サポート終了に伴うセキュリティのリスク | Microsoft
Windows XP/Office 2003 をご利用のお客様へサポート終了の重要なお知らせです。 他人事では済まされないセキュリティのリスク

ある日突然、取引先に被害を与えるかもしれない—。
サポート終了に伴う、セキュリティのリスクとは?

このページを PDF でダウンロードする (1.1 MB)
昨今、メディアで取り上げられることも多い、ウイルスや不正アクセスによるサイバー攻撃。にもかかわらず「うちは関係無い」「個人情報は所有していないから大丈夫だ」「ウイルス対策ソフトを入れている」といった考えで、ついつい他人事としてとらえがちではないでしょうか?
Windows XP/Office 2003 のサポートが終了すると、セキュリティの脆弱性が大きくなるため、これを機に、悪意をもった攻撃者達が、静かに広範囲な攻撃を開始すると想定されています。これらの攻撃によって、あなたの会社の情報が漏洩するだけではなく、知らず知らずの間にサイバー攻撃の「踏み台」となって、大事な取引先に多大な被害を与えることも、十分に起こりえるのです。

サポート終了に伴う、セキュリティのリスク例 (標的型攻撃)

1.サポート終了に伴いセキュリティ更新プログラムの提供も終了 2.悪意をもった攻撃者が、静かに、かつ、広範囲に攻撃を開始 3.知らず知らずの間に踏み台となり、自社の PC が取引先を攻撃… 結果:取引に影響を与えることも…
1.悪意を持った攻撃者がウイルスを、気づかれないように仕込む 2.ウイルスに感染した PC は、攻撃者のコントロールの配下に 3.知らず知らずの間に、攻撃者の操作で、取引先の PC を攻撃

セキュリティ事故で甚大な経済的損失を被らず、安心して IT を活用していくためには、
2014 年 4 月のサポート終了までに、最新版の Windows と Office に移行する必要があります。

お客様に最適な移行方法はこちら

法人のお客様
  • 中堅中小企業向け(従業員 250 名未満)
  • 公共/医療機関向け
  • 教育機関向け
個人のお客様
  • 個人のお客様向け

常に変化していくセキュリティの脅威

セキュリティの脅威は、日々深刻化しており、攻撃手法も変化を続けています。これらに対応するためには、最新版の Windows 、Office へ移行する必要があります。

変化するセキュリティの脅威への対応

ネットワーク ワームとウイルス感染の時代
標的型攻撃の時代
愉快犯の時代
無差別に自動で感染を広めようとするウイルスを作成、インターネットへ配布。インターネットにアクセスしただけで感染してしまうようなものもある。ただし、一定のパターンがあるため、防御策もたてやすい。例えば、ウイルスの PC への侵入を防ぐファイアーウォールや脆弱性を防ぐ更新プログラム、ウイルス対策ソフトなどで対策が可能。
(例:2003 年のブラスター)
標的型攻撃へ変化
メールに添付されたアプリケーションにウイルスが潜伏!
あたかも実際の要件のような件名のため、添付ファイルを開き、かつ、気づかないうちに感染。
そこから、更に感染を広げるようなウイルスを自動的にダウンロードし、踏み台となってウイルスをまき散らすことも…。
最新の Windows では、不正なプログラムを動作させない「 新しいアカウント管理(ユーザーアカウント制御)」や「 ホワイトリスト化」を実装。また、最新の Office では、ウイルスを組み込むことが困難な「 攻撃を受けにくいファイル形式」の採用や、万が一ウイルスが組み込まれても、システムに影響を与えずにファイルを開くことのできる「 システムとアプリケーションの分離」の仕組みなどを導入。これらの"多層防御"により、日毎高まる脅威に対応している。

最新版であれば、本当に安全?

新しい Windows ほどマルウェア感染率は低い

ツール 1,000 回実行毎にマルウェア駆除を行った PC の台数 (CCM)
  • 過去から一貫した傾向として、より新しいオペレーティング システム / サービスパックほど感染率は低い
  • Windows 8 の感染率は Windows XP SP3 と比較して 14 分の 1
※出典:マイクロソフト セキュリティ インテリジェンス レポート第 14 版

身近に起こった攻撃の実例

本当にあった実例
  • 最初に、官公庁や公的機関を詐称して、実行形式のウイルスを添付した標的型攻撃メールが 2 通届いた。
  • 不審なメールと判断した受信者は メールの添付ファイルを開かず、被害に遭わなかった。
  • 連絡を受けた管理部門が添付ファイルを調べると、キーロガー機能を持つウイルスと判明した。
  • 管理部門より、(1) の標的型攻撃メールに関する注意喚起をテキスト本文のみのメールで、海外拠点を含めた幹部職員約 150 名に送った。
  • 約 2 時間後に、 (4) の注意喚起メールを加工して、ウイルスを埋め込んだ PDF ファイルを添付した標的型攻撃メールが同じ 150 名に届いた。
  • 正規の注意喚起メールと信じた約 10 名の受信者が添付ファイルを開き 感染してしまった。
この事例は、Adobe Reader と Acrobat の脆弱性を悪用していた例ですが、組織内に限定した業務連絡メールを加工していることから、少なくとも 1 人以上の職員のメールがすでに窃取されていたと考えられる。標的型メール攻撃は、数カ月から数年続いている場合が多く、このインシデント以前に、すでに標的型攻撃メールの被害に遭っていた職員がいた可能性がある。
※「IPA テクニカルウォッチ標的型攻撃メールの分析に関するレポート」より
Get ABOBE Reader
PDF 形式のファイルの閲覧には、Adobe Reader が必要です。
Adobe Reader については アドビシステムズ株式会社 MS                                                                                                 をご覧ください。