<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>パッチ &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%91%e3%83%83%e3%83%81/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>VPNの認証情報などが流出した</title>
		<link>https://www.trilogyforce.com/blog/vpn-authentication-information-leaked/</link>
		<pubDate>Thu, 27 Aug 2020 10:40:33 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[COVID19]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[テレワーク]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[修正]]></category>
		<category><![CDATA[修正パッチ]]></category>
		<category><![CDATA[在宅勤務]]></category>
		<category><![CDATA[報道]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[新型コロナウイルス感染症]]></category>
		<category><![CDATA[流出]]></category>
		<category><![CDATA[社外]]></category>
		<category><![CDATA[組織]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=9004</guid>
		<description><![CDATA[昨日でしたでしょうか。VPNの認証情報が流出しているニュースが報道されたのは。 あなたの企業は大丈夫でしょうか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、冒頭のVPNの認証情報が流&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日でしたでしょうか。VPNの認証情報が流出しているニュースが報道されたのは。</p>
<p class="pdt20">あなたの企業は大丈夫でしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/08/network.jpg" alt="ネットワーク" width="450" height="450" class="size-full wp-image-9007" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/network-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/network-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/08/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、冒頭のVPNの認証情報が流出した件、このようなことが起きていてはVPN接続をしている意味がなくなってしまいます。</p>
<p class="pdt20">しかし、この問題はごく単純なものでもあるようです。</p>
<h2 class="contTitle">VPNの認証情報などが流出した理由</h2>
<p>『COVID-19（新型コロナウイルス感染症）』の影響で、社外から組織内部へのアクセスにはVPNが使われています。</p>
<p class="pdt20">しかし、今回は結構な大手企業の情報も流出していると報道されています。</p>
<p class="pdt20">この原因は、脆弱性を修正したパッチを当てていなかったことと報道されています。</p>
<p class="pdt20">メーカーやセキュリティ機関では繰り返し注意喚起を行ってきたようですが、残念ながら修正パッチを当てていなかった企業が狙われてしまったということです。</p>
<p class="pdt20">このように、セキュリティ上の脆弱性は常に最新の修正パッチを適用しておく必要性がありますが、今回のようなことが大手企業でも起こるということは人的リソースに余裕がないのでしょうか？</p>
<p class="pdt20">いずれにしても今後も在宅勤務などのテレワークは続きます。</p>
<p class="pdt20">今一度見直しをされることが必要となりそうです。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Wi-Fiチップに深刻な脆弱性が</title>
		<link>https://www.trilogyforce.com/blog/wifi-chip-has-serious-vulnerability/</link>
		<pubDate>Wed, 04 Mar 2020 10:11:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[Cypress]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fiチップ]]></category>
		<category><![CDATA[Wi-Fiルーター]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad OS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[イーセット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[暗号]]></category>
		<category><![CDATA[無線ルーター]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8732</guid>
		<description><![CDATA[先月末近く、セキュリティ関連ソフトウェア企業の『ESET（イーセット）』が『Wi-Fiチップ』に安全性を脅かす脆弱性があることを発表しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 冒&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月末近く、セキュリティ関連ソフトウェア企業の『ESET（イーセット）』が『Wi-Fiチップ』に安全性を脅かす脆弱性があることを発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg" alt="Wi-FiとBluetooth" width="450" height="450" class="size-full wp-image-8734" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『Wi-Fiチップ』の脆弱性、『ESET（イーセット）』は次のように発表しています。</p>
<h2 class="contTitle">Wi-Fiチップに深刻な脆弱性発覚</h2>
<p>PC、スマートフォン、タブレットなどに使われている『Wi-Fiチップ』の脆弱性は、利用されてしまうと通信中のデータの暗号が解読されてしまう危険性があるというものです。</p>
<p class="pdt20">この脆弱性は多くのデバイスで採用されている『Broadcom』と『Cypress』の『Wi-Fiチップ』に存在するとされており、パッチを適用しない限り脆弱性は解消されません。</p>
<p class="pdt20">Wi-Fi（無線）ルーター、アクセスポイントも当然含まれます。</p>
<p class="pdt20">ただし、既にセキュリティパッチをリリース済みのものもあるため、それを適用しているデバイスは特別気にする必要性はありません。</p>
<p class="pdt20">例えばiOS 13.2、iPad OS 13.2、macOS Catalina 10.15.1などはそれが含まれているため、それ以降のOSを使用しているのであればOKです。</p>
<p class="pdt20">また、『Wi-Fiチップ』だけではなく『Bluetooth』にも脆弱性は存在していますが、例えばiOS 12.4、macOS Mojave 10.14.6、Windows系2019年8月のセキュリティパッチにて脆弱性修正は行われているため、それが適用されているのであればOKです。</p>
<p class="pdt50">使用しているデバイスのセキュリティ更新などを放置している方は注意が必要です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-01</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-01/</link>
		<pubDate>Wed, 15 Jan 2020 15:18:19 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET Core]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Dynamics]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[OneDrive]]></category>
		<category><![CDATA[RDP]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8528</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は1月14日（米国時間）、2020年最初（1月）の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なア&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は1月14日（米国時間）、2020年最初（1月）の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001.jpg" alt="2020年1月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8529" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年1月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ASP.NET Core</p>
<p>・.NET Core</p>
<p>・.NET Framework</p>
<p>・OneDrive for Android</p>
<p>・Microsoft Dynamics</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・ASP.NET Core のリモートでコードが実行される脆弱性</p>
<p>・.NET Framework のリモートでコードが実行される脆弱性</p>
<p>・Windows RDP ゲートウェイ サーバーのリモートでコードが実行される脆弱性</p>
<p>・リモート デスクトップ クライアントのリモートでコードが実行される脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・.NET Framework のリモートでのコード実行の挿入の脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">また、Windows 7、Windows Server 2008 / 2008 R2 はサポート終了ではありますが、1月14日（米国時間）に最後のセキュリティパッチが配信されていますのでご注意を。</p>
]]></content:encoded>
			</item>
		<item>
		<title>WinServer2012再起動ループ</title>
		<link>https://www.trilogyforce.com/blog/windows-server-2012-restart-loop/</link>
		<pubDate>Tue, 17 Dec 2019 14:48:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SSU]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Windows Server 2012]]></category>
		<category><![CDATA[インストール]]></category>
		<category><![CDATA[サービススタック更新プログラム]]></category>
		<category><![CDATA[セーフモード]]></category>
		<category><![CDATA[パッケージ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[再移動ループ]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[競合]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8440</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2019年12月16日（米国現地時間）、『Windows Server 2012』におけるパッチの適用で問題が発生していることを明らかにしました。 皆さん、こんにちは。 業務改善を行&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2019年12月16日（米国現地時間）、『Windows Server 2012』におけるパッチの適用で問題が発生していることを明らかにしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/12/server.jpg" alt="Windows Server 2012" width="450" height="450" class="size-full wp-image-8442" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/server.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/server-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/server-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/12/server.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Microsoft（マイクロソフト）から面倒な問題が明らかにされているようです。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">Windows Server 2012 で再起動ループ</h2>
<p>Microsoft（マイクロソフト）が7月から11月にリリースしたSSU（サービススタック更新プログラム）のパッケージに問題があったようで、古いSSUの削除処理と更新プログラムの適用処理が競合して再起動を繰り返す現象が起きているとのことです。</p>
<p class="pdt20">対処としては、</p>
<p class="pdt10">１．他の更新プログラムを適用する前に12月のSSU（KB4532920）を単体でインストール</p>
<p>２．OSを再起動して完全にパッチを適用する</p>
<p class="pdt20">これが必要のようですが、問題が発生してしまった場合においてはOSをセーフモードで起動するしかなさそうです。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2019-12</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2019-12/</link>
		<pubDate>Thu, 12 Dec 2019 09:59:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Win32k Graphics]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8422</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は12月10日（米国時間）、12月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は12月10日（米国時間）、12月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/12/security-update201912.jpg" alt="2019年12月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8425" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/security-update201912.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/security-update201912-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/security-update201912-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/12/security-update201912.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年12月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・SQL Server</p>
<p>・Visual Studio</p>
<p>・Skype for Business</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Git for Visual Studio のリモートでコードが実行される脆弱性</p>
<p>・Win32k Graphics のリモートでコードが実行される脆弱性</p>
<p>・Hyper-V のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となりますが、今回の更新プログラムに含まれる『<a class="sb-line" href="https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1458" target="_blank" rel="noopener noreferrer">Microsoft Graphics コンポーネントの特権の昇格の脆弱性（CVE-2019-1458）</a>』については脆弱性の悪用を確認しているようですから、セキュリティ更新プログラムの早期適用をお勧めします。</p>
]]></content:encoded>
			</item>
		<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2019-11</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2019-11/</link>
		<pubDate>Fri, 15 Nov 2019 09:07:23 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[オープン ソース ソフトウェア]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュア ブート]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8317</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は11月12日（米国時間）、11月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は11月12日（米国時間）、11月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911.jpg" alt="2019年11月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8320" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年11月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・ChakraCore</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・オープン ソース ソフトウェア</p>
<p>・セキュアブート</p>
<p>・Microsoft Exchange Server</p>
<p>・Visual Studio</p>
<p>・Azure Stack</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Exchange のリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・OpenType フォントのリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Windows メディア ファンデーションのリモートでコードが実行される脆弱性</p>
<p>・Win32k Graphics のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となりますが、今回の更新プログラムに含まれる『<a class="sb-line" href="https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener noreferrer">スクリプト エンジンのメモリ破損の脆弱性（CVE-2019-1429）</a>』については脆弱性の悪用を確認しているようですから、セキュリティ更新プログラムの早期適用をお勧めします。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Microsoft 注意喚起 BlueKeep</title>
		<link>https://www.trilogyforce.com/blog/microsoft-alert-bluekeep/</link>
		<pubDate>Tue, 12 Nov 2019 16:03:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDPアプライアンス]]></category>
		<category><![CDATA[クラッシュ]]></category>
		<category><![CDATA[サプライや]]></category>
		<category><![CDATA[サードパーティ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ペイロード]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[マイニング]]></category>
		<category><![CDATA[ワーク]]></category>
		<category><![CDATA[暗号資産]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自己拡散型]]></category>
		<category><![CDATA[顧客]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8300</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は先週、『セキュリティパッチ』を未適用のユーザーや企業に対して早期の適用を促しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今日はMicrosof&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は先週、『セキュリティパッチ』を未適用のユーザーや企業に対して早期の適用を促しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep.jpg" alt="BLUEKEEP" width="450" height="450" class="size-full wp-image-8302" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はMicrosoft（マイクロソフト）から出されている注意喚起情報です。</p>
<h2 class="contTitle">Microsoft が注意喚起する BlueKeep</h2>
<p>Microsoft（マイクロソフト）が注意喚起を行っているのは、『セキュリティパッチ』が適用されていないシステムに対して『暗号通貨（暗号資産）採掘プログラム』をインストールされてしまう『BlueKeep』と呼ばれる脆弱性に対してです。</p>
<p class="pdt20">未だワーム（自己拡散）型の状態ではないとされてはいるもののシステムはクラッシュされてしまい、先々はより影響が大きく損害の大きいペイロードを配信する可能性があると予想されています。</p>
<p class="pdt20 pdb20">そしてMicrosoft（マイクロソフト）のブログでは、</p>
<blockquote><p>脆弱なシステムをすぐに特定して更新することをお勧めします。</p>
<p>これらのパッチが適用されていないデバイスの多くは、サプライヤやその他のサードパーティによって配置された監視対象外のRDPアプライアンスであり、顧客のシステムを時々管理することができます。</p>
<p>BlueKeepは明らかな痕跡を残さずに悪用される可能性があるため、顧客はすでに感染または侵害されている可能性のあるシステムも徹底的に検査する必要があります。</p></blockquote>
<p class="pdt20">と書かれています。</p>
<p class="pdt50">大きな問題が起きないよう、今の段階から最新の『セキュリティパッチ』を適用してリスクを減らしておくことが得策です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2019-10</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2019-10/</link>
		<pubDate>Thu, 10 Oct 2019 09:00:15 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8168</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は10月8日（米国時間）、10月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望ま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は10月8日（米国時間）、10月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/10/security-update201910.jpg" alt="2019年10月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8171" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/10/security-update201910.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/10/security-update201910-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/10/security-update201910-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/10/security-update201910.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年10月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・ChakraCore</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・SQL Server Management Studio</p>
<p>・オープン ソース ソフトウェア</p>
<p>・Microsoft Dynamics 365</p>
<p>・Windows Update Assistant</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・MS XML のリモートでコードが実行される脆弱性</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・リモート デスクトップ クライアントのリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Azure App サービスの特権の昇格の脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt50">追伸：Internet Explorerの脆弱性に関して2回更新プログラムの提供が行われていますが、その更新プログラム適用後に印刷の問題が発生するとアナウンスされており、不具合解消には2019年10月の月例更新プログラムの適用が推奨されています。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Internet Explorer に脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-internet-explorer/</link>
		<pubDate>Tue, 24 Sep 2019 12:14:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32bit]]></category>
		<category><![CDATA[64bit]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2012]]></category>
		<category><![CDATA[Windows Server 2016]]></category>
		<category><![CDATA[Windows Server 2019]]></category>
		<category><![CDATA[オブジェクト]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8081</guid>
		<description><![CDATA[スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるように、メモリを破損させる可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg" alt="IE（Internet Explorer）を今すぐアップデート" width="450" height="450" class="size-full wp-image-8085" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、米Microsoft（マイクロソフト）が『IE（Internet Explorer）』の脆弱性対応パッチをリリースしています。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">IE（Internet Explorer）に脆弱性発覚</h2>
<p>『IE（Internet Explorer）』に発覚した脆弱性は既に悪用を確認しているようで、早急な対応が望まれます。</p>
<p class="pdt20">対象製品とバージョンは以下通りです。</p>
<p class="pdt20 fontSB"><b>Internet Explorer 11</b></p>
<p class="pdt10">・Windows 10 Version 1703 for 32-bit Systems</p>
<p>・Windows 10 Version 1703 for x64-based Systems</p>
<p>・Windows 10 Version 1803 for 32-bit Systems</p>
<p>・Windows 10 Version 1803 for x64-based Systems</p>
<p>・Windows 10 Version 1803 for ARM64-based Systems</p>
<p>・Windows 10 Version 1809 for 32-bit Systems</p>
<p>・Windows 10 Version 1809 for x64-based Systems</p>
<p>・Windows 10 Version 1809 for ARM64-based Systems</p>
<p>・Windows Server 2019</p>
<p>・Windows 10 Version 1709 for 32-bit Systems</p>
<p>・Windows 10 Version 1709 for 64-based Systems</p>
<p>・Windows 10 Version 1709 for ARM64-based Systems</p>
<p>・Windows 10 Version 1903 for 32-bit Systems</p>
<p>・Windows 10 Version 1903 for x64-based Systems</p>
<p>・Windows 10 Version 1903 for ARM64-based Systems</p>
<p>・Windows 10 for 32-bit Systems</p>
<p>・Windows 10 for x64-based Systems</p>
<p>・Windows 10 Version 1607 for 32-bit Systems</p>
<p>・Windows 10 Version 1607 for x64-based Systems</p>
<p>・Windows Server 2016</p>
<p>・Windows 7 for 32-bit Systems Service Pack 1</p>
<p>・Windows 7 for x64-based Systems Service Pack 1</p>
<p>・Windows 8.1 for 32-bit systems</p>
<p>・Windows 8.1 for x64-based systems</p>
<p>・Windows Server 2008 R2 for x64-based Systems Service Pack 1</p>
<p>・Windows Server 2012</p>
<p>・Windows Server 2012 R2</p>
<p class="pdt10 fontSB"><b>Internet Explorer 10</b></p>
<p class="pdt10">・Windows Server 2012</p>
<p class="pdt10 fontSB"><b>Internet Explorer 9</b></p>
<p class="pdt10">・Windows Server 2008 for 32-bit Systems Service Pack 2</p>
<p>・Windows Server 2008 for x64-based Systems Service Pack 2</p>
<p class="pdt20">以上、ご参考までに。</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
