2014/5/2 追記
マイクロソフト社から修正プログラムが公開されました。
至急、Windows Updateを実行し、修正プログラムを適用してください。
なんと、XP用の修正プログラムも公開されています。

手動でWindows Updateを行うと、今回の修正プログラムが適用対象となりません。(2014/5/2現在)
以下の手順で適用対象に設定してから「更新プログラムのインストール」を実行してください。
(以下はWindows 7+Internet Explorer 11の例です)

1.スタート→コントロールパネル→Windows Updateで「更新プログラムの確認」をクリック。

2.「○個の重要な更新プログラムが利用可能です。」をクリックする。
kb2964358_1

3.「Windows 7用Internet Explorer 11のセキュリティ更新プログラム(KB2964358)」をチェックONにする。
kb2964358_2

4.「更新プログラムのインストール」をクリックする。
kb2964358_3

マイクロソフト セキュリティ情報 MS14-021 – 緊急
https://technet.microsoft.com/ja-jp/library/security/ms14-021

———— ここから元記事 ————
先日、サーポートが終了したXPですが、そのXPや、サポート中のWindows7などのOS上で動いているInternet Explorerに、修正プログラムが未公開の脆弱性に対する攻撃(ゼロデイアタック)が発生していることがわかりました。

対象となるInternet Explorerは、6~11の全バージョンです。

YahooやGoogleなどの検索結果のリンクや悪意のあるメール内のリンクをクリックし、この攻撃が仕込まれたサイトへアクセスすると、不正なプログラムがパソコン上で勝手に実行され、データーの消失や感染拡大行為をまねいてしまいます。
特にFlashコンテンツの組み合わせに注意するように強く警告が出されています。

XP以外のOSでもこの問題は発生しますので、Internet Explorerの利用者は、修正プログラムの提供まで十分な注意を払う必要があります。XPについては、サポートが終了していますので、この問題に対する修正プログラムが提供されることはありません。XPでInternet Explorerを使用しない方が良いでしょう。

なお、対策について
https://technet.microsoft.com/library/security/2963983 (日本語)
に記載されています。

【対策の概要】
OSの種類や32bit/64bit、IEのバージョンによって対処方法が異なります。また、DLLの無効化を行った場合、修正プログラム適用前に有効化をする必要があるかもしれません。

  • EMET4.1を導入する。『Microsoftの脆弱性緩和ツール「EMET」はこう使う(マイナビニュース)』
  • インターネットオプションの「セキュリティ」タブで、「インターネット」および「ローカルイントラネット」ゾーンのセキュリティレベルを「高」にする。
  • アクティブスクリプトを実行する前にダイアログを表示するようにInternet Explorerを構成するか、または「インターネット」および「ローカルイントラネット」セキュリティゾーンでアクティブスクリプトを無効にする。
  • vgx.dllの登録解除。
  • アクセス制御リストの設定で、Vgx.dllの使用を限定的にして、利用できないようにする。
  • Internet Explorerの11の強化保護モードを有効にする。

なお、一部のウイルス対策ソフトでは、この攻撃をブロックするための対策が始まったようですが、油断は禁物です。

●追記 4/28 17:00
IPAからも注意喚起情報が出されました。
http://www.ipa.go.jp/security/ciadr/vul/20140428-ms.html