「Enhanced Mitigation Experience Toolkit」(EMET)は、Windowsやアプリケーションに存在する未パッチの脆弱性を悪用した攻撃を検出、阻止してくれる“かもしれない”、脆弱性緩和ツールです。今回は、この“かもしれない”ということがよく分かる実証実験にお付き合いください。 連載目次 エメット(EMET)について簡単におさらい マイクロソフトが無償提供する脆弱(ぜいじゃく)性緩和ツール「Enhanced Mitigation Experience Toolkit」(EMET)は、2014年4月の「Internet Explorer」(IE)の脆弱性に対するゼロデイ攻撃の防御策として一躍注目を集めました。 Enhanced Mitigation Experience Toolkit(マイクロソフト セキュリティ TechCenter) 本連載でも、EMET
IPA(独立行政法人情報処理推進機構)の「2014年版 情報セキュリティ10大脅威」によれば、誰もが被害者になりうるネットバンキングの不正送金は5位にランクイン。2013年版では1位だったが、2014年はサーバーから盗み出したアカウント情報の漏えいや、不正ログインなどが上回っている。 このように多角的な攻撃が日々増加し、今これをご覧になっているアナタが、いつ被害者になってもおかしくないのだ。「PCを使っているだけなのに、なぜ攻撃を受けてしまうのか」と、疑問に思う方もおられるだろう。Windows環境に限れば、脆弱性(ぜいじゃくせい)を狙ったマルウェアが多数存在することが1つの大きな理由だ。脆弱性とは、OSやアプリケーションといったソフトウェア全般が抱えるセキュリティ上の弱点で、セキュリティホールともいわれる。マルウェアは、悪意を持つソフトウェアの総称だ。 Windows OSを構成するコン
「EMET 5.0」では新たに「Attack Surface Reduction」「Export Address Table Filtering Plus」などの新機能が加わった。 米Microsoftは7月31日、脆弱性緩和ツールの新バージョン「Enhanced Mitigation Experience Toolkit(EMET) 5.0」の正式版(GA)リリースを発表した。 EMETはサイバー攻撃の一般的な手口を阻止して多層防御戦略を支援するツール。5.0は2月にプレビュー版が公開されていたもので、新たに2つの緩和策が追加された。 このうち「Attack Surface Reduction」(ASR)では、特定の状況下で特定のモジュールやプラグインをブロックする仕組みを提供する。例えば、外部のWebサイト上ではブラウザ経由でJavaプラグインが読み込まれるのを防ぐ一方で、社内サイトで
秋葉原で開催されたイベント「Internet Week 2013」で、専門家が「Windowsを使っているのならとにかくインストールして!」と力説するツールがありました。 著者紹介:宮田健(みやた・たけし) 元@ITの編集者としてセキュリティ分野を担当。現在はフリーライターとして、ITやエンターテインメント情報を追いかけている。アイティメディアのONETOPIでは「ディズニー」や「博物館/美術館」などのキュレーターをこなしつつ、自分の生活を変える新しいデジタルガジェットを求め日々試行錯誤中。 秋葉原で開催されたイベント「Internet Week 2013」に行ってきました。いくつかの講演がありましたが、その中でセキュリティ業界の識者が「Windowsを使っているのならとにかくインストールして!」と力説するツールがありました。 そのツールの名前は「EMET」(Enhanced Mitiga
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
最近、様々なメディアでサイバー攻撃についてのニュースが報道されている。このようなサイバー攻撃のいくつかは、標的型メールを利用していたと報告されている。標的型メールとは、ある特定の組織や個人に限定して送信される不正なメールである。この標的型メールは、ターゲットが限定されているため、ウイルス対策ベンダーでも検体の収集が難しく、ウイルス対策ソフトでの対応が難しいという特徴がある。 標的型メールには、不正なファイルが添付されていることが多い。添付されているファイルは主に以下の2種類である。 1.exeファイルまたは、zipなどで圧縮されたWindows実行ファイル 2.脆弱性を攻撃する不正なコードが含まれたドキュメントファイル このうち、最近注目を集めているのが2番目。不正なコードは、クライアントパソコン(PC)にマルウエアを感染させようとするプログラムである。ドキュメントを開くアプリケーションに
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く