コンテンツにスキップするには Enter キーを押してください

Windows 11はセキュリティ向上のためJScript9Legacyエンジンを採用

Image

Microsoftは、Windows 11 バージョン24H2以降で、従来のスクリプトエンジンJScriptを、より新しく安全性の高いJScript9Legacyに置き換えたと発表しました。

この決定はセキュリティ上の懸念によるもので、JScript9Legacyはクロスサイトスクリプティング(XSS)などのウェブ脅威に対してより優れた保護を提供し、パフォーマンスも向上すると期待されています。

「より安全な体験を提供するために、Windows 11 バージョン24H2以降では、JScript9Legacyがデフォルトで有効になり、従来JScriptが使用されていたすべてのスクリプト処理や操作を担当します」とMicrosoftのNaveen Shankar氏が発表しました

JScript(jscript.dll)は1996年に導入された、MicrosoftによるECMAScriptの実装で、JavaScriptに似ており、主にInternet ExplorerやWindowsのスクリプト言語として、タスクの自動化やフォームの検証、管理用スクリプトの作成などに利用されてきました。

このエンジンは現在では著しく時代遅れとされており、現代のJavaScriptセキュリティ基準に準拠しておらず、悪意のあるドキュメントやメール、ウェブサイトを通じて発生するメモリ破損や任意コード実行、XSS脆弱性の標的となることが頻繁にあります。

それにもかかわらず、重要なシステムのワークフローを壊さず後方互換性を保つため、これまでWindowsのデフォルトエンジンとして残されていました。

しかし、Internet Explorerの廃止とEdgeブラウザーの普及に伴い、MicrosoftはついにWindows 11 24H2からJScriptをJScript9Legacy(jscript9legacy.dll)に置き換える決断を下しました。

新しいエンジンは、JScript9を現代化したバージョンで、ブラウザー以外でも使用でき、レガシースクリプトのニーズに対応しつつ、より高いセキュリティと互換性を実現しています。

最新のWindowsバージョンでは、この切り替えのためにユーザーが何か操作を行う必要はなく、既存のスクリプトも引き続き正常に動作するはずです。

もし互換性の問題が発生した場合は、Microsoftのサポートチームに連絡することで、旧エンジンへのロールバックも可能としています。


Tines Needle

2025年における8つの一般的な脅威

クラウド攻撃はますます巧妙化していますが、攻撃者は驚くほど単純な手法でも成功しています。

Wizが数千の組織で検出したデータをもとに、本レポートではクラウドに精通した脅威アクターが用いる8つの主要な手法を明らかにします。

翻訳元: https://www.bleepingcomputer.com/news/security/windows-11-now-uses-jscript9legacy-engine-for-improved-security/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です