![Microsoft Defender for Endpointによるインシデント調査](https://cdn-ak-scissors.b.st-hatena.com/image/square/bafdd8e0e7ed8c6be586f2b474522a65531fedec/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F5fbb2701941243b682ea7d174064cd0d%2Fslide_0.jpg%3F24441982)
過去の「Windows Defender」と同一視していると、「Microsoft Defenderウイルス対策」の実力を正しく評価することはできない。もはや“別物”となったMicrosoft Defenderウイルス対策の真実に迫る。 MicrosoftのクライアントOS「Windows 10」「Windows 11」には、無料で利用できるセキュリティ対策ツール「Microsoft Defenderウイルス対策」が付属している。前身となる「Windows Defender」の登場は、2006年にさかのぼる。それ以来、MicrosoftはWindows DefenderおよびMicrosoft Defenderウイルス対策の機能強化を続けてきた。 Windows Defenderの登場当初、その保護力を不十分だと考える向きがあった。後継であるMicrosoft Defenderウイルス対策
Windows 8.1とWindows 7 (拡張セキュリティアップデート)のサポート終了まであと5日となった。これらWindowsは2023年1月10日までセキュリティアップデートが提供されることになっているが、これが最後のセキュリティアップデートとなる。依然としてこれらプラットフォームを使っている場合、セキュリティサポートが終了する前にセキュリティサポートが提供されているほかのプラットフォームへ移行することが望まれる。 Windows 7 - Microsoft Lifecycle | Microsoft Learn セキュリティサポートに関する情報は次のページからたどることができる。 Windows 8.1 - Microsoft Lifecycle | Microsoft Learn Windows 7 - Microsoft Lifecycle | Microsoft Learn
マイクロソフトは2022年11月4日に「Microsoft Digital Defense Report 2022」(https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report-2022)を公開し、11月7日には抄訳の日本語訳の「独裁的指導者の攻撃性の増加に伴い、国家支援型のサイバー攻撃がより大胆に」(https://news.microsoft.com/ja-jp/2022/11/07/221107-microsoft-digital-defense-report-2022-ukraine/)を公開した。2022年に起こった主要なサイバーセキュリティ5つのポイントについてまとめている。 ピックアップされた5つのポイント ・サイバー犯罪の状況(The State of Cybercri
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー犯罪者らが過去数カ月間で最も悪用していたセキュリティ脆弱性の1つは、「Microsoft Office」に潜んでいる脆弱性だという。この脆弱性は約5年前に発見され、すぐにセキュリティアップデートが利用可能になったにもかかわらず、アップデートを適用しない企業の多さから、依然として悪用が続いている。 Digital Shadowsのサイバーセキュリティリサーチャーたちの分析によると、2022年第3四半期の3カ月間でサイバー犯罪者らが最も話題にしていた脆弱性は、「CVE-2017-11882」だったという。このMicrosoft Officeの脆弱性が最初に開示されたのは2017年のことだった。 この脆弱性の悪用によって、サイバー犯罪
Ars Technicaは10月25日(米国時間)、「Passkeys—Microsoft, Apple, and Google’s password killer—are finally here|Ars Technica」において、安全で使いやすいパスワードの代用品がついに登場したと伝えた。Microsoft、Apple、Googleの「パスキー(Passkeys)」の登場によって、パスワードの代替手段を手に入れることが可能になったという。 パスワードに変わる新たな選択肢として、パスキーが具現化した。もともと認証情報をハードウェアに保存するためのさまざまなスキームのことをパスキーと呼び、コンセプトは10年以上前から存在していた。パスキーは、パスワードよりも使いやすく、クレデンシャルフィッシングやクレデンシャルスタッフィング、アカウント乗っ取り攻撃にも完全な耐性があるといわれている。 F
こんにちは。Azure Identity サポート チームの栗井です。 Microsoft Identity Security のディレクター Alex Weinert によって、昨今脅威が指摘されている MFA 疲労攻撃と、対策としての Microsoft Authenticator の強化機能についての下記ブログ記事が公開されました。 Defend your users from MFA fatigue attacks - Microsoft Tech Community 上記記事に記載の一部内容と、私共日本側のサポート チーム宛にお客様からお問い合わせいただく内容等をふまえ、本記事を執筆しました。 Note 下記でご紹介する機能のうち「プッシュ通知に番号の一致が必要」の機能は、2023 年の 5 月 8 日以降、すべてのユーザーに自動で有効化することを予定しています。(元々 2023
Microsoft Office 365 Message Encryptionの脆弱性によりメールの内容が漏えいする可能性、ウィズセキュアが警告 2022年10月14日: 先進的サイバーセキュリティテクノロジーのプロバイダーであるWithSecure (旧社名: F-Secure、本社: フィンランド・ヘルシンキ、CEO: Juhani Hintikka、日本法人: 東京都港区、以下、ウィズセキュア) は、同社のセキュリティコンサルタントがMicrosoft Office 365 Message Encryption (OME) のセキュリティ上の脆弱性を発見し、この欠陥に関するセキュリティアドバイザリーを公開したことを発表しました。企業が暗号化された電子メールを社内外に送信するために使用するOMEは電子コードブック (ECB) モードでの動作を利用していますが、このモードはメッセージの特
オンラインビデオ会議ツール「Microsoft Teams」のデスクトップアプリで、認証トークンや多要素認証(MFA)をオンにしたユーザーアカウントに攻撃者がアクセスできる深刻なセキュリティ脆弱(ぜいじゃく)性があることが分かりました。 Undermining Microsoft Teams Security by Mining Tokens https://www.vectra.ai/blogpost/undermining-microsoft-teams-security-by-mining-tokens Microsoft Teams stores auth tokens as cleartext in Windows, Linux, Macs https://www.bleepingcomputer.com/news/security/microsoft-teams-stores-
Microsoftのマクロ遮断に攻撃側が対抗、防御をかいくぐるマルウェア感染の手口とは:この頃、セキュリティ界隈で Officeアプリケーションのマクロをデフォルトでブロックする措置をMicrosoftが講じたことを受け、ユーザーをだまして不正な添付ファイルをクリックさせ、マルウェアに感染させようとする攻撃の手口に変化が生じている。 電子メールに不正なファイルを添付して送り付け、ユーザーがマクロを有効にするよう仕向ける手口は、「Emotet」などのマルウェアに感染させる目的で使われる常とう手段だった。その防御をかいくぐる目的で、攻撃側がISO(.iso)やRAR(.rar)といったコンテナファイルを使い始めている実態が、サイバーセキュリティ企業の米Proofpointの調査で浮かび上がった。 Microsoftは2021年10月、Excel4.0(XL4)マクロをデフォルトでブロックすると
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 セキュリティ研究者Avinash Sudhodananさんと米Microsoft Security Response Centerの研究者が発表した「Pre-hijacked accounts: An Empirical Study of Security Failures in User Account Creation on the Web」は、まだ作成していないWebサービスのアカウントを乗っ取る攻撃をテストし脆弱性を示した論文だ。 具体的に5種類の攻撃を提案し75のWebサイトで試したところ、35のサイトで乗っ取りに成功したという。その中には、ZoomやInstagram、Drop
Microsoftのデータサイエンスチームがウクライナで進行中の戦争における脅威の状況を調査した結果を公開しました。ロシアによるウクライナ以外の同盟政府、非営利団体、その他の組織におけるサイバー攻撃やスパイ活動の増加など、新たな情報が明らかになっています。 Defending Ukraine: Early Lessons from the Cyber War - Microsoft_Defending Ukraine_Early Lessons from the Cyber War.pdf (PDFファイル)https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE50KOK Defending Ukraine: Early Lessons from the Cyber War - Microsoft On the Issues
悪用多発のゼロデイ脆弱性「Follina」 外部の研究者が危険性指摘、Microsoftの対応巡り批判も:この頃、セキュリティ界隈で(1/2 ページ) 世界各地で悪用が伝えられていた「Follina」と呼ばれるゼロデイの脆弱性が、Microsoftの6月14日の月例セキュリティ更新プログラムで修正された。同社は4月の時点で外部の研究者から報告を受けていながら、いったんはセキュリティ問題ではないと見なしていたことも判明。そうした経緯を巡り、脆弱性に対する対応や情報開示の在り方に関する論議も浮上している。 今回の脆弱性は不正なWord文書について、研究者が5月27日にTwitterで伝えたことをきっかけに発覚した。セキュリティ企業の米Qualysによると、この時点でセキュリティ製品による検出率は極めて低かった。しかし他の研究者からも危険性を指摘する声が高まり、Microsoftは同月30日、サ
ESETは6月16日(現地時間)、運営するセキュリティメディア「WeLiveSecurity」「How Emotet is changing tactics in response to Microsoft’s tightening of Office macro security」において、悪名高いマルウェア「Emotet」の戦術の変化に関する分析結果を紹介した。 EmotetはMicrosoft Officeのマクロ機能を悪用して被害者のPCにインストールされることが分かっている。そのため、Microsoftはマクロ機能のセキュリティを強化することでEmotetによる被害の拡大を抑えようとしているが、ESETによれば、Emotetの開発者はMicrosoftの動きに対応して別の手法の実験に乗り出している様子が伺えるという。 マクロ付きWord文書でEmotetを配信する手法の例 引用:
米Microsoftは6月14日(現地時間)、月例更新“Patch Tuesday”の配信を開始した。この更新で、5月30日に発表した悪用されたゼロデイ脆弱性も修正される。 この脆弱性「CVE-2022-30190」は診断ツール「Microsoft Support Diagnostic Tool」(MSDT)に関連するもので、「Follina」という通称でも呼ばれている。攻撃者はWordなどの文書ファイルのリモートテンプレート機能を悪用することで、任意のコードを実行できるようになる。 Microsoftは発表段階で攻撃の回避策は提示していたが、脆弱性の修正には1カ月以上かかった。 Microsoftは公式ブログで「可能な限り早く更新プログラムをインストールすることをお勧めする」としている。 関連記事 Officeに未修正のゼロデイ脆弱性 Microsoftは回避策を公開 現行のすべてのWi
HomeNewsSecurityNew Windows Search zero-day added to Microsoft protocol nightmare A new Windows Search zero-day vulnerability can be used to automatically open a search window containing remotely-hosted malware executables simply by launching a Word document. The security issue can be leveraged because Windows supports a URI protocol handler called 'search-ms' that allows applications and HTML lin
HomeNewsSecurityNew Microsoft Office zero-day used in attacks to execute PowerShell Security researchers have discovered a new Microsoft Office zero-day vulnerability that is being used in attacks to execute malicious PowerShell commands via Microsoft Diagnostic Tool (MSDT) simply by opening a Word document. The vulnerability, which has yet to receive a tracking number and is referred to by the in
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く