IE 更新プログラムの変遷とサーバ環境でも適用が必要な理由(日本マイクロソフト) | ScanNetSecurity
2026.02.22(日)

IE 更新プログラムの変遷とサーバ環境でも適用が必要な理由(日本マイクロソフト)

日本マイクロソフトは、「IE の累積的な更新プログラムも確実に適用を!」と題する記事をMicrosoft Security Response Centerブログで公開した。

製品・サービス・業界動向 業界動向
月例更新プログラムの種類まとめ
月例更新プログラムの種類まとめ 全 1 枚 拡大写真
日本マイクロソフト株式会社は6月19日、「IE の累積的な更新プログラムも確実に適用を」と題する記事をMicrosoft Security Response Centerブログで公開した。Internet Explorer (IE) の更新プログラムの提供方法の変遷について振り返りつつ、サーバ OS 環境で IE の累積的な更新プログラムを適用する必要性について考察する内容。

IE における更新プログラムの提供方法は、単体の Internet Explorer の累積的な更新プログラムとして提供として始まり、2016年10月まで継続された。その後、Windowsがロールアップモデルに変更したことを受け、Windowsの更新プログラムにIEの更新も統合されるようになった。これには、セキュリティ・非セキュリティのマンスリーロールアップ、翌月のロールアップのプレビュー、セキュリティのみの更新プログラムが含まれていた。

2017年2月以降は、パッケージサイズを小型化するために、Windows 8.1、Windows Server 2012 R2 以前の「セキュリティのみの更新プログラム」には、IE のセキュリティ修正は含まず、個別の累積的な更新プログラムとしても再び提供されるようになった。これらの環境ではIEの更新は含まれず、サーバ上でIEを使うこともないため、適用は不要ではないかという声も多いという。しかし、マイクロソフトは、セキュリティのみの更新プログラムを利用している場合、IE の累積的な更新プログラムも確実に適用することを強く推奨している。

Internet Explorer は単一のモジュールで構成されるアプリケーションではなく、通信コンポーネント、描画コンポーネント、スクリプトコンポーネントなどさまざまな役割をもつ再利用可能なコンポーネントで構成されるアプリケーションであるため、IEそのもを利用していなくても、IEを構成するコンポーネントが利用されている可能性がある。また、ページが表示されない、ブラウザ以外の通信コンポーネントを使用するアプリが正常に動作しないといった互換性の問題が生じることもあるため、システム保護の観点からも適用するよう勧めている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. 長年使っていない Facebook アカウントが乗っ取り→パスワード変更しようとするも WhatsApp 認証に変わっていて→自分に認証コードが届かない

    長年使っていない Facebook アカウントが乗っ取り→パスワード変更しようとするも WhatsApp 認証に変わっていて→自分に認証コードが届かない

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop