![「IE11」の「VBScript」排除は最終段階 ~Windows 7/8.1は今月のパッチで既定無効化へ/Windows 10は7月のパッチですでに実施済み](https://cdn-ak-scissors.b.st-hatena.com/image/square/52781ca4135a315e672fac0c95f9b9cb0f40ed83/height=288;version=1;width=512/https%3A%2F%2Fforest.watch.impress.co.jp%2Fimg%2Fwf%2Flist%2F1200%2F260%2Fimage1.jpg)
Internet Explorer の今後について 07/18/2018 2 minutes to read こんにちは。Microsoft Edge / Internet Explorer サポート チームです。 以前に「Internet Explorer および Microsoft Edge での Flash の今後の対応予定について」という記事を公開しましたが、「Internet Explorer」自体の今後の予定についてお問い合せをいただくこともありましたので、今回はそのお話をします。 2014 年の 8 月 7 日に Internet Explorer のサポート ポリシー変更を発表しました。この変更により、2016 年 1 月 12 日をもって各 OS 上で動作する最新バージョンの Internet Explorer のみがサポート対象となりましたが、それから 2 年半が経過し
エグゼクティブサマリ IEのクッキーモンスターバグはWindows 10では解消されているが、Windows 7とWindows 8.1では解消されていない。このため、地域型JPドメイン名と都道府県型JPドメイン名上のサイトは、クッキーが外部から書き換えられるリスクが現実的に存在しするので、セキュリティ対策上もクッキー書き換えのリスクを考慮しておく必要がある。 クッキーが外部から変更された際のリスク ウェブサイトの利用者が第三者によりクッキーの値を変更されると、以下のような攻撃が可能になります。 セッションIDの固定化攻撃(脆弱性がある場合) クッキーを攻撃経路とするクロスサイトスクリプティング攻撃(脆弱性がある場合) 一部のCSRF対策の回避 「一部のCSRF対策」と書いたのは、OWASPの資料ではDouble Submit Cookieと呼ばれるもので、乱数値をクッキーとリクエストパラ
by Sean MacEntee Internet Explorerには、悪意ある第三者が、一般ユーザーがアドレスバーに何を入れたのかという情報を取得できるという脆弱性があると判明しました。 Revealing the content of the address bar (IE) – Broken Browser http://www.brokenbrowser.com/revealing-the-content-of-the-address-bar-ie/ Internet Explorer bug leaks whatever you type in the address bar | Ars Technica https://arstechnica.com/information-technology/2017/09/bug-in-fully-patched-internet-ex
WordPress is web software you can use to create a beautiful website or blog. Automatticは4月24日(米国時間)、「WordPress 4.8 Will End Support for Internet Explorer Versions 8, 9, and 10 - WordPress Tavern」において、次のリリースが予定されているWordPress 4.8リリースからInternet Explorer 8、Internet Explorer 9、Internet Explorer 10のサポートを終了すると伝えた。Microsoftは2016年1月の段階ですでにこれらブラウザのサポートを終了している。 記事では、StatCounter GlobalStatsの以下の利用シェアを引き合いに出し、サ
IE、本当にさらば…5月にもChromeへ1位の座を譲る凋落ぶり2016.03.03 19:006,018 湯木進悟 期待のEdgeも振るわず…。 Windowsを使っている人にとって、購入時のデフォルトのブラウザーはInternet Explorer(IE)ということもあり、世界では圧倒的に多くのユーザーがIEを利用してきました。このOSの仕様こそがIEの独占的なシェアをもたらしていると、ほかのブラウザー陣から猛烈な批判を受け、欧州などでは独禁法違反の裁判にまで発展していたのも、いまとなっては昔の話です。 Windows 10ユーザーの6割が利用していたブラウザーは…? というのも、Windows 10では、引き続きマイクロソフト製の新ブラウザーとなるEdgeがデフォルトのブラウザーとして設定されているものの、一向にユーザー数が伸びません。例えば、昨秋の調査データですと、Windows
更新履歴 [ 全て表示戻す ] 2016.02.09: VistaおよびIE9の扱いについて。 Microsoftの資料ページが更新されている事を教えて頂いたので追記修正 2016.01.26: IEを無効化している場合、IEは一切使わない場合の注意事項追記 2016.01.07: Microsoftから新しいアナウンスがあったようなので追記 2016.01.03: 初出 表題通りです。 2016年1月13日、各Windows OSで使えるIEのうち「最新バージョン以外」はサポート外となります。つまり1月12日一杯でサポートが切れます。 そしてWindows8(無印)も、この1月12日を最後にサポートが終了するようです。 #Microsoftのは「8.1への移行期間が1月12日まで」という表現をしている。 #Windows8そのもののサポート期間は2013年4月9日まで。 あと10日ほどで
2015.11.17: 誤字の修正と対処方法の追記 2015年11月のWindows Update以降、一部のPCでインターネットエクスプローラー (IE)でWebページを開くと警告メッセージが出る、またはWebページが開かない、という問題が発生しています。 具体的な症状 IEを起動すると、以下の様な警告画面が出ます ▲クリックで拡大 許可を与えなければ、操作不能になります。 IEの画面が真っ黒になり、何も表示されない場合もあります。 メッセージの詳細 Webサイトで、このプログラムを使って、Webコンテンツを開こうとしています このプログラムは保護モードの外で開かれます。Internet Explorerの保護モードはお使いのコンピューターの保護に役立ちます。 このWebサイトを信頼していない場合はこのプログラムは開かないでください。 これは、今回のWindows Update により、
トレンドマイクロは、2015年9月、日本のユーザを対象にした「malvertisement(不正広告)」攻撃を確認しました。攻撃者は、不正広告と脆弱性攻撃のためのエクスプロイトキットを併用し、広告が表示された正規サイトを訪問したユーザに効果的に攻撃を実行しました。 トレンドマイクロの観測では、不正広告はおよそ 3,000 の正規サイトで表示され、それらのサイトへ約 50万人のユーザが訪問しました。ユーザは脆弱性攻撃ツールである「Angler Exploit Kit(Angler EK)」を利用した攻撃サイトへ誘導されました。確認された不正広告はすべて日本語の広告であり、この攻撃は特に日本のユーザを狙って実行されたものと言えます。これらの不正広告が正規の広告と絶対に区別できないように、攻撃者は正規の広告で使用されたバナーを不正広告の画像に利用しました。 攻撃者は、広告ネットワークやコードなど
米Microsoftは8月11日(日本時間12日)、14件の月例セキュリティ情報を公開した。うち4件が最大深刻度の最も高い「緊急」に指定され、Windows 10の新ブラウザ「Edge」をはじめ、WindowsやInternet Explorer(IE)、Officeなどに存在する深刻な脆弱性を修正している。 このうちEdgeの累積的な更新プログラム(MS15-091)では、メモリ破損問題など4件の脆弱性に対処した。Windows 10とEdgeの組み合わせに脆弱性があり、細工を施したWebページをEdgeで閲覧すると、攻撃者に任意のコードを実行される恐れがある。悪用される可能性は高いとみられるが、現時点で悪用の事実は確認されていないという。 一方、IEの累積的な更新プログラム(MS15-079)で修正された多数の脆弱性は、IE 7~11とWindows Vista~Windows 10と
米Symantecは8月25日、Microsoftが8月のセキュリティ更新プログラム「MS15-079」で対処したInternet Explorer(IE)の脆弱性を悪用する「水飲み場型攻撃」を確認したと発表した。攻撃の影響は日本のユーザーに集中しており、注意を呼び掛けている。 この攻撃は、改ざんされた正規サイトの閲覧者が不正サイトに誘導され、脆弱性を突いて情報をバックドア型のマルウェアに感染させる。感染に成功すると、マルウェアによって閲覧者のコンピュータから情報が盗み出される恐れがある。 同社によると、攻撃では攻撃ツールの「Sundown」が使われている。閲覧者が不正サイトに誘導された際に、ツールが閲覧者のコンピュータ環境を確認して、特定のセキュリティソフトが存在する場合は感染行為を停止するなど、検知を逃れる機能も備えている。
8月の月例セキュリティ更新「MS15-079」で修正された「Internet Explorer」の脆弱性「CVE 2015-2444」が、早くもエクスプロイトキットに実装され、日本に対する水飲み場攻撃で悪用されていることがわかった。 シマンテックが「Sundown EK」による脆弱性攻撃を確認したもの。同脆弱性を解消するセキュリティ更新「MS15-079」は、米時間8月11日に公開されたが、翌12日には「Sundown EK」へ実装されていたという。 他エクスプロイトキットに比べ、従来「Sundown EK」は、イタリアのセキュリティベンダーであるHacking Teamから流出した脆弱性など、あらたな脆弱性を積極的に取り込む動きを見せていなかったが、今回の「CVE 2015-2444」に関しては、他エクスプロイトキットに先んじて実装した。 今回の攻撃は、正規サイトを改ざんして「ifram
プードル(POODLE)にかみつかれないためのIE対策:その知識、ホントに正しい? Windowsにまつわる都市伝説(21) 2014年は「Heartbleed」(OpenSSL)、「ShellShock」(GNU bash)、「POODLE」(SSL 3.0)と、Web関連の脆弱性が立て続けに見つかりました。今回は、個人や企業が「Internet Explorer」に対してできるPOODLE対策を紹介します。12月の更新プログラムで問題は解消したと勘違いしていませんか? 連載目次 IEのPOODLE対策は超簡単、SSL 3.0を「無効」にするだけ 2014年10月に明らかになった「SSL(Secure Sockets Layer)3.0」(SSL v3)の脆弱(ぜいじゃく)性は、広範囲のWebサーバーやWebブラウザー、SSLをサポートするその他のソフトウェアに影響するといわれています。
このページは 「ネット動画(Flash動画)が見れない、再生できない場合の対処方法」 の一部です このページでは、一部の動画サイトがIEで視聴できない場合、特にActiveXが正常に作動しない場合の対処方法を解説しています。 ※このページは「IE11およびIE10」の利用を想定して記載しています。 はじめに 2014年 7月/8月/9月のWindows Update以降、ActiveXやShockwaveを採用した動画視聴サイトの閲覧でエラーが出るPC環境が多いような感触があります。 また2014年9月9日以降、IEでは古いバージョンのActiveXコントロールがブロックされるようになります。 [IT 管理者向け] 古いバージョンの ActiveX コントロールをブロックする機能- 日本のセキュリティチーム - Site Home - TechNet Blogs ▲上記URL中の「対策方法
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く