インターネット インフォメーション サービス (IIS) で認証用の拡張保護を実装する更新プログラムについて

はじめに

この資料では、インターネット インフォメーション サービス (IIS) で認証用の保護機能を実装するセキュリティ以外の更新プログラムについて説明します。

認証用の拡張保護を有効にすると、認証要求はクライアントが接続しようとしているサーバーのサービス プリンシパル名 (SPN) と統合 Windows 認証が行われる外部 TLS (Transport Layer Security) チャネルの両方にバインドされます。

: 2010 年 3 月 9 日、この更新プログラムはインストールの問題と機能上の問題に対処するために再リリースされました。
  • 現在この更新プログラムは、Windows Server 2003 Service Pack 2 (SP2) を実行しているコンピューターが、IIS 6 に一部の Windows Server 2003 Service Pack 1 (SP1) のバイナリが含まれるインストール内である場合を正しく検出し、インストールを拒否し、エラー コードを表示して終了します。この日付の前にリリースされた更新プログラム 973917 のバージョンは、インストールには成功しますが、インストール後に IIS が再起動しなくなる可能性があります。
  • Windows Server 2003 を実行しているコンピューター上では、この再リリースは、認証用の拡張保護を有効にする際に大量のメモリが割り当てられる可能性がある問題に対処します。
  • Windows Server 2008 を実行しているコンピューター上では、この再リリースは、IIS がカーネルモードの Windows 認証を使用するように構成されている場合、拡張保護が正常に機能しなくなる可能性がある問題に対処します。

詳細

構成

拡張保護により、既存の Windows 認証機能が強化され、認証の中継または man-in-the-middle 攻撃が防止されます。この緩和は、次の 2 つのメカニズムを介して実装されるセキュリティ情報を使用することで実現します。
  • チャネル バインディング トークン (CBT) を介して指定されるチャネル バインディング情報。これは、主に SSL 接続に使用されます。
  • サービス プリンシパル名 (SPN) を介して指定されるサービス バインディング情報。これは、主に SSL を使用しない接続または接続が確立されたときに使用されます。たとえば、SSL がプロキシ サーバーやロード バランサーなどの別のデバイスにオフロードされるシナリオがこれに該当する可能性があります。
IIS 7.0 では、拡張保護は <extendedProtection> 要素を使用して構成されます。詳細な構成情報については、「IIS 7.0 および 7.5 での構成」セクションを参照してください。IIS 6.0 では、同じ構成パラメーターを使用しますが、パラメーターはレジストリ キーを使用して展開されます (「IIS 6.0 での構成」セクションを参照してください)。

<extendedProtection> 要素には、サービス バインディング情報の一意の SPN を含む <spn> 要素のコレクションを含めることができます。各 SPN は接続パス内の一意のエンドポイントを表します。これは、接続先サーバーまたはプロキシ サーバーの完全修飾ドメイン名 (FQDN) または NetBIOS 名とすることができます。たとえば、クライアントがプロキシ サーバーを経由して接続先サーバーに接続している場合、接続先サーバー上の SPN コレクションにはプロキシ サーバーの SPN が含まれる必要があります。コレクション内の各 SPN は、先頭に "HTTP" のプレフィックスが必要です。そのため、"www.contoso.com" の SPN は "HTTP/www.contoso.com" となります。

拡張保護の使用状況

次のような例を考えます。
シナリオFlags説明
クライアントは HTTP を使用する接続先サーバーに直接接続します。Proxy、ProxyCohostingSPN チェックを使用し、チャネル バインディング トークン チェックを使用しません。
クライアントは SSL を使用する接続先サーバーに直接接続します。Noneチャネル バインディング トークン チェックを使用し、SPN チェックを使用しません。
クライアントは、パスに HTTP を使用するプロキシ サーバーを経由して接続先サーバーに接続します。Proxy、ProxyCohostingSPN チェックを使用し、チャネル バインディング トークン チェックを使用しません。
クライアントは、パスに SSL を使用するプロキシ サーバーを経由して接続先サーバーに接続します。ProxySPN チェックを使用し、チャネル バインディング トークン チェックを使用しません。
クライアントは、SSL を使用するプロキシ サーバーに接続し、プロキシ サーバーは HTTP (SSL オフローディング) を使用する接続先サーバーに接続します。ProxySPN チェックを使用し、チャネル バインディング トークン チェックを使用しません。
  • これらのシナリオでは、ネットワーク環境が NetBIOS ベースの SPN をサポートする場合、AllowDotlessSpn フラグを指定することもできます。ただし、NetBIOS ベースの SPN は保護されていません。
  • SPN チェックを使用し、チャネル バインディング トークン チェックを使用しないシナリオでは、NoServiceNameCheck フラグを指定するべきではありません。
  • IIS 6.0、IIS 7.0、または IIS 7.5 の既定のインストールでは、Windows 認証は有効になっていないか、またはインストールされません。拡張保護は、Web サイトまたはアプリケーションで Windows 認証が有効になっている場合のみ適用できます。

IIS 7.0 および 7.5 での構成

IIS 7.0 の既定のインストールには、Windows 認証の役割サービスが含まれません。IIS で Windows 認証を使用するには、役割サービスをインストールし、Web サイトまたはアプリケーションの匿名認証を無効にし、そのサイトまたはアプリケーションの Windows 認証を有効にする必要があります。

: 役割サービスをインストールすると、IIS 7.0 は構成の設定を ApplicationHost.config ファイルにコミットします。
<windowsAuthentication enabled="false" />

IIS 7.5 で Windows 認証用の拡張保護を有効にする方法

  1. [スタート] ボタンをクリックし、[管理ツール] をポイントし、[インターネット インフォメーション サービス (IIS) マネージャー] をクリックします。

  2. [接続] ウィンドウで、サーバー名を展開し、[サイト] を展開して、Windows 認証用の拡張保護を有効にするサイト、アプリケーション、または Web サービスを選択します。
  3. [ホーム] ウィンドウで、[セキュリティ] セクションまでスクロールして [認証] をダブルクリックします。

  4. [認証] ウィンドウで、[Windows 認証] を選択します。

  5. [操作] ウィンドウの [有効にする] をクリックします。


  6. [操作] ウィンドウの [詳細設定] をクリックします。

  7. [詳細設定] ダイアログ ボックスが表示されたら、[拡張保護] メニューで次のいずれかのオプションを選択します。
    • 拡張保護を有効にするが、拡張保護をサポートしないクライアントに対してダウン レベルのサポートを提供する場合は、[許可] を選択します。
    • ダウン レベルのサポートを提供しないで拡張保護を有効にする場合は、[必須] を選択します。

  8. [OK] をクリックして、[詳細設定] ダイアログ ボックスを閉じます。

IIS 7.0 の Windows 認証の拡張保護を有効にする方法

IIS 7.0 のインターネット インフォメーション サービス (IIS) マネージャーのオプションによって拡張保護が変更されることはありません。したがって、変更を加えるには、この資料で後述の構成サンプルやスクリプトを使用する必要があります。

構成

属性
<extendedProtection> 要素は、サイト、アプリケーション、または仮想ディレクトリ レベルで、ApplicationHost.config ファイルで構成できます。
属性説明
flags省略可能な flags 属性です。



拡張保護の追加の動作設定を指定します。



flags 属性には、次の表に示す値の組み合わせを指定できます。既定値は None です。
tokenChecking省略可能な列挙型の属性です。



チャネル バインディング情報をチェックする動作を指定します。



tokenChecking 属性には、次の表に示す値のいずれかを指定できます。既定値は None です。
flags 属性は拡張保護の追加の動作を構成します。使用可能なフラグは次のとおりです。
名前説明
Noneこのフラグは、拡張保護で追加の動作を有効にしないことを指定します。(プロキシ サーバーを使用しない、SPN チェックを有効にする、FQDN を要求するなど)。


数値は 0 です。
Proxyこのフラグは、通信パスの一部にプロキシが含まれること、またはクライアントが HTTP を使用して接続先サーバーに直接接続していることを指定します。


数値は 1 です。
NoServiceNameCheckこのフラグは SPN チェックが無効であることを指定します。SPN のみをチェックしているシナリオではこのフラグを使用するべきではありません。


数値は 2 です。
AllowDotlessSpnこのフラグは SPN が FQDN である必要はないことを指定します。

: このフラグを設定すると、安全ではありません。FQDN に基づかない名前は名前解決攻撃に対して脆弱です。この設定は、顧客が危険にさらされる可能性があるため推奨されません。


数値は 4 です。
ProxyCohostingこのフラグは、クライアントとサーバー間の通信パスで HTTP のみを使用することを指定します。通信パスのいずれの部分も SSL を使用しません。また SPN チェックを使用します。

: このフラグを指定するときは、Proxy フラグも指定する必要があります。


数値は 32 です。
tokenChecking 属性は、チャネル バインディング トークンをチェックする動作を構成します。この属性で使用できる値は次のとおりです。
名前説明
Noneこの値は、IIS でチャネル バインディング トークン チェックを実行しないことを指定します。この設定は、拡張保護の前に存在していた動作をエミュレートします。


数値は 0 です。
Allowこの値は、チャネル バインディング トークン チェックが有効であるが、必須ではないことを指定します。この設定は、拡張保護をサポートするクライアントとの通信をこの機能により保護できるようにしますが、拡張保護を使用できないクライアントも引き続きサポートします。


数値は 1 です。
Requireこの値は、チャネル バインディング トークン チェックが必須であることを指定します。この設定は、拡張保護をサポートしないクライアントに対するサポートを提供しません。


数値は 2 です。
子要素
要素説明
spnSPN をコレクションに追加します。
clearSpnsSPN のコレクションをクリアします。
removeSpnコレクションから SPN を削除します。

構成サンプル

次のサンプルでは、<extendedProtection> 要素を使用して、Default Web Site に対して Windows 認証の拡張保護を有効にしています。このサンプルは、2 つの SPN エントリを SPN のコレクションに追加します。
<location path="Default Web Site">
<system.webServer>
<security>
<authentication>
<windowsAuthentication enabled="true">
<extendedProtection tokenChecking="Allow" flags="None">
<spn name="HTTP/www.contoso.com" />
<spn name="HTTP/contoso.com" />
</extendedProtection>
</windowsAuthentication>
</authentication>
</security>
</system.webServer>
</location>

サンプル コード

次の例は、Default Web Site に対して Windows 認証の拡張保護を有効にする方法、および 2 つの SPN をコレクションに追加する方法を示しています。
AppCmd.exe

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /enabled:"True" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"Allow" /extendedProtection.flags:"None" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/www.contoso.com']" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/contoso.com']" /commit:apphost
: AppCmd.exe を使用してこれらの設定を構成するときは、commit パラメーターを APPHOST に設定していることを確認する必要があります。この設定は、ApplicationHost.config フィルの適切なロケーション セクションに構成設定をコミットします。
C#

using System;
using System.Text;
using Microsoft.Web.Administration;

internal static class Sample
{
private static void Main()
{
using (ServerManager serverManager = new ServerManager())
{
Configuration config = serverManager.GetApplicationHostConfiguration();

ConfigurationSection windowsAuthenticationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site");
windowsAuthenticationSection["enabled"] = true;

ConfigurationElement extendedProtectionElement = windowsAuthenticationSection.GetChildElement("extendedProtection");
extendedProtectionElement["tokenChecking"] = @"Allow";
extendedProtectionElement["flags"] = @"None";

ConfigurationElementCollection extendedProtectionCollection = extendedProtectionElement.GetCollection();

ConfigurationElement spnElement = extendedProtectionCollection.CreateElement("spn");
spnElement["name"] = @"HTTP/www.contoso.com";
extendedProtectionCollection.Add(spnElement);

ConfigurationElement spnElement1 = extendedProtectionCollection.CreateElement("spn");
spnElement1["name"] = @"HTTP/contoso.com";
extendedProtectionCollection.Add(spnElement1);

serverManager.CommitChanges();
}
}
}

Visual Basic .NET

Imports System
Imports System.Text
Imports Microsoft.Web.Administration
Module Sample
Sub Main()
Dim serverManager As ServerManager = New ServerManager
Dim config As Configuration = serverManager.GetApplicationHostConfiguration

Dim windowsAuthenticationSection As ConfigurationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site")
windowsAuthenticationSection("enabled") = True

Dim extendedProtectionElement As ConfigurationElement = windowsAuthenticationSection.GetChildElement("extendedProtection")
extendedProtectionElement("tokenChecking") = "Allow"
extendedProtectionElement("flags") = "None"

Dim extendedProtectionCollection As ConfigurationElementCollection = extendedProtectionElement.GetCollection

Dim spnElement As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement("name") = "HTTP/www.contoso.com"
extendedProtectionCollection.Add(spnElement)

Dim spnElement1 As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement1("name") = "HTTP/contoso.com"
extendedProtectionCollection.Add(spnElement1)

serverManager.CommitChanges()
End Sub
End Module

JavaScript

var adminManager = new ActiveXObject('Microsoft.ApplicationHost.WritableAdminManager');
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST";

var windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site");
windowsAuthenticationSection.Properties.Item("enabled").Value = true;

var extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection");
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow";
extendedProtectionElement.Properties.Item("flags").Value = "None";

var extendedProtectionCollection = extendedProtectionElement.Collection;

var spnElement = extendedProtectionCollection.CreateNewElement("spn");
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com";
extendedProtectionCollection.AddElement(spnElement);

var spnElement1 = extendedProtectionCollection.CreateNewElement("spn");
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com";
extendedProtectionCollection.AddElement(spnElement1);

adminManager.CommitChanges();

VBScript

Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"

Set windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site")
windowsAuthenticationSection.Properties.Item("enabled").Value = True

Set extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection")
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow"
extendedProtectionElement.Properties.Item("flags").Value = "None"

Set extendedProtectionCollection = extendedProtectionElement.Collection

Set spnElement = extendedProtectionCollection.CreateNewElement("spn")
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com"
extendedProtectionCollection.AddElement(spnElement)

Set spnElement1 = extendedProtectionCollection.CreateNewElement("spn")
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com"
extendedProtectionCollection.AddElement(spnElement1)

adminManager.CommitChanges()

IIS 6.0 での構成

重要: このセクション、方法、またはタスクには、レジストリの変更方法が記載されています。レジストリを誤って変更すると、深刻な問題が発生することがあります。レジストリを変更する際には十分に注意してください。万一に備えて、編集の前にレジストリをバックアップしてください。問題が発生した場合でも、レジストリを復元できます。バックアップおよび復元方法の詳細を参照するには、以下のサポート技術情報番号をクリックしてください。
322756 Windows XP でレジストリをバックアップおよび復元する方法

IIS 6.0 では、次のレジストリ キーを設定して認証用の拡張保護を構成できます。
レジストリ キー: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\tokenChecking
使用できる値: 0 (None)、1 (Allow)、2 (Require)
データ型: DWORD
既定値: 0
値の名前説明
Noneこの値は、IIS でチャネル バインディング トークン チェックを実行しないことを指定します。この設定は、拡張保護の前に存在していた動作をエミュレートします。


数値は 0 です。
Allowこの値は、チャネル バインディング トークン チェックが有効であるが、必要ではないことを指定します。この設定は、拡張保護をサポートするクライアントとの通信をこの機能により保護できるようにしますが、拡張保護を使用できないクライアントも引き続きサポートします。


数値は 1 です。
Requireこの値は、チャネル バインディング トークン チェックが必須であることを指定します。この設定は、拡張保護をサポートしないクライアントに対するサポートを提供しません。


数値は 2 です。
レジストリ キー: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\flags
使用できる値: 0 (none)、1 (proxy)、2 (NoServiceNameCheck)、4 (AllowDotlessSpn)、32 (ProxyCohosting)
データ型: DWORD
既定値: 0
値の名前説明
Noneこのフラグは、拡張保護で追加の動作を有効にしないことを指定します。(プロキシ サーバーを使用していないなど)。


数値は 0 です。
Proxyこのフラグは、通信パスの一部がプロキシを経由することを指定します。クライアントが接続先サーバーに HTTP を使用して直接接続している場合、Proxy と ProxyCoHosting の両方を有効にする必要があります。

数値は 1 です。
NoServiceNameCheckこのフラグは SPN チェックが無効であることを指定します。SPN のみをチェックしているシナリオではこのフラグを使用するべきではありません。

数値は 2 です。
AllowDotlessSpnこのフラグは SPN が FQDN である必要はないことを指定します。このフラグを設定すると、NetBIOS ベースの SPN を使用できます。

: このフラグを設定すると、安全ではありません。FQDN に基づかない名前は名前解決攻撃に対して脆弱です。この設定は、顧客が危険にさらされる可能性があるため推奨されません。

数値は 4 です。
ProxyCohostingこのフラグは、クライアントとサーバー間の通信パスで HTTP のみを使用することを指定します。通信パスのいずれの部分も SSL を使用しません。また SPN チェックを使用します。プロキシを経由して送信されるセキュリティで保護されているトラフィックと保護されていないトラフィックの両方を正常に認証する必要がある場合は、このビットもオンにします。

: このフラグを指定するときは、Proxy フラグも指定する必要があります。


数値は 32 です。
レジストリ キー: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\spns
使用できる値: <文字列>
データ型: MULTI_SZ
既定値:
これらのレジストリ キーを設定するには、以下の手順を実行します。
  1. レジストリ エディターを起動します。これを実行するには、[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。「regedit」と入力し、[OK] をクリックします。
  2. 次のレジストリ サブキーを見つけてクリックします。


    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\
  3. tokenCheckingFlags、および spns レジストリ値が存在することを確認します。



    これらのレジストリ値が存在しない場合は、以下の手順を実行して作成します。
    1. 手順 2. に示しているレジストリ サブキーを選択し、[編集] メニューの [新規] をポイントし、[DWORD 値] をクリックします。
    2. tokenChecking」と入力し、Enter キーを押します。
    3. 手順 2. に示しているレジストリ サブキーを選択し、[編集] メニューの [新規] をポイントし、[DWORD 値] をクリックします。
    4. flags」と入力し、Enter キーを押します。
    5. 手順 2. に示しているレジストリ サブキーを選択し、[編集] メニューの [新規] をポイントし、[MULTI_SZ 値] をクリックします。
    6. spns」と入力し、Enter キーを押します。
  4. tokenChecking レジストリ値をクリックして選択します。
  5. [編集] メニューの [変更] をクリックします。
  6. [値のデータ] ボックスに必要な値を入力し、[OK] をクリックします。
  7. flags レジストリ値をクリックして選択します。

  8. [値のデータ] ボックスに必要な値を入力し、[OK] をクリックします。
  9. spns レジストリ値をクリックして選択します。
  10. [値のデータ] ボックスに適切な spn を入力し、[OK] をクリックします。
  11. レジストリ エディターを終了します。
認証機能の拡張保護およびこの更新ファイルのインストール時にこの機能を有効にする方法の詳細については、次のマイクロソフト Web サイトを参照してください。IIS の詳細については、次のマイクロソフト Web サイトを参照してください。拡張保護による統合 Windows 認証サービス プリンシパル名

更新プログラムの情報

Windows Server 2003 の必要条件

この更新プログラムには、Windows Server 2003 Service Pack 2 (SP2) が正常にインストールされている必要があります。一部の Service Pack 1 (SP1) バイナリは別の SP2 を実行しているコンピューターにインストールされている場合があります。このようなコンピューターにこの更新プログラムをインストールすると、サーバーのすべての要求に対して "503 - サービスを利用できません" というエラー メッセージが返される、IIS エラーが発生する可能性があります。サーバーで IIS に適した SP2 バイナリが実行されているかどうかを判断するには、次表のファイルを参照し、バージョン番号がこの一覧にあるファイル以上のバージョンであるかどうかを確認してください。

ファイル名バージョンサイズDateプラットフォームSP 要件
Adrot.dll6.0.3790.395958,8802007/02/17x86SP2
Adsiis.dll6.0.3790.3959291,3282007/02/17x86SP2
Asp.dll6.0.3790.3959388,0962007/02/17x86SP2
Browscap.dll6.0.3790.395947,1042007/02/17x86SP2
Certobj.dll6.0.3790.395982,4322007/02/17x86SP2
Coadmin.dll6.0.3790.395964,0002007/02/17x86SP2
Controt.dll6.0.3790.395933,7922007/02/17x86SP2
Davcdata.exe6.0.3790.395927,1362007/02/17x86SP2
Davcprox.dll6.0.3790.39596,6562007/02/17x86SP2
Gzip.dll6.0.3790.395925,6002007/02/17x86SP2
Httpext.dll6.0.3790.3959241,6642007/02/17x86SP2
Httpmib.dll6.0.3790.395918,9442007/02/17x86SP2
Httpodbc.dll6.0.3790.395948,6402007/02/17x86SP2
Iisadmin.dll6.0.3790.395921,5042007/02/17x86SP2
Iiscfg.dll6.0.3790.39591,133,0562007/02/17x86SP2
Iisclex4.dll6.0.3790.062,9762007/02/18x86SP2
Iisext.dll6.0.3790.395982,9442007/02/17x86SP2
Iislog.dll6.0.3790.395976,2882007/02/17x86SP2
Iisres.dll6.0.3790.3959122,8802007/02/17x86SP2
Iisrstas.exe6.0.3790.395928,1602007/02/17x86SP2
Iisui.dll6.0.3790.3959217,0882007/02/17x86SP2
Iisuiobj.dll6.0.3790.395968,6082007/02/17x86SP2
Iisutil.dll6.0.3790.3959167,9362007/02/17x86SP2
Iisw3adm.dll6.0.3790.3959216,5762007/02/17x86SP2
Iiswmi.dll6.0.3790.3959194,5602007/02/17x86SP2
Inetinfo.exe6.0.3790.395914,3362007/02/17x86SP2
Inetmgr.dll6.0.3790.39591,058,3042007/02/17x86SP2
Inetmgr.exe6.0.3790.395919,4562007/02/17x86SP2
Infocomm.dll6.0.3790.3959235,5202007/02/17x86SP2
Isapips.dll6.0.3790.39598,1922007/02/17x86SP2
Isatq.dll6.0.3790.395952,7362007/02/17x86SP2
Iscomlog.dll6.0.3790.395919,4562007/02/17x86SP2
Logscrpt.dll6.0.3790.395925,6002007/02/17x86SP2
Lonsint.dll6.0.3790.395913,3122007/02/17x86SP2
Metadata.dll6.0.3790.3959234,4962007/02/17x86SP2
Nextlink.dll6.0.3790.395961,4402007/02/17x86SP2
Nntpadm.dll6.0.3790.3959187,3922007/02/17x86SP2
Nntpsnap.dll6.0.3728.02,663,4242007/02/17x86SP2
Rpcref.dll6.0.3790.39594,0962007/02/17x86SP2
Seo.dll6.0.3790.3959219,1362007/02/17x86SP2
Smtpadm.dll6.0.3790.3959179,2002007/02/17x86SP2
Smtpsnap.dll6.0.3728.02,086,4002007/02/17x86SP2
Ssinc.dll6.0.3790.395924,0642007/02/17x86SP2
Svcext.dll6.0.3790.395944,5442007/02/17x86SP2
Uihelper.dll6.0.3790.3959114,1762007/02/17x86SP2
Urlauth.dll6.0.3790.395915,3602007/02/17x86SP2
W3cache.dll6.0.3790.395919,4562007/02/17x86SP2
W3comlog.dll6.0.3790.395910,7522007/02/17x86SP2
W3core.dll6.0.3790.3959349,6962007/02/17x86SP2
W3ctrlps.dll6.0.3790.39596,1442007/02/17x86SP2
W3ctrs.dll6.0.3790.395924,0642007/02/17x86SP2
W3dt.dll6.0.3790.395939,4242007/02/17x86SP2
W3ext.dll6.0.3790.395992,6722007/02/17x86SP2
W3isapi.dll6.0.3790.395962,4642007/02/17x86SP2
W3tp.dll6.0.3790.395913,3122007/02/17x86SP2
W3wp.exe6.0.3790.39597,1682007/02/17x86SP2
Wam.dll6.0.3790.395923,0402007/02/17x86SP2
Wamps.dll6.0.3790.39596,6562007/02/17x86SP2
Wamreg.dll6.0.3790.395955,8082007/02/17x86SP2

既知の問題

  • Windows Server 2003

    この更新プログラムは、2010 年 3 月 9 日に再リリースされました。その目的は、Windows Server 2003 SP2 を実行しているコンピューター上の IIS 6 システムに SP1 バージョンからのバイナリが含まれていないことを確認するための追加チェックを実行することです。そのようなバイナリが検出された場合、この更新プログラムはエラー メッセージを表示して終了します。この状態を修正するには、コンピューターに SP2 の更新プログラムを再適用し、SP2 の再インストールが成功した後、このパッケージをインストールします。

    2010 年 3 月 9 日より前にリリースされたこのセキュリティ更新プログラムのオリジナル バージョンは、IIS 6 に SP1 のバイナリが含まれている場合がある Windows Server 2003 SP2 のインストールでは、IIS アプリケーション プールが起動しなくなる可能性があり、IIS アプリケーション プールが起動しない場合があります。IIS サービスを開始すると、システム ログに以下のエラー メッセージが表示されます。
    Event ID 1009、説明:アプリケーション プール 'DefaultAppPool' を提供しているプロセスが突然終了しました。プロセス id は '1234' でした。
    この既知の問題に関する詳細情報を参照するには、以下のサポート技術情報番号をクリックしてください。

    2009746 Internet Information Services 6.0 は KB973917 のインストール後に正常に動作しないことがある
    お使いのコンピューターに完全な Windows Server 2003 SP2 がインストールされていない場合は、「Windows Server 2003 の必要条件」セクションを確認することをお勧めします。

    2009 年 12 月 16 日現在、自動更新を使用している場合、SP1 と SP2 両方のバイナリがコンピューター上に存在する構成内に IIS インストールがあると、この更新プログラムは提供されません。コンピューターがこの更新プログラムを適用する準備ができていることを確認するために行う必要がある次の手順について、サポート技術情報の以下の資料を確認することをお勧めします。
    2009746 Internet Information Services 6.0 は KB973917 のインストール後に正常に動作しないことがある
  • Windows Server 2003 および Windows Server 2008

    この更新プログラムは 2010 年 3 月 9 日に再リリースされました。この再リリースされた更新プログラムは、初期リリースに完全に置き換わるものです。新しいリリースをインストールすると、初期リリースはアンインストールされ、新しいリリースに置き換えられます。この更新プログラムの 3 月 9 日のリリースをアンインストールすると、IIS 機能用の拡張保護のないコンピューターが存在することになります。

ファイル情報

ERROR: PhantomJS timeout occurred