>>>>>>>>>>>>>>>>>>>>
このページ
について<<<<<<<<<<<<<<<<<<<<<<
【書いてある事】
主に、
パソコン
を使う側からの
セキュリティ
対策(例:ウィルス対策)に関する
記事の紹介とサイト管理人の感想
を書いています。
加えてホームページを作る側からの話題も取り上げています。
感想は話半分も多いですが、
引用している記事は信頼できる
ものです。
オリジナル記事は少ないです。
【書いている人】
PHPでのCGIパッケージ開発 パソコンよろず攻防
>
プロフィール
ページ>
パーソナリティ
ブロック
【ページの特徴】
・大体、1年分の記事が1ページに書かれています。3年書いているので、同じようなページが他に二つあります。
最新のそれら3ページを総括しているのが、
PHPでのCGIパッケージ開発 パソコンよろず攻防
>
豆知識
ページ>
豆知識メニュー
です。
・
1年分の長いページ
なので、例えばInternet Explorerのコントロールキー+F(ページ内検索)
で欲しいものを
探す事もできますが、不便
です。
不便を解消するために、↓のページ内検索を作りました。使ってみてください。
>>>>>>>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<<<<<<<<
ページ内検索機能を追加しました。ここからは以下のキーワード欄の内容しか検索出来ません。
《記事番号:3》 (2006年01月04日)
【タイトル】
IMGタグをストリップするノートンインターネットセキュリティ
【キーワード】
画像 写真 出ない 表示できない
【内容】
このリニューアルページの作成中に、文字ばかりでは寂しいので、検索機能付きお気に入り画面のハードコピーを載せました。XPで確認するとその画像が出ません。他の画像は出ています。ソースを表示してみると、その画像のIMGタグがきれいになくなっています。すぐにはぴんと来ませんでしたが、試しにノートンインターネットセキュリティを無効にしてみました。ちゃんと出ました。ネットで検索したらある大きさの画像は広告ブロック機能でシャットアウトされると書いてありました。MEの方で大きさを確認したら、ずばりその大きさでした。画像が無効になる正確な条件はもっと複雑かも知れませんが、ちょっとびっくりしました。 ちなみにノートンのサポートページ見たら、こういった場合の画像を表示する方法について書いてありましたが、基本的に作る方が何とかしないといけないので、サイズを変えて対応しました。
《記事番号:4》 (2006年01月05日)
【見つけた記事】
休暇中のWebアクセスに注意,Windowsの脆弱性を突くサイトが“増殖中”
【キーワード】
画像ファイル 拡張子
【感想】
休暇直前にマイクロソフト セキュリティ アドバイザリ (912840)が届いていたのは知っていましたが、休み明けに見ようと思ったら、えらい騒ぎになっています。 似たような記事が山ほどあったので、結局丹念にセキュリティ アドバイザリを読むのが急がば回れだと思い、読みました。 問題が起きるのはWMFと言う形式の画像ファイルですが、見た目jpgの拡張子で偽装される場合もあると言うことで、ネットからたくさん写真を取っている私には重大な問題でした。 以下はセキュリティ アドバイザリからの内容ですが Graphics Rendering Engine は拡張子でファイルの種類を判断しないため、拡張子を変更した WMF が悪用される可能性があると書いてあります。 ウイルス対策ソフトでこの脆弱性から保護することはできますかとの質問に対して、2005年12月31日時点でSymantecは対応すみ。トレンドマイクロは入っていません。私はSymantecなのでいつもなら、最新版でチェックで済ませる所ですが、念のために、どういう名前(脅威の名前)で入っているかホームページで確認しようとしましたが、確認方法が不明です。サポートへの電話はいつもの如く繋がりません。 読んだ記事中に回避策が書いてあります。その手順を実施するには、管理者 (Administrator) 権限が必要です。またその手順を実施する事でWindows 画像と Fax ビューア に関連するイメージの種類へのリンクをクリックしても起動されません。
《記事番号:5》 (2006年01月06日)
【読んだ記事】
2006 年 1 月 6 日に緊急公開したマイクロソフト セキュリティ情報
【キーワード】
パッチ 緊急
【感想】
昨日アップした件です。 98/MEでは緊急に該当せず、パッチは提供されていません。
《記事番号:6》 (2006年01月08日)
【見つけた記事】
初心者向け−IPA−対策情報 ウイルス対策
【キーワード】
初心者 ウィルス スパイウェア ボット
【感想】
リンク集を整備しようとして、バックナンバーから色々探しましたが、どうも断片的なのでIPAの入口から探しなおしました。タイトルをクリックしたページの中に『初心者向け』『ウィルス対策 実践情報』と言うのがあります。 その中からいくつかピックアップしてリンク集に入れておきます。
《記事番号:7》 (2006年01月11日)
【読んだ記事】
みんなで使うPCを安全にするMSツール
【キーワード】
公共 共有 パソコン
【感想】
「やらないよりやった方が良い」と言う考えには基本的に賛成です。基本的と言うのはコスト面の問題がなければと言う意味です。 これは無料で使えるのでコスト面の問題はある程度軽減できます。 意図的に悪意のあるソフトをインストールしようとする人達には効果があるかもしれません。 私の目下の心配はネットから知らないうちに、マルウェアが入らないようにすることなので、ネットは自由に出来ますでは効果が薄いような気が・・・
05/08/19追記
を読んだ後で
05/11/09追記
を見て、なかなか対策が大変だと今も記憶が鮮明です。
《記事番号:8》 (2006年01月12日)
【読んだ記事】
コンピュータウイルス・不正アクセスの届出状況[12月分および2005年年間]について
【キーワード】
拡張子 出会い系 アダルト系 迷惑メール スパムメール 相談先 システムの復元
【感想】
開くと危険なファイルの拡張子が書いてあります。後で別ブロックでエントリしておきます。 システムの復元機能で不正にインストールしたものを除去できる事があると書いてありますが、システムの復元は悪い副作用も出ることが多いので、私は戻すまでの間にノートンアンチウィルスなどの更新がある場合はちょっと・・と言う思いです。 出会い系やアダルト系の迷惑メールの相談先がある事に、初めて気が付きました。相談してもメールアドレス変えるしかないと思いますが、参考までに
《記事番号:9》 (2006年01月13日)
【読んだ記事】
NEC-Wordで数字の21以上の文字を○で囲む方法
【キーワード】
WORD ○付き文字 ○囲み文字 囲み文字
【感想】
自分で使う事はないですが、会社で使っていて困っていた人には役に立つ記事かも知れません。 自分でやってみましたが、21以前の文字をどうやって入れるのか一瞬迷いました。記事中に『MS-IMEでは』と書いてあったので、素直にいちと入れたら、変換候補の中に見えました。 変換で思い出しましたが、携帯の絵文字を私のような歳の男性が使う事があったとしたら、変換の時に偶然見つけて、この絵文字はこういう意味だったのかと思って使ってみると言う事は結構あるかもしれません。 変換方法はマニュアルをまともに読んだことありませんが、試行錯誤で使っていて結構覚える事があります。変換の方向を下だけでなく、上に変えてみると結構新しい発見があるかも知れません。
《記事番号:10》 (2006年01月14日)
【タイトル】
プログラムの追加と削除(アプリケーションの追加と削除)から何度削除しても名前が残る
【キーワード】
インストール アンインストール 追加と削除 名前 残る 何度も
【内容】
本日(06/01/14)追加したブロックの中にある「解答search 〜 Windowsのトラブルを解決」の中に「アンインストール情報の削除」と言う記事を見つけたので、紹介しておきます。 昨日筆まめの入替中のアンインストールで何度削除しても名前が残ると言う件がありました。名前が残っているだけなら問題ないのですが、入替ようとするとエラーが出るという事なので、単なる名前を消すだけの話ではありませんでした。 電話で入ってきたので、とりあえずネットで検索したら、あるバージョンのあるパソコンではアプリケーションの追加と削除だけでは完全にアンインストールが完了しないため、削除ツールが出ていると言う事でした。電話がかかってきたのは違うバージョンでしたが、どうも同じようのものが必要な感じがしたので、またバージョンもかなり古かったのでメーカーに問い合わせていただく事にしました。 全く別件ですが、私のノートンアンチウィルスの入れ直しは記憶ですが、ついに2桁になりました。アンインストールは基本的にアプリケーションの追加と削除と言うスタンスですが、サポートから入手した削除ツールを毎回使っていて、アンインストールには削除ツールは当たりまえに必要と言う感覚になっています。 昨日ネットで色々検索し、どこでも同じように名前を消すだけならとか、レジストリ触るのは危険ですと言う記事をたくさん見ましたが、解答search 〜 Windowsのトラブルを解決の記事が一番コンパクトに、必要に応じ詳細に書かれていたので、取り上げてみました。 IT Proとかメーカーのページは平気で直リンクしていますが、そうでない所はちょっとやめてみました。
《記事番号:11》 (2006年01月15日)
【読んだ記事】
IT Pro-[NETWORK調査隊]「ボットネット」の正体を探る -- No.4
【キーワード】
ボット ポート ファイアウォール
【感想】
ポートを塞ぐ話や、ボットの話は腐る程書いているので、重複かも知れません。 ボットのプログラムはインターネット上のIRCサーバーに通信しようとする。IRCの通信はTCPの6667番ポートが使われることが多いと書いてあり、市販のパーソナル・ファイアウォール・ソフトでポート制御すると言う形で具体的な方法を書いてあるのでで引用しました。以前、多少金がかかっても確実なのはと言う表現で書いていましたが、同じ事を言ってくれる人がいたので再度取り上げたと言う感じです。 セキュリティ・ホールを突くパケットと言うのは良く分かりません。
《記事番号:12》 (2006年01月16日)
【タイトル】
PFWはパーソナル・ファイアウォールの略
【キーワード】
ファイアウォール ポート
【内容】
昨日の記事に関する過去記事の見直しをしました。 バックナンバーの
パーソナル・ファイアウォール
です。 引用記事中に
OSのPFW
は
不審なプログラムがポートを開けようとした時
に通知すると書いてあります。 パケットの中を見ると言うのとは違うメカニズムです。 市販のPFWの主要なパケットフィルタリングで見る所は2箇所です。 一つ目が今回話題にしているポート番号 二つ目がIPアドレスです。これに関係した記事が
05/10/20追記
です。 ポートの話に戻りますが、デフォルトで開いているポートがあると言うは、別の言い方をするとパソコン起動時に自動的に起動されるサービスがあり、そのサービスが必要なポートを開くと言う事です。 と言う事はポートの代わりに不要なサービスを閉じる方法を知っておく必要があります。 記事
05/12/26追記
が一つの例だと考えます。
《記事番号:13》 (2006年01月19日)
【読んだ記事】
IT Pro-メカニズム詳述ールートキットの正体を暴く(前編)
【キーワード】
ルートキット API
【感想】
ルートキットに深く関心を持つようになったのは、パソコンを使っていてどうもエクスプローラの調子が悪いと思う事が多かったからです。 特にパソコン立ち上げ時にフリーズする事が多かったからです。 しかし立ち上げ時の件はほぼ別問題である可能性が高い事が判明しました。 しかし相変わらず、エクスプローラに対する疑いは捨てていません。
ノートン(ウィルス対策ソフト)で見つけられないのか
、それが知りたい事です。 記事を見ていきます。
APIのレベル
を詳しく解説しています。 今までノートンなどのウィルス対策ソフトのオートプロテクト機能はここで言う、カーネル・モード・レベルのロード要求を横取りしていたのかと思いましたが、XPなどの動作(メッセージ)を見ているとウィルスチェックを待っていますと言う感じのメッセージが出ています。 横取りタイプでなく、OSがチェック用の所定の場所にアドレスを登録しておくと所定のロード動作をする前に登録してあるチェック処理を呼び出し、問題なければロードすると言う仕掛けかも知れません。全部推測です。 ウィルス対策ソフトがもしロード要求を横取りしているなら、さらにそれを横取りしてチェックを無効にする事が出来るかも知れません。 オートプロテクトではなく、自動・手動ウィルスチェックに対してはファイルの存在を隠す事が出来れば言いわけです。 システムに気付かれずにマルウェアの分身をロードする方法が書いてあります。 『プロセスのインポート・テーブルをスキャンし,キーとなるシステムDLL関数への参照を,ルートキットの関数へのポインタに置き換える』 制御を横取りして、本来の関数に制御を渡して、その結果を改竄すると言う動きです。 ホストコンピュータの場合は、動作権限によって、メモリの所定場所へ書き込み動作をすると、異常終了させられます。 記事の最初に戻りますが 『ディスクの再フォーマットとOSの再インストールでしか削除できないウイルス,スパイウエア,アドウエアなどがお目見えする日も近いはずだ』 皆さん、バックアップの勉強と習慣を身に付けないと、本当にやばい日が来ます。
《記事番号:14》 (2006年01月20日)
【読んだ記事】
IT Pro-メカニズム詳述(2)ールートキットの正体を暴く(後編)
【キーワード】
ルートキット API
【感想】
隅から隅まで理解するには時間がかかるので、今日は自分が興味あった所だけピックアップして読みました。
カーネル・モード
と言うものをまだしっかり理解していませんが、『
処理をカーネル・モードへ移行させるシステムコール命令を実行できる
。』と言うのは恐ろしいです。 カーネルモードへの切替が簡単に出来るので、システムのテーブルを書き換えて、制御の横取りが可能になるわけです。 昨日私が知りたいと書いた事の答えが書いてあります。 『ファイル・システム・フィルタ・ドライバは,すべてのファイル・システムの処理を監視できる。常駐型ウイルス対策ソフトは,この仕組みを使い,ファイルのオープン操作を横取りし,ウイルス・ファイルを検出することで,ウイルスの活動を未然に防いでいる。』
現行のスパイウエア/ウイルス対策ソリューションは,ルートキットには効果がない
と書いてあります。詳しく書いてあるので、細かく読み直すと効果がないメカニズムがはっきり分かると思いますが、時間が空いたら、丁寧に読み直したいと思います。 ファイルを削除する方法で駆除出来ないのは、基本的に存在を隠しているので、
削除する機能が騙されるレイヤーで動いているかいないか
で、全く意味がないと言うことです。 後日、改めて、カーネルモード、管理者権限などの関係を見直そうと思っています。
《記事番号:15》 (2006年01月21日)
【タイトル】
ルートキットとプロセス
【キーワード】
ルートキット プロセス
【内容】
昨日、一昨日の記事を読んで、
プロセス
と言う言葉が頻繁に出てきました。 ntdll.dllはユーザーモードで動作するネイティブAPIと言う事と ntdll.dllの関数は処理をカーネル・モードへ移行させるシステムコール命令を実行できるという事で、どんなソフトでも簡単にカーネルモードで悪さが出来るとわかりました 。と言うのは何か誤解があると思いたいです。信じられません。 通常の飛び先を自分に書き換えることで制御をもらい、通常の飛び先の戻りアドレスを自分にしておけば、帰ってきた所で悪さは出来ますし、本来の処理もちゃんと実行出来ているので、見た目問題なく動作することになります。 何でプロセスが頻繁に出てくるのか落ち着いて考えたら、悪さをするためには誰かから制御をもらう必要があり、わかりやすい例としてはシステムからパソコン起動時にプロセスとして起動してもらう事です。 ただし
通常のプロセス起動の方法ですと存在が見えるのでそれを隠す必要がある
と言う事です。 「ntdll.dll API」で検索すると山ほど記事が見つかりました。 インサイドMicrosoft Windows 第4版 上 と言う本がありました。 仕様書のページもあります。
対象:Windows 2000/Windows NT 4.0
と書いてあります。 ntdll.dllのntはWindows NTのntでしょうか? もう一度読み直すと書いてあるも知れませんが、この話はMEは該当せずのようです。 XPはNTと同じ系列なので該当すると思います。
《記事番号:16》 (2006年01月23日)
【読んだ記事】
AllAbout-PHPプログラムで日本語が文字化けする場合の対応
【キーワード】
PHP 文字化け
【感想】
記事のポイントとはずれています
。 私のコード系の制御方式は記事と違いますが、mysql_connectとコード系の設定、それとerror_reportingを一つのファイルにしてrequireで呼び出して使っています。 と言う事で一つのファイルにしかパスワードを書いてないので、自分が使っているレンタルサーバーがFTPSに対応しているので、それ用のシェアウェアでそのファイルだけアップしていました。それ以外はビルダーでアップしています。 しかし、馬鹿でした。
FTPSに対応しているものを揃えても、デフォルトはFTPになっていました
。 基本的にSSLで保護されていないページに個人情報を入れてはいけないと同じ感覚で始めましたが、ブラウザの場合はSSLで通信しているのを確認するポイントがいくつかありますが、
FTPSで通信しているのをどうやって分かるのか
と気になって調べたら、FTPSでなくFTPで通信していました。 設定を正しく変更してやってみました。 ちなみにNextFTP4のメッセージを控えているので書いて見ます。 ホストを探しています - ...... ホストに接続しています - ....... ... ProFTPD >AUTH SSL ... AUTH SSL successful SSLで接続しています... 暗号化されたセッションを確立しました。 ・・途中、略・・・ SSLで接続しています... 暗号化されたセッションを確立しました ... Transfer complete. 586バイト転送完了 (00:00.0) 57.2KB/秒
《記事番号:17》 (2006年01月25日)
【タイトル】
ホームページから飛び込んでくるウィルス
【キーワード】
ウィルス マルウェア ホームページ インターネット
【内容】
ブロックへの整理作業をしています。 以前の記事「
ホームページを見ただけで感染するウィルスに遭遇
」を見直しました。 自分の疑問「webからダウンロード出来ない様にIEのセキュリティを設定しているはずなのに、まだ何か気付いてない事があるのだろうか?」に自分で答えます。 最近の記事「IMGタグをストリップするノートンインターネットセキュリティ」にありますが、ノートンインターネットセキュリティはブラウザにHTMLファイルが渡る前に、その内容をチェックしているようです。 正確に言うとホームページから飛び込んできた時に使っていたのはノートンアンチウィルスです。 と言う事はブラウザの設定以前にノートンインターネットセキュリティが検出出来るエラーはその時点で、表示され、場合によって、除去されると言う事のようです。 HTML本体に限らず、ホームページの構成要素がパソコンに入ってきて、そのファイルをブラウザがアクセスしようとすると、AUTO PROTECTが動作して捕まえると言う事でしょうか? ダウンロード出来ない様にIEのセキュリティを設定とホームページの構成要素がパソコンに入ってきて(仮の表現)の関係が自分の中ではまだグレーです。宿題にします。
《記事番号:18》 (2006年01月26日)
【タイトル】
マルウェアのブート処理
【キーワード】
スパイウェア ボット ルートキット マルウェア インストール
【内容】
自分自身の整理ステータスに入っているので、過去の記事を見直ししています。 最近の記事でルートキットの詳しいメカニズムが分かってきました。 脆弱性によく出てくるバッファオーバフローが戻りアドレスを書き換えて制御を盗むと言う記事も、覚えています。 ただし、
最初はインストールから始まる
ので、悪いものがどこから入るか、メールの添付ファイルとかインターネット以外のケースを対象に見直しました。 リンク集ブロックの中の
IPAのスパイウェア対策記事
の中に
外部からのコンピュータへの不正アクセス
によりスパイウェアをインストールされる可能性があると書いてあります。 同様に、
IPAのボット対策記事
の中に コンピュータの 脆弱性を突く、ネットワークを通じた不正アクセスによる感染が書いてあります。
IT−Proの記事
の中に ボットが最も多く感染に使うセキュリティ・ホールはWindowsのセキュリティ・ホール「MS03-026」と書いてあります。
マイクロソフトのMS03-026のページ
には 『クライアント コンピュータ (たとえば UNC (Universal Naming Convention) 形式のパス リクエスト) からサーバーに送信される
DCOM オブジェクトのアクティブ化の要求
を処理します。攻撃者によりこの脆弱性の悪用が成功した場合、影響受けるシステムの Local System 権限でコードが実行されます。攻撃者はこのシステムで、
プログラムのインストール
、表示の変更、データの削除、または、全アクセス権を持つ新規アカウントの作成を含めた、いかなる操作も行える可能性があります。』 ポートの話はボットに関しては、インストール時点と操る時点と二つの話になります。 ルートキットも同じように入るのかもしれません。 ルートキット以外はセキュリティ対策ソフトで基本的に検出出来るので、インストールは出来ても実行する時点やウィルス検索時点で捕まります。 『いかなる操作も行える可能性があります』を除いて考えると、セキュリティ対策ソフトで捕まらない、ルートキットの侵入を防ぐ事が最重要課題か?
《記事番号:19》 (2006年01月28日)
【読んだ記事】
Japan.internet.com-『BlackWorm』によるファイル破壊に、セキュリティ各社が警鐘
【キーワード】
ワーム ウィルス名 共通識別番号
【感想】
記憶ですが、ここのリンクは時間が経つと切れるかも
ウィルス名がメーカー毎に違う
と知って、自分が使っているメーカー以外のニュースが入るとやきもきしていましたが、
共通識別番号『CME』
(Common Malware Enumeration)と言うものがあるのを知りました。 記事中のCME-24をクリックしたら、
メーカー事の名前の一覧
が出ました。 今回のシマンティックの名前はW32.Blackmal.E@mmでした。 ノートンアンチウィルスを立ち上げて、レポートのオンラインウィルス辞典をクリックして対応状況を見てみました。 週次更新の日付が2006年01月17日 (米国時間)になっていました。その日以降に私の週末定例のパソコン全体のウィルスチェックをしているので安心しました。
《記事番号:20》 (2006年01月30日)
【読んだ記事】
IT Pro-事例●武富士がフィッシング対策を導入
【キーワード】
フィッシング S/MIME
【感想】
記事の趣旨とはずれています
が 以前、仕事で個人情報をサイト管理者にサーバーサイドからメールで送るのに、どうしようか迷った事があります。ネットで色々調べました。pop/smtp over sslがどうの、ただし経路上がどうのと色々記事がありましたが、結局S/MIMEしかないと言う結論になりました。 ただし、S/MIMEはちょっとしんどかったので、お客様の了解を得て、操作性は落ちますが、別の方法を取りました。 色々調べて行く間
にS/MIMEされたメールをOutlook Expressで見た時の画面
を検索機能付きお気に入りにストックしておきました。
引用記事と対して変わらないかもしれません
が、参考までに
IPA-S/MIME
《記事番号:21》 (2006年02月02日)
【読んだ記事】
Internet.watch-WinnyとShareを狙う“ドクロウイルス”、Kernel32.dllになりすまし活動
【キーワード】
ウィルス マルウェア なりすまし メカニズム Kernel32.dll
【感想】
以前書いたマルウェアのブート処理は、見たら分かりますが、まだ全然完結していません。 telnetやftpは名前から分かるように、ファイル(マルウェア)をインストールするのは簡単に出来るでしょう。今回の記事にあるWinnyも同様です。 それらを使わない人は、そのサービスがデフォルトで起動されるか確認して、必要なら、サービスを起動しないように変更すればよい訳です。とりあえず思い浮かぶ危ないポート(サービス)はこれくらいでしょうか? rpcも思い出したので包含関係を調べるのに「サービス telnet rpc」で検索したら、「
サービスの停止
」を含んだページがたくさん見つかりました。 しかし中を見たら、UNIXがほとんどでした。
「Windows サービスの停止
」で検索しました。これも見つかります。『
一部WindowsXPにてMicrosoftがサービスを止めることを推奨していないものがあります
』と書いてあるページもありました。折りを見てブロックにまとめます。 記事の戻ります。
Kernel32.dll
に
なりすます具体的な手口と制御のもらい方
を書いてあります。
《記事番号:22》 (2006年02月03日)
【タイトル】
記事208繰返し−前進なし
【キーワード】
サービス 停止 2000
【内容】
似たような事を繰り返していますが 1世代前の記事208をなぞっています。 サービスの停止と言うキーワードを覚えたので、もう一度ネットで検索しましたがうまいものを見つける事が出来ません。検索の精度を上げたいと言う理由で
より具体的にやってみる
事にしましたが結果として新しい情報はありません。
Microsoft セキュリティ情報検索
を 「Windows2000 pro 緊急 2年以内」で検索したら 全部で40件見つかりました。 サービスと言う名前がタイトルにあるものだけをざっと見ました。 (1)
インデックス サービス
の脆弱性により、コードが実行される (871250) (MS05-003)これは詳細を見るとwindows2000は影響なしと書いてあります。 (2)Microsoft
RPC/DCOM
用の累積的な修正プログラム (828741) (MS04-012) 回避策として所定のポートをブロックすると書いてあります。市販のファイアーウォールソフトかルーター使用になるのでしょう。 以前
ファイアーウォールが動作するまで時間がかかると言う記事
がありました。これはXPなどのシステムのファイアーウォールの事ですが、市販のものはどうなのでしょう? 個人使用では不要と思われる上記サービスを停止してからネットに繋ぐと言うのはだめなのでしょうか?単純に停止と言ってもサービスの依存関係でトラブルが多いようなので薦めていないのでしょうか? ルーター使用を除き、サービス停止しないなら、CDなどのメディアでパッチを持ち込むしかないようです。 ネットで検索していて、Windows2000Proのデフォルトで起動されるサービスの中に以下の名前がありました。 Remote Procedure Call (RPC) Locator Remote Access Auto Connection Manager Remote Registry Service Indexing Service
《記事番号:23》 (2006年02月03日)
【タイトル】
本日分(06/02/03)の訂正
【キーワード】
サービス 停止 2000
【内容】
ここでは
個人使用を原則
に書いています。
その観点で訂正します
。 (1)リカバリなどをする場合、ルーターを使用している場合はルーターの設定画面から接続を切ります。パソコンの中から接続している時はフレッツ接続ツールなどで接続を切ります。あるいは通常にパソコンを終了すれば、接続が切れます。 (2)パソコンなどの電源が切れた状態で、
LANケーブルを抜きます
。 (3)リカバリなどの作業を完了させます。 接続する前に (4)2000やXPでは
不要なサービスを起動しない
ように設定を変更します。 次はOSに関係なくルーターやファイアーウォールで
不要なポートを閉じます
。 一度パソコンを終了します。ルーターの設定変更は(1)の前にした方がいいですが、ここでする場合、LANケーブル繋がないと設定変更出来ませんが、接続はしないでください。 (5)LANケーブルを繋ぎます。 (6)ファイアーウォールを使っている時は、それが
立ち上がったのを確認してから接続すれば良い
と思います。 処理の順番から行けば(推測ですが) 先ず、パケットフィルタリングから始まります。 ルーターやファイアーウォールで閉じたポートのパケットはサービスがどうのこうの以前に先ず捨てられます。 捨てられなかったパケットが次の段階に進みます。 サービスの起動と言うのは別の言い方をすれば、ポートに対する処理の受け口の登録だと思います。ポートによるパケットフィルタリングされてない状態でも、ポートに対する処理の受け口がないと捨てられる?事になります。 ポートを閉じるは考え方として分かりやすいですが、実際の操作がどうなるかノートンインターネットセキュリティ2004でやってみました。 一般とトロイの木馬に別れています。どちらもデフォルトで許可するものとしないものが混在しています。自分で追加するルールは一番下に追加され、優先順位は上から下になります。ルールの追加・削除・順番の変更などポートを閉めるも開くも任意に出来ます。
《記事番号:24》 (2006年02月05日)
【読んだ記事】
IPA−コンピュータウイルス・不正アクセスの届出状況[1月分]について
【キーワード】
警告 心得
【感想】
何か問題が発生した時の再発防止策で最初の会社で良く言われたのが「仕掛けと躾の両面からの対策」です。 単純に言うと、セキュリティ対策ソフトを入れることなどが仕掛けです。 躾と言うのは、セキュリティ対策ソフトの警告をちゃんと見て、正しく操作しなさいと言う事です。 仏作って魂入れずではいけないと言う事です。 IPAでは心得と言う言葉を使っています。会社の管理者用の言葉が躾で、個人としてとらえると、心得になります。
フェイルセーフ
と言う言葉があります。どうして良いか分からない時は
安全側に倒す
です。ただ、初心者の場合は何が安全か分からないと言う事もあるかもしれません。 本論に入ります。 『プログラム名やファイル名をチェックし、
本当に安全だと確認出来る時以外は[接続を許可]をクリックしてはいけません
。』これがフェイルセーフです。 賞金が当たりましたメールが私にも最近良く来ます。私は応募した事がないのですぐに捨てます。これにひっかかるのは色んな所に応募している人でしょうか? ここから脱線します。
最近の私が受け取っている迷惑メールの状況
。 メールアドレスの@の左側をタイトルに埋め込んで、一瞬おやっと思うメールが最近くるようになりました。しかし直ぐに左側から取ったと分かったので速攻ゴミ箱行きです。
今日届いたメール。これはもしかして本物かも知れません
。開く所まで行きました。しかしメールを読み始めた途端に、
文字化けを発見したので直ぐに捨てました。大手の名前を使っていました。本物なら文字化けはないと言う判断です
。
本文中にリンクが山程ありました
。 最後に心得がしっかりしていても、危険な話をバックナンバーから引用しておきます。 05/09/07追記の「
年齢認証にみせかけた・・
」です。
《記事番号:25》 (2006年02月08日)
【タイトル】
拡張子ts(個別ユーザー向け)
【キーワード】
拡張子 ts 再生 方法
【内容】
ネットで上記キーワードで検索しました。 拡張子TSはおそらく
MPEG2トランスポートストリーム形式
で録画したものなので、
通常のPC用の再生ソフトとか汎用のCODEC(コーデック)とかは無いはず
との記事がありました。MPEG2で書き出す方法も書いてありましたが、省略します。 一方、
海外のフリーソフトMedia Player Classicを使ったら再生出来た
と言う記事もありました。ソフトの紹介ページに『
MPEG2デコーダ
を自前で持っているので』と書いてあります。上記のMPEG2で書き出すと関係していると思います。 「
Sony MPEG2-TS Splitter
Ver.1.0」プログラムと言うページを見つけました。 『DVgate Plus Ver.2.0 や VAIO Edit Components Ver.5.0 で作成した
HDV 形式のファイル(*.m2t)の Windows Media Player での再生を可能にします
。 』『HDV ファイル(*.m2t)を再生するには、ハイビジョンに対応した
MPEG2 デコーダ
ーが必要です。MPEG2 デコーダーは通常 DVD ビデオ再生ソフトウェアと共にインストールされます。』
拡張子tsは一言も出て来ていません
が、
MPEG2 デコーダー
と言うキーワードで繋がっていると思います。何か分かったら、別途追記します。 最後に
この範囲で要約すると
、
普通にパソコンで再生出来ません
。 作る方または読む方が特別の事をしないといけません。海外のフリーウェアは個人的には怖いです。使った事がないと言う意味で。
《記事番号:26》 (2006年02月09日)
【タイトル】
DirectCDでフォーマットしたCD-Rが一度書き込んだ後で認識出来なくなる-その1-
【キーワード】
CD-R フォーマット DirectCD 認識 準備
【内容】
その2が出るかは不明です。 環境:WindowsME,DirectCD 3.0(c),TDK CD-R80 今まで使っていたCD-Rが満杯になってきたので、TDK国内産のCD-Rを買ってきて、使い始めました。
ファイナライズ
の時に散々な目にあい、以降
DVD,CDに関わらず高いとしても
国内産、そしてメーカーはTDKかマクセル
に決めています。 今までのように空のCDを入れた時にフォーマットの画面が出ます。今まで通り「
フロッピーディスクのようにドライブ文字を・・
」でフォーマットしてファイルのバックアップをして終わりました。次の週に使おうとしてセットしたら、認識出来ません。最初の時は記憶違いかと思い、また同じ事をしてしっかり記録を残してまた次の週です。また同じ現象が出ました。似たような記事が
これ
です。 富士通にメールで問合せしようと思いましたが、まあ念のために電話が繋がるかかけてみました。
以前30分と言う記憶が5分から7分位で繋がるようになりました。これだけはラッキーな発見
でした。 (1)一人目のオペレータ。色々話をして、
DirectCDを再インストール
する事に。結果は不調。 (2)二人目のオペレータと1回目とほとんど同じ内容の話をしましたが、1回目にもでたmsconfigの
スタートアップタブの件で、一度全部抜いてDirectCDだけでやってみて欲しい
と言われ、了解。一人目とも話をしていた関連パッチもかけてみることに スタートアップ不調。パッチは正確に見直したらWMP7との問題でしかも該当OSは2000だったので、かけませんでした。その代わりにDirectCDを3.1に上げるパッチをかけてみました。結果は不調。 初心に戻って、TDKのラベルを見ると一部機種では使用出来ませんと書いてありました。似たような感じの記事は
こちら
です。
消耗品のくせに大根買うように気楽に買えないのでしょうか?
速攻電話をして、状況を話すと、
フォーマットしないで使ってみて欲しい
と言われ、やってみる事に(この時はもう疲れていて頭働いていません) TDKに電話する前にDirectCDと相性が悪いのかと思いながら、ネットで検索したら、DVDかCDか忘れましたが、RWはDirectCDでフォーマット済のものを売っている記事がたくさんありました。不思議でした。 冷静になり始めた頃、フォーマットしないで書けないだろうと思いつつ、explorerで書き込みに行くと懐かしのエラーです。 もう夜も更けて、ベッドに入りましたが、そうだ
EasyCD Creater
でやってみようと思いましたが、1ファイル落としたら、次にも認識出来るようになりましたが、explorerで見るとディスク一杯です。そうか単純にROMと同じになったので何の意味もなしで・・・夜の街へ憂さ晴らしへ 次の日、この件だけでなく随分前からリカバリしないといけないと思っていた事が色々あったので、この際だから、やってしまおうと決心し、リカバリの注意事項の確認が目的で富士通に電話を。この際だから色々聞いておこう。 (1)MEでルートキットなんて聞いたことありますか>私が知っている範囲ではありません。 (2)クライアント系のマシンなので、接続前にサービス停止とかポート閉じるとか関係ありませんね。Windows Updateで出荷時点から全部入りますか?>Windows Updateは一度で全ては入りませんが、全部入ります。一度で入らないは通常でも手動でやれば、同時に入れる事が出来ないものは分けて入れるようになっているので、全部入ると言うことだけで十分でした。ノートンが入っている事は1回目の時から話しています。アンチウィルスとインターネットセキュリティの違いまで行ったかどうかは覚えていませんが、接続したら、先ずノートンを最新にしてからupdateしてくださいと言われました。 最後にふと思い出して、TDKから始まったEasy CD Createrの話をしたら、
explorerでフルに見えてもEasy CD Createrで追記可能
と言う話を聞きました。 リカバリはちょっと待って、
Easy CD Createrの勉強
をします。何か面白い事があったら、その2を書きます。 約1週間の臨時休業は取りやめます。
《記事番号:27》 (2006年02月10日)
【タイトル】
教訓はなぜ生かされなかったのか
【キーワード】
インジェクション SQLインジェクション CRLFインジェクション
【内容】
『事件以前は,こういった問題に対する認識が十分でなく,人とコストをかける体制になっていなかった』と書いてあります。私は以前の記事で、最近WEB開発を始めた所、小規模で仕事をしている所はノウハウの蓄積がなく、大手では周知の事も云々と書いています。こういう
大手の冠のついた会社でこういう発言が出る事にちょっとびっくり
しました。 『SQLインジェクションは「'」などSQL文組み立てに使用される特殊文字を無効化することで防ぐことができる』と書いてあります。私は以前この無効化処理を、無効化する必要がない箇所にうっかり流用して、不良を作っています。過去の更新記録の一番最後の件です。現象を正確に訂正すると、文字化けは起こりません。該当文字が途中にあるとその後ろに\が不当に挿入されます。該当文字が一番最後にあるとDB書き込みエラーになります。 インジェクション関係の最近の豆知識への迷い込みは
CRLFインジェクション
が多いです。私が使っているXREAのサポートサイトにも『改行と文字列の長さをチェックしていないため、悪意を持った者が入力した余計なヘッダをsendmailに渡す結果になり・・・』と言う注意書きがあります。私はニュースを開発した時に、PHPのマニュアルmail関数に『toまたはsubjectに 改行文字を含まないようにしてください。さもないと、正常に動作しない 可能性があります』と言うのを見ています。 画面から入力したHTMLタグを無効化しないで、DBに格納し、それをそのまま表示しようとした場合は
iframeなど
を埋め込まれると問題が起きる可能性があります。 後、画面から入力されたファイル名やURLをそのまま使用すると発生する問題もあります。「
ディレクトリトラバーサル保護
」の推奨設定と言う記事を見つけています。
《記事番号:28》 (2006年02月11日)
【読んだ記事】
スパイウェア関連2件
【キーワード】
スパイウェア アフィリエイト フォイストウェア スパイウェア対策製品 認定 キーロガー
【感想】
【1】株式会社ネクステッジテクノロジー −
スパイウェアを撲滅するには
? 単純にスパイウェア対策を名乗る偽者をダウンロードするケースだけでなく、
アフィリエイト
サイトを使ってダウンロードを可能にしていると書いてあります。しかもアフィリエイトでは75%の報酬率のものもあったそうです。 自分もページをリニューアルしてからアフィリエイトをやろうとしていましたが、注意が必要です。
フォイストウェア
と言う言葉をたぶん初めて聞きました。これは winlogon.exe の子スレッドとして、カーネルレベルで実行されていますため、
おそらく現時点では自動除去が不可能
と書いてあります。使用中のプロセスがあるので削除出来ないのかカーネルレベルと言うのが効いているのか私には分かりません。 『訴訟された偽スパイウェア対策ソフトウェア』の所に騙しの詳細が記載されています。アフィリエイト パートナーに手厳しい意見が書かれています。 【2】国内internet.com発−Cybertrust の研究機関が
スパイウェア対策製品の認定テスト結果
を発表 ICSA Labsが今回、McAfee VirusScan Enterprise 8.0i + McAfee AntiSpyware Enterprise ModuleやSymantec AntiVirus Corporate Edition 10.0にデスクトップ用スパイウェア対策製品の認定を与えたと書いてあります。私にはICSA Labsの権威が不明ですが、参考までに引用しておきます。 試験項目の中に
キーロガー
あります。興味深いですが、どの道新製品はXP以降なので私には関係ありません。
《記事番号:29》 (2006年02月12日)
【読んだ記事】
INTERNET Watch-PhotoshopやWindowsなどに権限昇格の脆弱性、米研究者が指摘
【キーワード】
パーミッション 権限昇格 脆弱性 ファイルパーミッション
【感想】
権限昇格の脆弱性と言う言葉はめずらしくないですが、記事中に
ファイルパーミッション
と言う言葉を見つけたので、興味をひかれました。以前見た別記事ですが、『半分正しくて,半分間違っている』と言う言葉を深く覚えていたので、後でその記事と対比してみたいと思います。 今回読んだ記事から 『主要なプログラムファイルを権限のないローカルユーザーによって改竄される脆弱性』と言う言葉があります。改竄される脆弱性とは裏を返して言うと、
権限のないユーザーではプログラムファイルを書き込み出来ない
のが原則と言う事でしょうか?インストールは管理者権限で行ってくださいと言うのは常に言われていることなので、理屈は抜きでおまじないで実行しています。 もし権限のないユーザーでインストールすると、インストールに失敗するのでしょうか?インストールは成功しても他のユーザーから使えないという事でしょうか?インストールに失敗するとしたら、プログラムファイルを書き込む場所のパーミッション設定やレジストリの書き込み権限の問題でエラーになると言う事でしょうか? インストール出来ても他のユーザーから使えないとしたら、WEBのパーミッションで言う所のグループに対してread,実行権限が標準で与えられていないと言う事か、それが許可されていても、プログラムの動作に伴う書き込みを行う時にwrite権限がなくてエラーになると言う事でしょうか? パーミッションにかけた疑問にしていますが、後で答えが出てきます。答えを覚えている方はご容赦ください。
今回のみそ
は
主要なプログラムファイルの改竄
なので
一般的なインストールのメカニズムは関係ありません
。 過去の
別記事
を見直します。 『スパイウエアがシステム・ファイルを変更する、
システム・フォルダやProgram FilesフォルダにDLLファイルなどを書き込む
、
レジストリに設定を登録する
」−といった動作をするものである場合,そのスパイウエアは,ログオン中のユーザーが
管理者や標準ユーザーでなければ活動できない
。・・Documents and Settingsフォルダの下にある各ユーザーのフォルダにのみファイルをコピーするスパイウエアであれば,ログオン中のユーザーが制限ユーザーであってもインストールされるし動作もできる』答えがどんどん出てきます。パーミッションと昨日出てきたカーネルモードの関係は不明ですが、常識的に考えて、システムファイルの変更は簡単には出来ないと思います。今回の主要なプログラムファイルの改竄とはそれを指しているのでいるのでしょうか? 忍び込むには実行形式ファイルを書き込み権限のある任意の場所に書き込んで、後は制御を渡せるメカニズムがあればいいだけです。 『Documents and Settings内のスタートアップフォルダは,制限ユーザーでも書き込める。これが利用されると,ユーザーのログオン時に自動的にスパイウエアが実行されてしまう』これが制御をもらうメカニズムです。 今回の興味とは観点がずれていますが『制限ユーザーでもウイルス対策ソフトやスパイウエア対策ソフトを停止できるので,この場合も管理者権限ではないからといって安心できない』とあります。権限のないユーザーで使っていても危険です。
《記事番号:30》 (2006年02月15日)
【タイトル】
フレッツ光プレミアムとCTU
【キーワード】
CTU
【内容】
光プレミアムのマンションタイプを使っています。CTUは機器配置的にはルーターの位置にありますが、どうも違う感じです。995に電話するかネットで探せば詳しく分かるかも知れませんが、とりあえず自分が困っている事がないので、今頭の中にある事だけ書いておきます。 サポートセンタに勤めていた頃は、まだ光はなかったかな? ルーターと言えば、winipcfgやipconfigでデフォルトゲートウェイのアドレスを求め(通常のIP自動割当を使っている時)ブラウザからそのIPアドレスを入れてルーターのログイン画面を出すと言う方式が一般でした。 CTUの設定画面はhttpsで始まる一般のURLに見えます。最初はびっくりしました。CTUに繋いだパソコンは何もしなくても、フレッツ網の中のページを見る事が出来ます。プロバイダの認証情報の記録もNATもフレッツ網の中で行っているようです。 話それますが、以前CD-Rの書き込みが出来ないと言う話を書きました。ネットで色々検索していると5枚だめにしたという記事を見つけ、私と丁度同じ位の枚数だと思わず笑ってしまいました。EASY CD-Createrは順調に動いていますが、LANで繋いでいるXPパソコンに暫定的に移す事も試してみました。 コピーを開始したら、何時間という表示が出ます。直ぐに何分に変わるかと見ていましたが、本当に遅くてやめました。 もしかして、LANで繋いだ隣のパソコンへのパケットがフレッツ網まで上がっていないだろうかと、ふと思いました。最近CTUはルーターでなくHUBに近く思えて来ましたが、HUBなら余計な事しないはず。 CTUの設定とか調べればあるのかも知れませんが、とりあえず、切羽詰っていないので、調べません。NTTのIPサポートセンタ0120-248-995は24時間営業でしかも電話は比較的簡単に繋がります。最近はかけていませんが。 私がNTTに拘っているのはこの24時間サポートがあるからです。
《記事番号:32》 (2006年02月16日)
【タイトル】
CTUの不正アクセスログ
【キーワード】
CTU ログ 不正アクセス
【内容】
CTUの設定画面を色々見ていたら、不正アクセスログと言うのを発見しました。 すごい数です。 DATE TIME,IP_ver,I/F_name,direction,src_adr, dst_adr,protocol,icmp_type,icmp_code, src_port,dst_port,flags,infomation,cause 2006/02/16 03:32:44,IPv4,isp1,in,200.44.83.15, 125.172.167.43,TCP,,,3762,139, SYN,,Discarded by NAT ・・・・・・・・略・・・・・・・・・・ 2006/02/16 03:55:35,IPv4,isp1,in,207.44.176.62, 125.172.167.43,TCP,,,http,33061, ESTABLISHED,,Discarded by NAT ・・・・・・・・略・・・・・・・・・・ 2006/02/16 07:13:06,IPv4,isp1,in,203.140.230.21, 192.168.24.51,TCP,,,http,1387, ESTABLISHED,,Discarded by SPI ・・・・・・・・略・・・・・・・・・・ 今日は今から外出するので、今度またゆっくり見ようと思っています。 ひかりプレミアムが特殊なのはV4とV6の変換を行うためのようです。
《記事番号:33》 (2006年02月17日)
【タイトル】
CTUの不正アクセスログ(続きその1)
【キーワード】
CTU ログ 不正アクセス
【内容】
気になる所から少しずつ見ていきます。 direction=inはブロックされている方向がCTUからパソコン側へのパケットだと思います。 よってdst_adrとdst_portがパソコン側(着信側)の情報と言う事で見ています。 昨日私のCTUのV4アドレスをうっかりそのまま載せたので、接続し直してアドレスを変更しています。 一番不審に思っているのはdst_adrに通常のLANで言うパソコンのローカルアドレスが現れている事です。そのアドレスで私のCTUにどうやって辿り着いたか不思議です。IPマスカレードと言う機能はポート番号によって、パケットを返信すべきパソコンのアドレスを管理しています。それと同じようなメカニズムがあるのでしょうか?macアドレスは関係ないと思います。 そのdst_adrのポート1387に対してhttpのESTABLISHED(コネクション確立状態(通信中))パケットが飛んで、ブロックされています。 良く分からないのは、パソコンから通常にhttpリクエストを出して、その応答が帰っているなら、ブロックされるはずがないし、通常のながれなら、応答が帰ってくるアドレスがNAT後のアドレスなので、アドレスがおかしいと言う事で拒否しているのでしょうか? 『TCPDUMPの出力を見てみよう』と言う記事でESTABLISHEDを見つけました。 後、SPIの意味ですが、パケットの内容を監視して、不正と見なされたものを遮断する事だそうです。『光プレミアムのいろは・Forum』と言う所で見つけました。 発信先がどこか確認しました。見た事のない会社でした。whois検索でも見つかりますが、今回tracert(トレースルート)コマンドを使ってみました。結構面白かったです。 見た事のない会社ですから、正常にそこのホームページを見ようとしての動作とは違います。 後、全く同件ですが、その発信アドレスは海外のものがありました。 結局何も分かっていませんが、995に電話したらサポート範囲外と言われました。
《記事番号:34》 (2006年02月19日)
【タイトル】
CTUの不正アクセスログ(続きその2)
【キーワード】
CTU ログ 不正アクセス
【内容】
以前の引用した記事を再度、引用してみます。
「MS05-047」を悪用して侵入するウイルス「Mocbot」
が見つかるです。 『TCP 139番ポートとTCP 445番ポートを通じてSYNパケットを送信』と書いてありますが、不正アクセスログには同じように
135,139,445ポートに対してflags=SYNのパケット
がたくさん飛んで来ています。
3分で感染するはおおげさな話ではないようです
。 幸いブロック出来ているのでログに残っていると言う事です。私のCTUの設定はデフォルトです。特別に上記を意識した設定はしていません。
《記事番号:35》 (2006年02月20日)
【読んだ記事】
IT Pro-インターネット書店の個人情報流出、再調査の結果新たに9000件が発覚
【キーワード】
SQLインジェクション ログ
【感想】
以前からこの手の記事が出る時に、ずっと気になっていたのですが、
ログ
って一体何のログなのか少し調べました。 日経BP社の
Part1◆ 検査編即刻,ログを調べてみよう
と言うページを見つけました。
Webサーバーのアクセス・ログ
を分析する方法を具体的に書いてあります。 アパッチは自分のパソコンに入れているので、何度か見た事はあります。しかしこれで何が分かるのかと疑問でしたが、
DBサーバーのログ
も見る図が出ています。 以前「MySQL ログ」で何度か検索しましたが、その時は見つけられませんでしたが、今日は見つけました。 MySQL4.1のマニュアルに『
バイナリログ
は以前の更新ログと同様、データを実際に更新するステートメントだけを記録します』と書いてあります。 SQLインジェクションは参照系も対象なので、バイナリログだけで全て分かると言う訳でもありませんが、知識としては一歩前進した気がします。 今度バイナリログを少し触ったら、感想を書いて見ます。
《記事番号:36》 (2006年02月22日)
【読んだ記事】
Japan.internet.com-あなたのサイト、検索エンジンには見えていないかもしれない
【キーワード】
SEO
【感想】
Googleに調べたいページの URLをhttp://から入力し、「
Google のキャッシュ
」を見ると言うのを初めてやってみました。
テキストのみのキャッシュページを見る
と言うのも初めてやって見ました。 意図せず、素朴に出来ている私のページはほどんど、そのまんまで見えました。
《記事番号:37》 (2006年02月23日)
【タイトル】
CTUって一体何やねん
【キーワード】
CTU フレッツ 光
【内容】
設定マニュアル、取扱い説明書
ベースで書いてみます。 フレッツ光プレミアムの接続に使用するのがCTUです。 マンションタイプだけかと思いましたが、設定マニュアルを見ると
ファミリータイプでも使うようです
。 マンションタイプを例に取ると、CTUは加入者網終端装置、VDSLが宅内端末装置、その先に分岐コネクタがあり、それをモジュラージャックに挿す配線になります。 建物の集合装置とVDSL間は電話線で繋がり、光ファイバーは使いません。 これをADSLと対比してみると、CTU(LANポートは4つ)がルーター、VDSLがADSLモデム、分岐コネクタがスプリッタの位置に対応しています。 CTUの取扱い説明書を見ます。
結局何もわかりません
。 発見したのはちょっとびっくりですが、
セキュリティ対策ツール
と言うものが付いていました。私は使っていません。まあ、CTUとパソコン側の2箇所でガードすれば、より強固になると言うのは理解出来ますが・・・ 時間的に見てもう解決済と思いますが関連記事です。
ISP接続等の頻繁な切断事象について
《記事番号:38》 (2006年02月24日)
【タイトル】
Outlook2000のJunk Senders.txt
【キーワード】
迷惑メール スパムメール 仕訳
【内容】
肥大化を続けるJunk Senders.txtの中を覗いてみました。 MEの場合、C:\WINDOWS\Application Data\Microsoft\Outlookフォルダに入っています。 もうNotepadではだめでWordpadで開くかと思ったら、Notepadで開けました。 全レコード数が2236でした。
基本的にはメールアドレスが入っています
が、数字だけのレコードもあります。 Outlook2000は受信トレイのメールの上で右クリックすると「
迷惑メール
」と言う文字が見えます。その文字の上にカーソルを置くと迷惑メール送信者一覧と成人向けメール送信者一覧が出てきます。そう言った区分があるので数字だけのレコードはその区分の区切りかもしれません。
Outlook2000は右クリック一発で出来るので、削除する前に必ず、迷惑メールに登録しています
が、Outlook Expressは右クリックで出てこないので、単に削除だけしています。 Outlook Expressも右クリックで出して欲しいです。ついでにオプションが「全てテキストで読み取る」になっていても「このメールはHTMLで開く」と言うのが欲しいです。 最近の迷惑メールの動向。より本物に近くなってきています。送信者名がローマ字の苗字で着ています。タイトルも通常の友達メールっぽくなっています。
《記事番号:39》 (2006年02月25日)
【読んだ記事】
IT Pro-ユーザーのスパイウエア対策を考える
【キーワード】
スパイウェア マルウェア
【感想】
『開かずにはいられず』と言うのはいい表現です。 オンラインショップのオーナーにクレームメールが来て、詳細は添付ファイルでと言う事で開いたら、スパイウェアが入ったと言う事です。 ぱっと読んで、添付ファイルなら先ず保存してウィルスチェックと頭に浮かびましたが、
ウィルスではなく、スパイウェア
です。 仮にウィルスであっても、パターンファイルを最新にしてウィルスチェックをしても万全ではないという事は知っています。
ウィルスがスパイウェアと言う言葉に変わっただけ
で、
随分私の中では状況が違ってきます
。私は無料のスパイウェア対策ソフトSpybot - Search & Destroyを使っていますが
正直気休め
なのです。有料版と無料版があるという事で差があり、無料版はその分能力が低いだろうと思っているし、ノートンアンチウィルス2005の脅威のカテゴリの中にスパイウェアと言うのもあり、どっちが能力高いのかわかりません。
とりあえず2重にチェック
しています。 記憶ですが、確かトレンドマイクロが企業向けだったと思いますが、スパイウェア単体機能の対策ソフトを出していたような気がします。もっとあいまいな記憶ですがどこかのショーで話を聞いていたら、著名メーカーのソフトはウィルスとスパイウェアは別エンジンを使っていますが、うちのメーカーは同じエンジンでチェックしてますから云々を覚えています。別エンジンと言うのを別ノウハウと理解しました。 最初の話に戻ります。私ならどうしていたか? 先ず昔はメールアドレスを公開していましたが、今はフォーム化してメールアドレスを隠すと同時に添付ファイルは送れない状況にしています。 よって以前公開していたアドレスで直接メールが着た場合は、基本的に捨てます。そうは言ってもと言う感じの時の添付ファイルですが・・ 先ず上記の2重チェックをします。次に拡張子のチェックです。 実行形式以外なら、開くと思いますが、それもアプリケーションの中から開きます。 実行形式の時は・・・クレームだから、質問とか出来ないし・・ 記事の中に『出元の怪しい
実行ファイル
は開かないこと』と書いてあります。今後は思い切ってこの原則を愚直に実行する事にします。 『パーソナル・ファイアウォールの多くは,登録したアプリケーション以外の通信を禁止する機能を備える』これは有効な機能です。
《記事番号:40》 (2006年02月26日)
【読んだ記事】
AllAbout-PCの画面をそのまま画像ファイルに!
【キーワード】
画面 保存 撮る キャプチャー
【感想】
ある意味、
昨日の続き
です。 私が経験した範囲ではフォームで添付ファイルを付けられるものは覚えていません。 サポートなどにフォームで問合せする場合、文章でぐちゃぐちゃ書くより、
画面の内容を添付した方が話が正確で早い
と思う時があります。 先ず、
見えている画面をそのままファイルに残す方法
があります。知らない人が意外に多いので、紹介しておきます。実は2,3日前にその手の記事を見て、確かAll Aboutだったと思い、サイト検索したら、別の記事を見つけました。 先ず、ファイルに残す事は出来ます。しかし添付出来ないなら、他の方法を採るしかありません。
これから先はホームページのアップが出来る人だけ
のために書きます。 私はキャプチャした画面をWORDに貼り込み、WEBページで保存、それを自分のサイトにアップして、そのURLをフォーム中に書く事で、サポートに情報を伝えると言う方法を採っています。毎回ではありません。
《記事番号:41》 (2006年02月27日)
【タイトル】
ファイアーウォールの設定(具体例)
【キーワード】
ファイアーウォール ファイヤーウォール
【内容】
接続しただけで感染するという事を知ってから、ずっとポートとかサービスとかの記事を追いかけてきましたが、では具体的にどうするかと言う事ですが・・ XPのパソコンを久しぶりに開けて、ノートンインターネットセキュリティ2004の拡張ファイアーウォールの設定を見ました。 たぶんデフォルトのままだと思います。 分類が一般とトロイの木馬に分かれています。各々のルールの数ですが 一般が19個、トロイの木馬が65個でした。多少数え間違いがあるかもしれません。 これだけ自分で調べ上げて設定する事は無理です。 世の中で事件が起きて、ポート何番は(xx機能を使ってない場合)は閉めた方が良いと言う記事が出た時に、それに従うのは良い事だと思いますが、0から設定し直せるかというと、そんなレベルの話ではありません。 以前からの話ですが、ファイアーウォールと書いたり、ファイヤーウォールと書いたりアとヤが混在しています。
《記事番号:42》 (2006年03月02日)
【タイトル】
Windows Update でオプションの更新プログラムとして
【キーワード】
Windows Update ACTIVEX
【内容】
今日見たセキュリティアドバイザリの中にタイトルの文字がありました。 いつも高速インストールしか使っていませんが、
Windows update
画面で探して見ました。 不明です。 ダウンロードセンタに行って、912945で検索してやっと見つけました。 入れようかと思いましたが、正規の
Microsoft update
を実行中の・・と書いてあります。やめました。 この更新プログラムをインストールすると、不便になる事があります。元に戻す時はどうするかも考慮してインストールする必要があります。 システムの復元を覚えたての頃は頻繁に使っていましたが、ノートンで問題が出るようになって、システムの復元はあまり使わないようにしています。これは何度も書いています。 最初の会社にいた頃は、不測の事態に備えて、パッチを作る時は同時に戻しパッチも作っていました。
《記事番号:43》 (2006年03月04日)
【読んだ記事】
IPA-「ファイル交換ソフトに潜む情報漏えいの危険性!! 」― それでも貴方は使いますか? ―
【キーワード】
Winny ファイル交換ソフト
【感想】
新聞などでも連日報道されている
情報漏洩
、そのほとんどに
Winny
と言う文字が登場します。 好奇心旺盛な私もこれだけは使わないようにしています。 『このウイルスに感染すると、パソコン内の送受信メールや Word や Excel 等のデータファイルが集約され、
公開フォルダにコピーされてしまいます
。公開フォルダにコピーされるということは、Winny を利用しているユーザ誰もが、そのファイルを入手できるということです。・・
一旦 Winny のネットワークに流出したデータは、不特定多数が保有することになり、事実上、回収することは不可能です
。』 一度ネットで流出した情報は回収する事が困難(不可能)と言う事はWinnyに限らず、過去何度も言われてきた事です。 zipを装ったウィルスの話が出ています。私は常に拡張子を表示する設定にしています。ホームページからダウンロードした間違いなくzipファイルでも念のためにウィルスチェックとスパイウェアのチェックを行ってから開くようにしています。 今このIPAの記事と一緒にお気に入りに入っていた記事を引用しておきます。 NECに特別な感情は持っていません。たまたまです。 IT Por-
NECグループ、富士宮信金から1万3600人分の個人情報などを漏洩
これもWinnyを通じてインターネット上に流出しています。 『NECグループでは昨年12月27日にも、グループ会社のNECフィールディングの社員が、Winnyによって顧客情報82件を流出させ、
再発防止を宣言したばかり
。』 天下のNECでこれですから、中小の会社は想像するのも恐ろしいです。
《記事番号:44》 (2006年03月05日)
【タイトル】
マスターブートレコードとブートレコード
【キーワード】
ブートレコード ブート
【内容】
ノートンでウィルスチェックを完了した時の画面に「マスターブートレコード」と「ブートレコード」という言葉が出てくるので、MSNで「マスターブート ブートレコード」と言う言葉で検索してみました。 先頭から何番目かの記事を開いたら「ブートの仕組み」と言うタイトルの記事がありました。詳しく書いてあります。 マスターは名前の通り推測でも一つですが、私がスキャンした結果のブートレコードが2になっているのはパーティションが2つ(CドライブとDドライブ)あり、ブートレコードはパーティション単位にあるためのようです。 同じく検索結果の中に
シマンティックの記事
を見つけました。
かなり古い
です。
ブート感染型ウイルス
の話が書いてあります。 そう言えば随分昔ですが、何をしているタイミングが忘れましたが、ブートレコードが変更されています。有効にしますかという感じのメッセージが出た事が何回かありました。どう答えたかも覚えていません。 まあ、その後で何回もリカバリして、その後は出ていないので、気にはなりません。 ついでに
ブートドライブの順序の変更
はBIOS設定画面から出来ます。私のXPのBIOS設定画面を見たら1ST BOOT DEVICEがCD−ROM/DVD−ROM、2ND BOOT DEVICEはUSB FDD、3RD BOOT DEVICEがHDDになっていました。2世代前の記事77に書いてありました。
《記事番号:45》 (2006年03月06日)
【読んだ記事】
ThinkIT-第1回:SQLインジェクションによるベータベース操作
【キーワード】
SQLインジェクション
【感想】
記事の中に『
mysql_query()関数
ではクエリのスタック、言い換えると1回の関数呼び出しで
複数のクエリを実行することができない
ようになっています。』と書いてありました。ガードするコードはずっと参考にしていた市販本に最初からあったので別に何とも思いませんが、
テストの工数が全く無駄
だったのは正直がっくりでした。どういうテストをしていたかは別途書きます。 実はこの件を知ってから、自分で実際にテストしてみたのですが、無視されたのかエラーになったのかは忘れましたが、まさに上記現象になっていたのです。サーバーの設定が関係しているかもくらいで追及しないでここまで来ました。 本当にそうなのか気になって調べました。『mysql クエリ スタック』で検索しました。欲しい記事が見つかりません。『mysql 複数クエリ』で『C API における複数クエリの実行の取り扱い』を見つけました。Cをphpに変えて『php mysql 複数クエリ』で
mysqli_multi_query()
まで辿り着きました。間違いないです。再度がっくり。 私が入口を間違えた原因を確かめるために、始めにこれに関する事を見たページをもう一度見ようと思いましたが、ページが移動したかなくなりましたと表示されたので、新たに見たのがこの
ページ
です。 『(PostgreSQLの例) 』『 (MSSQLサーバー)』『上記のいくつかの例は、
データベースサーバの種類に依存
しています』としっかり書いてあります。見落としたのだと思います。
《記事番号:46》 (2006年03月08日)
【タイトル】
一昨日SQLインジェクションの続き
【キーワード】
SQLインジェクション
【内容】
一昨日の記事に誤解を与える表現があったので訂正しておきます。 先ず、単一文、複数文で分類します。 SQLインジェクションは (1)単一文、複数文に関わらず、文の一部を改竄して、不正な処理を実行させます。 (2)複数文が可能なケースに関して、最初の文をエラーが起きないように適当に終結(改竄)させて、2文目移行に不当な分を埋め込みます。 私ががっくりしたのは(2)のケースに対してです。 マニュアルを良く見直しました。 mysql_real_escape_stringが使えない時は、 addslashesを と書いてあります。 同じ旨の『addslashesによるエスケープ処理は止めましょう』と言う記事を見つけました。そこから色々飛んで 文字コードが Shift_JIS の場合、addslashes() によるエスケープ処理では SQL インジェクションが可能になってしまうケースがあり、さらにmysql_real_escape_string()でも問題が起きるケースがあると書いた記事も見つけました。 1バイト目を16進表記でSJISの先頭1バイトだけ書き、2バイト目に'を書くと'をエスケープするために挿入されたバックスラッシュ0x5cがSJISの2バイト目として取り込まれ、'が単純に残ると言う記事でした。バージョンとかも関係しているみたいな関連記事が一杯あったので、詳しくはネットで見てください。msnで検索しました。 構文解析を1フェーズでやっているか2フェーズ以上にしているか分かりませんが、1フェーズ処理が2フェーズ処理を騙した感じです。 私のレンタルサーバーはDBのコード選択が可能になっています。こういう事を想定した訳ではありませんが、EUC-JPを使っています。フロント処理(画面処理)は全部SJIS、バックエンド処理(DB操作やメール処理)はEUC-JPでやっています。 上記記事では非効率ですが、そういうやり方もあると書いてあります。 【2006/04/17 記述誤りを見つけたため、一部記事を削除しました。お詫び致します。】
《記事番号:47》 (2006年03月09日)
【読んだ記事】
IT Pro-IIJが送信元IPアドレスを検証する仕組みを導入,不正な通信を遮断
【キーワード】
詐称 IPアドレス
【感想】
メールアドレスのfrom詐称は珍しくないですが
送信元IPアドレスの偽装
まであるとは初めて知りました。 《記事番号:13》 (2006年01月19日)でルートキットメカニズムを詳しく書いた記事を紹介していますが、そこを見ると
APIのレイヤー
と言うものがどんな感じがわかります。
IPアドレスの設定も含めてパケット全体を全部組み立てる
レイヤーでマルウェアが動作
していると言う事でしょうか? そんな深いレベルで動作しているとは思いもしなかったので、
今まで見逃していただけかも知れません
。 と言う事は、パケットフィルタリングでIPアドレス指定する効果も薄れると! 話変わりますが、IT Proのページが最近全面変更になりました。まだ慣れていないので、
RSS配信(IT Proセキュリティ)を受けている自分のページから記事を見る
事が多くなりました。
《記事番号:48》 (2006年03月10日)
【読んだ記事】
IT Pro-メーリング・リストの設定ミスで,履歴書情報が漏洩
【キーワード】
メーリング 漏洩
【感想】
今回の問題は、
現象的に見る
と
個人情報漏洩
ですが
メカニズム的
に見ると、以前の 一世代前
記事205
ウィルスメールを誤配信
その直ぐ下に書いてある05/12/17追記の二つと同じに見えます。 何が同じかと言うと、メール一つで簡単に問題が発生する所で 違う所はウィルスの場合はfrom詐称ですが 今回の場合は被害者の立場から言えば、to詐称になります。 今回の問題はメールアドレスの管理が出来ていないのが問題ではないでしょうか?会社の代表メールアドレスとメーリングリスト用代表アドレスをなぜ分けてないのでしょうか?ここを分けてないとメカニズム以前です。
《記事番号:49》 (2006年03月11日)
【読んだ記事】
Japan.internet.com-スパム対策、最も多いのは「メールを見て、手動で削除…」――シマンテック調べ
【キーワード】
スパム 迷惑メール
【感想】
昨日の豆知識を書いた後で、スパムメールの解除用メールアドレス(または解除フォームの送り先アドレス)が、
迷惑メール業者用のメーリングリストアドレスだったら、最悪だな
と思っていました。 今日の引用記事を見ると、迷惑メールに返信/受信拒否のメールを送った人の割合が(15.8%)と書いてあります。
返信してはいけませぬ
。 メールを見て、手動で削除する人が多いとの事ですが、メールを見ては受信トレイの中で見ているのか、開いているのか気になります。常識から言うと開いているのでしょうね。 私は開く事は皆無に近いです。送信者名とタイトルだけで開く意味があるかどうか判断しています。前回、最近の迷惑メールの動向と言う事で、送信者名にローマ字の苗字のメールが増えたと書きました。今朝も着ていました。知り合いの名前でした。懐かしいなと思ってうっかり開こうとしましたが、やめました。仕事用のメールアドレスで届いていたから偽者だと分かりました。いつもプライベートのアドレスでしかやりとりしていませんし、第一仕事用のメールアドレスは教えていません。 豆知識ページ-セキュリティ対策リンク集ブロック-マイクロソフトに目を通してください。
《記事番号:50》 (2006年03月13日)
【読んだ記事】
ITmedia-「Winnyが解読できるのは分かっていた」
【キーワード】
Winny ポート 一時ポート エフェメラルポート
【感想】
本文中に書いてある言葉ですが、
匿名性というメリットを事実上はがされた
Winnyが、今後どう評価されるか注目との事です。
抑止力
になってほしいものです。 Winny同士で一時ポート(
エフェメラルポート
)を利用した通信を行うの
でWinnyで利用するポート
だけ
を区別し、ふさぐことが難しい
と書いてあります。 パケットデータを逆アセンブルして解析を進めたとの事です。
《記事番号:51》 (2006年03月17日)
【タイトル】
Winnyに関する謎深まる。ちょっと良いことも
【キーワード】
Winny
【内容】
記事番号50の引用記事中に
ネットエージェント
は『Winny解読に成功したことから、今後、この製品ラインアップに「One Point Wall Winny」を追加するという』 >今はまだ提供出来ていないと理解しました。 『Winnyで利用するポートだけを区別し、ふさぐことが難しい』『Winnyではまた、特定サイズの暗号化通信が連続するため、
パケットのサイズ
を見て区別することも考えられる』『
Winnyの暗号化
・・平文となったパケットの中身だ。
IPアドレス
(一部モザイクがかかっている)が明らかになっている』 >記事47の引用記事を読んで
IPアドレスも詐称される
と言う事を知った後にこの記事を読んで、詐称は通信路に入る直前に捕まえて、書き換えすればそんな大掛かりな処理を入れなくても可能かと思いました。しかし、IPアドレス(ヘッダー情報)を暗号化してそもそも通信が可能なのかと不思議に思いました。パケットを中継する装置がどうやって処理しているのでしょうか?ヘッダー中のIPアドレス以外の話なのでしょうか? 豆知識を書いた後で次々と疑問が沸いていた時に朗報です。 □IT Pro-
Winnyの起動を阻止せよ!
−−
アップデートテクノロジー
が対応製品を発表 昨日、Winnyに関する総まとめ記事が出たので、以前のブロックに書いていたWinny対策レベルの現状と言う内容を削除しました。確かほとんどのメーカーが名前でチェックするレベルでシグネチャを使ってチェックするメーカーが出たと書いていたと記憶しています。『ウィニーストッパーは、パソコン上でWinnyが起動されないかどうかを
常に監視
するソフト』チェック方式はよく分かりませんが、能力の高い常駐ソフトが増えたのだと理解しておきます。これがちょっと良い事です。常駐型(予防型)が増えるのは嬉しい限りです。 □internet.watch-
他社ISPのWinnyとの通信も遮断、ぷららがWinnyの完全規制を決定
ネットエージェントがWinny解読に成功したが、まだ未提供なのに
早いなと思ったら
、『規制開始は期日が決定次第発表するとしている。』と書いてあります。後、『ネットワークの制御などを行なうネットエージェント』と書いてあるので、根っこが同じ話だと理解しました。
《記事番号:52》 (2006年03月19日)
【タイトル】
98/MEの話 スタートアップタブのKB891711
【キーワード】
KB891711 スタートアップ msconfig
【内容】
ノートンがインストールされていませんと言うエラーが出るようになってから、頻繁にmsconfigを使うようになりました。 不要なものは極力外すと言う事で、ノートンのサポートにKB891711外して良いか質問しました。答えはパソコンメーカーに確認してくださいでした。パソコンメーカーに聞くと、おそらくマイクロソフトに問合せくださいになると思います。たらい回しとは思いません。正しい応対だと思います。正確にと言うか責任を持って答えられるのはマイクロソフトしかいないと思います。 最近、時々このキーワードでの迷い込みがあるので、以前も検索していたと思いますが、再度マイクロソフトのページを検索しました。欲しかった答えは直接得られませんでしたが(まあ、それほど時間をかけていませんが)以下の [
MS05-002
] カーソルおよびアイコンのフォーマットの処理の脆弱性により、リモートでコードが実行される と言うページに入りました。
私にとっては
珍しいものを見つけました
。 Microsoft システム情報 (
MSINFO32
) 何の役に立つかはまだ調べていません。
最初の話に戻りますが、KB891711を入れたことで問題が起きていると言う記事が多いです。単純にmsconfigからの外し方だけ書いてある記事もあり、見る人によっては外せば良いと単純に考えるかもしれません。インターネットの怖い所です。 幸い私のパソコンはこれが入っているのが原因と思われる問題は起きてないので、当然の事ですが、スタートアップタブに入れています。
《記事番号:53》 (2006年03月20日)
【タイトル】
信頼できる・できないファイルと予防保全、事後対策
【キーワード】
信頼できないファイル 予防保全 駆除ツール
【内容】
IT Proから「
信頼できないファイル
は開かない」と言う事を中心においた記事が2件出ています。 それ以前に私が心配のは、トラブルが起きても、
駆除が出来れば良い(事後対策)
と安易に考えている人が、もしかしたらまだいるかも知れない
と言うことです。 連日winnyで情報が流出した。流出したデータは回収出来ないと言うことや スパイウェアのように経済的実害が起きると言う事で、
予防保全に意識が向かっているかも知れませんが、果たしてどうなのでしょうか?
信頼できる・できないファイルですが、これはダウンロードしたファイルやメールの添付ファイルの事を指していると思います。 メールに関して言えば、少なくとも予防保全の意識があれば、そもそも怪しいメールを開く事はないでしょうから、問題はないでしょう。例外は知り合いから来たウィルスメールか? 問題は以下の記事にあるように
ダウンロードしたファイル
でしょうか? □IT Pro-
歴代ウイルスが飛びついた“おいしい”機能(上)
アイコンで騙される
と言う例です。 以前書きましたが、私は有料サイトからダウンロードしたファイルもウィルスチェックと同時にスパイウェアのチェックもしています。 ファイルの拡張子も表示するようにしていますが、デスクトップにダウンロードしたファイルの名前が長い場合は、全部見えてない場合があります。 チェックをするので関係ないですが 右クリックの「ファイル名を変更」にすると、名前の枠が広がって全部が綺麗に見えます。2重拡張子もわかります。 それより右クリックのプロパティなら、拡張子表示設定に関係なく、拡張子がわかる?と思います。
.vbs,.jsを危険な拡張子ブロックに追加しておきます
。 □IT Pro-「
Winnyを禁止しても,根本的な解決にはならない
」 『無防備”なユーザーはいまだに多い』そうなのでしょうね。
無防備なユーザーはそもそもこういった記事を読んでいないので
、・・・どうしようもないですね。 以前、パソコンを買ったばかりの女性から、何か入れないといけないのかと言われ、女性だから危ないページには行かないだろうと思って、特に勧めませんでしたが、遊びに来た彼氏が悪さをする可能性を忘れていました。直ぐに予防保全用のソフトを入れるように言っておきます。 こんな感じで知っている人が知らない人にちゃんと広げていかないといけないですね。
《記事番号:54》 (2006年03月22日)
【タイトル】
ノートンの自動LIVEUPDATEはやはり必要
【キーワード】
ノートン LIVEUPDATE
【内容】
何度も書いていて、原因が不明ですが、私のパソコンはリソース不足が原因らしいパソコン起動時の問題がよく発生します。 例1:AUTOプロテクトエージェントのアイコンがタスクトレイに出ない(起動に失敗?)>この後でノートンがインストールされていませんのエラー 腕の悪さを証明して、自分で自分の首を締めるような内容ですが、豊富に情報を持っているノートンやパソコンメーカーのサポーターも解決出来なかったので堂々と書いておきます。 例2:DirectCDの起動に失敗 リソース不足を少しでも減らすために、自動LIVEUPDATEを永久停止で使っています。私のパソコンでは手動更新と仲が悪いと言う事もあります。
自動更新されるのはウィルス定義ファイルだけではない
と最初から分かっていたので、しばらくの間、ウィルス定義ファイルの日付が変わっていなくても、毎日手動でLIVEUPDATEを実行していました。しばらく続けていましたが、日付が変わっていないとやはり入らないのかと、ウィルス定義の日付が変わらない時は手動で実行するのをやめていました。 月曜日に週に1回のバックアップ前の手動更新で・・・
シグネチャアップデート
が入ってきました。
やはり自動LIVEUPDATEが必要
です。 と言いつつ、自動LIVEUPDATEをオンにしないで、手動で毎日実行する事にします。
《記事番号:55》 (2006年03月23日)
【読んだ記事】
IT Pro-ファイル名を変えても検出--シマンテックがWinny検索ツールを無償配布
【キーワード】
Winny シグネチャ
【感想】
調べた範囲でなく、偶然見つけた範囲で書いています。 以前、
Winnyはほとんどのソフトが名前で検索
しているが、
トレンドマイクロ
が
シグネチャ
使って、検出する方式を採用したと言う記事を覚えています。 今回、
シマンティック
もシグネチャを記録した定義ファイルを用いて検索する方式にしたので、ファイル名を変更していても,プログラム・ファイルや起動しているWinnyのプロセスを検出できるようになったと書いてあります。 Winnyは使った事がないので、全然わかりませんが、
自分で使っていると言う意識が無くても、知らずに使っていると言う事があるという事でしょうか?
意識的(明示的)に使っているなら、名前を変えられたら、逆に困る気がします。起動できないですから。 話変わりますが、サブページのRSS配信でIT Proの記事を見に行っていますが、All Aboutから今さら聞けないWinnyと言う記事が入っていました。時間経つと消えます。All Aboutは初心者向けの解説記事が多いので、迷ってここに来られた初心者の方は、そちらが参考になると思います。
《記事番号:56》 (2006年03月24日)
【読んだ記事】
internet.watch.impress-IEに未パッチの脆弱性、Microsoftでも確認済み
【キーワード】
セキュリティホール 脆弱性
【感想】
この脆弱性は
createTextRange()メソッド
の処理におけるエラーが原因と書いてあります。
回避策はアクティブスクリプトを無効
にする事。 一番いいのは、別記事にありましたが、危険なページを見ない事です。 通常、
java script
と呼んでいるものですが、IEのインターネットオプションで設定する時は、アクティブスクリプトと言う表現になっています。 設定方法は、「セキュリティ対策リンク集」ブロックに追加しておきます。 参考までにcreateTextRangeをmsn,googleで検索してみました。共にトップ記事でマイクロソフトページがでます。 別件ですが、RealPlayerやRhapsodyに複数の深刻な脆弱性 と言う記事もでています。これも新しいブロックにエントリしておきます。期限はマイクロソフトのセキュリティアドバイザリに合わせておきます。
《記事番号:57》 (2006年03月26日)
【タイトル】
システムの復元に関して-Meのc:\_RESTORE\ARCHIVE
【キーワード】
システムの復元 ディスク空き容量 ディスク容量 空き容量
【内容】
週末に1回、パソコン全体のウィルスチェック(勿論、定義ファイルは最新にして)とスパイウェアのチェックをし、フリーのファイル容量チェックのソフトを走らせて、バックアップと同時に、当分使わないファイルはCDに追い出しています。 ある有料サイトに入ってから、動画などを大量にダウンロードするようになって、ディスクの空きがどんどんなくなり、小さなファイルをCDに追い出すのは馬鹿馬鹿しくなって、ファイル容量チェックのソフトはしばらく使っていませんでした。 昨夜久々に使ったら、
c:\_RESTORE\ARCHIVE
が
びっくりするほど大きくなっていました。
ネットで調べたら、システムの復元で使う領域のようです。マイクロソフトでだめおし確認しようとしたら、検索が下手で見つける事が出来ませんでした。答えてねっとでは明確に
システムの復元で使う領域
と言う記事を見つけました。 先ずシステムの復元を止めました。この時点でパソコン再起動を要求してくるので、再起動してc:\_RESTORE\ARCHIVEの容量を見たら、変わっていません。やはり、自分で中を消さないといけないと思いましたが、
何も考えずに全部消すと、outlook expressのfolder.dbxみたいに問題がでるかも知れない
と思い、夜も遅かったので今日の朝、続きをやる事に。 滅多にやる事が無いと思うので、記録取りました。 (1)システムの復元を止めている状態で、システムの復元をクリックしたら>エラーメッセージが出ます。有効にする方法を丁寧に書いています。エラーが出るのは当たり前でした。 (2)c:\_RESTORE\ARCHIVEのファイル削除をする前に、Cドライブの使用状態を確認しました。目を疑いました。今まで半分ちょっと超えるくらいの使い方で昨夜の時点で残り4分の1位でしたが、使っている領域が8分の1位になっていました。 (3)c:\_RESTORE\ARCHIVEを探しましたが、なくなっていました。 と言うことで、
システムの復元止めて、再開するだけでc:\_RESTORE\ARCHIVEの中のファイルは操作する必要がなくなったと言うか、出来なくなっていました
。
昨夜の再起動後と1日経った後で、状況が違う理由が不明
です。
《記事番号:58》 (2006年03月27日)
【読んだ記事】
IT Pro-Winny経由の情報流出を元から断つ〜「持出禁止」のすすめ〜
【キーワード】
情報流出 情報漏洩 流出 漏洩
【感想】
自分で作った副題「
シンクライアント vs 持出禁止ソフトウエア
」 シンクライアントと言う言葉は以前から知っていました。 持出禁止ソフトウエアと言う名前も以前から出ていたかも知れませんが、正直個人向け以外の事は、あまり真剣に見ていないので、私の中には残っていませんでした。 盗難などの物理的な話を考えても、
HDDを持たないパソコンが一番
と思っていましたが、
企業では当然コストが問題になる
ので、そう単純に決められないと言う事です。
コスト面ではシンクライアントよりも有利
と書いてあります。まあ、これは時間が経てば変わるかもしれません。 Winnyに関係する話なので、新規にブロックを作り、比較すべき選択肢として、持出禁止をあげておきます。
《記事番号:59》 (2006年03月30日)
【タイトル】
HTAアプリケーション
【キーワード】
HTA HTA形式
【内容】
HTAをネットで検索してみました。 HTAは
セキュリティ制限がなくローカルのファイルにアクセス出来る
と書いてあります。怖いです。 私のMEのパソコンでフォルダオプションの拡張子HTAをみたら 開く方法は、C:\WINDOWS\SYSTEM\
MSHTA.EXE
"%1" %* になっていました。
ブラウザ(IE)がインタープリトしている訳ではないので、IEのセキュリティ設定は及ばないようです
。 HTAを作るのは簡単で、普通にHTMLファイルを作り、拡張子をHTAで保存すれば言いだけです。適当にCドライブに落とそうとしたら、この場所には置けないと言うエラーになりました。My Documentには保存出来ました。 次はそれをアップして、IEで表示させるとどうなるか確かめました。 私が通常使っている設定では、このファイルはダウンロード出来ませんになります。セキュリティを規定に変更すると、
ダウンロード用ダイアログが出ます。
少し安心しました。
ダウンロード用ダイアログ
に今後このダイアログを表示しないにチェックを入れると次回から、分からない(ダイアログ出ない)うちに知らないものがダウンロードされるので注意が必要です。
今のご時世、このダイアログをうるさいと思ってはいけません
。
《記事番号:60》 (2006年04月01日)
【タイトル】
HTAを使ってみて、ダイヤルQ2時代を思い出した
【キーワード】
HTA
【内容】
HTAファイルを起動すると、
タイトルバーだけのウィンドウ
が出ます。 メニューバーもツールバーもありません。そもそもIEではないのですから。 あの頃は、頭の中はIEしかなかったので、そんな馬鹿な事はないと思っていました。 ちなみにIEのトップページをパソコン内のHTAファイルに変更して、起動して見ました。ダウンロード用ダイアログ(ME+IE6、XPでは別の名前かも知れません)が出ます。このダイアログが出ないようにレジストリを書き換えてあれば、
見た目IEを起動するといつもIE以外のタイトルだけの画面が出る事になります。
《記事番号:61》 (2006年04月02日)
【読んだ記事】
japan.internet.com-QR コード利用経験者は69.9%〜NTT ドコモがレポート
【キーワード】
QR コード
【感想】
QRコードを見たことがある人が全体の96.3%であるが、その中で実際に利用したことがある人は69.9%との事。 一度覚えたら、便利さに気が付きどんどん使うが、使う必要がなくて使わない人も多いと言う事でしょうか? 最近名刺にQRコードをつけている人も多く、仕事関係で登録しておく必要がある人は使っていると思います。 仕事関係で使わない人は、入口も分からないので使わないと言う感じでしょうか? 新しい携帯を契約した時に、受け取る前にショップのお嬢さんに読めるかテストしてくださいとお願いしたら、入口に迷っていました。 QRコードに関係なく、
何かを転記する時の作業の質を高める基本
は
コピー&ペースト
ですから、
名刺にQRコードがあれば、それを読み取るべきでしょう。
プチ・ラ・ニュース
を始めるきっかけになったのも、QRコードの便利さを知ってからです。 SEO対策をやっている知り合いにプチ・ラ・ニュースを始める前に色々話を聞きましたが、QRコードにはあまりいい感触を持っていませんでした。使い方が分からないでしょうという事でした。 QRコードは必須ではありませんとトーンダウンしました。 携帯メーカーにより、読み取りの感度が違います。フォーカス調整しようとしている途中で、あっと言う間に読み取ってくれ、びっくりするメーカーもあります。 たまたま見つけました。他のキャリアにもあるかも知れません。 auは携帯の中に自分のアドレス帳のバーコードを作成して表示出来ます。他のauの人が画面からそのバーコードを読み取る事が出来ます。au同士の機能です。 QRコードを印刷したものを持ち歩かなくても、携帯から読み取ってもらう事が出来るのです。
《記事番号:62》 (2006年04月03日)
【読んだ記事】
IT Pro-1日7000件の割合で漏れ続ける個人情報
【キーワード】
漏洩 流出 防止 メディア 暗号化
【感想】
現状を把握するには、コンパクトにまとまった良い記事
だと思います。 流出選択肢のブロックに追加しておきます。 最近、
持ち出し禁止
の記事を見たばかりですが
メディアで運ばないといけない
のはコスト面からでしょうか。 メディアのロストは防げないという前提で考えた時『漏洩 流出 防止 メディア 暗号化』で検索すると、
暗号化ソフト
がたくさん見つかりました。 私が最初にいた会社で今、一番力を入れているソフトが上位表示されます。 退職者が使っていたID,パスワードが退職後も使えるようになっていたという件は、IPAなどが再三指摘しています。勤労課とネットワーク管理者が連動するように、退職チェックリストなどを改定する必要があります。
《記事番号:63》 (2006年04月06日)
【読んだ記事】
IPA-適切なプロトコルの選定
【キーワード】
https
【感想】
誰もが知る某大手のサイトで
httpsの切替タイミングがおかしい
と思われる現象を発見。なぜ発見したかと言うと、『
当サイトでは・・の認証を受けております』と
わざわざ
書いてあったから
です。おかしいと思って、何も入れずにボタンをクリックし次の確認画面に行ったら、そこで通常のhttps+鍵マークになりました。 もしかしたら、
自分がずっと誤解して来たのか
と思って、『https 誤解』で検索したら、IPAの参考資料によく出てくる □産業技術総合研究所 高木浩光さんの「Webセキュリティの虚と実」 と言う記事を見つけました。フレームを使っている場合などの問題が書いてありました。 私が見たページはソースを見た限り、フレームは使ってないようです。 質問をしたら、すぐに「その後の画面が・・・」と回答がありました。 私には意味不明でした。 あまりに大手なので、誤解はあり得ないだろうと思い、再度ネットで検索してIPAのこのページに辿り着きました。 『HTTPとHTTPS切り替えのタイミングは、保護情報の通信が開始されるときである。広く認知されている電子商取引サイトでは、ユーザのアカウントID/パスワードを入力するコンテンツの通信からHTTPS通信が開始され、機密データを取り扱う間はHTTPSで通信を実施している。多くの電子商取引サイトでは、パスワード入力画面からショッピングの決済終了までの通信をすべて暗号化して、情報の保護を実施している。』 『入力するコンテンツの通信』を入力画面の表示と考えていますが?・・ パスワードの入力に関しては、回答にも暗号化してないと明記していましたが、私がおかしいと思ったのは個人情報をもろに入れる画面です。 以前httpsでないhttpは平文で流れるけど、インターネットはそもそも経路が混み具合によって、分かれるので、ばらばらに流れるパケットを集める事は無理だろうと思っていましたが、もう少し考えると、ロングパケットでなくても1画面分の入力データくらい1パケットで完結するのではと。
《記事番号:64》 (2006年04月07日)
【タイトル】
xmlでの&
【キーワード】
xml &
【内容】
XOOPSのヘッドラインでおかしな現象が発生したので、今日少し調べてみました。 XML技術者育成推進委員会の「XML 1.0は、テキスト表現のための便宜的な手法」と言うページに、例えば「&」という文字をXMLの内容として直接記述する事は出来ないと書いてありました。 ヘッドラインが正しく表示されないので、その旨をXOOPSページにブロック新設して載せましたが、記事中に書いた「&」も表示されない部分がありました。 上記ページ中に、一部システムでの文字化けを避けるため、コラム内の「&」「<」「>」は全角表示と書いてありました。 XOOPSと言うよりsmartyの関係かと思い検索しましたが、こちらは欲しい記事を見つけられませんでした。
《記事番号:65》 (2006年04月08日)
【読んだ記事】
IT Pro-「あなたの評価が上がりました!」,Yahoo!オークションをかたるフィッシング
【キーワード】
フィッシング オークション
【感想】
数日前に、記憶ですがポップアップウィンドウでフィッシングと言う記事をちょっと見ましたが、今時ポップアップはないでしょうと軽くスルーしました。 今日はこの記事を覗いて見ました。 URLが書いてあります。もう閉鎖されていると書いてありましたが、アクセスしてみました。やはりページ出ません。 念のために○H○I○検索してみました。びっくりです!! Yahoo!オークションを使っている人は本当に多いです。注意して欲しいです。 ただ、どうなんでしょう。よくセールスで「あなたは選ばれました」と言うのが昔多かったです。どうやって選んだのか、よく考えると馬鹿言ってんじゃないよで終わりです。
《記事番号:66》 (2006年04月09日)
【タイトル】
spybot プロキシ 不良なチェックサム
【キーワード】
spybot プロキシ 不良なチェックサム
【内容】
恒例のねたが無い時の、迷い込みキーワードの閲覧です。 「spybot 不良なチェックサム」は何回も見ていますが、
プロキシ
と組み合わさったものが珍しかったので、少し調べてみました。 先ずmsnで「spybot プロキシ 不良なチェックサム」で検索してみました。 プロキシを設定してみようとか、プロキシ設定してもだめだったとかの記事がたくさんありました。 次にgoogleで検索。プロキシの入った記事はmsnに比較すると少ないです。ここで私が以前見つけたミラーサイトの変更で難なく、問題を解決出来たと言う記事を再度見つけました。 「
ミラーサイトの変更
」と書いているのは、
具体的には
アップデータ検索ボタンを押した画面の、アップデーターを検索とアップデータをダウンロードの間にあるボタンの小さな下向き三角ボタンを押す行為を言っています。 ここをいくつか変更して操作してみると、不良なチェックサムと一度出ても、あっと言う間にダウンロードが完了します。私の場合は。 今や、ブロードバンドが大勢を占めていますが、ネットの接続形態も影響しているかも知れません。 プロキシサーバーは本来IPアドレスの枯渇に対応するために登場しましたが、物理的な位置の特性から、別の用途でも使われています。この件に関して関係ありそうなのは、プロキシには
キャッシュ機能
があるため、ダウンロードするサーバーが混んでいても、プロキシのキャッシュに残っていれば、そこから拾ってこれると言うことです。もし、これに該当しているなら、結局サーバーが混んでいるのが原因と言う事になります。 プロキシを設定と言っても個人使用でそもそもプロキシなんてあるのか?私のプロバイダにはありません。 「プロバイダ プロキシ ・・・」で検索したら、公開プロキシサーバーとかプロバイダによっては云々と言う記事を見つけました。 ちなみに、spybotと言うのは当然ながら、spybot search&destoryの略です。
《記事番号:67》 (2006年04月10日)
【読んだ記事】
IT Pro-ログイットがSnortベースのセキュリティ装置,「Winnyトラフィックも検知」
【キーワード】
Winny 検知 侵入検知 IDS IPS
【感想】
自分で付けた副題「続々登場、Winny検知ツール」 先ず、
IPS(侵入防御システム)
と言う言葉が私には珍しかったです。
Pはprotectionの略
だと思います。ちなみにIDSのDはDetectionです。 【06/04/12一部記事を削除しました】 『winny 暗号化』で検索してみました。直接の疑問には関係ありませんが、面白い記事を見つけました。私はwinnyは使わないと昔からずっと決めており、関係する記事も全く読んでいません。ここに書いている事は全て、周知の事かも知れません。 □internet.watch.impress-Winny暗号化アルゴリズムの詳細が明らかに〜Winnyワークショップ 確かに古い。2004/06/28の記事です。 パケットの中に、復号するためのキーを入れていると書いてあります。 ちょっと控えませんでしたが、この件も含めて、(使う立場から)何の問題もないと解説してあるページもありました。 横道に逸れましたが、ちょっと風変わりだと思ったので、書いてみました。 自分の欲しい答えに辿り着かないので、検索語を変えました。 「winny プロトコル」に変えました。 □とりあえずのWinnyの使い方番外編(1) ルータ別の解説 と言うページを見つけました。 パケットはIPパケットで間違いないようです。 【06/04/12一部記事を削除しました】 【同日追記】 msnで「Winnyパケット」で検索して「ノード間接続-winny.info」 と言う記事を見つけました。かなり詳しく書いてあります。 同時に、NetAgent社の「Winnyの検知とブロック」と言うPDF文書も見つけました。 【以上】。
《記事番号:68》 (2006年04月12日)
【タイトル】
Winnyに関する修正
【キーワード】
Winny
【内容】
いい記事を見つけたので、今までのwinnyに関する私の記事の誤りをお詫びし、まとめて訂正します。見つけた記事はwinnyブロックにエントリしておきます。 と思って見直ししましたが、自信のない所は疑問符を付けていて、完全に間違っているのは、記事67の「ここまで来てやっとメールのfrom詐称と同じと言う事に気が付きました。」です。後で削除します。 記事番号51「ヘッダー中のIPアドレス以外の話なのでしょうか」から迷走を始めています。 素朴な疑問から始まっていますし、今も詳細なメカニズムを知りたいと言う気持はありません。 今日の記事の中でパケットモニターの画面を見る事が出来ます。 それと照合するためにIPV4ヘッダ形式とTCPのヘッダ形式をネットで探しました。 IPV4ヘッダ形式は固定必須部分が20バイトで発信元IPアドレス、送信先IPアドレス、上位プロトコル(例、TCP)などの情報を持っています。 TCPのヘッダ形式も同じく、固定必須部分が20バイトでポート番号などを持っています。 上記画面に戻ってみると、0x36=52バイト目から11バイトに色が付いています。 11バイトと言うのは記事中にある、初期鍵パケットのパケット長に該当していると思います。20+20+12(オプション部分)がIP,TCPヘッダの長さだと思います。 素朴な疑問の出発点にもどり、ヘッダではなく、上位レイヤーでセットする部分が暗号化されていると思えば何の疑問も残りません。 前日の「ノード間接続」の記事を見ると、Winny自身のプロトコルの中にNATやFirewallの裏にいて・・のアドレスと書いてあるので、そこに書いてあるIPアドレスが暗号化されていると言う事だったと思います。
《記事番号:69》 (2006年04月13日)
【読んだ記事】
internet.watch.impress-「Winnyが動作しない」PCを56,000台支給
【キーワード】
Winny 漏洩 流出 情報漏洩
【感想】
調達PC要件の1つとして Winny等のファイル共有(交換)ソフトが動作しないことを保証 と書いてあります。 どうやって保証出来る事を理解させたか興味深いです。 話変わりますが、数日前の中国新聞にもう珍しくも無い、情報流出の記事が出ていました。しかし読んで見ると、珍しい事が書いてありました。個人情報の削除が不完全だったと書いてありました。 Winnyの検出ツールはたくさん出ており、私もシマンティックだったかな?使ってみました。問題はありませんでした。この件で思い出しましたが、以前Winnyが知らないうちに入る事があるのか疑問に思っていましたが、それはないと書いてある記事を読みました。 以前、会社などから持ち出した個人情報をを全部消せと言われても、どうやって、全部を特定出来るか、私には分かりません。安心して完全に個人用途パソコンとしてWinny使うなら一度リカバリするしか方法がないのでは?
《記事番号:70》 (2006年04月14日)
【読んだ記事】
Microsoft Users-電話番号や郵便番号に、ハイフンを一気に入れる
【キーワード】
Excel 電話番号 郵便番号
【感想】
仕事でExcel使っている人には便利な機能です。もうご存知の方が多いかも知れませんが、参考までに
セルの書式
の
ユーザー定義
を使っています。
この機能は使い込めば、かなり楽が出来そうです
。 ユーザー定義を知らない訳ではありませんが、私がタイトルだけ見て、作業するとしたら、2カラムに分けて入れたものをセルの連結で処理していたと思います。作業時間は大した事はないですが、ユーザー定義の方が圧倒的にスマートです。 ただし、市外局番の桁数(ハイフンの位置)が異なる時は一気には出来ません。
《記事番号:72》 (2006年04月16日)
【読んだ記事】
@IT-ソニーが音楽CDに組み込んだ“Rootkit”とは何者か?
【キーワード】
ルートキット
【感想】
ソニーがルートキットを・・という記事はだいぶ前に見ていますので、このページを既にお読みになっている方も多いと思いますが、参考までに 豆知識を読み直していて、保留になっている事があったので、「カーネルモード 管理者権限」でmsn検索をして、この記事を見つけました。 本来知りたかった事を探すと言うより、あまりに内容が高度、精密でびっくりしたので、とりあえず載せておこうと思いました。 テーブルのダンプ出力を見て、改竄された箇所を見つけると言うのは生々しいです。 昔夜中にベアマシン使っていて、他人の不良のせいで、テスト不可になった時の事です。ダンプからテーブルへの転送が1バイト余分に行われているのを見つけ、他人のファイルのコンパイルリストからパッチを作り、暫定テストしたのを思い出します。 ダンプは何より真実を語ってくれます。情報の宝庫です。 ダンプで思い出しましたが、私が何気にフィジカルダンプとか書いているのは、ディスクの任意の領域から任意のサイズで文字と16進のコンビネーションでリスト出力する事です。ファイルが壊れるはほとんどディレクトリが壊れるので、ディレクトリ領域をフィジカルダンプすれば、ディレクトリのどの領域が壊れているのか特定する事が可能になります。
《記事番号:73》 (2006年04月17日)
【タイトル】
コード関係の話(1)
【キーワード】
コード コード表
【内容】
事情があって、今まで
MySQLに
はEUC-JPで格納していましたが、
シフトjISで格納する事を検討
しています。
SQLインジェクションと2バイトコード後半の0x5cを上手く処理するための方法
を色々探していました。 ネットには色んな情報が氾濫しており、頭が混乱するとしたら、その原因の一つは議論している
環境のバージョンとか使用しているコードの違い
などがあると思います。 混乱してきた自分の頭の中を整理するために、この記事を書いています。 以前書いていることも重複して書いていきます。 《記事番号:46》に「mysql_real_escape_stringが使えない時は、 addslashesを」とあります。基本はmysql_real_escape_stringを使えです。 しかし同時に「mysql_real_escape_string()でも問題が起きるケースがある」とも書いています。 調べたら『確か環境は PHP 4.4.1/MySQL 4.1.12です。SET NAMES binary;でなんとか回避してます。』と書いてありました。 今日見つけた『mysql_real_escape_string() の処理は charset によって変化するので・・』の記事では、特にシフトjisでも問題ないように書いてあります。 簡略化して環境を書くと、mysql-3.23.32です。 私のmysqlとほぼ同じバージョンです。2バイトコード後半の0x5cをそのまま渡すと一気に落ちます。 ちょっと時間がなくなってきたので、詳細はまた続きを書く事にします。 関係するポイントだけ ・MySQLは
4.1以降での文字の扱いが変わっている
ようです。 ・
mysql_real_escape_string
(PHP 4 >=
4.3.0
, PHP 5) mysql_escape_string(PHP 4 >= 4.0.3, PHP 5) コード表を調べているうちに、
記事46に変な事を書いていたのに気が付き、削除しました。
反省の意味をこめて、追って、コードに関する歴史を、追って詳しく書きたいと思います。 何も結論めいた事が書けませんでしたが、今日はここまでです。
《記事番号:74》 (2006年04月27日)
【タイトル】
パソコン下取り
【キーワード】
パソコン 下取り 処分 買い替え
【内容】
パソコンを買った量販店のページを見ましたが、検索機能がありません。 「パソコン 下取り」で検索すると自分のパソコンメーカーの富士通のページが見つかりました。 富士通-
古いパソコンを売って処分する
。 大手のパソコンショップなどでは、中古パソコンの買い取りを行うお店があると書いてあります。 ネットではわからなかったですが、たぶん電話か何かで聞けばやっていると思います。 売る場合の注意で、
ハードディスクの内容消去
についてかいてあります。 『2002年冬モデル以降に発売されたFMVシリーズには、
データ消去用のツールが標準で付属しています
』知りませんでした。世の中進んでいますね。
下取りサービス
は自宅まで無料で引き取りに来てくれるので便利なうえ、パソコン内のデータも工場で完全に消去してくれるので安心と書いてあります。 下取り検索を始める前にハードディスクの消去についても調べたのでついでに書いておきます。 □鈴木直美の「PC Watch最新記事キーワード」 http://pc.watch.impress.co.jp/docs/2002/0620/key209.htm#DATA
処分する直前にご丁寧にファイルを削除した状態で外に出す
と、削除マークがついただけで、元々使用していた領域(データ)はそのまま残っているので、
復活して読まれた場合は丸々残ると言う最悪の事態になります。
関連記事 バックナンバー1世代前:
記事902
《記事番号:75》 (2006年04月28日)
【タイトル】
コード関係の話(2)
【キーワード】
コード 文字コード
【内容】
IT用語辞典e-Wordsに沿って
、整理していきます。 欧米などで使われる文字、英字や数字は1バイトで表現できます。1バイトですから256通りの文字まで表現する事が出来ます。 日本語は漢字などがあるので、1バイトではとても表現出来ません。よって独自の2バイトコード系を使っています。 2バイト以上の複数バイトで文字を表現する事を
マルチバイト
と呼んでいます。マルチバイトサポートと言うのは2バイト以上の文字を意識した処理をサポートする事です。 1バイト文字コードとしてはASCIIが世界標準となっていますが、一部の大型コンピュータではIBM社のEBCDICを使うものもあります。私が以前勤めていた会社では英小文字を使う時は末尾がC。カナを使う時は末尾がKのEBCDIKと切り替えて使っていました。 日本語の文字コードは、JISで標準化されたJISコードの他に 主に
UNIX
などで使われる
EUC(拡張UNIXコード)
Windows
やMac OSなどで使われる
シフトJIS
の3種類が利用されています。 私がレンタルサーバーでDBに格納しているコードはEUC-JP(JPは日本語文字セット)です。 レンタルサーバーのOSはLinux(UNIXと同じと思ってください)です。 シフトJISは先頭1ビットがオンなら2バイトコードの始まり。そうでなければ1バイトコードの始まりと簡単に分かるので、マルチバイトサポート(日本語を含む)がきちんと出来ていれば、2バイトコードの2バイト目の値がどうのこうのもめる理由がわかりません。 と書きましたが、記憶間違いがないか念のためにネットで検索したら↓のページが見つかりました。 http://ash.jp/code/code.htm SJISコードはエスケープシーケンス(1バイト2バイト切替の制御文字)を使用しない。 第1バイトは必ず最上位ビットが立っていると書いてあります。 記憶に誤りはないようです。 2バイト文字の中に"\"(0x5C)問題にも言及しています。 次回はUNICODEです。
《記事番号:76》 (2006年04月29日)
【タイトル】
コード関係の話(3)
【キーワード】
コード 文字コード
【内容】
Unicode
の話です。 Apple社(Mac)、IBM社(ホスト)、Microsoft社(Windows)などが中心となって提唱し、ISOでISO/IEC 10646の一部(
UCS-2
)として標準化された文字コード体系ですべての文字を16ビット(2バイト)で表現します。 2バイト表記では最大65536文字しか収録できないため、これで問題のある文化圏(日本も含む)があり、
現在はUnicode全体は4バイトで定義(UCS-4)
されている。 次は
UTF-8/16
です。 UCS-2やUCS-4(Unicode)で定義される文字集合を用いて記述された
文字列をバイト列(数値の列)に変換する方式
の一つと書いてあります。 UCS-4(Unicode)と書いてあるのは、上記の現在Unicode全体は4バイトで定義(UCS-4)だからです。言い換えれば、今時点で単純にUnicodeと言えば、UCS-4の事であり、意識してUSC-2を言う時は、Unicodeと言わず、UCS-2と言わないと混乱すると言う事でしょう。
文字列をバイト列に変換が私にはわかりにくい
です。 昨日までのSJISやEUC-JPはコード表をネットで見つける事が出来ます。 ちなみに「UNICODE コード表」で検索してみると
UNICODE(UTF-8/16)
と書いてあるページが出て来ます。 厳密に追求しないで、UNICODEと言うのは考え方で実際に存在するコードはUTF-8や16と言うことにしておきます。 @ITのページで次のような記述を発見しました。 UTF-8は8ビットの可変長マルチバイト(偶数バイト、奇数バイト混在)で文字を表現し UTF-16は16ビットの可変長マルチバイト(偶数バイトだけ)で文字を表現します。
UTF-16
は
英数も日本語も全て2バイトで表現
されます。 しかし、
UTF-8
は
英数は1バイトで表現し、日本語は3バイト
で表現するようになっています。 関連記事です。出典を控えていません。 『Windowsの世界でUnicodeといえば、UCS-2を指すのですが、インターネットなどシステムの相互運用の世界においてUnicodeといった場合、必ずしもUCS-2というコンテキストにはなりません。特に異(機種)システムの通信の際は、UTF-8やUTF-16に変換した結果を利用する必要があります。
XMLがUTF-8やUTF-16をサポートしているのはこのためだと思います
』 まだ続きあり
《記事番号:77》 (2006年04月30日)
【タイトル】
不明なゾーン(混在)ページはページの完全保存ができない?
【キーワード】
不明なゾーン(混在) ページの保存 ページの完全保存
【内容】
迷い込みキーワードを見ていたら、タイトルのような感じで探しているような方が OCNトップが
私の場合
は不明なゾーン(混在)になるので早速保存してみました。「このWebページは保存できませんでした」と言うエラーになり、確かに保存できませんでした。IEのセキュリティ設定を変更しても同じでした。 正確に覚えていませんが、このページは完全な形で保存できませんみたいなメッセージはよく見ますが、このメッセージは記憶にありません。 エラーメッセージをそのまま検索語にして、ネットで調べてみました。
ページタイトルが 260 文字以上の Web ページを保存できない
と言うのがありましたが、これは該当しません。 違うメッセージで「この場所には・・」と言うエラーもあるようです。 そのうち、OCNの他にも見覚えがあった気がして、調べたら、マイクロソフトのTechNetのページも同じ、不明なゾーン(混在)です。 完全保存してみました。何の問題も無く保存できました。 ページの完全保存ができないことと不明なゾーン(混在)ページは直接関係はないようです。
《記事番号:78》 (2006年05月01日)
【タイトル】
コード関係の話(4)
【キーワード】
コード 文字コード
【内容】
私が以前間違って書いていたのは、
EUC-JPとUNICODEを混同していたとの一言で終わり
なのですが、確かUNICODE(UTF-8/16)と書くべき所をEUC-JP(UTF・・)と書いていた記憶が・・ この際だから、自分でまだいまいちと思っている事をまとめて書いておこうと思い 先ず「マイクロソフト シフトJIS UNICODE」でmsn検索しました。
歴史と言うか流れをおさえよう
と思いました。 何ページか見つけました。 □マイクロソフトページから
Shift-JIS (MS によってサポートされた日本の文字セット)
とUnicode の間で1対 1にマッチしないコードが一部に存在します。 MS によってサポートされたのを知りました。 □外字フォントセット 用語の説明 正直、これを読んで、
かえって混乱しました
。 これがすらすら読めるようになって初めてコードを語れるレベルになるのでしょう。 理解するポイントは
文字セット
でしょう。 また別途書きます。 混乱した箇所は
UnicodeはWindows NT/2000/XP にて採用されている2バイトコードでシフトJISコードとは全く異なるコード
・・ とか TrueTypeフォントは内部コードとしては
Unicodeで記述されているが、Windows側でシフトJIS変換を行なったり
しているので と言う所です。 同様に「UNIX EUC UNICODE」でmsn検索しました。 □Unicode(UTF-8) 文書とUnicode文字検索 インデックスの中身がEUC-JPなので、EUC-JPに含まれない文字はここで消えてしまうと書いてあります。
含まれない文字が消えると言うのも、文字セットの話
です。
《記事番号:79》 (2006年05月04日)
【タイトル】
関係の整理 UCS2 UCS4 UTF8 UTF16
【キーワード】
UCS2 UCS4 UTF8 UTF16
【内容】
GOOGLEでいいページを発見しました。検索キーワードは「UCS2 UCS4 UTF8 UTF16」です。 □マイクロソフトのディベロッパー
製品開発を担当している部署のブログ
(エンコーディングの話part2)
開発部署のブログと言うものを始めて見ました
。
文字セット
と
エンコーディング
は
混同されてしまいがち
だが、明確に区別した方が良いと書いてあります。 Unicode の文字セットはUCSと呼ばれます。 UCSには、符号化文字空間の大きさによってUCS2とUCS4の2種類があります。(これは既出です) 混同し易いのですが文字集合を定義したものであって エンコーディングではないと書いてあります。 ブログ上の順序から言うと別の場所にあった記述ですが 『どちらの規格でもU+3041 はひらがなの「あ」を意味します。』 U+3041を推測するに UはUnicode +3041は0x3041の事だと思います。 文字セットと言うのは、扱う文字の集まりを定義するだけなので 文字をずらずら並べるだけでも良いのではと思います。
日本語に限って、素人考えで言うなら+3041がある事でエンコーディングとの混同が発生しているような気もしますが
。 ただし、自分が会議のメンバーで、その文字セットの中に、ある文字が入っているかいないか探すと言う時に、ぞろぞろ膨大な文字が並んでいるだけの資料では、探すのが大変なのでページ番号と同じような感じで、何か欲しくなりますが。 『Unicode のエンコーティングはUTF (Unicode Transformation Format)と呼ばれていて、文字セットと同様UTF8, UTF16・・というようにビット数に応じていくつかの種類があります。』 文字セットは扱える文字を決めただけなので、実装段階では文字一つずつにコードを割り当てる必要があります。それがエンコーディングです。 私が以前感じていた疑問『文字列をバイト列に変換が私にはわかりにくいです』はこれでクリアになりました。
《記事番号:80》 (2006年05月05日)
【タイトル】
いらぬ心配。 おサイフケータイ
【キーワード】
おサイフケータイ
【内容】
OCNのSSID(ESSID)を探している方がいたので、OCNホットスポットのページを探しました。 申し込んだ結果の書類で知らされると思います。 ホテルなどではホームページに書いてある所もあります。 □
OCNホットスポット
『ESS-ID, WEP:IEEE802.11で規定された機能で、
有線並みのセキュリティ
を確保するための仕組み』と書いてあります。
無線は怖い
のに統計(別ブロック)を見ると
設定してない方がずいぶんいます
。 無線の設定をしても問題のある場合がバックナンバー1世代前:
記事303
に書いてあります。 てな事を考えているうちに、以前からずっと気になっていたおサイフケータイをちょっと調べてみる事に。先ず調べたかったのは、「おサイフケータイ」がひらがなか、カタカナかと言う事ですが、検索した先頭の記事の中に正しい名前だとして「おサイフケータイ」と言う言葉が。そして、まさに
心配していた内容の記事がその直ぐ下に
google検索で見つけています。 □おさいふ携帯の危険性 Yahoo!ニュースの記事を引用していましたが、読んでいるうちに、
そういや見たなと言う記憶が。既に豆知識のどこかで引用しているかも知れません。
ちなみに引用していたYahoo!ニュースの記事はもう見れません。 メカニズムが全然わからないので、いらぬ心配と言うタイトルにしましたが、色々心配しないといけないのかも。
ながらで読み聞きしているので、間違った記憶かも
しれませんが、携帯とカード会社が連携していくような動きがあるような?・・
カードが入ると心配の大きさはおサイフ程度ではなくなります
。
《記事番号:81》 (2006年05月06日)
【タイトル】
シマンティックエラーの対策
【キーワード】
エラー シマンティック Norton ノートン
【内容】
また迷い込みキーワード(検索エンジンからこのページに来た時の検索語)を見ていました。シマンティックのエラーメッセージでした。私も経験した事があるような?・・・ 脱線します。どのエンジンから来たか見るために、ほぼエラーメッセージの全部が入った検索語で検索してみました。前から気付いていましたが、msnは文章的な検索は苦手なようです。Googleで見つけました。
しかしGoogleの検索はすごいですね。昨日の検索でUCSを誤ってUSCと入れたら、UCSの入れ間違いではと教えてくれました
。戻ります。 Google検索で見つけたページ中に
エラーの原因はウィルス定義ファイルに問題があったようだ
と書いてありました。ウィルス定義ファイルを
ロールバック
するためのサポートページも書いてありました。 ウィルス定義ファイルに問題があったと言うのは色々な所で問題が起きていた事による推測だと思います。 私は
週次更新
で使っていますが、新しいウィルスで騒いでない時でも、
たまに二日続いたり、三日続いて更新されている事があります。、何か問題あったかな
ぐらいで軽く流しています。 ウィルス定義ファイルを最新にしていても、万全の対策ではないとわかっているので、
Auto Protectエージェントがあがらない
などの、
インストールしてないのと等価
(重いからとAuto Protectを外してはいけません)の現象が起きない限り、少し様子を見ることにしています。 ロールバックしなくても1日待てばいいでしょう。下手打つと傷を広げるだけです。
《記事番号:82》 (2006年05月08日)
【読んだ記事】
IT Pro-「抑止力」は情報漏洩対策の本命か
【キーワード】
情報流出 情報漏洩 流出 漏洩 フォレンジック
【感想】
フォレンジック
と言う目新しい言葉を見つけました。 社内LANの通信パケットをすべて保存すると言うのはだいぶ前から、記憶にあります。分析機能の分解能がどの程度有用かと言う事と、時間が経つと莫大な量になり、保管コストもかかるような気がして、本当にこれからも生き残るのか私には?です。 意識して社内から情報を持ち出すには、WebメールやCSVアップロードを悪用できます。悪用なので、詳細は書けません。 最初に社内LANの通信パケットをすべて保存するというのを聞いた時に、こういうケースの抑止力になるかなと言う程度で考えていました。 果たして、どんな展開になるのでしょうか?
《記事番号:83》 (2006年05月11日)
【読んだ記事】
IT Pro-「Webページの内容で判断」,オンライン詐欺対策ソフトをセキュアブレインが発表
【キーワード】
詐欺 フィッシング
【感想】
内容で判断するので、できたての詐欺サイトも検知できるそうです。 どういう内容か興味深いです。記事の写真をクリックしたら、特許出願中と書いてありました。 ちなみにセキュアブレインを検索してみましたが、極めて優秀な人達が集まっているようです。
《記事番号:84》 (2006年05月14日)
【読んだ記事】
japan.internet.com-1割は未だ Win98/Me、3割が「Intel Mac、聞いたことない」〜OS 調査
【キーワード】
OS 98 ME 統計 シェア
【感想】
母数がとにかく小さい
です。よってあくまで参考です。 統計ブロックにあるように「ネットしているがセキュリティ製品を導入していないユーザーは40〜60%」とあるので、
セキュリティに多少なりとも感心のあるユーザーは約半分
。 少し前のITProの記事に、記憶なので正確でありませんが、ウィルス定義ファイルと言うものをわかっているユーザーが約3割だったと思います。 残り7割の人は、おそらく
緊急パッチをあてると言う事とセキュリティ対策ソフトを入れる事のどちらが大事か
も分かってないと思います。
3割のユーザーが緊急パッチの大切さが分かっているとして
Win98/Meから7月に新しいOSに変更するユーザー
は0.1*0.5*0.3=1.5% パソコンの普及台数から言うと1.5%買い替えが発生すると言うのはどうなのでしょうか?結構大きい数字なような気がしますが?・・・ 何もしないで待っていると、もっともっと低い数字になると思いますが、量販店は煽れば良いのです。この場合の煽る行為は、
自分の利益追求主導でなく、本当にユーザーのために必要な行為です。
まあ、あくまでマイクロソフトが期限延長しないとしたらの話ですが
《記事番号:85》 (2006年05月15日)
【読んだ記事】
IT Pro-パスワードの重要性を再認識せよ〜“破り方”を知り,対策に役立てる〜
【キーワード】
パスワード
【感想】
長いパスワードの方が破られにくいは誰でも了解と思います。 もう少し詳しく書いてあります。『
パスワード7文字ごと
にハッシュ・データを作成する』の7文字がキーポイントのようです。 乱暴ですが単純化して言うと、文字数が7文字の1倍(1セット内)、2倍(2セット内)、・・と増えるほど、セット数文、解読が困難になると言う事のようです。
長いパスワードを作る時は7の倍数+1を目安にすると効果的
なようです。 Windowsでは,14文字以下のパスワードはWindows 95/98/Meとの互換性を維持するために大文字と小文字を区別しないと書いてあります。
14と言うのも7の倍数
です。 14を超えた15からは互換性を意識しない、大文字・小文字を区別する世界に入ると言うことらしいです。 大文字・小文字を区別しない世界では当然組合せの数が英字に関しては半分になるので、強度が落ちます。
《記事番号:86》 (2006年05月19日)
【読んだ記事】
IT Pro-極悪ウイルス「ボット」の危険性を認識しよう
【キーワード】
ボット
【感想】
ボットは着々と進化しています。 命令を送るサーバーが退治されても、ネットワーク内のマシンを新たにサーバーに昇格させるなど、退治が益々困難になっています。 極悪ウィルスと言う名前に対する感想ですが、私の場合、ウィルスと言う名前があると、ウィルス対策ソフトを入れているからと逆に安心してしまいます。 まあ、ボットと言う名前も同じに考えています。
《記事番号:87》 (2006年05月20日)
【読んだ記事】
internet.watch.impress-脆弱性情報の売買が横行、ベンダーの対応が遅れる〜シマンテック調査
【キーワード】
ボット
【感想】
昨日IT Proのボット関係の記事を読んでいて、何かを調べようとしてネット検索した時に見つけたページです。1日経ったら、何を調べようとしたか忘れています。 2005年下半期(7月〜12月)の情報なので、古くはありません。 『脆弱性公表から
パッチリリースまでの平均期間は49日
』
この間を凌ぐのがセキュリティ対策ソフト
になります。パッチが出るまでに、マイクロソフトから
セキュリティアドバイザリ
がでますが、
その中に、セキュリティ対策ソフトの対応状況が書かれています。
『パッチを適用していないWindows XPは1時間で攻撃者が侵入』の所にある図をクリックすると、最短時間も見れます。37秒と言うのがあります。 XPのHome Editionも知りたかったですが、入っていません。 と書いた所で思い出しました。昨日調べようとした事を
OS別のボット感染率
を知りたかったのです。
《記事番号:88》 (2006年05月20日)
【タイトル】
Docomoのなりすましメール
【キーワード】
メール転送設定 メール 届かない 送れない
【内容】
メールの転送設定
をしている場合に パソコンからの送信はうまく転送出来るのに、
携帯からの送信は転送出来ない
と言う件を調べてみました。Docomoに転送している場合です。 実際にDocomoの携帯の「メール設定-メールセンター設定」を触って見ました。 画面を操作していくと、「
なりすましたメール
」を拒否する・しないの画面が出て来ます。なりすましたメールにリンクがあるのでクリックしたら、「プロバイダ等の
メール転送サービスを経由した携帯・PHSからのメール
など
も
、なりすましメール扱いとなります」 「も」が気になりますが、ここで拒否しているとパソコン、携帯に関係なく、送信できません(転送できません)。 私が経験した話でないので、正確に言えませんが、パソコンから打ったメールが転送されると言うのは、上記「も」の中にパソコンからのメールは含んでいないと言う事でしょうか?
《記事番号:89》 (2006年05月22日)
【タイトル】
winnyを安全に使いたい?
【キーワード】
winny 危険な拡張子
【内容】
恒例の迷い込みキーワード検索です。 先ず「危険な拡張子」で検索しました。 圧縮書庫について書いてあるサイトがありました。う〜ん何だろうと思いながら、アイコン偽装の記事を思い出しました。 普通の人は拡張子を表示してないと思うので、アイコンが見慣れた形であれば、危険を感じないですぐに開いてしまう可能性があります。 拡張子がどうこういうより、アイコン偽装と言った方がインパクトがあるかもと思ったので、危険な拡張子ブロックにアイコン偽装の件をエントリしておきます。 アイコンが偽装されているかどうかと言う話になると結局拡張子の話に戻って来ますが。 「winny 危険な拡張子」で検索したら、winnyをバージョンアップして危険な拡張子に対して警告を云々と書いてあるページを見つけました。 私のセキュリティ事始と同じようにwinnyを安全に使う方法を探しているのかも知れません。 余談ですが、あるページに「セキュオタサイト」と言う言葉を見つけ、かなり凹みました。
《記事番号:90》 (2006年05月24日)
【タイトル】
WORDのセーフモードに挑戦するも失敗
【キーワード】
WORD セーフモード
【内容】
セキュリティアドバイザリを見ると『Word の
すべてのバージョン
はアプリケーションの復旧の機能を持っており、
Word をセーフ モードで実行することができます
』 と書いてあるので、やってみましたが、上手く行きません。 手順は2002,2003用に書いてあると思うので、2000なりに代えてやってみましたがだめです。 コンパネ-フォルダオプション-ファイルの種類で拡張子docのopenメソッドまで行きましたが、だめでした。 どうしてもタイトルにセーフモードと表示されません。
セーフモードに関係したページ
を見つけたので参考までに
《記事番号:91》 (2006年05月24日)
【タイトル】
MEリプレースに着手
【キーワード】
ME
【内容】
MEのサポート切れに伴い、新しいパソコンに買い換えるつもりでしたが、もう少しで直ぐ次のOSが出るのが分かっているので、やはりどうしても惜しいくて、新しいOSが出るまで、今はサブで使っているXPのノートパソコン1台で凌ぐ計画にしました。 OSを何とかしたい時は、通常OS入替で対応する人が多いですが、私の場合、XPとMEの速度が計測サイトで4倍以上も違うので、この際本体ごと入替ようと考えていました。 今、XPにはKnoppixを入れてマルチブート出来るようにしています。Knoppix の削除の方法はわかりますが、もう要らなくなったので、リカバリしてMEで使っているものを順次移していこうと思っています。 リプレース経緯を最下位ブロックに残していきます。
《記事番号:92》 (2006年05月26日)
【読んだ記事】
IT Pro-NRIと埼玉県が個人情報を紛失、実在データでシステムのテスト
【キーワード】
個人情報
【感想】
配達記録の無い通常郵便で送ったと言う事で、送った事自体が証明出来ません。社内に眠っているのかも知れません。
こう言う時のために必要なのが、配達記録です。
文字のマスキングとは書面で送る場合、個人情報を隠すために、書いた文字の上に貼り付けるシールのようなものでしょうか?
個人を特定する情報の塗りつぶしを徹底すると書いてありますが、塗り潰してあるなら、個人情報は適当に生成してテストすると言う事で、それなら最初からオリジナルデータに自動生成した個人情報を上書きするテストデータジェネレータを作れば問題ないです。そんなに金はかからないでしょう。 それにこんな形で作ったデータが有効になるテストはサンプルテスト(疎通レベル)とヒートランくらいでしょう。 ちゃんとした境界テストなどをするには結局データを作らないといけません。
《記事番号:93》 (2006年05月29日)
【読んだ記事】
@IT-公開中のHTMLファイルがごっそり消失!?
【キーワード】
サニタイジング 攻撃 無効化
【感想】
ここの記事は物語風でとにかく面白いと言うか読みやすいです。
不正アクセスを受けたとしたら、ログインの証拠を消すようにわな
が張ってあると言うのは知りませんでした。どうすれば良いか分かりません。 アパッチのログを見ています。パラメタまで書いてあったか自分の
アパッチのaccess.log
を見たら、確かに入っています。 PerlのOSコマンドインジェクションが原因でした。不正にファイルを削除するコマンドを実行され、必要なファイルを消されたのです。 以前SQLインジェクションを追いかけている時に、OSコマンドインジェクションを知り、調べたらPerlの話だと誤って理解して、それ以上調べるのを止めましたが、ここに書いてあるようにPHPでもOSコマンドを実行する関数があるので、その値を外部から取り込む時は当然ながら、対策が必要になります。 攻撃対策した時に、問題のCGIは現在のどのページからもリンクされていなかったので見落としたようです。 見直し範囲の特定方法に問題がありますが、まあ、ありがちです。 以前にリンクが張られていたら検索エンジンに引っ掛かって残っているかも知れないそうです。検索エンジンのDBの中に残っているのでしょうか? Googleでの
サイト内の拡張子が「cgi」のファイルを探す方法
と言うのを始めて知りました。
非公開にしているつもりのファイルが、検索エンジンから丸見え
だったりするというのもよくある話です。 過去のページの状態を保存している
Internet Archive
と言うのも始めて知りました。びっくりです。
参考記事 □IPA-クロスサイトスクリプティング (
サニタイジング
を見てください) □IPA-
Perl の危険な関数
《記事番号:94》 (2006年06月03日)
【読んだ記事】
IT Pro-【事例フラッシュ】「犯行手口をたどれるか?」−−城北信金が情報漏洩のロールプレイに基づき対策を実施(前編)
【キーワード】
情報流出 情報漏洩 流出 漏洩
【感想】
一番気になったのは
情報を投稿できるようなWebサイトを特定
する方法です。 前も一度書いていますが、少量データを盗むならコピー&ペーストによるWebメール 大量に盗みたいならCSVアップロードです。 この話の大前提は個人情報などが画面で見れるだけでなく、ファイルに落とせるシステムを使っている事です。
CSVアップロード
の例はライブラリにあります。 ライブラリにあるのは固定の形式のテーブルですが、機能拡張すれば、任意の形式のテーブルをアップロードできます。ダウンロードは後で別の場所でゆっくりです。 暗号化ソフト使った事ないので、イメージが良く分かりませんが、ファイルの書き込みタイミングをインターセプトして、ファイルとして形をなすときは全て暗号化された状態であれば、上記のCSVアップは使えないかも。ただし、他の場所で解読可能(解読に必要な情報を持っている)ならその限りではありません。 『絞り込んだメールの送信者が,その前後にどのような操作をPC上で実施していたかを,情報漏洩対策ツールのログから調査』と言うのはわかったようなわからないような感じです。その前後と言うのは時間帯の事でしょうが、上記の例で言えば、CSVファイルを作る時間とアップする間隔を長く離しておけば、探す範囲がかなり広くなります。永遠にさがせば必ず見つかるでしょうが。
《記事番号:95》 (2006年06月04日)
【タイトル】
素晴らしいteacup掲示板
【キーワード】
書き込み 迷惑 荒らし
【内容】
自分で書き込んだ記事を削除しようといつもの一覧画面を開いたら 何と自動時に書き込みがブロックされた記事を見つけました。 チェックマークを入れるチェックボックスの下に(迷惑)と書いており、レコード全体に黄色の色が付いていました。 いたずら書きに困っているサイトをたくさん見ているので、ちょっと感激しました。 迷惑メールのブロックは聞き飽きるくらいですが、
掲示板への書き込みブロック機能
は始めて知りました。
《記事番号:96》 (2006年06月08日)
【読んだ記事】
IT Pro-城北信金が情報漏洩のロールプレイに基づき対策を実施(後編)
【キーワード】
情報流出 情報漏洩 流出 漏洩
【感想】
素朴な疑問がいくつかあります。 情報投稿可能なWebサイトへのアクセスは禁止しているのに、メールでは持ち出せると言う事でしょうか? 持ち出せると言う事は、事件を事前に防止するメカニズムとして期待しているのではなく、不正をしても追跡出来ると言う事で、抑止力として期待しているという事でしょうか? 記事の下の方を読むと予防というより、事後チェックに読めます。事後チェックでいいのでしょうか? 追跡は逆算して始まるので、単純に読むと、メールの添付ファイル名が最初の追跡キーワードになりますが、そもそも情報が流出した時に、その元になっているファイル名が特定出来るのでしょうか? Winnyで流出したと言うなら、ファイル名も意味を感じますが、送信先がそのファイル名のままで使いまわしてしていて事件が発覚と言うのも考えにくいです。 う〜ん、よく分かりません。
《記事番号:97》 (2006年06月10日)
【読んだ記事】
IT Pro-Windows 98/Meの緊急パッチは7月が最後
【キーワード】
98 ME セキュリティパッチ
【感想】
やっぱり本当に最後になるそうです。 パッチ提供予定だったものが、提供しなくなったと言う事で「マイクロソフト セキュリティ情報 MS06-015 更新」のメールが届いていました。この件に関する回避策は明記してあり、それはそれで対応が必要ですが、今見えている範囲だけで考えても仕方ないです。
7月以降は,いかに危険な脆弱性が見つかろうとも,修正パッチは一切提供されない
との事なので、Winnyの真似する訳ではありませんが、
98とMEではインターネット接続はしない事にするのが一番安全です。
ちなみに「TCPポート139および445をファイアウォールでブロックする」をCTUの設定画面で確認すると既に入っていました。ただし、インバウンド(WAN->LAN)しか拒否してなかったので、アウトバウンド(LAN->WAN)も追加しました。
《記事番号:98》 (2006年06月11日)
【タイトル】
相変わらず散発的に発生するDVD−Rの問題
【キーワード】
DVD-R 再生 データ 消える
【内容】
ほんの数時間前まで再生出来ていたDVD−Rがいきなり再生できない、正確にはデータが消えると言う現象がまた発生しました。 ネットで「DVD-R 再生 データ 消える」で検索しました。
ネットで見つかるのはパソコンで処理するDVD-Rの話
ばかりで、私が使っている
DVDビデオレコーダー(パソコン関係なしのDVD,VHS併設機)
の話は見つけられません。 DVD−Rのデータが消えると言う現象は色々経験しています。通常メディアをマウントしたら、読み込んでいますメッセージの後で、レディー状態になったら、使用量を示すインジケータや記録済みのトラック数が表示されます。今回はそう言った表示がまったくなく、本体のパネルを見るとSTOPと表示されます。以前別パターンで壊れた時は本体にはそれなりのトラック数が表示されるのに、再生を始めたら最初のトラックしか再生出来ないという状態でした。
ディレクトリが壊れている
と言う捉え方をするとトラック数が表示される時は部分的に壊れていて、今回のように
何も表示されないのはディレクトリの管理情報から全く壊れている
と言う事でしょうか? ロジカルに考えると、今回は再生操作しかしていないので、メディアに対してはREADしかしてないと思いたいです。
Writeで壊れたならまだしもREADで壊れるのは解せません
。 ロジカルな問題でなく、物理的な問題と考えると、データが消えたメディアが急激に劣化して、ディレクトリがとろけてなくなった(読めなくなった)と言う事でしょうか?
もう怒る気力も沸かない
です。
《記事番号:99》 (2006年06月12日)
【タイトル】
NULLバイト攻撃(NULL Byte Attack)とバイナリーセーフ
【キーワード】
攻撃 アタック インジェクション バイナリーセーフ
【内容】
他人のソースを見る機会があったので、自分のソースと違う気になる点を何点か見つけました。ネット検索していたら、題記内容の書いてあるページを見つけました。 変数にバイナリデータが含まれている場合でも、正しく処理できる関数を
バイナリセーフ
。バイナリセーフでない関数にNULLバイトが含まれてる変数を与えた場合、
NULLバイトを文字列の終了
とみなしてしまうため、NULLバイトの後ろにデータがあった場合でも処理を終了するそうです。 直リンクは控えますが、ネットで検索するとすぐに捕まると思います。実例を見ないとぴんと来ないと思います。 同じページの中に
E-Mailヘッダインジェクション
についても書いてありました。 私が以前さらっと書いていた
《記事番号:27》は全面書き直しが必要な事がわかりました。とりあえずCRLFインジェクションと言う言葉を記事番号:27の文脈で入れるのは完全に間違っていた
ので、近いうちに訂正したいと思います。 ただしいCRLFインジェクションは以下のページのようです。まだ詳細に見ていません。 http://www.shin-yan.dyndns.org/~yan/WASC/appendix.html
《記事番号:100》 (2006年06月14日)
【読んだ記事】
IT Pro-「不審なファイル」って,どんなファイル?
【キーワード】
ファイル 拡張子
【感想】
『
いくら一例だと断って
も,「それ以外なら開いても大丈夫」と思われる
危険性がある
からです』と書いてあります。そう言われれば、確かにそうかも。ましてこの道のプロが言うのですから・・・拡張子ブロック落とすか模様替えするか、少し考えてみます。 ここで言っている不審なファイルというのはメールの添付ファイルの事だと思います。よって
不審なファイルの前に、不審なメールかどうか
と言う問題になると思います。 知り合いのメールや初めてのメールでも仕事関係と思えば、先ず開くでしょうし、それに該当しないメールは、私の場合、この時点で即ゴミ箱行きです。 開いた後は文面が見えるので、ウィルスメールにアドレスだけ使われたとかそういうケースは簡単に分かると思います。文面を見てセーフなら、もうファイルの種類なんか全く気にせずに開くでしょう。初めて来た人のメールだけは、ファイルの種類に関係なく開く前にウィルスチェックもします。 こういう風に書いてきて、あれっ?私が拡張子を意識するのはいつだろうと思ったら、ホームページから動画を再生する時だけでした。リンクだけで動画が再生出来ない設定にしているので、ホームページのソースコードを確認してmpegしか見ないようにしています。 ダウンロードサイトから入手したファイルはウィルスチェックなどは勿論しますが、大丈夫と思ったサイトからしかダウンロードしませんから例え拡張子がexeであっても開きます。 と言う事で私の場合、不審なメールが問題で不審なファイルはあまり意味を持ちません。という事で、拡張子ブロックを削除する決心がつきました。自分で意味ないと思う情報は要らないでしょう。 私の習慣で問題があるのは、知り合いからのメール(これが記事中の社内メールに相当します)の扱いです。くそ忙しい社内で社内メールを疑うと言うのは現実無理です。 最初の会社で1日出張した次の日はメール読むだけで1日近くはかかっていました。ただ、文面見れば、簡単にファイルを開くまで行くとは考えにくいですが。 内部犯行なら別です。 先日マイクロソフト社からアンケートの謝礼として図書券を送るので住所など送付のために必要な情報を入力してくださいと言うメールが来ました。内容とか実際にアンケートに答えたと言う経緯から99.99%本物のメールだと思いましたが、 残り少し疑問があったので問合せしています。 アンケートに答えたくらいで図書券まで配るのだろうか?図書券自体の金額より人件費がかかるのにと思ったのと、メールの発信元(メールヘッダー中)が?なので。 メールの発信元はたぶん、情報収集用ページを提供しているちゃんとしたASPだと思います。 発信元のホームページもありますが、何せ英語が不自由なので、どういう会社か分かりません。外国の情報にも疎いです。whois検索などもしましたが、英語なので謎が深まるだけ。 ここまで疑心暗鬼になる必要はないだろうと思う今日この頃です。