2023年7月12日、マイクロソフトが7月の月例セキュリティ更新プログラム/ Windows Update の配信を開始しました。Windows 11 バージョン22H2には「KB5028185」が、Windows 10 バージョン22H2には「KB5028166」が配信されます。
今月の月例パッチ/更新プログラムでは132件の脆弱性が修正されており、そのうち6件は既に悪用の事実のあるゼロデイ脆弱性であり、他に9件は最も深刻なタイプの脆弱性の1つである特権昇格、なりすまし、リモートコード実行が可能なため「Critical」に分類されています。
なお、情報公開後は積極的に悪用される可能性が高まります。現在アップデートを適用する時間がある方は、以下の通り「更新プログラム」をチェックして速やかに適用しておくことを推奨いたします。
ちなみに、Windows 11 22H2ユーザーで先月のオプションパッチを適用していない場合は、今月のアップデートを適用することで大型パッチ「Moment 3」がより広範なユーザーに適用されることになります。既に適用済みの方も多いとは思いますが、様々な新機能が追加されているので、ぜひチェックしてみてくださいね。
Microsoftの月例パッチ以外にも、「Adobe」関連や「Microsoft Edge」「Chrome」「Firefox」などの各種ブラウザ向けアップデートは随時配信されています。「MyJVN バージョンチェッカ」などを使ってしっかり最新の状態にアップデートしておきましょう。
- Windows 11:KB5028185の概要
- Windows 10:KB5028166の概要
- 2023年7月「Windows Update」での不具合について
- 2023年7月の「月例パッチ/Windows Update」の配信内容/セキュリティ更新プログラム一覧
- Windows:2023年7月のゼロデイ脆弱性に関する情報
- CVE-2023-32046 – Windows MSHTML プラットフォームの特権昇格の脆弱性
- CVE-2023-32049 – Windows SmartScreen セキュリティ機能バイパスの脆弱性
- CVE-2023-36874 – Windows エラー報告サービスの特権昇格の脆弱性
- CVE-2023-36884 – Office および Windows HTML リモート コード実行の脆弱性
- ADV230001 – Microsoft 署名付きドライバーの悪用に関するガイダンス
- CVE-2023-35311 – Microsoft Outlook セキュリティ機能バイパスの脆弱性
- 2023年7月:他社の公開している主なセキュリティアップデート情報
- 2023年7月の「月例パッチ/Windows Update」のポイント&その他の注意点まとめ
- 新Microsoft Edge、Chrome、Firefox、Adobe関連、Javaなどのアップデートもお忘れなく。「MyJVN バージョンチェッカ」の使用がおすすめ
- 「Microsoft Defender」で月に1度は全ファイルの検査をしておくと安心。
- 併用を推奨!「am I infected?」でIoT機器の無料検査も定期的に行っておこう!
Windows 11:KB5028185の概要
Windows 11 22H2向けの「KB5028185」では、セキュリティ更新と共に、先日配信されたオプションパッチ「Moment 3/KB5027303」の内容も含まれています。
この更新では、Windowsオペレーティングシステムのセキュリティ問題への対処などが含まれます。
そしてオプションパッチ「KB5027303」では、大型パッチ「Moment 3」がより広いユーザー向けに開放されています。先月のオプションパッチで「Windows Update」内に新設された「利用可能になったらすぐに最新の更新プログラムを入手する」をオンにしていれば既に利用可能となっている機能も多いですが、それ以外のユーザーにとっては目新しい新機能も多い事でしょう。
先月と重複する新機能もありますが、今回のアップデートでの新機能としては、スタートメニュー上での通知バッジの展開、プライバシー設定の強化(VPN接続時にアイコンが表示)、日本語でのライブキャプションに対応、タスクバーの時計に「秒」を表示する機能の復活、タッチキーボードの表示設定の改良、PrintScreenキーの挙動変更機能(Snipping Toolを起動できる)、USB4ハブのサポート、タスクマネージャのLive Kernel Memory Dumps、ノートPC向けのCABCなどなど、多数の新機能が追加されています。
また、ファイルエクスプローラーが動作停止する不具合、PCをロックした後にオンスクリーンキーボードが開かなくなる不具合、Active Directoryによる認証を妨げていた不具合、レジストリが削除される不具合、スプーラ サービスが動作しなくなる不具合の改善など、多数の不具合の修正も併せて行われています。
Windows 10:KB5028166の概要
Windows 10の「KB5028166」では、セキュリティ更新と共に、先日配信されたオプションパッチ「KB5027293」の内容も含まれています。
この更新では、Windowsオペレーティングシステムのセキュリティ問題への対処などが含まれます。
そしてオプションパッチ「KB5027293」では、PCをロックした後にオンスクリーンキーボードが開かなくなる不具合や、Active Directoryによる認証を妨げていた不具合、レジストリが削除される不具合、スプーラ サービスが動作しなくなる不具合などが改善されています。
また、Microsoft Defender for Endpoint に多くの新機能と改善点が追加されたり、Microsoft クラウド間で認証できるようになるなど、新機能も追加されています。
2023年7月「Windows Update」での不具合について
2023年7月の「Windows Update」では、現時点で大きな不具合報告は入ってきておりません。今後も不具合情報が入り次第、このページに追記していきます。
※このページを再訪問した際は、念のためにブラウザの【更新】を行ってください。ブラウザキャッシュの関係で、最新の情報が表示されない場合があります。
【読者提供】Accessのクエリがコンパイルエラーが出て開かなくなった
読者の方より、今回のWindows Updateを適用後、Accessのクエリがコンパイルエラーが出て開かなくなったとの情報提供を頂きました。Microsoftからの不具合情報は出ておりませんが、注意喚起として追記しておきます。
情報提供:ちんく様
Windows 11 22H2「KB5028185」:既知の不具合
Windows 11 22H2「KB5028185」での既知の不具合は以下の通りです。
プロビジョニング パッケージが期待通りに動作しない場合がある
■不具合の概要:
Windows 11 バージョン 22H2 (Windows 11 2022 Update) でプロビジョニング パッケージを使用すると、期待どおりに動作しない場合があります。Windows が部分的にしか構成されていない可能性があり、Out Of Box Experience(OSの初回セットアップ画面)が終了しないか、予期せず再起動する可能性があります。プロビジョニング パッケージは、企業または学校のネットワークで使用する新しいデバイスを構成するために使用される .PPKG ファイルです。初期セットアップ中に適用されるプロビジョニング パッケージは、この問題の影響を受ける可能性が最も高いです。プロビジョニング パッケージの詳細については、「Windows 用のパッケージのプロビジョニング」を参照してください。
注意:Windows Autopilot を使用した Windows デバイスのプロビジョニングは、この問題の影響を受けません。
家庭や小規模オフィスで消費者が使用する Windows デバイスは、この問題の影響を受ける可能性はほとんどありません。
■回避方法:
Windows 11 バージョン 22H2 にアップグレードする前に Windows デバイスをプロビジョニングできる場合、これにより問題が回避されます。
■対処状況:
マイクロソフトは現在調査中であり、今後のリリースでアップデートを提供する予定です。
Windows 10「KB5028166」:既知の不具合
Windows 10「KB5028166」での既知の不具合は以下の通りです。
新しいMicrosoft Edgeに自動的に置き換えられない場合がある
■不具合の概要:
カスタムオフラインメディアまたはカスタムISOイメージから作成されたWindowsインストールを搭載したデバイスでは、この更新プログラムによってMicrosoft Edge Legacyが削除されても、新しいMicrosoft Edgeに自動的に置き換えられない場合があります。この問題は、カスタムオフラインメディアまたはISOイメージが、2021年3月29日以降にリリースされたスタンドアロンのサービススタック更新プログラム(SSU)を最初にインストールせずに、この更新プログラムをイメージにスリップストリームして作成された場合にのみ発生します。
注意:Windows Updateに直接接続して更新プログラムを受信するデバイスは影響を受けません。これには、Windows Update for Businessを使用しているデバイスも含まれます。Windows Updateに接続しているデバイスは、追加の手順を踏まなくても常に最新版のSSUおよび最新の累積更新プログラム(LCU)を受け取ることができます。
■回避方法:
この問題を回避するには、まず2021年3月29日以降にリリースされたSSUをカスタムオフラインメディアまたはISOイメージにスリップストリームしてから、LCUをスリップストリームするようにしてください。現在、Windows 10, version 20H2およびWindows 10, version 2004で使用されているSSUとLCUの統合パッケージでこれを行うには、統合パッケージからSSUを抽出する必要があります。以下の手順でSSUを抽出してください。
Windows10.0-KB5000842-x64.msu /f:Windows10.0-KB5000842-x64.cab <保存先パス>を展開します。
次のコマンドラインを使用して、先に抽出したcabからSSUを抽出します:expand Windows10.0-KB5000842-x64.cab /f:* <destination path>
この例では、SSU-19041.903-x64.cabという名前のSSU cabができあがります。このファイルをまずオフラインイメージに入れ、次にLCUに入れてください。
影響を受けたカスタムメディアを使用してOSをインストールした際に既にこの問題が発生している場合は、新しいMicrosoft Edgeを直接インストールすることで、この問題を軽減することができます。新しいMicrosoft Edge for businessを広範囲に展開する必要がある場合は、「Microsoft Edge for businessをダウンロードして展開する」を参照してください。
参考:Windows 11に関する不具合情報
※Windows 11に関する不具合情報は以下のページにまとめてあります。
参考:Windows 10に関する不具合情報
※Windows 10に関する不具合情報はマイクロソフト公式サイトにてご確認ください。
※「更新プログラム」適用で不具合が発生した場合、不具合の原因となる「更新プログラム」が分かっているなら、手動でアンインストールすることで不具合が解消する場合があります。その際には以下の記事を参考に対処してみてください。
- Windows 11:Windows Update適用後、不具合が出た際に特定の更新プログラムをアンインストールする方法
- Windows 10:「インストールされた更新プログラム」を手動でアンインストール/削除する方法
2023年7月の「月例パッチ/Windows Update」の配信内容/セキュリティ更新プログラム一覧
2023年7月の「月例パッチ/Windows Update」が配信開始になりました。配信内容/セキュリティ更新プログラム一覧は以下の通りです。
対象:Windows 11 v22H2, v21H2
最大深刻度:緊急
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
V22H2 5028185
V21H2 5028182
対象:Windows 10 v22H2, v21H2
最大深刻度:緊急
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
5028166
対象:Windows Server 2022 (Server Core installationを含む)
最大深刻度:緊急
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
5028171
対象:Windows Server 2019 , 2016 (Server Core installation を含む)
最大深刻度:緊急
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
Windows Server 2019, 5028168
Windows Server 2016, 5028169
対象:Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)
最大深刻度:緊急
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
Windows Server 2012 R2
Monthly Rollup 5028228
Security Only 5028223
Windows Server 2012
Monthly Rollup 5028232
Security Only 5028233
対象:Microsoft Office
最大深刻度:重要
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/officeupdates
対象:Microsoft SharePoint
最大深刻度:緊急
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/officeupdates/sharepoint-updates
対象:Microsoft .NET
最大深刻度:重要
最も大きな影響:特権の昇格
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/dotnet
対象:Microsoft Visual Studio
最大深刻度:重要
最も大きな影響:リモートでコードの実行が可能
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/visualstudio
対象:Microsoft Dynamics 365
最大深刻度:重要
最も大きな影響:なりすまし
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/dynamics365
対象:Azure 関連のソフトウェア
最大深刻度:重要
最も大きな影響:特権の昇格
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/azure
対象:Windows Admin Center
最大深刻度:重要
最も大きな影響:なりすまし
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/windows-server/manage/windows-admin-center/overview
対象:Microsoft Malware Protection Engine
最大深刻度:重要
最も大きな影響:特権の昇格
関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/system-center
データ引用元:2023 年 7 月のセキュリティ更新プログラム (月例)|Microsoft Security Response Center
詳細なアップデート内容については、マイクロソフトの公式サイトでご確認ください。
Windows:2023年7月のゼロデイ脆弱性に関する情報
2023年7月の月例パッチでは、6件のゼロデイ脆弱性が修正されており、それらはすべて攻撃に悪用されており、このうち1件は一般に情報が公開されています。そのため、早急なアップデートの適用が必須です。
本日のアップデートで修正されたゼロデイ脆弱性は次の 6 つです。
CVE-2023-32046 – Windows MSHTML プラットフォームの特権昇格の脆弱性
Microsoftは、電子メールまたは悪意のあるWebサイトを通じて特別に細工されたファイルを開くことによって悪用される、Windows MSHTML の特権昇格の脆弱性を修正しました。
Microsoftの勧告には「攻撃者は、影響を受けるアプリケーションを実行しているユーザーの権利を取得することになる」と書かれています。
LINK:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046
CVE-2023-32049 – Windows SmartScreen セキュリティ機能バイパスの脆弱性
攻撃者はこの脆弱性を悪用し、インターネットからファイルをダウンロードして開くときに「ファイルを開く – セキュリティ警告」プロンプトが表示されないようにしました。
LINK:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
CVE-2023-36874 – Windows エラー報告サービスの特権昇格の脆弱性
この権限昇格の欠陥が積極的に悪用されると、攻撃者はWindowsデバイスの管理者権限を取得することができます。
「攻撃者は、ターゲットとなるマシンへのローカルアクセス権を持っている必要があり、ユーザーは、通常のユーザーがデフォルトで持っている制限された権限で、マシン上にフォルダとパフォーマンストレースを作成できる必要があります」とマイクロソフトは警告しています。
LINK:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874
CVE-2023-36884 – Office および Windows HTML リモート コード実行の脆弱性
Microsoftは、特別に作成された Microsoft Office ドキュメントを使用してリモートでコードを実行できる、公開されているパッチ未適用の Microsoft Office および Windows ゼロデイに関するガイダンスをリリースしました。
CVE-2023-36884の解説によると、MicrosoftはWindowsおよびOffice製品に影響を及ぼす一連のリモートコード実行の脆弱性に関する報告を調査しており、特別に細工されたMicrosoft Office文書を使用して、これらの脆弱性を悪用しようとする標的型攻撃を認識しているとの事。
攻撃者は、被害者のコンテキストでリモート・コード実行を可能にする、特別に細工されたMicrosoft Office文書を作成することができます。しかし、攻撃者は被害者に悪意のあるファイルを開くよう説得しなければなりません。
この調査が完了次第、マイクロソフトはユーザーを保護するために適切な措置を講じます。この脆弱性からユーザーのシステムを保護するための重要な情報については、Microsoft Threat Intelligence Blog Entry をご覧ください。
LINK:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
ADV230001 – Microsoft 署名付きドライバーの悪用に関するガイダンス
Microsoftが最近受けた報告によると、脆弱性の悪用後アクティビティで、マイクロソフトの Windows ハードウェア開発者プログラム (MWHDP) の認定を受けたドライバーが悪用されていました。攻撃者は、これらの攻撃において、ドライバーを使用する前に、侵害されたシステム管理者特権を獲得しました。
Microsoftは調査を完了し、このアクティビティは複数の開発者プログラム アカウントの悪用に限定されており、セキュリティ侵害は確認されていないと判断しました。この脅威からユーザーを保護するため、パートナーの販売者アカウントを停止し、報告されたすべての悪意のあるドライバーに対してブロッキング検出を実装しました。
LINK:https://msrc.microsoft.com/update-guide/vulnerability/ADV230001
CVE-2023-35311 – Microsoft Outlook セキュリティ機能バイパスの脆弱性
Microsoftは、セキュリティ警告を回避し、プレビュー ウィンドウで動作するMicrosoft Outlookで積極的に悪用されているゼロデイ脆弱性を修正しました。
「攻撃者はMicrosoft Outlookのセキュリティ通知プロンプトを回避できる可能性があります」とMicrosoftは説明しています。
LINK:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311
2023年7月:他社の公開している主なセキュリティアップデート情報
マイクロソフト以外の主要メーカーが公開している2023年7月のセキュリティアップデート情報は以下の通りです。AndroidやiPhoneなどを利用中のユーザーもアップデートを忘れずに適用しておきましょう。
- AMDはWindows用Adrenalin 23.7.1 WHQLドライバーをリリースしました。
- Appleは、活発に悪用されている WebKit の脆弱性を修正するためのRapid Security Response (RSR) アップデートをリリースしました。しかし、アップデートで変更されたユーザー エージェント マッチングを使用するサイトに問題があったため、Appleは現在アップデートの配信を中止しています。
- Ciscoは、 Cisco DUO、Webex、Secure Email Gateway、Cisco Nexus 9000 シリーズ ファブリック スイッチなどのセキュリティ アップデートをリリースしました。
- Googleは、現在悪用されている脆弱性を修正するためにAndroidの2023年7月のアップデートをリリースしました 。
- 「StackRot」として知られるLinuxの脆弱性により、権限昇格が可能になります。
- Microsoftは、7月のWindows Subsystem for Androidアップデートをリリースしました。
- MOVEitは、クリティカルなSQLインジェクションのバグを修正するセキュリティアップデートをリリースしました。
- SAPは、2023年7月のPatch Dayアップデートをリリースしました 。
- VMwareは、認証バイパスの脆弱性を修正するためのVMware SD-WAN アップデートをリリースしました。
2023年7月の「月例パッチ/Windows Update」のポイント&その他の注意点まとめ
2023年7月の「月例パッチ/Windows Update」のポイントとその他の注意点をまとめておきます。
※「Moment 3」と言われる大型パッチがより広範なユーザーに適用されます。
■Windowsオペレーティングシステムのセキュリティ問題への対処などが含まれます。
■スタートメニュー上での通知バッジの展開
■プライバシー設定の強化(VPN接続時にアイコンが表示)
■日本語でのライブキャプションに対応
■タスクバーの時計に「秒」を表示する機能の復活
■タッチキーボードの表示設定の改良
■PrintScreenキーの挙動変更機能(Snipping Toolを起動できる)
■USB4ハブのサポート
■タスクマネージャのLive Kernel Memory Dumps
■ノートPC向けのCABC
■ファイルエクスプローラーが動作停止する不具合の改善
■PCをロックした後にオンスクリーンキーボードが開かなくなる不具合の改善
■Active Directoryによる認証を妨げていた不具合の改善
■レジストリが削除される不具合の改善
■スプーラ サービスが動作しなくなる不具合の改善
■セキュリティ更新
■PCをロックした後にオンスクリーンキーボードが開かなくなる不具合の改善
■Active Directoryによる認証を妨げていた不具合の改善
■レジストリが削除される不具合の改善
■スプーラ サービスが動作しなくなる不具合の改善
■Microsoft Defender for Endpoint に多くの新機能と改善点が追加
■Microsoft クラウド間で認証できるよう
■今月のセキュリティ更新プログラムで修正された脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることが確認されています。皆さん更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各CVEのページを参照してください。
- CVE-2023-32046 Windows MSHTML プラットフォームの特権の昇格の脆弱性
- CVE-2023-32049 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
- CVE-2023-35311 Microsoft Outlook のセキュリティ機能のバイパスの脆弱性
- CVE-2023-36874 Windows エラー報告サービスの特権の昇格の脆弱性
- CVE-2023-36884 Office および Windows における HTML のリモートでコードが実行される脆弱性
- ADV230001Microsoft 署名済みドライバーが悪用された場合のガイダンス
■今月のセキュリティ更新プログラムで修正された脆弱性のうち、以下の脆弱性は、CVSS基本値が9.8と高いスコアです。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用が推奨されています。
- CVE-2023-35365 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-35366 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-35367 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-32057 Microsoft Message Queuing のリモートでコードが実行される脆弱性
■今月のセキュリティ更新プログラムでは、脆弱性からシステムを保護するために、セキュリティの強化が実施されています。影響を受ける環境をお使いのユーザーは、脆弱性のページおよびサポート技術情報をご参照いただき、セキュリティ強化による組織への互換性問題がないかなどを事前にご確認ください。
- CVE-2022-38023 : KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法
- CVE-2022-37967 : KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法
- CVE-2023-24932 : KB5025885: CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャー失効を管理する方法
以下、その他の既知の注意点をまとめておきます。
まずはサービス終了のお知らせから。
Windows 10 version 21H2 のサポートが6月14日をもって終了しています。また、Windows 10 version 20H2 Enterprise/Educationのサポートが2023年5月10日に終了しています。利用中のユーザーは早めにアップデートしておきましょう。
Windows 7(企業向けESU)とWindows 8.1は2023年1月10日をもってサポート終了となっています。今後は基本的にセキュリティアップデートが配信されませんので、早急にPCの買い替えや、Windows 11、もしくはWindows 10へのアップグレードを行ってください。企業の方もご注意ください。現在もWindows 7やWindows 8.1を利用しているユーザー様も一定数いらっしゃいますが、早急に対応してください。
「Office 2013」は2023年4月11日をもってサポート終了しました。今後はセキュリティパッチの配信も無くなり利用を続けるのは非常に危険です。早急に「Office 2021」や「Microsoft 365」への切り替えを検討して下さい。
2022年6月16日(日本時間)をもって、ついにWindows 10 Home/Pro等の「Internet Explorer 11(IE11) デスクトップ アプリケーション」サポートが終了となりました。もしもIEしかサポートしないページ/サイト/アプリについては、Microsoft Edgeの「IEモード」を利用してください。詳細は以下のページをご参照ください。
なお、2023年2月14日をもって、MicrosoftはWindows 10の「Internet Explorer 11」(IE11)の完全無効化を実施します。無効化はMicrosoft Edgeのアップデートを介して行われ、今後は「Microsoft Edge」へ強制リダイレクト処理が行なわれます。
続いてマルウェアやランサムウェアに関する注意喚起です。
昨今、特に政府や企業、公共機関などを標的としたランサムウェア攻撃が活発化しています。先日も病院がランサムウェアに感染し、電子カルテが閲覧できなくなる深刻な被害が発生しました。また、Emotetの活動も再度活発化しているとの事。国内でもライオンやテスコムなど、多数の企業から被害報告が上がってきています。
ただし、先日被害にあった病院はPCが古く動作に支障を来すとの理由から、業者の指示でセキュリティ対策ソフトをオフにしていたそうです。セキュリティ対策ソフトがオンで最新の状態なら防げた可能性もあったようなので、現在使用しているPCのセキュリティ対策ソフトがきちんと動作しているかは必ずチェックしておきましょう。
また、Emotetが進化し、最近は新たにショートカットリンク(.lnk)ファイルを使った攻撃や、Google Chromeからカード情報を搾取する攻撃も確認されています。不審なメールは開かない、Wordマクロの自動実行の無効化などの対策と共に、ショートカットリンク(.lnk)にも十分注意してください。
他にも、2023年3月16日には、Microsoft OneNote形式のファイル(.one)を悪用してEmotetへ感染させる新たな手口も確認されています。こちらもお気を付けください。
そして利用している各種ソフトウェアを常に最新にし、OSやドライバなどのアップデートもしっかり適用しておきましょう。セキュリティ対策ソフトの導入も必須です。また、企業などはゼロトラスト(何も信頼しない)を前提としたセキュリティ対策なども検討してください。
参考リンク:Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて/IPA
セキュリティ対策ソフトとしては、個人的にノートンが動作も安定していておすすめ。次点でESETでしょうか。ウイルスバスターは不具合や脆弱性の発覚が多いので個人的にはあまり使いたくないです。また、カスペルスキーはロシアの企業であり、アメリカの連邦通信委員会(FCC)が2022年3月25日付けで、「アメリカの国家安全保障に容認できないリスクをもたらすと見なされる通信機器およびサービスのリスト(セキュリティリスクリスト)」に追加したと発表しています。わざわざ現在の情勢でカスペルスキーを積極的に選ぶ理由は無いかと思います。
参考記事:GIGAZINE
最も安全なデータバックアップ方法は、外付けHDDなどに定期的にバックアップし、その後USB/LANケーブルを抜く、もしくは電源をオフにしておくというものです。(オフラインデータ保管)
大切なデータ(仕事のデータや家族写真、ホームビデオなど)はしっかり守りましょう。
続いてWindowsのサポート終了に関する情報です。
■Windows 10 Enterprise and Education、Version 1909、Windows 10 Home and Pro、Version 20H2、Windows 10 IoT Enterprise、Version 1909のサポートが2022年5月10日で終了しました。
■Windows 10 Enterprise and Education、Version 21H1、Windows 10 Home and Pro、Version 21H1、Windows 10 IoT Enterprise、Version 21H1のサポートは2022年12月14日で終了しました。
■Windows 7 拡張セキュリティ更新プログラム 3年目、およびWindows 8.1のサポートは2023年1月10日で終了しました。
■Windows 10 version 20H2 Enterprise/Educationのサポートは2023年5月9日に終了しました。
■Windows 10 version 21H2 のサポートは6月14日をもって終了しました。
参考:
■2022 年にサポートが終了する製品|Microsoft
■2023 年にサポートが終了する製品|Microsoft
いずれも該当バージョンを使用中の方は速やかに最新バージョンにアップデートしましょう。
次にOfficeに関する情報です。「Office 2013」は2023年4月11日をもってサポート終了しました。「Office 2010」「Office 2016 for Mac」も2020年10月13日をもってサポートが終了しています。
今後はテクニカルサポート、セキュリティ修正プログラム、不具合の修正などが一切提供されなくなり、利用を続けることは非常に危険です。出来るだけ早急に「Office 2021」やサブスク型の「Office 365」に乗り換えましょう。「Office 365 Personal」はPC(Windows, Mac)、タブレット(iPad、Android、Windows)、スマートフォンに何台でもインストール可能(同時利用可能台数5台)なので、環境によっては案外お得かもしれません。企業でも案外無頓着な事例を今まで多数見てきました。「とりあえずサポートが切れても動けば良い」などと安易に考えず、早急に対処するようお願いします。
※サポートが終了すると、PCを常に最新の情報に保つためのセキュリティ更新プログラムの提供が停止し、使用中のPCが重大なリスクにさらされ続ける事になります。
ちなみに現在管理人は、Windows 11搭載の「Surface Pro 8」を購入て愛用しています。なかなか良い仕上がりで満足していますよ。現在は「Surface Pro 9」が販売中となっていますがマイナーアップデートなので、新旧のスペックを比較して気になる方は購入を検討してみてください。
以前購入した「Surface Laptop 3 15インチ」モデルもなかなか素晴らしい仕上がりでした。気になる方はレビューをまとめているのでご参考に。こちらも現在は「Surface Laptop 5」が販売中です。同じくマイナーアップデートですが、最新のCPU等利用したい方はご検討ください。あえて型落ちをお得に購入するのもありかもしれませんが。
なお、日ごろスリープをメインにパソコンを運用している場合は、今日だけでも必ず更新を確認し、指示に従ってPCを再起動してください。スリープのままではきちんと更新が適用されない場合もあるのでご注意を。
Windows 10の場合は、再起動等が必要な場合は以下のような更新通知アイコンが表示されるようになっています。速やかに再起動させましょう。
【スタートボタン>電源】と進み、以下のような【更新してシャットダウン】【更新して再起動】の指示が出ている場合は、速やかに指示通り再起動などを行うようにしましょう。
もしも久しぶりにパソコンを起動した際などは、「Windows Update」によるアップデートが複数回溜まっている場合もあり、1回更新してもまだ残っている場合があります。気になる方は手動で「更新プログラムのチェック」をクリックすると最新のプログラムが追加配信される場合もあるので試してみてください。
「更新プログラムのチェック」を押して、このように「お使いのデバイスは最新の状態です。」と表示されれば、現時点でパソコンは最新の状態となります。
新Microsoft Edge、Chrome、Firefox、Adobe関連、Javaなどのアップデートもお忘れなく。「MyJVN バージョンチェッカ」の使用がおすすめ
その他、新Microsoft Edge、Google Chrome、Firefox、Adobe関連、Javaなどの更新プログラムも随時提供されています。これらもきちんと更新しておきましょう。ブラウザ関連も重大な脆弱性が度々発覚しています。十分ご注意ください。
これらの更新の確認には、個人的に「MyJVN バージョンチェッカ」の活用がおすすめ。手軽に更新状況が確認できますよ。月に1度は確認しておくと安心です。
起動するとこのようにチェックされます。Windows Updateでの更新作業が完了したら、セットで確認作業を行うことを強く推奨します。
※「MyJVN バージョンチェッカ」でエラーが出る場合は、最新バージョンに更新して再度お試しください。
「Microsoft Defender」で月に1度は全ファイルの検査をしておくと安心。
全てのアップデート作業が完了したら、念のために「Microsoft Defender」でPC内の全ファイルを検査しておくと安心です。市販のウイルス対策ソフトとの併用も可能。月に1度は習慣づけておくと良いかもしれませんね。
※稀に「Microsoft Defender」にて誤検出がおこる可能性もあります。必要に応じてご使用ください。
左下の【スタート】ボタンをクリックし、【Windows セキュリティ】をクリックします。
左メニューの【ウイルスと脅威の防止】、もしくはアイコンをクリックします。
【ウイルスと脅威の防止】画面が開きます。ここで他の市販アプリを使っている場合は以下のような画面になるので、【Windows Defender ウイルス対策のオプション】の【∨】をクリックします。
下部に表示される【定期的なスキャン:オン】にします。ユーザーアカウントの制御が表示されたら【はい】をクリックしてください。
とりあえずサクッとPCをスキャンしたい場合は【①クイックスキャン】を。より詳細にスキャンしたい場合は【②スキャンのオプション】をクリックしましょう。
【スキャンのオプション】では以下の画面が開きます。ここで【フルスキャン】は時間が掛かりますが、定期的に行っておくのがおすすめ。また、【Windows Defender オフライン スキャン】は、PCを再起動して特殊なスキャンが行えます。時間に余裕があれば、それぞれ行っておくと良いでしょう。
実際にスキャンを行う場合は、希望のスキャンを選択し、下部の【今すぐスキャン】をクリックすればOK。
後はスキャンが終了するまで待ちましょう。
月に1度のパソコンメンテナンスとして、各種アップデート作業やウイルスチェックをぜひこの機会に行っておきましょう。
また、「Windows 10 May 2020 Update」から、新たに「Windows セキュリティ」に「評価ベースの保護」が追加されています。これを有効にしておくと「望ましくないアプリ(PUA)」をブロックできるので、興味のある方は試してみてくださいね。
併用を推奨!「am I infected?」でIoT機器の無料検査も定期的に行っておこう!
2022年2月24日から、横浜国立大学 情報・物理セキュリティ研究拠点がIoT機器のマルウェア感染と脆弱性を確かめる無料検査サービス「am I infected?」を開始しています。
PCはもちろん、iPhoneやAndroidスマホ、タブレットなどから簡単に利用できるので、上記の「Microsoft Defender」でのウイルスチェックと併せて利用しておくと良いでしょう。
利用方法は過去記事をご参照くださいね。
コメント
Windows Updateが無事終了しました。今のところ、不具合はありません。
お疲れ様です!
こちらも特に不具合は発生しておりません。
これが原因か分かりませんが、これまで正常に動いていたAccessのクエリがコンパイルエラーが出て開かなくなりました。Windowsupdateを行っていない環境では同じファイルが正常に動くので、最近のWindowsupdateが原因ではないか、と疑っているのですが…。
情報提供ありがとうございます!
早速記事中に追記しておきますね。