
既に支払った場合の対処方法
身代金を既に支払った場合は、直ちに銀行および地方自治体にご連絡ください。クレジット カードで支払った場合は、銀行が取引をブロックして返金してくれることがあります。
各国政府で詐欺や不正行為を報告している Web サイトに問い合わせることもできます。
オーストラリア: SCAMwatch の Web サイトをご覧ください。
カナダ: Canadian Anti-Fraud Centre をご覧ください。
フランス: Agence nationale de la sécurité des systèmes d'information の Web サイトをご覧ください。
ドイツ: Bundesamt für Sicherheit in der Informationstechnik の Web サイトをご覧ください。
アイルランド: An Garda Síochána の Web サイトをご覧ください。
ニュージーランド: Consumer Affairs Scams の Web サイトをご覧ください。
英国: Action Fraud の Web サイトをご覧ください。
米国: On Guard Online の Web サイトをご覧ください。
お住まいの国または地域がここに記載されていない場合は、国または地域の警察や通信の管理機関に相談することをお勧めします。
ランサムウェアについて図表入りで説明している概要や防御の方法については、「The 5Ws and 1H of ransomware」(ランサムウェアの 5W1H) をご覧ください。
企業の場合は、Microsoft マルウェア プロテクション センターでランサムウェアについての詳しい情報をご覧ください。
プロパティ
文書番号:4013550 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 10
「このサイトは第三者によってハッキングされている可能性があります」というメッセージ
「このサイトは第三者によってハッキングされている可能性があります」というメッセージ
【外部リンク】
https://support.google.com/websearch/answer/190597
【外部リンク】
https://support.google.com/websearch/answer/190597
ダウンロード May 16, 2017—KB4019265 (Preview of Monthly Rollup)
ダウンロード KB4019265
May 16, 2017—KB4019265 (Preview of Monthly Rollup)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019265/windows-7-update-kb4019265
2017 年 5 月 17 日 - KB4019265 (マンスリー ロールアップのプレビュー)
プロパティ
文書番号:4019265 - 最終更新日: 2017/05/19 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019265
May 16, 2017—KB4019265 (Preview of Monthly Rollup)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019265/windows-7-update-kb4019265
2017 年 5 月 17 日 - KB4019265 (マンスリー ロールアップのプレビュー)
プロパティ
文書番号:4019265 - 最終更新日: 2017/05/19 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019265
May 16, 2017—KB4019218 (Preview of Monthly Rollup)
May 16, 2017—KB4019218 (Preview of Monthly Rollup)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019218/windows-server-update-kb4019218
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019218%20
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019218/windows-server-update-kb4019218
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019218%20
May 16, 2017—KB4019217 (Preview of Monthly Rollup)
May 16, 2017—KB4019217 (Preview of Monthly Rollup)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019217/windows-8-update-kb4019217
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019217
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019217/windows-8-update-kb4019217
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019217
2015/5/15更新 マンスリー品質ロールアップのプレビュー
2015/5/15更新
マンスリー品質ロールアップのプレビュー
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=%E3%83%97%E3%83%AC%E3%83%93%E3%83%A5%E3%83%BC
*****
タイトル 製品 分類 最終更新日時 バージョン サイズ
2017 年 5 月 Itanium ベース システム用 Windows Server 2008 SP2 の、.NET Framework 2.0 用品質ロールアップのプレビュー (KB4019291) Windows Server 2008 更新 2017/05/15 N/A 16.1 MB ダウンロード
2017 年 5 月 x64 用 Windows Server 2008 SP2 の、.NET Framework 2.0、3.0、4.5.2、4.6 用品質ロールアップのプレビュー (KB4019291) Windows Server 2008 更新 2017/05/15 N/A 132.1 MB ダウンロード
2017 年 5 月 Windows Server 2008 SP2 の、.NET Framework 2.0、3.0、4.5.2、4.6 用品質ロールアップのプレビュー (KB4019291) Windows Server 2008 更新 2017/05/15 N/A 89.4 MB ダウンロード
2017 年 5 月 x64 用 Windows 8.1 および Windows Server 2012 R2 の、.NET Framework 3.5、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019290) Windows 8.1,Windows Server 2012 R2 更新 2017/05/15 N/A 145.5 MB ダウンロード
2017 年 5 月 Windows 8.1 の、.NET Framework 3.5、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019290) Windows 8.1 更新 2017/05/15 N/A 81.5 MB ダウンロード
2017 年 5 月 x64 用 Windows Server 2012 の、.NET Framework 3.5、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019289) Windows Server 2012 更新 2017/05/15 N/A 113.8 MB ダウンロード
2017 年 5 月 x64 用 Windows Embedded 8 Standard の、.NET Framework 3.5、4.5.2、4.6、4.6.1 用品質ロールアップのプレビュー (KB4019289) Windows 8 Embedded 更新 2017/05/15 N/A 113.8 MB ダウンロード
2017 年 5 月 Windows Embedded 8 Standard の、.NET Framework 3.5、4.5.2、4.6、4.6.1 用品質ロールアップのプレビュー (KB4019289) Windows 8 Embedded 更新 2017/05/15 N/A 69.8 MB ダウンロード
2017 年 3 月 Itanium ベース システム用 Windows Server 2008 R2 の、.NET Framework 3.5.1 用品質ロールアップのプレビュー (KB4019288) Windows Server 2008 R2 更新 2017/05/15 N/A 14.9 MB ダウンロード
2017 年 5 月 Windows 7 の、.NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019288) Windows 7,Windows Embedded Standard 7 更新 2017/05/15 N/A 80.8 MB ダウンロード
2017 年 5 月 x64 用 Windows 7 および Windows Server 2008 R2 の、.NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019288) Windows 7,Windows Embedded Standard 7,Windows Server 2008 R2 更新 2017/05/15 N/A 119.7 MB ダウンロード
2017-05 x64 ベース システム用 Windows 7 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows 7 更新 2017/05/15 N/A 165.4 MB ダウンロード
2017-05 x64 ベース システム用 Windows Server 2008 R2 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows Server 2008 R2 更新 2017/05/15 N/A 165.4 MB ダウンロード
2017-05 x86 ベース システム用 Windows 7 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows 7 更新 2017/05/15 N/A 100.4 MB ダウンロード
2017-05 Itanium ベース システム用 Windows Server 2008 R2 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows Server 2008 R2 更新 2017/05/15 N/A 81.0 MB ダウンロード
2017-05 x64 ベース システム用 Windows Server 2012 向けマンスリー品質ロールアップのプレビュー (KB4019218) Windows Server 2012 更新 2017/05/15 N/A 129.1 MB ダウンロード
2017-05 x64 ベース システム用 Windows Embedded 8 Standard 向けマンスリー品質ロールアップのプレビュー (KB4019218) Windows 8 Embedded 更新 2017/05/15 N/A 129.1 MB ダウンロード
2017-05 x86 ベース システム用 Windows Embedded 8 Standard 向けマンスリー品質ロールアップのプレビュー (KB4019218) Windows 8 Embedded 更新 2017/05/15 N/A 78.6 MB ダウンロード
2017-05 x64 ベース システム用 Windows Server 2012 R2 向けマンスリー品質ロールアップのプレビュー (KB4019217) Windows Server 2012 R2 更新 2017/05/15 N/A 229.4 MB ダウンロード
2017-05 x64 ベース システム用 Windows 8.1 向けマンスリー品質ロールアップのプレビュー (KB4019217) Windows 8.1 更新 2017/05/15 N/A 229.4 MB ダウンロード
2017-05 x86 ベース システム用 Windows 8.1 向けマンスリー品質ロールアップのプレビュー (KB4019217) Windows 8.1 更新 2017/05/15 N/A 127.2 MB
マンスリー品質ロールアップのプレビュー
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=%E3%83%97%E3%83%AC%E3%83%93%E3%83%A5%E3%83%BC
*****
タイトル 製品 分類 最終更新日時 バージョン サイズ
2017 年 5 月 Itanium ベース システム用 Windows Server 2008 SP2 の、.NET Framework 2.0 用品質ロールアップのプレビュー (KB4019291) Windows Server 2008 更新 2017/05/15 N/A 16.1 MB ダウンロード
2017 年 5 月 x64 用 Windows Server 2008 SP2 の、.NET Framework 2.0、3.0、4.5.2、4.6 用品質ロールアップのプレビュー (KB4019291) Windows Server 2008 更新 2017/05/15 N/A 132.1 MB ダウンロード
2017 年 5 月 Windows Server 2008 SP2 の、.NET Framework 2.0、3.0、4.5.2、4.6 用品質ロールアップのプレビュー (KB4019291) Windows Server 2008 更新 2017/05/15 N/A 89.4 MB ダウンロード
2017 年 5 月 x64 用 Windows 8.1 および Windows Server 2012 R2 の、.NET Framework 3.5、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019290) Windows 8.1,Windows Server 2012 R2 更新 2017/05/15 N/A 145.5 MB ダウンロード
2017 年 5 月 Windows 8.1 の、.NET Framework 3.5、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019290) Windows 8.1 更新 2017/05/15 N/A 81.5 MB ダウンロード
2017 年 5 月 x64 用 Windows Server 2012 の、.NET Framework 3.5、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019289) Windows Server 2012 更新 2017/05/15 N/A 113.8 MB ダウンロード
2017 年 5 月 x64 用 Windows Embedded 8 Standard の、.NET Framework 3.5、4.5.2、4.6、4.6.1 用品質ロールアップのプレビュー (KB4019289) Windows 8 Embedded 更新 2017/05/15 N/A 113.8 MB ダウンロード
2017 年 5 月 Windows Embedded 8 Standard の、.NET Framework 3.5、4.5.2、4.6、4.6.1 用品質ロールアップのプレビュー (KB4019289) Windows 8 Embedded 更新 2017/05/15 N/A 69.8 MB ダウンロード
2017 年 3 月 Itanium ベース システム用 Windows Server 2008 R2 の、.NET Framework 3.5.1 用品質ロールアップのプレビュー (KB4019288) Windows Server 2008 R2 更新 2017/05/15 N/A 14.9 MB ダウンロード
2017 年 5 月 Windows 7 の、.NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019288) Windows 7,Windows Embedded Standard 7 更新 2017/05/15 N/A 80.8 MB ダウンロード
2017 年 5 月 x64 用 Windows 7 および Windows Server 2008 R2 の、.NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2 用品質ロールアップのプレビュー (KB4019288) Windows 7,Windows Embedded Standard 7,Windows Server 2008 R2 更新 2017/05/15 N/A 119.7 MB ダウンロード
2017-05 x64 ベース システム用 Windows 7 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows 7 更新 2017/05/15 N/A 165.4 MB ダウンロード
2017-05 x64 ベース システム用 Windows Server 2008 R2 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows Server 2008 R2 更新 2017/05/15 N/A 165.4 MB ダウンロード
2017-05 x86 ベース システム用 Windows 7 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows 7 更新 2017/05/15 N/A 100.4 MB ダウンロード
2017-05 Itanium ベース システム用 Windows Server 2008 R2 向けマンスリー品質ロールアップのプレビュー (KB4019265) Windows Server 2008 R2 更新 2017/05/15 N/A 81.0 MB ダウンロード
2017-05 x64 ベース システム用 Windows Server 2012 向けマンスリー品質ロールアップのプレビュー (KB4019218) Windows Server 2012 更新 2017/05/15 N/A 129.1 MB ダウンロード
2017-05 x64 ベース システム用 Windows Embedded 8 Standard 向けマンスリー品質ロールアップのプレビュー (KB4019218) Windows 8 Embedded 更新 2017/05/15 N/A 129.1 MB ダウンロード
2017-05 x86 ベース システム用 Windows Embedded 8 Standard 向けマンスリー品質ロールアップのプレビュー (KB4019218) Windows 8 Embedded 更新 2017/05/15 N/A 78.6 MB ダウンロード
2017-05 x64 ベース システム用 Windows Server 2012 R2 向けマンスリー品質ロールアップのプレビュー (KB4019217) Windows Server 2012 R2 更新 2017/05/15 N/A 229.4 MB ダウンロード
2017-05 x64 ベース システム用 Windows 8.1 向けマンスリー品質ロールアップのプレビュー (KB4019217) Windows 8.1 更新 2017/05/15 N/A 229.4 MB ダウンロード
2017-05 x86 ベース システム用 Windows 8.1 向けマンスリー品質ロールアップのプレビュー (KB4019217) Windows 8.1 更新 2017/05/15 N/A 127.2 MB
2017 年 5 月 18 日 ぴあ株式会社 「B.LEAGUE チケットサイト及びファンクラブ受付サイトにおける 個人情報流出事案に関する、その後のお詫びとご報告
2017 年 5 月 18 日
ぴあ株式会社
「B.LEAGUE チケットサイト及びファンクラブ受付サイトにおける
個人情報流出事案に関する、その後のお詫びとご報告」
【外部リンク】
http://corporate.pia.jp/news/files/security_incident20170518.pdf
ぴあ株式会社
「B.LEAGUE チケットサイト及びファンクラブ受付サイトにおける
個人情報流出事案に関する、その後のお詫びとご報告」
【外部リンク】
http://corporate.pia.jp/news/files/security_incident20170518.pdf
2017年5月15日 サービス終了のお知らせ
2017年5月15日 サービス終了のお知らせ
【外部リンク】
http://gathery.recruit-lifestyle.co.jp/notice
当社サービスをご利用のみなさまへ
いつも『ギャザリー』をご利用いただきまして誠にありがとうございます。
このたび『ギャザリー』は、2017年5月31日をもちまして、サービスを終了することとなりました。
【外部リンク】
http://gathery.recruit-lifestyle.co.jp/notice
当社サービスをご利用のみなさまへ
いつも『ギャザリー』をご利用いただきまして誠にありがとうございます。
このたび『ギャザリー』は、2017年5月31日をもちまして、サービスを終了することとなりました。
暗号通貨のマイニングに使われる Adylkuzz が登場
暗号通貨のマイニングに使われる Adylkuzz が登場
【外部リンク】
https://www.symantec.com/connect/blogs/adylkuzz-wannacry-0
Symantec Official Blog
暗号通貨のマイニングに使われる Adylkuzz が登場: WannaCry の系列とは別
Adylkuzz は、影響の大きさも流行の範囲も、WannaCry と違ってごく限定的です。
By: Symantec Security Response
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051707-0237-99
Trojan.Adylkuzz
Risk Level 1: Very Low
Discovered:
May 16, 2017
【外部リンク】
https://www.symantec.com/connect/blogs/adylkuzz-wannacry-0
Symantec Official Blog
暗号通貨のマイニングに使われる Adylkuzz が登場: WannaCry の系列とは別
Adylkuzz は、影響の大きさも流行の範囲も、WannaCry と違ってごく限定的です。
By: Symantec Security Response
【外部リンク】
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051707-0237-99
Trojan.Adylkuzz
Risk Level 1: Very Low
Discovered:
May 16, 2017
20170518
500 million people using Google Photos, and three new ways to share
500 million people using Google Photos, and three new ways to share
【外部リンク】
https://blog.google/products/photos/google-photos-500-million-new-sharing/
Suggested Sharing
Shared Libraries
Photo Books
【外部リンク】
https://blog.google/products/photos/google-photos-500-million-new-sharing/
Suggested Sharing
Shared Libraries
Photo Books
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は
警視庁犯罪抑止対策本部認証済みアカウント
@MPD_yokushi
警視庁犯罪抑止対策本部の公式アカウントです。 当アカウントでは、通報及び相談等の受付は行っておりません。緊急時は、110番をご利用ください。
【外部リンク】
https://twitter.com/MPD_yokushi
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「クリエイツ顔写真」。本文は添付写真を開くよう誘導する内容となっていますが、添付ファイルは写真を装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「駐禁報告書」。本文は添付書類の確認を求める内容となっていますが、添付されているワードファイルはウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「全景写真添付」。本文は添付写真を開くよう誘導する内容となっていますが、添付ファイルは写真を装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月16日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「【賃貸管理部】【解約】・駐車場番」。本文は添付書類を開くよう誘導する内容となっていますが、添付ファイルはPDFファイルを装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月16日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「文書」「保安検査」「件名なし」。本文は添付書類の確認を求める内容となっていますが、添付されているワードファイルはウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月15日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「【017/05】請求額のご連絡」「【配信】」。本文は、添付ファイルの確認を求める内容となっていますが、添付ファイルはPDF文書やワードファイルを装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月15日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「予約完了[るるぶトラベル]」。本文は、るるぶトラベルを装った、偽の宿泊予約の確認を求める内容になっていますが、添付ファイルはPDF文書を装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月15日
その他
【サイバー犯罪対策課】先週同様、三菱UFJニコスをかたったフィッシングメールが出回っています。文面は「この度MUFGカードWEBサービスに対し第三者によるアクセスを確認しました」等と書かれ、URLをクリックさせてカード情報等を入力させる手口です。すぐにメールを削除してください。
警視庁犯罪抑止対策本部認証済みアカウント
@MPD_yokushi
警視庁犯罪抑止対策本部の公式アカウントです。 当アカウントでは、通報及び相談等の受付は行っておりません。緊急時は、110番をご利用ください。
【外部リンク】
https://twitter.com/MPD_yokushi
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「クリエイツ顔写真」。本文は添付写真を開くよう誘導する内容となっていますが、添付ファイルは写真を装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「駐禁報告書」。本文は添付書類の確認を求める内容となっていますが、添付されているワードファイルはウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「全景写真添付」。本文は添付写真を開くよう誘導する内容となっていますが、添付ファイルは写真を装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月16日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「【賃貸管理部】【解約】・駐車場番」。本文は添付書類を開くよう誘導する内容となっていますが、添付ファイルはPDFファイルを装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月16日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「文書」「保安検査」「件名なし」。本文は添付書類の確認を求める内容となっていますが、添付されているワードファイルはウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月15日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「【017/05】請求額のご連絡」「【配信】」。本文は、添付ファイルの確認を求める内容となっていますが、添付ファイルはPDF文書やワードファイルを装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月15日
その他
【サイバー犯罪対策課】ウイルス付メールが拡散中!件名は「予約完了[るるぶトラベル]」。本文は、るるぶトラベルを装った、偽の宿泊予約の確認を求める内容になっていますが、添付ファイルはPDF文書を装ったウイルスです。ご注意ください!
警視庁犯罪抑止対策本部認証済みアカウント @MPD_yokushi 5月15日
その他
【サイバー犯罪対策課】先週同様、三菱UFJニコスをかたったフィッシングメールが出回っています。文面は「この度MUFGカードWEBサービスに対し第三者によるアクセスを確認しました」等と書かれ、URLをクリックさせてカード情報等を入力させる手口です。すぐにメールを削除してください。
攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について
平成29年5月15日
警察庁
攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について
【外部リンク】
http://www.npa.go.jp/cyberpolice/important/2017/201705151.html
警察庁
攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について
【外部リンク】
http://www.npa.go.jp/cyberpolice/important/2017/201705151.html
エステティックサロン等の利用代金を決済したクレジットカードの不正利用が発生しています。
エステティックサロン等の利用代金を決済したクレジットカードの不正利用が発生しています。
日本クレジット協会
平成29年05月17日
【外部リンク】
http://www.j-credit.or.jp/customer/attention/attention_11.html
日本クレジット協会
平成29年05月17日
【外部リンク】
http://www.j-credit.or.jp/customer/attention/attention_11.html
Apple アップルサポート ダウンロード
Apple
アップルサポート ダウンロード
【外部リンク】
https://support.apple.com/ja_JP/downloads/
その他の関連情報
Mac App Store
Mac のための App を、あなたの Mac から探してダウンロードしていただけます。カテゴリ別に App を探し、ユーザレビューを読んで、買い求める。簡単なワンステップで完結します。
Safari 機能拡張
Safari に新しい機能を追加するなら、Safari 機能拡張がおすすめです。ギャラリーの中から機能拡張を探して、ほしいものをワンクリックでインストールしてください。
App Store
App Store のおかげで、iOS App がもっと身近に、探しやすく、買い求めやすくなりました。iOS デバイスで App Store を閲覧し、App をワンタップでダウンロードできます。
ソフトウェア・アップデート
Mac でソフトウェア・アップデートを使う方法については、こちらの記事を参照してください。
デベロッパ用のダウンロード
機能性に優れた Xcode、使いやすい Swift、Apple テクノロジーがもたらす画期的な機能群。だからこそ、デベロッパは自由に、いまだかつてない斬新な App を作り出せます。
製品のセキュリティ
セキュリティに関する問題点を Apple に報告する方法、システム上のセキュリティを調べる方法、セキュリティ関連の通知を受ける方法については、こちらを参照してください。
アップルサポート ダウンロード
【外部リンク】
https://support.apple.com/ja_JP/downloads/
その他の関連情報
Mac App Store
Mac のための App を、あなたの Mac から探してダウンロードしていただけます。カテゴリ別に App を探し、ユーザレビューを読んで、買い求める。簡単なワンステップで完結します。
Safari 機能拡張
Safari に新しい機能を追加するなら、Safari 機能拡張がおすすめです。ギャラリーの中から機能拡張を探して、ほしいものをワンクリックでインストールしてください。
App Store
App Store のおかげで、iOS App がもっと身近に、探しやすく、買い求めやすくなりました。iOS デバイスで App Store を閲覧し、App をワンタップでダウンロードできます。
ソフトウェア・アップデート
Mac でソフトウェア・アップデートを使う方法については、こちらの記事を参照してください。
デベロッパ用のダウンロード
機能性に優れた Xcode、使いやすい Swift、Apple テクノロジーがもたらす画期的な機能群。だからこそ、デベロッパは自由に、いまだかつてない斬新な App を作り出せます。
製品のセキュリティ
セキュリティに関する問題点を Apple に報告する方法、システム上のセキュリティを調べる方法、セキュリティ関連の通知を受ける方法については、こちらを参照してください。
tvOS 10.2.1 Released May 15, 2017
About the security content of tvOS 10.2.1
This document describes the security content of tvOS 10.2.1.
tvOS 10.2.1
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207801
【外部リンク】
https://support.apple.com/ja-jp/HT202716
Apple TV のソフトウェアをアップデートする
This document describes the security content of tvOS 10.2.1.
tvOS 10.2.1
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207801
【外部リンク】
https://support.apple.com/ja-jp/HT202716
Apple TV のソフトウェアをアップデートする
iCloud for Windows 6.2.1 Released May 15, 2017
About the security content of iCloud for Windows 6.2.1
This document describes the security content of iCloud for Windows 6.2.1.
iCloud for Windows 6.2.1
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207803
【外部リンク】
https://support.apple.com/ja-jp/HT204283
Windows 用 iCloud をダウンロードする
※5/18現在 iCloudSetup.exeのバージョンは6.2.1.67
インストールされるiCloud.exeは6.2.0.0 2017/3/16 20:36:32
Apple Software Update起動で iCloud6.2.1が更新表示されます
This document describes the security content of iCloud for Windows 6.2.1.
iCloud for Windows 6.2.1
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207803
【外部リンク】
https://support.apple.com/ja-jp/HT204283
Windows 用 iCloud をダウンロードする
※5/18現在 iCloudSetup.exeのバージョンは6.2.1.67
インストールされるiCloud.exeは6.2.0.0 2017/3/16 20:36:32
Apple Software Update起動で iCloud6.2.1が更新表示されます
Safari 10.1.1 Released May 15, 2017
About the security content of Safari 10.1.1
This document describes the security content of Safari 10.1.1.
Safari 10.1.1
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207804
【外部リンク】
https://support.apple.com/ja-jp/HT204416
Mac 用の最新バージョンの Safari を入手する
Safari を最新の状態に保つ (最新バージョンをインストールする) には macOS をアップデートします。
Safari は Mac に付属しています。最新バージョンの Safari を入手するには、最新の macOS をインストールしてください。
以前の macOS で Safari を最新の状態で使うには、その macOS の最新のアップデートをインストールしてください。
【外部リンク】
https://discussionsjapan.apple.com/thread/10132171
はい、Windows版の最新版は5.1.7ですが、セキュリティ的には使うのは危ないかと思います。
This document describes the security content of Safari 10.1.1.
Safari 10.1.1
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207804
【外部リンク】
https://support.apple.com/ja-jp/HT204416
Mac 用の最新バージョンの Safari を入手する
Safari を最新の状態に保つ (最新バージョンをインストールする) には macOS をアップデートします。
Safari は Mac に付属しています。最新バージョンの Safari を入手するには、最新の macOS をインストールしてください。
以前の macOS で Safari を最新の状態で使うには、その macOS の最新のアップデートをインストールしてください。
【外部リンク】
https://discussionsjapan.apple.com/thread/10132171
はい、Windows版の最新版は5.1.7ですが、セキュリティ的には使うのは危ないかと思います。
iTunes 12.6.1 for Windows Released May 15, 2017
About the security content of iTunes 12.6.1 for Windows
This document describes the security content of iTunes 12.6.1 for Windows.
iTunes 12.6.1 for Windows
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207805
【外部リンク】
https://www.apple.com/jp/itunes/download/
This document describes the security content of iTunes 12.6.1 for Windows.
iTunes 12.6.1 for Windows
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207805
【外部リンク】
https://www.apple.com/jp/itunes/download/
watchOS 3.2.2 Released May 15, 2017
About the security content of watchOS 3.2.2
This document describes the security content of watchOS 3.2.2.
watchOS 3.2.2
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207800
【外部リンク】
https://support.apple.com/ja-jp/HT204641
Apple Watch のソフトウェアをアップデートする
iPhone を使って Apple Watch のソフトウェアをアップデートします。
This document describes the security content of watchOS 3.2.2.
watchOS 3.2.2
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207800
【外部リンク】
https://support.apple.com/ja-jp/HT204641
Apple Watch のソフトウェアをアップデートする
iPhone を使って Apple Watch のソフトウェアをアップデートします。
macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite Released May 15, 2017
About the security content of macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite
This document describes the security content of macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite.
macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207797
【外部リンク】
https://support.apple.com/ja-jp/HT201541
Mac のソフトウェアをアップデートする
macOS と App を Mac App Store からアップデートする方法をご案内します。
This document describes the security content of macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite.
macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207797
【外部リンク】
https://support.apple.com/ja-jp/HT201541
Mac のソフトウェアをアップデートする
macOS と App を Mac App Store からアップデートする方法をご案内します。
iOS 10.3.2 Released May 15, 2017
About the security content of iOS 10.3.2
This document describes the security content of iOS 10.3.2.
iOS 10.3.2
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207798
【外部リンク】
https://support.apple.com/ja-jp/HT204204
iPhone、iPad、iPod touch の iOS ソフトウェアをアップデートする
This document describes the security content of iOS 10.3.2.
iOS 10.3.2
Released May 15, 2017
【外部リンク】
https://support.apple.com/ja-jp/HT207798
【外部リンク】
https://support.apple.com/ja-jp/HT204204
iPhone、iPad、iPod touch の iOS ソフトウェアをアップデートする
JVNVU#98089541 複数の Apple 製品における脆弱性に対するアップデート
JVNVU#98089541
複数の Apple 製品における脆弱性に対するアップデート
【外部リンク】
http://jvn.jp/vu/JVNVU98089541/
Apple から各製品向けのアップデートが公開されました。
影響を受けるシステム
iOS 10.3.2 より前のバージョン
macOS Sierra 10.12.5 より前のバージョン
watchOS 3.2.2 より前のバージョン
iTunes 12.6.1 for Windows より前のバージョン
Safari 10.1.1 より前のバージョン
iCloud for Windows 6.2.1 より前のバージョン
tvOS 10.2.1 より前のバージョン
ベンダ リンク
Apple About the security content of iOS 10.3.2
About the security content of macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite
About the security content of watchOS 3.2.2
About the security content of iTunes 12.6.1 for Windows
About the security content of Safari 10.1.1
About the security content of iCloud for Windows 6.2.1
About the security content of tvOS 10.2.1
複数の Apple 製品における脆弱性に対するアップデート
【外部リンク】
http://jvn.jp/vu/JVNVU98089541/
Apple から各製品向けのアップデートが公開されました。
影響を受けるシステム
iOS 10.3.2 より前のバージョン
macOS Sierra 10.12.5 より前のバージョン
watchOS 3.2.2 より前のバージョン
iTunes 12.6.1 for Windows より前のバージョン
Safari 10.1.1 より前のバージョン
iCloud for Windows 6.2.1 より前のバージョン
tvOS 10.2.1 より前のバージョン
ベンダ リンク
Apple About the security content of iOS 10.3.2
About the security content of macOS Sierra 10.12.5, Security Update 2017-002 El Capitan, and Security Update 2017-002 Yosemite
About the security content of watchOS 3.2.2
About the security content of iTunes 12.6.1 for Windows
About the security content of Safari 10.1.1
About the security content of iCloud for Windows 6.2.1
About the security content of tvOS 10.2.1
Weekly Report 2017-05-17号
最終更新: 2017-05-17
JPCERT-WR-2017-1801
JPCERT/CC
2017-05-17
<<< JPCERT/CC WEEKLY REPORT 2017-05-17 >>>
【外部リンク】
http://www.jpcert.or.jp/wr/2017/wr171801.html
目 次
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラに DLL 読み込みに関する脆弱性
【5】PrimeDrive デスクトップアプリケーションのインストーラに任意のコードが実行可能な脆弱性
【6】SOY CMS のインストーラに複数の脆弱性
【7】Nessus にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】ランサムウェア「WannaCrypt」が世界中で猛威を振るう
最終更新: 2017-05-17
JPCERT-WR-2017-1801
JPCERT/CC
2017-05-17
<<< JPCERT/CC WEEKLY REPORT 2017-05-17 >>>
【外部リンク】
http://www.jpcert.or.jp/wr/2017/wr171801.html
目 次
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Windows 版 公的個人認証サービス 利用者クライアントソフトのインストーラに DLL 読み込みに関する脆弱性
【5】PrimeDrive デスクトップアプリケーションのインストーラに任意のコードが実行可能な脆弱性
【6】SOY CMS のインストーラに複数の脆弱性
【7】Nessus にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】ランサムウェア「WannaCrypt」が世界中で猛威を振るう
WordPress 4.7.5 Security and Maintenance Release
WordPress 4.7.5 Security and Maintenance Release
【外部リンク】
https://wordpress.org/news/2017/05/wordpress-4-7-5/
WordPress versions 4.7.4 and earlier are affected by six security issues:
【外部リンク】
https://wordpress.org/news/2017/05/wordpress-4-7-5/
WordPress versions 4.7.4 and earlier are affected by six security issues:
更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について 最終更新日:2017年5月17日
更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
最終更新日:2017年5月17日
独立行政法人情報処理推進機構
(IPA:Information-technology Promotion Agency, Japan)
【外部リンク】
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html
---2017/5/17 更新---
現時点では、この Wanna Cryptor の感染経路は特定できておりません。
脆弱性を悪用し、ネットワーク経由で複数のコンピュータに感染が広がる可能性があります。
IPA には、モバイル環境(※)を利用してインターネットに接続している Windows コンピュータにおいて、この Wanna Cryptor に感染したという報告も寄せられています。
※LTE 等の通信モジュールを内蔵している PC、USB 等の通信ドングルを利用している場合などを意味する
また、現時点で今回の Wanna Cryptor によって暗号化されたファイルを復号して元に戻す方法(ツール)は確認されていません。
---2017/5/17 更新---
ネットワーク経由で感染する可能性があるため、まずネットワークとの接続を外し、オフラインでデータをバックアップしてください。その後、ネットワークに再度接続し、以下の作業を実施してください。
最終更新日:2017年5月17日
独立行政法人情報処理推進機構
(IPA:Information-technology Promotion Agency, Japan)
【外部リンク】
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html
---2017/5/17 更新---
現時点では、この Wanna Cryptor の感染経路は特定できておりません。
脆弱性を悪用し、ネットワーク経由で複数のコンピュータに感染が広がる可能性があります。
IPA には、モバイル環境(※)を利用してインターネットに接続している Windows コンピュータにおいて、この Wanna Cryptor に感染したという報告も寄せられています。
※LTE 等の通信モジュールを内蔵している PC、USB 等の通信ドングルを利用している場合などを意味する
また、現時点で今回の Wanna Cryptor によって暗号化されたファイルを復号して元に戻す方法(ツール)は確認されていません。
---2017/5/17 更新---
ネットワーク経由で感染する可能性があるため、まずネットワークとの接続を外し、オフラインでデータをバックアップしてください。その後、ネットワークに再度接続し、以下の作業を実施してください。
20170517
Windows Enforcement of SHA1 Certificates
Windows Enforcement of SHA1 Certificates
【外部リンク】
https://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-sha1-certificates.aspx
【外部リンク】
https://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-sha1-certificates.aspx
Microsoft Edge および Internet Explorer 11 における SSL/TLS 証明書の SHA-1 廃止 公開日: 2017 年 5 月 10 日
マイクロソフト セキュリティ アドバイザリ 4010323
Microsoft Edge および Internet Explorer 11 における SSL/TLS 証明書の SHA-1 廃止
公開日: 2017 年 5 月 10 日
バージョン: 1.0
【外部リンク】
https://technet.microsoft.com/library/security/4010323
Microsoft Edge および Internet Explorer 11 における SSL/TLS 証明書の SHA-1 廃止
公開日: 2017 年 5 月 10 日
バージョン: 1.0
【外部リンク】
https://technet.microsoft.com/library/security/4010323
マイクロソフト セキュリティ アドバイザリ: SHA-1 による SSL/TLS 証明書の廃止: 2017 年 5 月 10 日
マイクロソフト セキュリティ アドバイザリ: SHA-1 による SSL/TLS 証明書の廃止: 2017 年 5 月 10 日
【外部リンク】
https://technet.microsoft.com/library/security/4010323
重要
今後の Windows 8.1 および Windows Server 2012 R2 のすべてのセキュリティ更新プログラムと通常の更新プログラムには、更新プログラム2919355がインストールされている必要があります。 将来の更新プログラムをインストールするために、Windows 8.1 ベースまたは Windows Server 2012 R2 ベースのコンピューターに更新プログラム 2919355 をインストールしておくことをお勧めします
この修正プログラムは、次の更新プログラムにも含まれています。
2017 年 5 月 10 日 — KB4019215 (OS ビルド .001)
2017 年 5 月 10 日 — KB4019264 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019474 (OS ビルド .001)
2017 年 5 月 10 日 — KB4019472 (OS ビルド .002)
2017 年 5 月 10 日 — KB4016871 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019473 (OS ビルド .001)
2017 年 5 月 10 日 — KB4019214 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019263 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019213 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019216 (OS ビルド .003)
プロパティ
文書番号:4010323 - 最終更新日: 2017/05/11 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows Server 2016 Datacenter, Windows Server 2016 Essentials, Windows Server 2016 Standard, Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter
【外部リンク】
https://technet.microsoft.com/library/security/4010323
重要
今後の Windows 8.1 および Windows Server 2012 R2 のすべてのセキュリティ更新プログラムと通常の更新プログラムには、更新プログラム2919355がインストールされている必要があります。 将来の更新プログラムをインストールするために、Windows 8.1 ベースまたは Windows Server 2012 R2 ベースのコンピューターに更新プログラム 2919355 をインストールしておくことをお勧めします
この修正プログラムは、次の更新プログラムにも含まれています。
2017 年 5 月 10 日 — KB4019215 (OS ビルド .001)
2017 年 5 月 10 日 — KB4019264 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019474 (OS ビルド .001)
2017 年 5 月 10 日 — KB4019472 (OS ビルド .002)
2017 年 5 月 10 日 — KB4016871 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019473 (OS ビルド .001)
2017 年 5 月 10 日 — KB4019214 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019263 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019213 (OS ビルド .002)
2017 年 5 月 10 日 — KB4019216 (OS ビルド .003)
プロパティ
文書番号:4010323 - 最終更新日: 2017/05/11 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows Server 2016 Datacenter, Windows Server 2016 Essentials, Windows Server 2016 Standard, Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter
2017 年 5 月 10 日 — KB4019472 (OS ビルド 14393.1198)
2017 年 5 月 10 日 — KB4019472 (OS ビルド 14393.1198)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019472/windows-10-update-kb4019472
プロパティ
文書番号:4019472 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 10 Version 1607, Windows Server 2016
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019472/windows-10-update-kb4019472
プロパティ
文書番号:4019472 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 10 Version 1607, Windows Server 2016
2017 年 4 月 11 日 - KB4015217 (OS ビルド 14393.1066 および 14393.1083)
2017 年 4 月 11 日 - KB4015217 (OS ビルド 14393.1066 および 14393.1083)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015217/windows-10-update-kb4015217
プロパティ
文書番号:4015217 - 最終更新日: 2017/04/21 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows 10, Windows Server 2016
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015217/windows-10-update-kb4015217
プロパティ
文書番号:4015217 - 最終更新日: 2017/04/21 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows 10, Windows Server 2016
Windows 10 Version 1607 の累積的な更新プログラム (KB4015217) の履歴に「インストールを完了するには再起動が必要です」と表示されたままです
Windows 10 Version 1607 の累積的な更新プログラム (KB4015217) の履歴に「インストールを完了するには再起動が必要です」と表示されたままです
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_10-update/windows-10-version-1607/8e42bb6a-7007-4707-bc3e-4bb041471376
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_10-update/windows-10-version-1607/8e42bb6a-7007-4707-bc3e-4bb041471376
2017 年 3 月 21 日 — KB4015438 (OS ビルド 14393.969)
2017 年 3 月 21 日 — KB4015438 (OS ビルド 14393.969)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015438/windows-10-update-kb4015438
プロパティ
文書番号:4015438 - 最終更新日: 2017/03/29 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 10, Windows Server 2016
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015438/windows-10-update-kb4015438
プロパティ
文書番号:4015438 - 最終更新日: 2017/03/29 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 10, Windows Server 2016
Windows XP SP3 用セキュリティ更新プログラム (KB4012598)
Windows XP SP3 用セキュリティ更新プログラム (KB4012598)
【外部リンク】
https://www.microsoft.com/ja-JP/download/details.aspx?id=55245
バージョン:
4012598
ファイル名:
WindowsXP-KB4012598-x86-Custom-JPN.exe
公開日:
2017/05/15
ファイル サイズ:
670 KB
Windows Server 2003 用セキュリティ更新プログラム (KB4012598)
Windows Server 2003 用セキュリティ更新プログラム (KB4012598)
【外部リンク】
https://www.microsoft.com/ja-JP/download/details.aspx?id=55248
バージョン:
4012598
ファイル名:
WindowsServer2003-KB4012598-x86-custom-JPN.exe
公開日:
2017/05/15
ファイル サイズ:
692 KB
2017 年 5 月 10 日 — KB4019473 (OS ビルド 10586.916)
2017 年 5 月 10 日 — KB4019473 (OS ビルド 10586.916)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019473/windows-10-update-kb4019473
プロパティ
文書番号:4019473 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 10 Version 1511
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019473/windows-10-update-kb4019473
プロパティ
文書番号:4019473 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 10 Version 1511
2017 年 4 月 11 日 - KB4015219 (OS ビルド 10586.873)
2017 年 4 月 11 日 - KB4015219 (OS ビルド 10586.873)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015219/windows-10-update-kb4015219
プロパティ
文書番号:4015219 - 最終更新日: 2017/04/14 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows 10
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015219/windows-10-update-kb4015219
プロパティ
文書番号:4015219 - 最終更新日: 2017/04/14 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows 10
2017 年 3 月 15 日 — KB4013198 (OS ビルド 10586.839)
2017 年 3 月 15 日 — KB4013198 (OS ビルド 10586.839)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4013198/windows-10-update-kb4013198
プロパティ
文書番号:4013198 - 最終更新日: 2017/04/14 - リビジョン: 4
この資料は以下の製品について記述したものです。
Windows 10
【外部リンク】
https://support.microsoft.com/ja-jp/help/4013198/windows-10-update-kb4013198
プロパティ
文書番号:4013198 - 最終更新日: 2017/04/14 - リビジョン: 4
この資料は以下の製品について記述したものです。
Windows 10
Windows Updateがエラーとなる (KB4013198)
Windows Updateがエラーとなる (KB4013198)
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_10-update/windows/9c3692b2-10f1-4436-953d-19e2278b1520
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_10-update/windows/9c3692b2-10f1-4436-953d-19e2278b1520
2017 年 5 月 10 日 — KB4019474 (OS ビルド 10240.17394)
2017 年 5 月 10 日 — KB4019474 (OS ビルド 10240.17394)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019474/windows-10-update-kb4019474
プロパティ
文書番号:4019474 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 10
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019474/windows-10-update-kb4019474
プロパティ
文書番号:4019474 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 10
2017 年 4 月 11 日 - KB4015221 (OS ビルド 10240.17354)
2017 年 4 月 11 日 - KB4015221 (OS ビルド 10240.17354)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015221/windows-10-update-kb4015221
プロパティ
文書番号:4015221 - 最終更新日: 2017/04/14 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 10
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015221/windows-10-update-kb4015221
プロパティ
文書番号:4015221 - 最終更新日: 2017/04/14 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 10
2017 年 3 月 15 日 — KB4012606 (OS ビルド 10240.17319)
2017 年 3 月 15 日 — KB4012606 (OS ビルド 10240.17319)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012606/windows-10-update-kb4012606
プロパティ
文書番号:4012606 - 最終更新日: 2017/04/14 - リビジョン: 4
この資料は以下の製品について記述したものです。
Windows 10
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012606/windows-10-update-kb4012606
プロパティ
文書番号:4012606 - 最終更新日: 2017/04/14 - リビジョン: 4
この資料は以下の製品について記述したものです。
Windows 10
2017 年 5 月 10 日 - KB4019215 (マンスリー ロールアップ)
2017 年 5 月 10 日 - KB4019215 (マンスリー ロールアップ)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019215/windows-8-update-kb4019215
プロパティ
文書番号:4019215 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019215/windows-8-update-kb4019215
プロパティ
文書番号:4019215 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
2017 年 4 月 12 日 - KB4015547 (セキュリティのみの更新プログラム)
2017 年 4 月 12 日 - KB4015547 (セキュリティのみの更新プログラム)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015547/windows-8-1-windows-server-2012-r2-update-kb4015547
プロパティ
文書番号:4015547 - 最終更新日: 2017/04/28 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015547/windows-8-1-windows-server-2012-r2-update-kb4015547
プロパティ
文書番号:4015547 - 最終更新日: 2017/04/28 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
2017 年 4 月のセキュリティ更新プログラム (月例)
2017 年 4 月のセキュリティ更新プログラム (月例)
【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2017/04/12/201704-security-update/
2017 年 4 月 12 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office、Microsoft Office Servers および Web Apps
Visual Studio for Mac
.NET Framework
Silverlight
Adobe Flash Player
【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2017/04/12/201704-security-update/
2017 年 4 月 12 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office、Microsoft Office Servers および Web Apps
Visual Studio for Mac
.NET Framework
Silverlight
Adobe Flash Player
2017 年 3 月 14 日 - KB4012216 (マンスリー ロールアップ)
2017 年 3 月 14 日 - KB4012216 (マンスリー ロールアップ)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009970/windows-8-1-windows-server-2012-r2-update-kb4012216
プロパティ
文書番号:4009970 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009970/windows-8-1-windows-server-2012-r2-update-kb4012216
プロパティ
文書番号:4009970 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
2017 年 3 月 Windows 8.1 および Windows Server 2012 R2 用のセキュリティ月例品質ロールアップ
2017 年 3 月 Windows 8.1 および Windows Server 2012 R2 用のセキュリティ月例品質ロールアップ
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012216/march-2017-security-monthly-quality-rollup-for-windows-8-1-and-windows-server-2012-r2
概要
この更新プログラムをインストールすると、Window 8.1 および Windows Server 2012 R2 の次の脆弱性が解決されます。
MS17-022 Microsoft XML コア サービス用のセキュリティ更新プログラム
MS17-021 DirectShow 用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービス用のセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB Server 用のセキュリティ更新プログラム
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
MS17-008 Windows カーネル用のセキュリティ更新プログラム
MS17-006 Internet Explorer 用の累積的なセキュリティ更新プログラム:
プロパティ
文書番号:4012216 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012216/march-2017-security-monthly-quality-rollup-for-windows-8-1-and-windows-server-2012-r2
概要
この更新プログラムをインストールすると、Window 8.1 および Windows Server 2012 R2 の次の脆弱性が解決されます。
MS17-022 Microsoft XML コア サービス用のセキュリティ更新プログラム
MS17-021 DirectShow 用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービス用のセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB Server 用のセキュリティ更新プログラム
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
MS17-008 Windows カーネル用のセキュリティ更新プログラム
MS17-006 Internet Explorer 用の累積的なセキュリティ更新プログラム:
プロパティ
文書番号:4012216 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation
Server2012R2へKB4012216を適用した際に、ログオン監査ログが出力されなくなる。
Server2012R2へKB4012216を適用した際に、ログオン監査ログが出力されなくなる。
【外部リンク】
https://social.technet.microsoft.com/Forums/Windows/ja-JP/3ce5169c-2f0c-4b53-957c-69d8cb3359ae/server2012r2kb4012216?forum=winserver8
【外部リンク】
https://social.technet.microsoft.com/Forums/Windows/ja-JP/3ce5169c-2f0c-4b53-957c-69d8cb3359ae/server2012r2kb4012216?forum=winserver8
2017 年 3 月 14 日 - KB4012213 (セキュリティのみの更新プログラム)
2017 年 3 月 14 日 - KB4012213 (セキュリティのみの更新プログラム)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009969/windows-8-1-windows-server-2012-r2-update-kb4012213
プロパティ
文書番号:4009969 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009969/windows-8-1-windows-server-2012-r2-update-kb4012213
プロパティ
文書番号:4009969 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 8.1, Windows Server 2012 R2 Standard
2017 年 5 月 10 日 - KB4019216 (マンスリー ロールアップ)
2017 年 5 月 10 日 - KB4019216 (マンスリー ロールアップ)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019216/windows-server-2012-update-kb4019216
プロパティ
文書番号:4019216 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019216/windows-server-2012-update-kb4019216
プロパティ
文書番号:4019216 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
2017 年 4 月 11 日 - KB4015551 (月例のロールアップ)
2017 年 4 月 11 日 - KB4015551 (月例のロールアップ)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015551/windows-server-2012-update-kb4015551
プロパティ
文書番号:4015551 - 最終更新日: 2017/04/14 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015551/windows-server-2012-update-kb4015551
プロパティ
文書番号:4015551 - 最終更新日: 2017/04/14 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
2017 年 3 月 15 日 — KB4012217 (マンスリー ロールアップ)
2017 年 3 月 15 日 — KB4012217 (マンスリー ロールアップ)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009974/windows-server-2012-update-kb4012217
プロパティ
文書番号:4009974 - 最終更新日: 2017/04/14 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009974/windows-server-2012-update-kb4012217
プロパティ
文書番号:4009974 - 最終更新日: 2017/04/14 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
March 2017 Security Monthly Quality Rollup for Windows Server 2012
March 2017 Security Monthly Quality Rollup for Windows Server 2012
【外部リンク】
https://support.microsoft.com/en-us/help/4012217/march-2017-security-monthly-quality-rollup-for-windows-server-2012
Summary
This security update resolves the following vulnerabilities in Windows Server 2012:
MS17-022 Security update for Microsoft XML Core Services
MS17-019 Security update for Active Directory Federation Services
MS17-018 Security update for Windows Kernel-Mode Drivers
MS17-017 Security update for Windows Kernel
MS17-016 Security update for Internet Information Services
MS17-013 Security update for Microsoft Graphics Component
MS17-012 Security update for Microsoft Windows
MS17-011 Security update for Microsoft Uniscribe
MS17-010 Security update for Windows SMB Server
MS17-009 Security update for Microsoft Windows PDF Library
MS17-008 Security update for Windows Hyper-V
MS17-006 Security update for Internet Explorer
Properties
Article ID: 4012217 - Last Review: May 16, 2017 - Revision: 17
Applies to
Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation
【外部リンク】
https://support.microsoft.com/en-us/help/4012217/march-2017-security-monthly-quality-rollup-for-windows-server-2012
Summary
This security update resolves the following vulnerabilities in Windows Server 2012:
MS17-022 Security update for Microsoft XML Core Services
MS17-019 Security update for Active Directory Federation Services
MS17-018 Security update for Windows Kernel-Mode Drivers
MS17-017 Security update for Windows Kernel
MS17-016 Security update for Internet Information Services
MS17-013 Security update for Microsoft Graphics Component
MS17-012 Security update for Microsoft Windows
MS17-011 Security update for Microsoft Uniscribe
MS17-010 Security update for Windows SMB Server
MS17-009 Security update for Microsoft Windows PDF Library
MS17-008 Security update for Windows Hyper-V
MS17-006 Security update for Internet Explorer
Properties
Article ID: 4012217 - Last Review: May 16, 2017 - Revision: 17
Applies to
Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation
2017 年 3 月 15 日 — KB4012214 (セキュリティのみの更新プログラム)
2017 年 3 月 15 日 — KB4012214 (セキュリティのみの更新プログラム)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009973/windows-7-sp1-windows-server-2008-r2-update-kb4012214
プロパティ
文書番号:4009973 - 最終更新日: 2017/04/14 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009973/windows-7-sp1-windows-server-2008-r2-update-kb4012214
プロパティ
文書番号:4009973 - 最終更新日: 2017/04/14 - リビジョン: 3
この資料は以下の製品について記述したものです。
Windows Server 2012 Standard
2017 年 3 月 Windows Server 2012 用のセキュリティのみの品質更新プログラム
2017 年 3 月 Windows Server 2012 用のセキュリティのみの品質更新プログラム
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012214/march-2007-security-only-quality-update-for-windows-server-2012
概要
このセキュリティ更新プログラムは、Windows Server 2012 の次の脆弱性を解決します。
MS17-022 Microsoft XML コア サービス用のセキュリティ更新プログラム
MS17-021 Windows DirectShow 用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービス用のセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB Server 用のセキュリティ更新プログラム
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
MS17-008 Windows カーネル用のセキュリティ更新プログラム
プロパティ
文書番号:4012214 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012214/march-2007-security-only-quality-update-for-windows-server-2012
概要
このセキュリティ更新プログラムは、Windows Server 2012 の次の脆弱性を解決します。
MS17-022 Microsoft XML コア サービス用のセキュリティ更新プログラム
MS17-021 Windows DirectShow 用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービス用のセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB Server 用のセキュリティ更新プログラム
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム
MS17-008 Windows カーネル用のセキュリティ更新プログラム
プロパティ
文書番号:4012214 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation, Windows Server 2012 Foundation
MS17-011: Microsoft Uniscribe 用のセキュリティ更新プログラム: 2017 年 3 月 15 日
MS17-011: Microsoft Uniscribe 用のセキュリティ更新プログラム: 2017 年 3 月 15 日
【外部リンク】
https://support.microsoft.com/ja-jp/help/4013076/ms17-011-security-update-for-microsoft-uniscribe-march-14-2017
プロパティ
文書番号:4013076 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2016 Datacenter, Windows Server 2016 Essentials, Windows Server 2016 Standard, Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter, Windows Server 2008 Service Pack 2, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 for Itanium-Based Systems, Windows Web Server 2008, Windows Server 2008 Enterprise, Windows Server 2008 Datacenter, Windows Vista Service Pack 2, Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Starter
【外部リンク】
https://support.microsoft.com/ja-jp/help/4013076/ms17-011-security-update-for-microsoft-uniscribe-march-14-2017
プロパティ
文書番号:4013076 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2016 Datacenter, Windows Server 2016 Essentials, Windows Server 2016 Standard, Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter, Windows Server 2008 Service Pack 2, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 for Itanium-Based Systems, Windows Web Server 2008, Windows Server 2008 Enterprise, Windows Server 2008 Datacenter, Windows Vista Service Pack 2, Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Starter
2017 年 4 月 11 日 - KB4015549 (月例のロールアップ)
2017 年 4 月 11 日 - KB4015549 (月例のロールアップ)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015549/windows-7-windows-server-2008-r2-sp1-update-kb4015549
プロパティ
文書番号:4015549 - 最終更新日: 2017/04/14 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
【外部リンク】
https://support.microsoft.com/ja-jp/help/4015549/windows-7-windows-server-2008-r2-sp1-update-kb4015549
プロパティ
文書番号:4015549 - 最終更新日: 2017/04/14 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
2017 年 3 月 Windows 7 SP1 および Windows Server 2008 R2 SP1 用のセキュリティ月例品質ロールアップ
2017 年 3 月 Windows 7 SP1 および Windows Server 2008 R2 SP1 用のセキュリティ月例品質ロールアップ
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012215/march-2017-security-monthly-quality-rollup-for-windows-7-and-2008_r2
このセキュリティ更新プログラムは、Windows の次の脆弱性を解決します。
MS17-022 Microsoft XML コア サービス用のセキュリティ更新プログラム
MS17-021 DirectShow 用のセキュリティ更新プログラム
MS17-020 Windows DVD Maker 用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービス用のセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB Server 用のセキュリティ更新プログラム
MS17-008 Windows カーネル用のセキュリティ更新プログラム
MS17-006 Internet Explorer 用のセキュリティ更新プログラム
重要
セキュリティ月例品質ロールアップ 4012215 の「概要」セクションに記載されているセキュリティ修正プログラムは、Internet Explorer 用のセキュリティ修正プログラムを除き、2017 年 3 月のセキュリティのみの品質更新プログラム 4012212 にも含まれています。Internet Explorer 用のセキュリティ修正プログラムは Internet Explorer 用累積的なセキュリティ更新プログラム 4012204 に含まれています。 この 2017 年 3 月のセキュリティ月例品質ロールアップをインストールするか、2017 年 3 月のセキュリティのみの品質更新プログラムと Internet Explorer 用の累積的なセキュリティ更新プログラムの両方をインストールすると、ここに記載されているセキュリティ修正プログラムがインストールされます。 このセキュリティ月例品質ロールアップには、前回の月例のロールアップの機能強化と修正も含まれています。
Windows Update 以外の更新管理プロセスを使用し、すべてのセキュリティ更新プログラム分類の展開を自動的に承認している場合、この 2017 年 3 月のセキュリティのみの品質更新プログラム 4012212、2017 年 3 月のセキュリティ月例品質ロールアップ 4012215、および Internet Explorer 用の累積的なセキュリティ更新プログラム 4012204 が展開されます。 目的の更新プログラムが展開されるように、更新プログラムの展開ルールを確認することをお勧めします。
プロパティ
文書番号:4012215 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012215/march-2017-security-monthly-quality-rollup-for-windows-7-and-2008_r2
このセキュリティ更新プログラムは、Windows の次の脆弱性を解決します。
MS17-022 Microsoft XML コア サービス用のセキュリティ更新プログラム
MS17-021 DirectShow 用のセキュリティ更新プログラム
MS17-020 Windows DVD Maker 用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービス用のセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB Server 用のセキュリティ更新プログラム
MS17-008 Windows カーネル用のセキュリティ更新プログラム
MS17-006 Internet Explorer 用のセキュリティ更新プログラム
重要
セキュリティ月例品質ロールアップ 4012215 の「概要」セクションに記載されているセキュリティ修正プログラムは、Internet Explorer 用のセキュリティ修正プログラムを除き、2017 年 3 月のセキュリティのみの品質更新プログラム 4012212 にも含まれています。Internet Explorer 用のセキュリティ修正プログラムは Internet Explorer 用累積的なセキュリティ更新プログラム 4012204 に含まれています。 この 2017 年 3 月のセキュリティ月例品質ロールアップをインストールするか、2017 年 3 月のセキュリティのみの品質更新プログラムと Internet Explorer 用の累積的なセキュリティ更新プログラムの両方をインストールすると、ここに記載されているセキュリティ修正プログラムがインストールされます。 このセキュリティ月例品質ロールアップには、前回の月例のロールアップの機能強化と修正も含まれています。
Windows Update 以外の更新管理プロセスを使用し、すべてのセキュリティ更新プログラム分類の展開を自動的に承認している場合、この 2017 年 3 月のセキュリティのみの品質更新プログラム 4012212、2017 年 3 月のセキュリティ月例品質ロールアップ 4012215、および Internet Explorer 用の累積的なセキュリティ更新プログラム 4012204 が展開されます。 目的の更新プログラムが展開されるように、更新プログラムの展開ルールを確認することをお勧めします。
プロパティ
文書番号:4012215 - 最終更新日: 2017/03/17 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter
Windows Server 2003 用セキュリティ更新プログラム (KB4012598)
Windows Server 2003 用セキュリティ更新プログラム (KB4012598)
【外部リンク】
https://www.microsoft.com/ja-JP/download/details.aspx?id=55248
バージョン:
4012598
ファイル名:
WindowsServer2003-KB4012598-x86-custom-JPN.exe
公開日:
2017/05/15
ファイル サイズ:
692 KB
ナレッジベース記事: KB4012598
セキュリティ情報:MS17-010
Windows XP SP3 用セキュリティ更新プログラム (KB4012598)
Windows XP SP3 用セキュリティ更新プログラム (KB4012598)
【外部リンク】
https://www.microsoft.com/ja-JP/download/details.aspx?id=55245
バージョン:
4012598
ファイル名:
WindowsXP-KB4012598-x86-Custom-JPN.exe
公開日:
2017/05/15
ファイル サイズ:
670 KB
ナレッジベース記事: KB4012598
セキュリティ情報:MS17-010
TCP/IP を介する SMB のダイレクト ホスト
TCP/IP を介する SMB のダイレクト ホスト
【外部リンク】
https://support.microsoft.com/ja-jp/help/204279/direct-hosting-of-smb-over-tcp-ip
プロパティ
文書番号:204279 - 最終更新日: 2008/01/13 - リビジョン: 1
【外部リンク】
https://support.microsoft.com/ja-jp/help/204279/direct-hosting-of-smb-over-tcp-ip
プロパティ
文書番号:204279 - 最終更新日: 2008/01/13 - リビジョン: 1
[MS-CIFS]: Common Internet File System (CIFS) Protocol
[MS-CIFS]: Common Internet File System (CIFS) Protocol
Specifies the Common Internet File System (CIFS) Protocol, a cross-platform, transport-independent protocol that provides a mechanism for client systems to use file and print services made available by server systems over a network.
【外部リンク】
https://msdn.microsoft.com/en-us/library/ee442092.aspx
Specifies the Common Internet File System (CIFS) Protocol, a cross-platform, transport-independent protocol that provides a mechanism for client systems to use file and print services made available by server systems over a network.
【外部リンク】
https://msdn.microsoft.com/en-us/library/ee442092.aspx
How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server
How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server
This article describes how to enable and disable Server Message Block (SMB) version 1 (SMBv1), SMB version 2 (SMBv2), and SMB version 3 (SMBv3) on the SMB client and server components.
【外部リンク】
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
This article describes how to enable and disable Server Message Block (SMB) version 1 (SMBv1), SMB version 2 (SMBv2), and SMB version 3 (SMBv3) on the SMB client and server components.
【外部リンク】
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
2017 年 3 月のセキュリティ情報 (月例) – MS17-006 ~ MS17-023
2017 年 3 月のセキュリティ情報 (月例) – MS17-006 ~ MS17-023
【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2017/03/15/201703-security-bulletin/
マイクロソフトは新たに確認した脆弱性について、次の 18 件の新しいセキュリティ情報を公開しました。
セキュリティ情報 ID セキュリティ情報タイトルおよび概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS17-006 Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Microsoft Internet Explorer
MS17-007 Microsoft Edge 用の累積的なセキュリティ更新プログラム (4013071) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Microsoft Edge
MS17-008 Windows Hyper-V 用のセキュリティ更新プログラム (4013082) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-010 Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-012 Microsoft Windows 用のセキュリティ更新プログラム (4013078) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync、Microsoft Silverlight
MS17-014 Microsoft Office 用のセキュリティ更新プログラム (4013241) 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office、Microsoft Office Services および Web Apps、Microsoft サーバー ソフトウェア、Microsoft コミュニケーション プラットフォームおよびソフトウェア
MS17-015 Microsoft Exchange Server 用のセキュリティ更新プログラム (4013242) 重要 リモートでコードが実行される 要再起動 Microsoft Exchange
MS17-016 Windows IIS 用のセキュリティ更新プログラム (4013074) 重要 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-017 Windows カーネル用のセキュリティ更新プログラム (4013081) 重要 特権の昇格 要再起動 Microsoft Windows
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム (4013083) 重要 特権の昇格 要再起動 Microsoft Windows
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム (4010320) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-020 Windows DVD メーカー用のセキュリティ更新プログラム (3208223) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-021 Windows DirectShow 用のセキュリティ更新プログラム (4010318) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-022 Microsoft XML Core Services 用のセキュリティ更新プログラム (4010321) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-023 Adobe Flash Player のセキュリティ更新プログラム (4014329) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Adobe Flash Player
【外部リンク】
https://blogs.technet.microsoft.com/jpsecurity/2017/03/15/201703-security-bulletin/
マイクロソフトは新たに確認した脆弱性について、次の 18 件の新しいセキュリティ情報を公開しました。
セキュリティ情報 ID セキュリティ情報タイトルおよび概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS17-006 Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Microsoft Internet Explorer
MS17-007 Microsoft Edge 用の累積的なセキュリティ更新プログラム (4013071) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Microsoft Edge
MS17-008 Windows Hyper-V 用のセキュリティ更新プログラム (4013082) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-010 Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-012 Microsoft Windows 用のセキュリティ更新プログラム (4013078) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync、Microsoft Silverlight
MS17-014 Microsoft Office 用のセキュリティ更新プログラム (4013241) 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office、Microsoft Office Services および Web Apps、Microsoft サーバー ソフトウェア、Microsoft コミュニケーション プラットフォームおよびソフトウェア
MS17-015 Microsoft Exchange Server 用のセキュリティ更新プログラム (4013242) 重要 リモートでコードが実行される 要再起動 Microsoft Exchange
MS17-016 Windows IIS 用のセキュリティ更新プログラム (4013074) 重要 リモートでコードが実行される 要再起動 Microsoft Windows
MS17-017 Windows カーネル用のセキュリティ更新プログラム (4013081) 重要 特権の昇格 要再起動 Microsoft Windows
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム (4013083) 重要 特権の昇格 要再起動 Microsoft Windows
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム (4010320) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-020 Windows DVD メーカー用のセキュリティ更新プログラム (3208223) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-021 Windows DirectShow 用のセキュリティ更新プログラム (4010318) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-022 Microsoft XML Core Services 用のセキュリティ更新プログラム (4010321) 重要 情報漏えい 要再起動 Microsoft Windows
MS17-023 Adobe Flash Player のセキュリティ更新プログラム (4014329) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows、Adobe Flash Player
2017 年 3 月のマイクロソフト セキュリティ情報の概要
2017 年 3 月のマイクロソフト セキュリティ情報の概要
公開日: 2017 年 3 月 15 日 | 最終更新日: 2017 年 4 月 18 日
バージョン: 2.1
【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/ms17-Mar
公開日: 2017 年 3 月 15 日 | 最終更新日: 2017 年 4 月 18 日
バージョン: 2.1
【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/ms17-Mar
ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認
ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認
投稿日:2017年5月16日
【外部リンク】
ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認
投稿日:2017年5月16日
投稿日:2017年5月16日
【外部リンク】
ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認
投稿日:2017年5月16日
ランサムウェア関連情報 まとめ (マカフィー発信)
ランサムウェア関連情報 まとめ
(マカフィー発信)
update
2017.5.16
Blog:ランサムウェア WannaCry とこれから
2017.5.16
Blog:ランサムウェア WannaCry に関するさらなる分析
2017.5.15
Blog:WannaCry:旧来のワームと新しいワーム
2017.5.15
Blog:拡大する WannaCryランサムウェアの分析
2017.5.15
Blog:WannaCryランサムウェアが世界中で拡大、74ヵ国を攻撃
2017.5.9
ホワイトペーパー:Not Today Zero-Day ゼロデイの新たな防御法
2017.5.9
ホワイトペーパー:協働型セキュリティファブリックで脅威を制圧
【外部リンク】
https://www.mcafee.com/jp/microsite/Ransomware/index.html
(マカフィー発信)
update
2017.5.16
Blog:ランサムウェア WannaCry とこれから
2017.5.16
Blog:ランサムウェア WannaCry に関するさらなる分析
2017.5.15
Blog:WannaCry:旧来のワームと新しいワーム
2017.5.15
Blog:拡大する WannaCryランサムウェアの分析
2017.5.15
Blog:WannaCryランサムウェアが世界中で拡大、74ヵ国を攻撃
2017.5.9
ホワイトペーパー:Not Today Zero-Day ゼロデイの新たな防御法
2017.5.9
ホワイトペーパー:協働型セキュリティファブリックで脅威を制圧
【外部リンク】
https://www.mcafee.com/jp/microsite/Ransomware/index.html
The evolution of ransomware
The evolution of ransomware
シマンテック『The evolution of ransomware(ランサムウェアの進化)』
【外部リンク】
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-evolution-of-ransomware.pdf
シマンテック『The evolution of ransomware(ランサムウェアの進化)』
【外部リンク】
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-evolution-of-ransomware.pdf
TeslaCrypt ランサムウェアの活動が活発化
シマンテック公式ブログ
TeslaCrypt ランサムウェアの活動が活発化
作成日 14 Dec 2015
【外部リンク】
https://www.symantec.com/connect/ja/blogs/teslacrypt
TeslaCrypt ランサムウェアの活動が活発化
作成日 14 Dec 2015
【外部リンク】
https://www.symantec.com/connect/ja/blogs/teslacrypt
ダウンロード - KB4012212 (セキュリティのみの更新プログラム) 2017 年 3 月 14 日
KB4012212ダウンロード
2017 年 3 月 14 日 - KB4012212 (セキュリティのみの更新プログラム)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009975/windows-7-sp1-windows-server-2008-r2-sp1-update-kb4012212
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012212
概要
このセキュリティ更新プログラムは、Windows 7 と Windows Server 2008 R2 の次の脆弱性を解決します。
MS17-022 Microsoft XML Core Services 用のセキュリティ更新プログラム
MS17-021 DirectShow 用のセキュリティ更新プログラム
MS17-020 Windows DVD メーカー用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービスのセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows 用のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB サーバー用のセキュリティ更新プログラム
MS17-008 Windows Hyper-V 用のセキュリティ更新プログラム
プロパティ
文書番号:4009975 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 7, Windows Server 2008 R2 Service Pack 1
【外部リンク】
2017 年 3 月 Windows 7 SP1 および Windows Server 2008 R2 SP1 用のセキュリティのみの品質更新プログラム
https://support.microsoft.com/ja-jp/help/4012212
プロパティ
文書番号:4012212 - 最終更新日: 2017/04/21 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1
【語句】
kb4012212 ダウンロード
kb4012212 windows7
kb4012212 download
kb4012212 不具合
kb4012212 kb4012215
kb4012212 インストール
kb4012212 64bit
kb4012212 確認
kb4012212 ランサムウェア
kb4012212 2008r2
2017 年 3 月 14 日 - KB4012212 (セキュリティのみの更新プログラム)
【外部リンク】
https://support.microsoft.com/ja-jp/help/4009975/windows-7-sp1-windows-server-2008-r2-sp1-update-kb4012212
【外部リンク】
https://support.microsoft.com/ja-jp/help/4012212
概要
このセキュリティ更新プログラムは、Windows 7 と Windows Server 2008 R2 の次の脆弱性を解決します。
MS17-022 Microsoft XML Core Services 用のセキュリティ更新プログラム
MS17-021 DirectShow 用のセキュリティ更新プログラム
MS17-020 Windows DVD メーカー用のセキュリティ更新プログラム
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム
MS17-017 Windows カーネル用のセキュリティ更新プログラム
MS17-016 インターネット インフォメーション サービスのセキュリティ更新プログラム
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム
MS17-012 Microsoft Windows 用のセキュリティ更新プログラム
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム
MS17-010 Windows SMB サーバー用のセキュリティ更新プログラム
MS17-008 Windows Hyper-V 用のセキュリティ更新プログラム
プロパティ
文書番号:4009975 - 最終更新日: 2017/04/12 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows 7, Windows Server 2008 R2 Service Pack 1
【外部リンク】
2017 年 3 月 Windows 7 SP1 および Windows Server 2008 R2 SP1 用のセキュリティのみの品質更新プログラム
https://support.microsoft.com/ja-jp/help/4012212
プロパティ
文書番号:4012212 - 最終更新日: 2017/04/21 - リビジョン: 2
この資料は以下の製品について記述したものです。
Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1
【語句】
kb4012212 ダウンロード
kb4012212 windows7
kb4012212 download
kb4012212 不具合
kb4012212 kb4012215
kb4012212 インストール
kb4012212 64bit
kb4012212 確認
kb4012212 ランサムウェア
kb4012212 2008r2
マイクロソフト セキュリティ情報 MS17-010 - 緊急
マイクロソフト セキュリティ情報 MS17-010 - 緊急
Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
公開日: 2017 年 3 月 15 日
バージョン: 1.0
【外部リンク】
https://technet.microsoft.com/library/security/ms17-010.aspx
マイクロソフト セキュリティ情報 MS17-010 - 緊急
Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
公開日: 2017 年 3 月 15 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、攻撃者が特別に細工されたメッセージを Microsoft Server Message Block 1.0 (SMBv1) サーバーに送信すると、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。
このセキュリティ更新プログラムは、SMBv1 が特別に細工された要求を処理する方法を修正することで、この脆弱性を解決します。
これらの脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 4013078 を参照してください。
影響を受けるソフトウェアと脅威の深刻度
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド)を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、「セキュリティ更新プログラム ガイドに関する FAQ」を参照してください。既にお知らせしたように、セキュリティ更新プログラムの情報は、セキュリティ情報サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。
オペレーティング システム
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0143
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0144
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0145
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0146
Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0148
置き換えられる更新プログラム
Windows Vista
Windows Vista Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Vista x64 Edition Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for x64-based Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows 7
Windows 7 for 32-bit Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 7 for 32-bit Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows 8.1
Windows 8.1 for 32-bit Systems
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 8.1 for 32-bit Systems
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012
(4012214)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012
(4012217)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205409
Windows Server 2012 R2
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 R2
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows RT 8.1
Windows RT 8.1[2]
(4012216)
月例のロールアップ
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows 10
Windows 10 for 32-bit Systems [3]
(4012606)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210720
Windows 10 for x64-based Systems [3]
(4012606)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210720
Windows 10 Version 1511 for 32-bit Systems [3]
(4013198)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210721
Windows 10 Version 1511 for x64-based Systems [3]
(4013198)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210721
Windows 10 Version 1607 for 32-bit Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Windows 10 Version 1607 for x64-based Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Windows Server 2016
Windows Server 2016 for x64-based Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205409
Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows Server 2016 for x64-based Systems [3](Server Core インストール)
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
[1] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。
[2]この更新プログラムは、Windows Update を介してのみ入手できます。
[3]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されています。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
脆弱性の情報
複数の Windows SMB のリモートでコードが実行される脆弱性
Microsoft Server Message Block 1.0 (SMBv1) サーバーが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、標的のサーバーでコードを実行できるようになる可能性があります。
多くの場合、認証されていない攻撃者は、この脆弱性を悪用するために、特別に細工されたパケットを標的の SMBv1 サーバーに送信する可能性があります。
このセキュリティ更新プログラムは、SMBv1 がこれらの特別に細工された要求を処理する方法を修正することで、これらの脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0143
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0144
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0145
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0146
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0148
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。
回避策
お客様の状況で、次の回避策が役立つ場合があります。
SMBv1 を無効にする
Windows Vista 以降を実行しているお客様の場合
マイクロソフト サポート技術情報 2696547 を参照してください。
Windows 8.1 あるいは Windows Server 2012 R2 以降を実行しているお客様向けの代替の方法
クライアント オペレーティング システムで:
[コントロール パネル] を開き、[プログラム] をクリックし、次に [Windows の機能の有効化または無効化] をクリックします。
Windows の設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
サーバー オペレーティング システムで:
[サーバーマネージャー] を開き、[管理] メニューをクリックし、[役割と機能の削除] を選択します。
設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
回避策の影響: 標的のシステム上で SMBv1 プロトコルが無効になります。
回避策の解除方法: 回避策の手順に戻って、[SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオンにし、SMB1.0/CIFS ファイル共有のサポート機能を有効化します。
Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147
Microsoft Server Message Block 1.0 (SMBv1) サーバーが特定の要求を処理する方法に、情報漏えいの脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、特別に細工されたパケットを作成し、サーバーから情報を漏えいさせる可能性があります。
多くの場合、認証されていない攻撃者は、この脆弱性を悪用するために、特別に細工されたパケットを標的の SMBv1 サーバーに送信する可能性があります。
このセキュリティ更新プログラムは、SMBv1 がこれらの特別に細工された要求を処理する方法を修正することで、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Windows SMB の情報漏えいの脆弱性
CVE-2017-0147
なし
なし
問題を緩和する要素
マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。
回避策
お客様の状況で、次の回避策が役立つ場合があります。
SMBv1 を無効にする
Windows Vista 以降を実行しているお客様の場合
マイクロソフト サポート技術情報 2696547 を参照してください。
Windows 8.1 あるいは Windows Server 2012 R2 以降を実行しているお客様向けの代替の方法
クライアント オペレーティング システムで:
[コントロール パネル] を開き、[プログラム] をクリックし、次に [Windows の機能の有効化または無効化] をクリックします。
Windows の設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
サーバー オペレーティング システムで:
[サーバーマネージャー] を開き、[管理] メニューをクリックし、[役割と機能の削除] を選択します。
設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
回避策の影響: 標的のシステム上で SMBv1 プロトコルが無効になります。
回避策の解除方法: 回避策の手順に戻って、[SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオンにし、SMB1.0/CIFS ファイル共有のサポート機能を有効化します。
更新履歴
V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。
Page generated 2017-03-10 10:45-08:00.
Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
公開日: 2017 年 3 月 15 日
バージョン: 1.0
【外部リンク】
https://technet.microsoft.com/library/security/ms17-010.aspx
マイクロソフト セキュリティ情報 MS17-010 - 緊急
Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
公開日: 2017 年 3 月 15 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、攻撃者が特別に細工されたメッセージを Microsoft Server Message Block 1.0 (SMBv1) サーバーに送信すると、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。
このセキュリティ更新プログラムは、SMBv1 が特別に細工された要求を処理する方法を修正することで、この脆弱性を解決します。
これらの脆弱性の詳細については、「脆弱性の情報」を参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 4013078 を参照してください。
影響を受けるソフトウェアと脅威の深刻度
次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。
注: セキュリティ更新プログラム情報の新しい利用方法の詳細については、Security Update Guide (セキュリティ更新プログラム ガイド)を参照してください。ビューのカスタマイズや影響を受けるソフトウェアの一覧の作成だけでなく、RESTful API を使ってデータをダウンロードすることもできます。詳細については、「セキュリティ更新プログラム ガイドに関する FAQ」を参照してください。既にお知らせしたように、セキュリティ更新プログラムの情報は、セキュリティ情報サイトではなく、セキュリティ更新プログラム ガイドで公開されます。詳細については、ブログ記事「セキュリティ更新プログラムに対するコミットメントの促進について」を参照してください。
オペレーティング システム
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0143
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0144
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0145
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0146
Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147
Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0148
置き換えられる更新プログラム
Windows Vista
Windows Vista Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Vista x64 Edition Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for x64-based Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows 7
Windows 7 for 32-bit Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 7 for 32-bit Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows 8.1
Windows 8.1 for 32-bit Systems
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 8.1 for 32-bit Systems
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012
(4012214)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012
(4012217)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205409
Windows Server 2012 R2
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 R2
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows RT 8.1
Windows RT 8.1[2]
(4012216)
月例のロールアップ
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows 10
Windows 10 for 32-bit Systems [3]
(4012606)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210720
Windows 10 for x64-based Systems [3]
(4012606)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210720
Windows 10 Version 1511 for 32-bit Systems [3]
(4013198)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210721
Windows 10 Version 1511 for x64-based Systems [3]
(4013198)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210721
Windows 10 Version 1607 for 32-bit Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Windows 10 Version 1607 for x64-based Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Windows Server 2016
Windows Server 2016 for x64-based Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205409
Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows Server 2016 for x64-based Systems [3](Server Core インストール)
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
[1] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。
[2]この更新プログラムは、Windows Update を介してのみ入手できます。
[3]Windows 10 および Windows Server 2016 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。2016 年 12 月 14 日から、Windows 10 と Windows Server 2016 の累積的な更新プログラムの詳細は、リリース ノートに記載されています。OS ビルド番号、既知の問題、および影響を受けるファイルの一覧情報については、リリース ノートを参照してください。
* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。
脆弱性の情報
複数の Windows SMB のリモートでコードが実行される脆弱性
Microsoft Server Message Block 1.0 (SMBv1) サーバーが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、標的のサーバーでコードを実行できるようになる可能性があります。
多くの場合、認証されていない攻撃者は、この脆弱性を悪用するために、特別に細工されたパケットを標的の SMBv1 サーバーに送信する可能性があります。
このセキュリティ更新プログラムは、SMBv1 がこれらの特別に細工された要求を処理する方法を修正することで、これらの脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0143
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0144
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0145
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0146
なし
なし
Windows SMB のリモートでコードが実行される脆弱性
CVE-2017-0148
なし
なし
問題を緩和する要素
マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。
回避策
お客様の状況で、次の回避策が役立つ場合があります。
SMBv1 を無効にする
Windows Vista 以降を実行しているお客様の場合
マイクロソフト サポート技術情報 2696547 を参照してください。
Windows 8.1 あるいは Windows Server 2012 R2 以降を実行しているお客様向けの代替の方法
クライアント オペレーティング システムで:
[コントロール パネル] を開き、[プログラム] をクリックし、次に [Windows の機能の有効化または無効化] をクリックします。
Windows の設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
サーバー オペレーティング システムで:
[サーバーマネージャー] を開き、[管理] メニューをクリックし、[役割と機能の削除] を選択します。
設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
回避策の影響: 標的のシステム上で SMBv1 プロトコルが無効になります。
回避策の解除方法: 回避策の手順に戻って、[SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオンにし、SMB1.0/CIFS ファイル共有のサポート機能を有効化します。
Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147
Microsoft Server Message Block 1.0 (SMBv1) サーバーが特定の要求を処理する方法に、情報漏えいの脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、特別に細工されたパケットを作成し、サーバーから情報を漏えいさせる可能性があります。
多くの場合、認証されていない攻撃者は、この脆弱性を悪用するために、特別に細工されたパケットを標的の SMBv1 サーバーに送信する可能性があります。
このセキュリティ更新プログラムは、SMBv1 がこれらの特別に細工された要求を処理する方法を修正することで、この脆弱性を解決します。
次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。
脆弱性のタイトル
CVE 番号
一般に公開
悪用
Windows SMB の情報漏えいの脆弱性
CVE-2017-0147
なし
なし
問題を緩和する要素
マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。
回避策
お客様の状況で、次の回避策が役立つ場合があります。
SMBv1 を無効にする
Windows Vista 以降を実行しているお客様の場合
マイクロソフト サポート技術情報 2696547 を参照してください。
Windows 8.1 あるいは Windows Server 2012 R2 以降を実行しているお客様向けの代替の方法
クライアント オペレーティング システムで:
[コントロール パネル] を開き、[プログラム] をクリックし、次に [Windows の機能の有効化または無効化] をクリックします。
Windows の設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
サーバー オペレーティング システムで:
[サーバーマネージャー] を開き、[管理] メニューをクリックし、[役割と機能の削除] を選択します。
設定画面で [SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオフにし、[OK] をクリックしてウィンドウを閉じます。
コンピューターを再起動します。
回避策の影響: 標的のシステム上で SMBv1 プロトコルが無効になります。
回避策の解除方法: 回避策の手順に戻って、[SMB1.0/CIFS ファイル共有のサポート] のチェックボックスをオンにし、SMB1.0/CIFS ファイル共有のサポート機能を有効化します。
更新履歴
V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。
Page generated 2017-03-10 10:45-08:00.
KB4019264ダウンロード 2017 年 5 月 10 日 - KB4019264 (マンスリー ロールアップ)
KB4019264ダウンロード
2017 年 5 月 10 日 - KB4019264 (マンスリー ロールアップ)
Windows 7 SP1 および Windows Server 2008 R2 SP1
May 9, 2017—KB4019264 (Monthly Rollup)
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019264
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019264/windows-7-update-kb4019264
このセキュリティ更新プログラムには、更新プログラム KB4015552 (2017 年 4 月 19 日リリース) に同梱されている品質の向上と修正プログラムが含まれています。また、以下の問題も解決します。
セキュリティ更新プログラム KB4015549 をインストールした後に、msado15.dll を使用するアプリケーションが動作しなくなる問題を修正しました。
SSL/TLS Server 認証用の SHA-1 Microsoft Edge および Internet Explorer 11 を廃止しました。 詳細については、アドバイザリ 4010323 を参照してください。
この更新プログラムの既知の問題
現象 回避策
PC で AMD Carrizo DDR4 プロセッサを使用している場合、この更新プログラムをインストールすると、その後の Windows 更新プログラムのダウンロードとインストールがブロックされます。 マイクロソフトは解決方法に取り組んでおり、 今後のリリースで更新プログラムを提供します。
プロパティ
文書番号:4019264 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_7-update/kb4019264%E3%81%8C%E3%82%A4%E3%83%B3%E3%82%B9/1bd41380-4235-4db4-834d-0128224ce98a
KB4019264がインストール出来ない [0x80073712]
インストールに失敗し、このエラーに関するヘルプの取得をすると"WindowsUpdate_80073712" "WindowsUpdate_dt000"が表示される。
【外部リンク】
https://answers.microsoft.com/en-us/windows/forum/windows_7-update/cant-install-windows-update-kb-4019264/0070d444-fa94-459e-b051-fc67e80fd0dc
I have two different error codes, The first one is using windows update itself and is 8024200D. The second error code is from when I tried using the standalone installer from microsoft update catalog 80070002. Both were from trying to install KB4019264.
【キーワード】
kb4019264 失敗
kb4019264 ダウンロード
kb4019264 wannacry
kb4019264 download
kb4019264 ランサムウェア
kb4019264 ms17-010
kb4019264 windows7
kb4019264 インストールできない
kb4019264 エラー
kb4019264 kb4012212
kb4019264 kb4019265
2017 年 5 月 10 日 - KB4019264 (マンスリー ロールアップ)
Windows 7 SP1 および Windows Server 2008 R2 SP1
May 9, 2017—KB4019264 (Monthly Rollup)
【外部リンク】
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4019264
【外部リンク】
https://support.microsoft.com/ja-jp/help/4019264/windows-7-update-kb4019264
このセキュリティ更新プログラムには、更新プログラム KB4015552 (2017 年 4 月 19 日リリース) に同梱されている品質の向上と修正プログラムが含まれています。また、以下の問題も解決します。
セキュリティ更新プログラム KB4015549 をインストールした後に、msado15.dll を使用するアプリケーションが動作しなくなる問題を修正しました。
SSL/TLS Server 認証用の SHA-1 Microsoft Edge および Internet Explorer 11 を廃止しました。 詳細については、アドバイザリ 4010323 を参照してください。
この更新プログラムの既知の問題
現象 回避策
PC で AMD Carrizo DDR4 プロセッサを使用している場合、この更新プログラムをインストールすると、その後の Windows 更新プログラムのダウンロードとインストールがブロックされます。 マイクロソフトは解決方法に取り組んでおり、 今後のリリースで更新プログラムを提供します。
プロパティ
文書番号:4019264 - 最終更新日: 2017/05/13 - リビジョン: 1
この資料は以下の製品について記述したものです。
Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_7-update/kb4019264%E3%81%8C%E3%82%A4%E3%83%B3%E3%82%B9/1bd41380-4235-4db4-834d-0128224ce98a
KB4019264がインストール出来ない [0x80073712]
インストールに失敗し、このエラーに関するヘルプの取得をすると"WindowsUpdate_80073712" "WindowsUpdate_dt000"が表示される。
【外部リンク】
https://answers.microsoft.com/en-us/windows/forum/windows_7-update/cant-install-windows-update-kb-4019264/0070d444-fa94-459e-b051-fc67e80fd0dc
I have two different error codes, The first one is using windows update itself and is 8024200D. The second error code is from when I tried using the standalone installer from microsoft update catalog 80070002. Both were from trying to install KB4019264.
【キーワード】
kb4019264 失敗
kb4019264 ダウンロード
kb4019264 wannacry
kb4019264 download
kb4019264 ランサムウェア
kb4019264 ms17-010
kb4019264 windows7
kb4019264 インストールできない
kb4019264 エラー
kb4019264 kb4012212
kb4019264 kb4019265
登録:
投稿 (Atom)
--
注目の投稿
cURL error 60: SSL certificate problem: unable to get local issuer certificate
cURL error 60: SSL certificate problem: unable to get local issuer certificate 更新失敗: ダウンロードに失敗しました。 cURL error 60: SSL certificate problem: ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
cifs エラー一覧 cifs エラーコード smb コマンド windows windows7 smb 設定 windows10 samba 資格情報 smb trans2 windows10 samba4 windows10 samba インストー...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...