■ 私のセキュリティ対策 05/03/04
記事の中で普通に対策と表現しているのは、私が行っている以下の対策のレベルを指しています。
環境はME+IE6です。推奨している訳ではありません。
>この設定ではWindows Updateが動作しません。動作可能にするにはWindows Update画面の指示に従い、いくつかのサイトを信頼済みサイトに登録してください。05/11/11
>この設定では、HOTMAILで送信できません。05/04/06
● インターネット
インターネットゾーンのセキュリティは高。全てのクッキーを拒否
信頼出来るサイトと(信頼出来なくても)Java Scriptを使っているサイトは信頼済みサイトに登録
信頼済みサイトでもACTIVEXに関しては全部ダイアログ表示にカストマイズ
設定方法は一部記事の中にも書いていますが、目立つこの場所にマイクロソフトのページを引用しておきます。
05/11/20
Internet Explorer のアクティブ コンテンツを無効にする方法
05/12/02
ブラウジングおよび電子メール操作の安全性を高める ハッカーや攻撃者を撃退する 4 つのステップ
● メール
知らない人間からのメールは送信者名、タイトルに関わらず、全て開かずに削除
テキスト形式で読み取る。
● セキュリティパッチ&ウィルス定義ファイルの更新
毎日更新状況をチェック。見つけたら直ぐに更新。
ただしウィルス定義ファイルの更新で不明な現象が発生した時は
慌ててばたばたせずに1日待って自動更新で入るかチェック。入れば問題なし。
項番 | タイトル | 作成・更新日 |
900 | その他 | |
901 | 危険なネット銀行 | 05/01/15 |
902 | ハードディスクをフォーマットしても、データが消えたように見えるだけで、記録データは残存しています。 | 05/02/06 |
903 | Live Updateで不明な現象 | 05/10/15 |
904 | 携帯のメカニズム | 05/06/09 |
905 | ホームページの保存方法 | 05/04/03 |
906 | 泥棒に入られないために泥棒の手口を勉強する。 | 05/04/04 |
907 | 設定を変えてないのにと言う落とし穴 | 05/04/09 |
908 | onmouseoverとonmouseout | 05/04/15 |
909 | テストをしないで出荷した | 05/05/14 |
910 | 全てのクッキーを拒否する理由 | 05/08/01 |
911 | テキスト形式で読み取っても添付ファイルの画像が本文中に出る。 | 05/10/08 |
912 | フォローアップ | 05/11/26 |
913 | 久々にpingを打つ | 05/05/28 |
914 | 文字から画像を作る。 | 05/05/30 |
915 | パスワードは暗号化して格納する。 | 05/06/02 |
916 | 画像が表示されない | 05/06/11 |
917 | セキュリティに休日は無い | 05/11/14 |
918 | 検索エンジン | 05/09/15 |
919 | XP Pro | 05/06/22 |
920 | FTPS(FTP over SSL) | 05/12/22 |
921 | 無償配布 | 05/08/13 |
922 | 客先でのデモは出来なくなる? | 05/09/05 |
923 | EXCELでホームページを作る。 | 05/08/27 |
924 | Web ビーコン | 05/09/14 |
925 | メール中の長いURL | 05/09/24 |
926 | spybot-search & destoryでエラー | 05/10/06 |
800 | 雑談 | |
801 | 巨大なページ | 05/01/26 |
802 | ファイナライズ | 05/11/17 |
803 | パッチの思い出 | 05/04/14 |
804 | 技術の陳腐化 | 05/04/29 |
805 | 文字化けならぬ画面破壊 | 05/05/25 |
806 | 失敗を積み重ねて、技術は向上する。 | 05/05/27 |
807 | 最近のホテルインターネット事情 | 05/07/11 |
808 | SOUTHTRUSTからメールが来た | 05/07/18 |
809 | パソコン、携帯共用ページ | 05/12/12 |
810 | ドメイン期限切れ | 05/08/25 |
811 | yoshi.F(広島)での検索方法 | 05/08/28 |
812 | 豆知識の情報源 | 05/09/17 |
813 | Microsoft Updateを使ってみました。 | 05/10/30 |
814 | 焦った | 05/11/18 |
815 | 心を入れ替えて | 05/11/21 |
700 | 超デフォルメ基礎知識 | |
701 | コンピュータで取り扱う情報 | 05/01/28 |
702 | 1と0の表現の方法 | 05/01/31 |
703 | 文字とバイナリ、文字コードの割り当て | 05/02/05 |
704 | ソフトが実行される仕組みとインストール | 05/02/14 |
705 | ソフトの起動方法 | 05/11/12 |
706 | もう一度機械命令について | 05/02/20 |
707 | バイナリ、機械命令、パソコンの立ち上げ | 05/02/21 |
708 | 悪さをする仕組み1 | 05/02/28 |
709 | コンパイラとインタープリタ | 05/03/06 |
710 | Java Script | 05/03/11 |
711 | ホームページが表示される仕組み | 05/03/17 |
712 | ホームページから飛び込んでくるウィルス | 05/03/27 |
713 | 添付ファイルのないメール | 05/03/28 |
714 | ウィルス定義ファイル | 05/04/11 |
715 | IPアドレス | 05/11/27 |
716 | 超初心者向け−急がば回れ方式 | 05/12/09 |
600 | トラブルシューティングとQ&A | |
601 | XPでの印刷トラブル | 05/10/24 |
602 | OutlookのQ&Aリンク集 | 05/02/04 |
603 | USB | 05/09/12 |
604 | セーフ・モード | 05/05/16 |
605 | その他 | 05/10/24 |
500 | TIPS | |
501 | 印刷 | 05/01/23 |
502 | バックアップ方法 | 05/10/17 |
503 | デスクトップ | 05/09/22 |
504 | OFFICE TIPS | 05/04/28 |
505 | メール | 05/11/17 |
506 | その他 | 05/07/24 |
507 | マウスの調子が悪い | 05/10/07 |
508 | ショートカットの貼り付け | 05/12/25 |
400 | 各種アップデート | |
401 | 郵便番号辞書 | 05/08/24 |
402 | Adobe Reader | 05/01/17 |
300 | セキュリティ対策関連 | |
301 | マイクロソフト | 05/07/01 |
302 | IPA | 05/12/24 |
303 | スパム(迷惑メール)やスパイウエア | 05/12/04 |
304 | スパムメール | 05/11/19 |
305 | 安全にメールを送る | 05/10/12 |
306 | Internet Explorerのセキュリティ設定 | 05/12/16 |
307 | ルートキット | 05/04/10 |
308 | 自衛策 | 05/05/11 |
309 | SQLインジェクション | 05/12/23 |
310 | トレンドマイクロ | 05/09/10 |
311 | 知らないと良かれと思って失敗する事 | 05/11/11 |
312 | Internet Explorer 情報バー | 05/11/13 |
200 | マルウェア関連 | |
201 | トロイの木馬「Phel.A」 | 05/01/07 |
202 | セキュリティレベルを下げるウィルス | 05/01/21 |
203 | フィッシング | 05/12/10 |
204 | 携帯電話のウィルス | 05/04/17 |
205 | メルマガも油断出来ない | 05/12/17 |
206 | 価格.comのウイルス | 05/05/19 |
207 | パケット・フィルタリングによりアクセスを遮断 | 05/07/04 |
208 | 接続しただけで感染 | 05/12/26(New) |
209 | ボット | 05/10/24 |
210 | バルーンを出すウィルス | 05/12/14 |
100 | セキュリティホール・パッチ関連 | |
101 | IE | 05/12/08 |
102 | マイクロソフト月例 | 05/06/16 |
103 | 『WMP 10』の DRM 機能を悪用するトロイの木馬現わる | 05/09/30 |
104 | 複数のセキュリティゲートウェイ製品 | 05/05/06 |
105 | 警告なしのファイルダウンロード | 05/01/20 |
106 | シマンティック | 05/02/11 |
107 | RealPlayer | 05/06/27 |
108 | Adobe Reader | 05/08/19 |
109 | エクスプローラ | 05/04/23 |
110 | JavaScript | 05/05/12 |
111 | マイクロソフトのもろもろ | 05/09/02 |
112 | Macromedia Security Bulletin: MPSB05-07 Flash Player 7 の不適切なメモリ アクセスの脆弱性 | 05/11/13 |
■ お役立ちページ ■
救急医療Net | |
All About Japan | ここの情報はいつも参考になります。 |
マイクロソフト セキュリティ情報一覧 | 私は毎日見ています−1 |
IPAセキュリティセンター | 私は毎日見ています−2。私見ですがここが一番初心者向けに分かりやすく書かれています。 |
トレンドマイクロオンラインスキャン | 無料でウィルスチェック出来るページの例です。他にあるかどうかは不明です。 |
シマンティックのsecurity response | 右上の方に「ウィルス定義ファイルのダウンロード」があるのでそれをクリックすると最新のウィルス定義ファイルの状況が分かります。 |
ショートカットキー一覧 | 富士通のメールから引用しました。メーカーからのメールは役に立つ情報が多いです |
04/08/23 更新
■ 100. セキュリティホール・パッチ関連 ■
101.IE NEW >> 05/12/08追記
IEのFTP機能にセキュリティ・ホールが見つかりました。Windows XP SP2以外が対象です。
internet.watch.impressの記事とIT Proの記事です。
FTPサイトをe-wordsで検索したものがこちらです。
(記事を一部削除しました 05/01/08)。自分でこの違いを意識するのは、例えばVECTORのダウンロードページなどでHTTPでダウンロードするか単にダウンロードするか選択するようになっている場合です。(記事を一部削除しました 05/01/08)
アップする前に記事の内容をVECTORで検証しようとしましたが、「ダウンロード」(上記の単にダウンロード)が出来ません。HTTPでのダウンロードは出来ます。対策をしているのかもしれません。と言う事でこの記事の内容は検証出来ていません。
(05/01/08追記)「IEのアドレスバーには通常http://で始まるアドレスが出ていますが、FTP機能を使う時はftp://と表示されます」と言う昨日(上記の削除部分)の記述は誤りがあるため、お詫びして訂正致します。自分で意識してIEのFTP機能を使う時にはアドレスバーにftp://と打ちますが、普通にページのリンクをクリックしているだけの時は、使用するプロトコルがHTTP、FTPと違っていてもアドレスバーの表示とは直接関係ないようです。正確には調べていません。VECTORでのテストをまた実施してみました。自分のソフトのダウンロードでは昨日と同じ結果でしたが、念のために他のフリーウェアのテストを実施するとダウンロードのダイアログまで出ました。ただし、2回目以降からだと思いますがまたページを表示出来ませんでダウンロード出来なくなりました。ダウンロードのダイアログまで出た時のurlはhttp://www.vector.co.jp/download/file/win95/net/ff*****.html(*は伏字です)でした。HTTPでダウンロードする時はffがfhになっていました。ダウンロードのダイアログで見えている発信元がはっきり違っていました。HTTPの時はdownload.vector.co.jp FTPの時はftp.vector.co.jp(これは記憶の範囲です)。この話はFTPを使っているかどうか何とか簡単に見つける方法があるかと言う事から始めましたが、普通発信元まで見る人はいないと思うので、結局役に立ちませんでした。
(05/07/03追記)
【読んだ記事】
IEにパッチ未公開のセキュリティ・ホール,米MSは回避策を公表
【感想】
昨日の今日、マイクロソフトからセキュリティアドバイザリのメールが着たので、気を付けて見ないといけないと思って開いたら上記とは別件でした。
『「インターネット」および「イントラネット」ゾーンのセキュリティ レベルを「高」にする。』>イントラネットゾーンを追加で対策します。
『「ActiveXコントロールとプラグインの実行」を「ダイアログを表示する」に設定することも回避策として挙げている。ただし,ダイアログが表示されても「はい」をクリックしてしまうと,セキュリティ・ホールを突かれる可能性がある。「無効にする」に設定したほうが無難だろう』>確かに無効にするが無難です。私はインターネットゾーンは前から無効にしていますが、信頼済みサイトもダイアログを出すようにしています。いつもはほとんど気にせずに、はいをクリックしていますが、今日は念入りに見ていて、一つ発見しました。ダイアログも何種類かあるので、どのダイアログが出た時点かは控えていませんが、ダイアログが出た時点で、IEの右下が既に信頼済みサイトの表示になっている時と、不明なゾーンになっている時の2通りの現象がありました。単なるページの作りの違いと思います。不明なゾーンになっている時はアドレスバーと左下の何々を開いていますを念のために確認しておきました。
余談ですが、記事の中にセキュリティアドバイザリのリンクがあったので飛んで見ました。英語のページでした。そのページのいくつかのリンクをクリックしてみると、日本語のページが出る所がありました。ちょっと違和感がありました。
(05/07/07追記)
【読んだ記事】
Microsoftが「Javaprxy.dll」無効化パッチ提供、IEの深刻な脆弱性を回避
【感想】
上記記事の対策だと思います。理由は上記記事の中にjavaprxy.dllと言うキーワードが出てくるからです。今回読んだ記事の中に『同社サイトからダウンロードできる』と書いてあります。あちこち探しました。多分ここだと思います。私のMEパソコン用のパッチはないようです。逆にXPなどを使っている方はWINDOWS UPDATEで入るかもしれません。
IEのパッチが当たったら、HELPのバージョン情報にQで始まる番号が表示されます。今回ならQ903235になります。時々間抜けな事をしてアメリカの話を日本の話のように書いていますが、今回もいまいち自信がありません。記事の中に『Microsoftの日本法人では今回のパッチについて』と言う言葉があるので、日本語版も該当すると考えています。今までQの後が8なのが9になっている意味が分からずいまいち不安です。たぶんここに該当する方は先ずはWINDOWS UPDATEを実施してみてください。
(05/07/09追記)
【読んだ記事】
マイクロソフト セキュリティ アドバイザリ (903144)
COM オブジェクト (Javaprxy.dll) により、Internet Explorer が異常終了する
【感想】
上記ページの更新履歴に『2005/7/5: アドバイザリを更新し、Internet Explorer
の Javaprxy.dll を無効にするレジストリ キー更新プログラムを入手できる Microsoft
ダウンロードセンター情報を追加しました』と書いてありますが、該当する記載がどれなのか私にはわかりません。上記07/07のここは違っているかもしれません。とにかく正解はこの記事の中にあると言うことです。
(05/08/22追記)
【読んだ記事】
IEに修正パッチ未公表の深刻な脆弱性、任意のコードが実行される恐れも
【感想】
『「インターネットゾーン」や「イントラネットゾーン」のセキュリティ設定を「高」にし、Active Xコントロールの実行前にはダイアログが出るようにすること』>上記07/03の対策と同じです。私のように自分のパソコンでアパッチを動かしてそこからページを表示している人間にはイントラネットゾーンはぴんと来ると言うかいつも表示を見ているのでああそうかと言う感じですが、普通使っている人に取ってイントラネットゾーンがどういうものか不明です。取りあえず言われた通りにするだけですが
『月例外の緊急パッチの配布も視野に入れつつ、調査が終了次第、ユーザーの要望に応じて適切に対応するという。「Javaprxy.dllの脆弱性」の際に配布した無効化ツールと同様のツールを提供する可能性もあるとしている』>要ウォッチです。
(05/11/25追記)
マイクロソフト セキュリティ アドバイザリ (911302)
(05/12/08追記)
昨日、記事917のノートンがインストールされていませんと言うエラーがまた発生しました。別件でノートンに問い合わせたMicrosoft Visual C++ Runtime Librayエラーの回答メールが来ていたので、参考までに試してみました。だめでした。
またアプリケーションの追加と削除を使いましたが、たまたまInternet Explorer Qシリーズを見つけたので、少し調べてみました。
http://www.microsoft.com/japan/technet/security/current.aspx
上ページのサポート技術情報(KB)から検索に、Q903235と打ち込むと下ページが見つかります。
http://www.microsoft.com/japan/technet/security/Bulletin/MS05-037.mspx
どうやって入れたのかWindows Updateのインストール履歴を見ました。WEBサイトと書いてあります。公開された05年7月13日に入っています。Windows Updateを手動で実行して入れたのだと思います。
私のパソコンはMEですが、この件は緊急になっているのでパッチが提供されていたのです。上のページに『セキュリティ更新プログラムが利用可能になると
Windows Update Web サイトからのみダウンロードすることができます』と書いてあります。
上記7月7日の記事にどこからダウンロードするかわからないと書いていますが、MEや98の人でパッチが提供される緊急要件はWindows Updateサイトからのダウンロードしかないようですので、ダウンロードサイトを探しても仕方がないようです。混乱した方がいたらお詫び致します。
05/01/07 up
05/12/08 更新
102.マイクロソフト月例 New >> 05/06/16 更新
■対策の基本的な考え方を私の頭の中で整理してみました。 (05/04/13)
Windows Os内のコンポーネントの対策
98/98SE/ME以外>Windows Update
98/98SE/ME(一部を除きパッチの提供はないので)>基本的なセキュリティ対策方法
98/98SE/ME(緊急に対しパッチが提供されたら)>Windows Update
サーバーとアプリケーション
Office>Office Update
Internet Explorer(Outlook Express含む)>Osに関わらずWindows Update
その他>ダウンロード
【読んだ記事】
(1)カーソルおよびアイコンのフォーマットの処理の脆弱性により、リモートでコードが実行される
(891711) (MS05-002)
(2)インデックス サービスの脆弱性により、コードが実行される (871250)
(MS05-003)
(3)HTML ヘルプの脆弱性により、コードが実行される (890175) (MS05-001)
【感想】
(誤りが多く一部記事を削除しました。 05/01/13)
とりあえずMEのパソコンからWINDOWS UPDATEを手動実行したら、Windows
Me 用セキュリティ更新プログラム (KB890175)が入りました。
(05/01/13追記)
【読んだ記事】Windowsの修正パッチが3件公開,既知の危険なセキュリティ・ホールをふさぐ
【感想】
(1)に関して『修正パッチは,Windows Updateやセキュリティ情報のページから入手できる。ただし,Windows
98/98 SE/Meについては,セキュリティ・ホールの影響を受けるものの,現時点(1月12日)ではパッチは用意されていない。同社の「よく寄せられる質問」によれば,用意ができ次第,Windows Updateから適用できるようにするという』と書いてあります。
とりあえずWINDOWS UPDATEを実行するは基本中の基本ですから、これ以外で気を付けるのは対象になっているかどうか、対象になっているがまだパッチが提供されていないかの見極めです。パッチが提供されていないものに関しては回避策の継続実施が不可欠です。
(2005/02/09追記)
2月月例です。
【感想】
とにかくいつものように何も考えずにWindows Updateを実行しました。今回はぱっと見ただけでもIEとWMPが関係していました。私のMEパソコンには3件入りました。IEとWMP以外にも「Windows
Me 用セキュリティ更新プログラム (KB891781)」が入りました。やはりとにかくWindows Updateは実行すべきですね。今回の対策が関係するか否かをぱっと見で判断してしまうと3件目を取り逃がす可能性もありますから。
随分前からtechnetの体裁が変わっている事に気が付いていました。分かりやすさを狙った意識したinfomation hideなのでしょうが、わかりにくくなった印象しか残っていませんでした。今日始めて中に入ってみました。それは念には念を入れてIEのパッチがうまくかかったか確認しようと思ったからです。勿論Windows Updateのインストール履歴は成功していましたが。先ず分かったのは「管理者向け」で入ると以前と基本的に同じ物が見れます。今までの確認方法にはヘルプのバージョン情報に上記のKBで始まる文字をQに変えたものが表示されればOKと書いてありましたが、今回はWindows Updateのインストール履歴で確認するように文言が変わっていました。HELPには今回の番号が入っていたので良しとします。
(05/03/10追記)
3月月例です。
【読んだ記事】
2種類のWindows 98/Me用セキュリティ・パッチが利用可能に
【感想】
『今回公開されたのは「MS05-002」と「MS05-015」に関するWindows 98/98SE/Me用のパッチである』>Windows updateを実行するとインストール履歴の確認には002が891711、015が888113と言う番号で表示されます。
『それが今回,ようやく公開された。Windows 98/98SE/Meユーザーはできるだけ早くパッチを適用したい』>Windows updateの自動の設定はME,98は通知までです。XPはインストールまで自動で出来ます。ですからME,98ユーザーは手動で更新するか、あまり見慣れない通知アイコンが画面右下隅に出たら、それをクリックしてインストールが必要です。ここではうんざりするくらい書いていますが、念のために取り上げました。ちなみに今回私は通知アイコンからインストールしました。
(05/04/13追記)
4月月例です。
ダウンロードで対策が必要なのはMS05-022 : MSN Messenger の重要な更新です。
Office Updateが必要なのが1件あります。MS05-023 : Word の重要な更新です。プロを使われている方は、パーソナルとCDを入れる(要求される)タイミングを間違わないようにダイアログを良く見て実施してください。
(05/04/16追記)
4月月例に関して。Windows Updateは自動更新の設定が前提と言う事で特に書いていませんでしたが、今日マイクロソフトからメールが着ていたので念のために書いておきます。『セキュリティ情報
MS05-002 を更新しました。Windows 98、Windows 98 Second Edition および Windows Millennium Edition
用の新しいセキュリティ更新プログラムが利用可能になりました。既に公開済みの他の OS 用の更新プログラムに変更はありません』
私は公開当日直ぐに入れましたが、念のためにインストール履歴を見てみます。「成功
2005年4月13日 Windows Me 用セキュリティ更新プログラム (KB891711)」になっています。KB891711とMS05-002の関係が気になりますが、日付の関係などから判断して問題ないと思います。インストール履歴はこうなっています。
「成功 2005年3月9日 Windows Me 用セキュリティ更新プログラム (KB891711)
」
「成功 2005年2月9日 Windows Me 用セキュリティ更新プログラム (KB891781)
」微妙です。
(05/04/17加筆修正)
黙ってこっそり削除したいほど恥ずかしいミスですが、加筆修正にします。前日に書いたメールが分かりにくかったのではなく、とにかくWindows Updateさえしていればと言う気の緩みでページにしっかり書いてあることを見落としたのだと思います。別の言い方をすれば、前日の記事を書いたお蔭で、毎日漫然と見ているページをしっかり見るようになったからかもしれません。普通記事を書くような人はしっかり見直してから書きますが。申し訳ありません。
いつもみているこのページに『すでに公開済みのセキュリティ情報で準備中だったセキュリティ更新プログラムが利用可能になっているものがあります。詳細は更新情報をご確認ください』と書いてあります。更新情報が2件ありましたが、末尾が711を覚えていたのでそのページに入りました。タイトルにしっかり『MS05-002 : Windows の重要な更新 カーソルおよびアイコンのフォーマットの処理の脆弱性により、リモートでコードが実行される
(891711) 公開日: 2005年1月12日 | 最終更新日: 2005年4月13日』と書いてあります。完璧な見落としです。
(05/05/11追記)
5月月例です。
「Web の表示」の脆弱性により、リモートでコードが実行される (894320) (MS05-024)の1件です。
『Windows Millennium Edition には、影響を受けるコンポーネントが含まれていますが、その脆弱性の深刻度は、「緊急」ではありません。』>パッチが提供されないため、MEを使っている人は回避策の適用が必要です。
1. [マイコンピュータ] を開きます。2. [ツール] メニューの [フォルダオプション]
をクリックします。3. [全般]タブ にある [Web の表示] の [従来の Windows
フォルダを使う] をクリックします。4. [OK] をクリックします。
(05/05/13追記)
マイクロソフト セキュリティ アドバイザリ (892313) Windows Media Player
のデジタル著作権管理の既定の設定により、アクセス許可のリクエストなしでユーザーが
Web ページを開くことができる
『Microsoft Windows XP のWindows Media Player 10 のユーザー、そしてWindows
XP およびWindows 2000の Windows Media Player 9 のユーザーは、この更新プログラムを、Microsoft
ダウンロードセンターから直ちに入手可能です。』と書いてあります。
NECから上記、Web の表示の脆弱性に関する詳しい情報が上がっています。
(05/06/16追記)
6月月例です。
HTML ヘルプの脆弱性により、リモートでコードが実行される (896358)は『Microsoft Windows 98、Microsoft Windows 98 Second Edition
(SE)、および Microsoft Windows Millennium Edition (ME) 用セキュリティ更新プログラムは、現在準備中です。利用可能になり次第、Windows
Update からダウンロード可能になります』
MS05-030 Outlook Express 用の累積的なセキュリティ更新プログラム (897715)は『Windows 98、Windows 98 Second Edition または Windows Millennium
Edition の深刻度はいずれも「緊急」ではありません。』
上記2件は、Microsoft Windows 98、Microsoft Windows 98 Second Edition
(SE)、および Microsoft Windows Millennium Edition (ME) ではパッチが提供されていません。
他の件はWINDOWS UPDATEの実行で対処出来ます。
05/01/12 up
05/06/16 更新
103. 『WMP 10』の DRM 機能を悪用するトロイの木馬現わる
【読んだ記事】
『WMP 10』の DRM 機能を悪用するトロイの木馬現わる
【感想】
対象は『Windows XP SP2に含まれる最新アップデート版のWindows Media Player (WMP)
10を使って感染したファイルをユーザーが開くと、このトロイの木馬は活動を始める。』
悪用しているメカニズムは『WMP 10 は、再生するファイルがライセンスによる制限を設けている場合、有効な DRM ライセンスを要求する機能を備えている。再生するコンピュータ内にライセンスのコピーがなければ、WMP
10 はインターネット上でライセンスを探す。』DRM機能です。リカバリの練習をしている時にライセンスのバックアップを失敗していた時に、よくこの現象に遭遇しました。
対策は『ウイルス対策ソフトウェアの更新および、最新のウイルス定義情報を取得するよう勧めている。』
WMP10を使用している方はWMV形式、要注意です。と言っても通常にリンクを辿って行く時はファイル形式は分からないと思いますが。私は動画を見る時は、ホームページのソースからURLを探してWMPのURLを開くから見ていますので、拡張子はいつも見えています。ちなみにこの方法は致し方なく使っています。推奨するものではありません。
(05/09/30追記)
DRM繋がりで
最近ひかりに変えたので、動画がどの程度のスピードで出るか昨日触ってみました。WMP9の画面でライセンスを取得していますというステータスの表示がされていました。どのタイミングが分かりませんが、既にライセンスのバックアップが存在します。更新しますかと言う感じのメッセージが出ました。更新するファイルの形式もわかりませんが、もし通常の単純なファイルで考えると追加書きか上書きのどっちだろうと言う疑問があったので、いいえで終わりました。
今日もう少し丁寧に調べておこうと思ったら、昨日見た所ではもうその現象が出ませんでした。新しい所を探して、ごまきを見つけクリックしたら、信頼出来ない証明書と言う感じのメッセージが出ました。問題はないと思いますが、ダウンロードはやめました。色々触っていると昨日もあった現象ですが、マイクロソフトにメッセージを送信しますかと聞いて来ました。昨日からの累計で5通くらいは送信しています。
通常の私のセキュリティ設定では動画は見れないのですが、フレッツだからと動画を見れるように設定変更してトライしましたが、何かいまいち不安な動きが多いので、当分入る事はないと思います。
思い出したのでついでに書いておきますが、マイクロソフトにメッセージを送信しますで、一度だけそれはトレンドマイクロの問題ですと表示されたのを見たことがあります。異常終了したファイルのプリフィクスで判定しているのでしょうか?
05/01/14 up
05/09/30 更新
104. 複数のセキュリティゲートウェイ製品 New >> 05/05/06追記
【読んだ記事】
複数のセキュリティ・ゲートウエイ製品にウイルスなどがすり抜ける脆弱性
【感想】
対象は『「McAfee WebShield Appliances」「TrendMicro InterScan」』などです。セキュリティ・ゲートウエイ製品なので個人使用のユーザーには関係ないと思いますが、参考までに
(05/05/05追記)05の3並びです。
『問題は,ゲートウエイだけでウイルスをチェックしている場合である』と記事中にあるのでゲートウエイつながりでここに書いておきます。
【読んだ記事】
シマンテックのウイルス対策製品に不具合,特定の圧縮ファイルを検査しない
【感想】
『個人向け製品は「LiveUpdate」を実施すれば自動的にアップグレードされる。企業向け製品については,「My Symantec」サイトから修正版をダウンロードできる』>個人については基本的に問題がないとあっさり読み過ごしても問題ない話です。
『検査できないのは圧縮された状態のファイルだけ。リアルタイムでウイルスを検出できる「RealTime Virus Scan / Auto-Protect」を有効にしている環境(デフォルトは有効)では,ファイルを展開したときにウイルスを検出できる。このため,クライアントでは影響は少ない』>これも一瞬安心する材料に読めますが、よく考えると自分のパソコンにウィルス対策ソフトが入っているときの話です。プロバイダのウィルススキャンだけに頼っている人は危ないような・・。ただし危なくないようにメンテをしっかりしてもらうためにお金を払っているわけなので、安心してよいと思います。
再度、引用しますが、『問題は,ゲートウエイだけでウイルスをチェックしている場合である。ゲートウエイでは,ウイルスを含むRARファイルがすり抜ける可能性がある。同社のゲートウエイ製品の管理者は注意したい』>この記事で、自分のパソコンにウィルス対策ソフトが入っている時のメールチェックの機能とAuto Protectの機能の大きさの違いを思い出しました。記事27です。
(05/05/06追記)
良く考えるとメールチェック(電子メールスキャン)の機能とAuto Protectの機能に違いがあるのは当たり前でした。電子メールスキャンはメッセージのソースをスキャンしているので、HTMLメールで仮にウィルスのダウンロードを手引きするスクリプトと言うものがあれば、それは検出出来ますが、それ以上(その時点で物理的に存在するもの以外)はチェック出来ません。HTMLメールを開いた時点=ホームページを開いた時点でダウンロードされてくるウィルスはAuto Protectでしかチェック出来ません。
05/01/16 up
05/05/06 更新
105. 警告なしのファイルダウンロード
【読んだ記事】
XP SP2のIEにセキュリティ・ホール,警告なしにファイルをダウンロードさせられる
【感想】
対象はWindows XP SP2のInternet Explorer(IE)
『対策はアクティブスクリプトを無効にすることなど』
『Windows XP SP2のIEでは,新たに「情報バー(Information Bar)」という機能が追加された。この機能により,危険なコンテンツをダウンロードあるいは表示する場合などに,ユーザーに通知する。・・・ところが,Windows
XP SP2のIEにおける情報バーの実装にはセキュリティ・ホールがある。』>これが当該問題を指していると思います。
アクティブスクリプト(java scriptの事)を無効にすると今のご時世ではほとんどのページが見れません。無効にするとページによっては「java scriptを有効にしてください」と画面に表示されます。今まで見れていたページが急にに見えなくなるとびっくりするので書いています。対策に対して批判的な発言をしているわけではありません。
私はactivexとjava scriptは目の敵にしているので、基本的に使えない設定にしています。ここからは既出分の繰返しです。今までjava
scriptを使っていなかったサイトが急に使い始めた。ここはどうしても見たいので信頼済みサイトに登録して、java scriptは使えるようにした。しかしサイトの管理に不安があったので信頼済みサイトのactivxの設定を確認した。結構スルーで抜けている。念のために信頼済みサイトなのに今までスルーだった所も確認のダイアログを出すようにした。うるさくて仕方がないが、今もそのまま使っています。
05/01/20 up
106. シマンティック
【読んだ記事】
シマンテックのウイルス対策製品に任意のコードが実行される脆弱性
【感想】
個人向けの対象はSymantec Norton Antivirus 2004 for WindowsやSymantec Norton Antivirus 2004 for Macintoshなどです。
対策は『LiveUpdateなどによるアップデート』です。
私がMEで使っているのはNorton Antivirus 2005で影響を受けない製品です。XPで使っているのはNorton
Internet Security 2004でこれも(pro)が付いてないので影響を受けない製品です。しかしLiveUpdateで昨日のようなエラー(記事903)を見たのは、記憶の範囲では初めてのような。何か関係があったのか?
05/02/11 up
107. RealPlayer
【読んだ記事】
RealPlayerに脆弱性〜攻撃コードも確認、最新版の適用呼びかけ
【感想】
『もう1件の脆弱性は、悪意のあるWAVEファイルを処理する際にバッファオーバーフローが発生するとし』>
WAV ファイルで問題発生です。私は最近MPEG以外なら開かないようにしています。
ストックしていた別記事をそのまま載せます。出典は控えていません。『パソコンで動画を見るにはまず動画再生プレイヤーが必要です。mpegやavi形式の動画ファイルを見る時はWindowsに標準で付いてるWindows
Media Playerで見る事が出来ますが、日本の無料アダルトサイトのエロ動画はrmや、ram形式のRealPlayerが多く広まっています。その他にもあまり使われないがQuickTimeなどのプレイヤーもあります。それらのプレイヤーは全て無償で手に入れる事ができます。』>信頼出来るページでも、このページを完全に表示するには○○のダウンロードが必要です。ダウンロードはこちらからとかありますが、上記から見てそこからのダウンロードは怖いです。ダウンロードは必ず本家からしましょう。
念のために一言。RealPlayerがどういう使われ方をしているかという話とそのソフトの品格は全く別物です。
呼んだ記事の中にreal customer supportのアドレスが出ています。私は使っていないのでダウンロードは試していません。
(05/04/22追記)
【読んだ記事】
RealOne Playerなどに危険なセキュリティ・ホール,早急にアップデートを
【感想】
『Windows版に限らず,Mac版やLinux版も影響を受けるので要注意。 』>Windows版に限らずと言うのはめずらしいです。
(05/06/27追記)
【読んだ記事】
RealPlayerに任意のコードを実行されるなど複数の深刻なセキュリティ・ホール
【感想】
『Windows版の最新ビルドRealPlayer 10.5 (6.0.12.1212)ではこのセキュリティ・ホールはすべて修正されている』>Windowsに関しては最新にすれば良い。最新にする方法は『アップデートは「ツール」メニューの「アップデートをチェック」を選ぶことでチェックされ,実行される。
』
05/02/11 up
05/06/27 更新
108. Adobe Reader
【読んだ記事】
Adobe Reader 7.0に脆弱性、外部からローカルファイルが発見されてしまう
【感想】
『なお、脆弱性を修正したバージョン「7.0.1」は、Windows XP/2000用とMac OS
X v.10.2.8/10.3用が公開されている』>最新バージョンに入れ替えすれば、問題ありません。問題はこういう問題があることを直ぐに知る事が出来るかと言う事です。私がいつも使っているのはMEなのでバージョン7自身が使えないので試せません。開いた時に、最新バージョンをダウンロードするか聞いてくれば問題はありません。ただバージョンアップを直ぐに実施してよいかどうかはまた別問題ですが。会社なら管理者に問い合わせる必要があります。
(05/08/19更新)
【読んだ記事】
Adobe Acrobat/Readerに脆弱性、セキュリティ修正ファイルを公開
05/04/05 up
05/08/19 更新
109. エクスプローラ
【読んだ記事】
Windows 2000のエクスプローラにセキュリティ・ホール,任意のスクリプトを実行させられる
【感想】
『対策は,エクスプローラの設定を変更すること。米Microsoftからはパッチなどは公開されていない。Windows XPは影響を受けない。』『今回のセキュリティ・ホールは,エクスプローラが備える「Webの表示」機能が原因である。「Webの表示」とは,エクスプローラ(フォルダ)のウインドウ内でファイルを指定すると,そのファイルの中身や属性,作成者などをウインドウの左側(preview
pane)に表示する機能。デフォルトで有効。』『属性情報(作成者情報)に細工が施されているファイルを読み込むと,そのファイルに含まれる任意のスクリプトをローカル・ユーザー権限(最も制限が緩い権限)で実行してしまう。
』>サーバー系以外のパソコンを使っているとユーザー権限の話はあまりぴんと来ません。XPでは HM(Home Edition)でもインストールは管理者権限でとか聞きますが。記事202で「Windowsのセキュリティレベルが分からない」と書きましたが、この記事の「ローカル・ユーザー権限」もいまいちぴんと来ません。
とにかくエクスプローラのWebの表示と言うのを始めて意識しました。私は足繁く通っていたサイトが終わる時に記念に最後の日のページを完全保存しています。それをまた見る事もありますが、確かにエクスプローラでページの一部がサムネイルのような感じで表示されていました。メカニズムの詳細は不明ですが、一部であれホームページを表示するにはそれをインタープリトする訳ですから悪意のあるスクリプトが入っていると、影響を受ける事になります。ただし私のような使い方は最初にホームページを表示しているわけですから、問題があれば表示する時点でウィルス対策ソフトが警告してますから、保存する事はしないでしょう。
通常ありえないですが、クリックして次のページを表示する所を右クリックのファイルを保存にすると、・・・これも結局ウィルス対策ソフトがあれば検出できるのか?
IEのキャッシュからファイルをドラッグ&ドロップしようとすると、「このゾーンから・・」と言うメッセージが出ます。IEのキャッシュにあるものはIEの各ゾーンに対応したセキュリティ設定が適用されますが、このゾーンの外、勝手にローカルゾーンと名付けますが、ローカルゾーンは普通に言うパソコンの中にあるファイル全て、これはエクスプローラが制御していますが、これも気を付けないといけないのか?
05/04/23 up
110. JavaScript
【読んだ記事】
Mozillaの最新版にもJavaScriptの脆弱性〜Secunia報告
【感想】
「にも」と書いてあるのは、『Firefox』に重大な脆弱性見つかるという件があるからです。
私のライブラリのページにあるいくつかはクッキーを使っているので、クッキーに目がとまりました。『攻撃者が他のWebサイトのCookie情報を盗み出すことなどが可能になるという』>ID,パスワードをクッキーに覚えているサイトはそれを盗まれる可能性があると言う事です。クッキーはテキストファイルなのでメモ帳で開いてみれば、何が入っているか見る事が出来ます。ネットで見つけた情報を少し書き換えて『IEでは1クッキーで1ファイルが作成されます。ファイル名はURLが「http:..../cgi/resbbs.cgi」であれば「規定@cgi[?].txt」になります。(規定はMEをシングルユーザ(ユーザーの作成などを特別行っていない規定の状態)の私のユーザ名です。「cgi」はURLの最後のディレクトリ名になります)
』作成者サイドとしては色々対策しないといけないですが、その一つにクッキーの中にその情報をアップするドメイン名やディレクトリ名を入れると言う事があります。URLが違っていても最後のディレクトリ名が同じ(上記例ではCGI)ものは同じファイルに追加書きされるため(推測です)、クッキーにドメイン指定が入ってないと、該当するクッキーファイルの情報を最後のディレクトリ名が同じ別ページ(サイト)にも全部渡すのだと理解しています。
05/05/12 up
111. マイクロソフトもろもろ
【読んだ記事】
(1)Windowsに強制終了されるセキュリティ・ホール,リモートデスクトップのユーザーは注意
(2)マイクロソフト セキュリティ アドバイザリ (904797)リモート デスクトップ
プロトコル (RDP) の脆弱性によりサービス拒否が発生する
【感想】
(1)『影響を受けるのは,リモートデスクトップ機能やターミナル サービスを有効にしているWindows
2000/XP/Server 2003。デフォルトで有効なのは(影響を受けるのは)Windows XP Media Center Editionのみ。 』>色々なプロトコル、色々なEditionがありますね。両方共に初めて聞きました。
(2)本家の情報です。番号の先頭の9はパッチ未公開と言う意味か?
(05/09/02追記)
【読んだ記事】
マイクロソフト セキュリティ アドバイザリ (897663)
Windows ファイアウォールの例外がユーザー インターフェイスに表示されない可能性がある
Windows ファイアウォールのグラフィカル ユーザー インターフェイスに、レジストリを編集して作成した例外が表示されないことがある
【感想】
Microsoft Windows XP Service Pack 2 (SP2) または Microsoft Windows
Server 2003 Service Pack 1 (SP1)が対象のようです。
『Windows ファイアウォールのユーザー インターフェイスに表示されない例外が、ファイアウォールに作成される可能性があります。しかし、この例外はコマンド
ラインのファイアウォールの管理ツールにより表示されます。』>ファイアーウォールと言えばポート、ポートを言えばサーバー系OSが問題になります。GUI(通常操作画面)では見えないけどコマンドラインからは見えると言う事です。
『この構成情報を含む Windows レジストリの関連するセクションにアクセスするためには、管理者の特権が必要です』>最近見た記事に管理者権限でログインするのはやめようと言うのがありましたね。
『この現象は、レジストリ キーを編集して例外を追加するときに、名前を指定していない場合に発生します。たとえば、レジストリにポートを追加し、レジストリ値を 12345:TCP:*:Enabled に設定した場合にこの現象が発生します。このレジストリ値により、TCP ポート 12345 が開かれます。しかし、レジストリ値には名前が含まれていないため、Windows ファイアウォールの
GUI にはこのポートは表示されません。』>ポートの管理を適切に行おうとしても、今まで普通に使っていた画面からは見えない所で問題が発生すると言う事です。ポートが空く=攻撃されるです。
05/07/21 up
05/09/02 更新
200.■ マルウェア関連 ■
201.トロイの木馬「Phel.A」
internet.watch.impressから『シマンテック、パッチ未提供の脆弱性を狙うトロイの木馬「Phel.A」警告』と言う記事が出ています。
05/01/07 up
202.セキュリティレベルを下げるウィルス
【読んだ記事】
セキュリティレベルを下げ、アドウェアなどをダウンロードするウイルス
【感想】
対象はWindows Server 2003/XP/2000/Me/NT/98/95
『Downloader.Admincashは、エクスプローラの実行ファイル「explorer.exe」に感染し、Windowsのセキュリティレベルを低下させたり、特定のサイトからアドウェアやダイヤラーをダウンロードするウイルス』>Windowsのセキュリティレベルと言うのは良く分かりませんが、私がIEで意識してダウンロードする時は、セキュリティを高から中に落としています。高にしているつもりが勝手に中以下に変更されていると考えると理解できますし、とても恐ろしいです。
『Windowsの起動時にウイルスも起動するよう設定を変更し、Windowsの自動復元機能やファイアウォール機能、Windows
Updateの自動更新機能などをそれぞれ無効にする』>Windowsの自動復元機能と言うのははXPの事だと思います。システムファイルに問題を発見すると自動的に修復する機能です。
シマンテックのページまで見に行きました。対応日付が米国時間で19日になっていました。自分のパソコンの定義ファイルの日付も19日でした。微妙でしたが、先程パソコンを立ち上げたら定義ファイルの自動更新が行われました。これでたぶん入ったと思います。日付は変わっていませんが・・・
05/01/21 up
203.フィッシング New>> 05/12/10追記分
【読んだ記事】
(1)「フィッシングは『ユーザーをだます手口』から『知らないうちに盗む手口』へ」――APWG
(2)フィッシング詐欺はユーザーも気づかないステルス型へ〜APWGキャシディ氏
【感想】
(1) 『ユーザーのキー入力を記録するキー・ロガーを使うフィッシングが増えている」・・例えば,ユーザーのパソコンにキー・ロガーをインストールさせて,オンライン・バンキングに入力するパスワードを盗む。 』 >入られたら終わりと言う気もします。ノートンのインターネットセキュリティなどには登録したパスワードなどを外に送り出す時は警告を出す機能ありますが、出ているページを信じているわけ(今回は本物のページが相手でも)ですから、警告は意味が無いです。
『「Stawin」と呼ばれるキー・ロガー・・の変種を使ったフィッシングを紹介する。まず,不特定多数のユーザーに,実在する企業を送信者とする「注文確認メール」を送信する。そのメールの中には,細工を施した偽サイトへのURLが書かれている。そのサイトのWebページには,ブラウザのセキュリティ・ホールを突いてStawinをダウンロードおよび実行させるようなスクリプトが書かれている。セキュリティ対策を施していないパソコンでアクセスした場合には,知らないうちにStawinを埋め込まれ,重要な情報を盗まれることになる。具体的には,ある特定の銀行サイトにアクセスしているときのキー入力をすべて盗むという。 』
>対策は愚直にセキュリティパッチをかけることとメールのURLから入っていかないことです。メールのURLから入っていかないと言うのはなかなかむずかしいですが。
『ここまで来るとフィッシングではないような気がするが,「手口が異なっても,ユーザーの個人情報を盗むという目的は同じ。ITを使って『個人情報を盗む行為』全般をフィッシングと考えてよいだろう。例えば,無線LANを盗聴してカード番号などを盗むことも,フィッシングと呼べるだろう」(Cassidy氏)。手口が複雑化・多様化するとともに,「フィッシング」の定義も変化しているようだ。
』
>無線LANでは暗号化の設定が必須です。
(05/01/30追記)あくまで記憶で自信ありませんが、どこだったかな?の記事で『SSLで保護されたページのURLは、「https:」ではじまります。また、IEであれば、右下に閉じた南京錠のマークが表示されます。SSLとセットのようになっているのが、サーバ証明書です。これはその名のとおり、接続しているサーバの素性を証明する仕組みで、なりすましを防ぎます。証明書なしでもSSLで通信することは可能ですが、IEでは証明書がないという表示が出てしまいます。』>(05/10/15一部記事を削除しています)キー・ロガーがブラウザが暗号化を始める前のデータを横取りしているかどうか(おそらく暗号化前だと思います)でhttpsがこれに対しても有効かどうかになりますが、それとは別に個人情報を入れるページでは基本的にhttpsになっていないと名前も住所もメールアドレスも全て筒抜けになっていると言う事を繰返し書いておきます。
(05/02/19追記)フィッシングには関係ありませんが、無線つながりで
【読んだ記事】
無線ならではのセキュリティ上の注意点
【感想】
『認証技術ではありませんが,識別符号である「ESS-ID」を使っても接続する子機を限定できます。』『APがESS-IDを送らない設定にすれば,APのESS-IDを知っている子機だけしか接続できなくなります』『ただし,この設定を利用しても,子機側の設定を「空欄」または「any」とすると,すべてのAPに接続できてしまう規格上の問題があります。そこで最近の製品では,「空欄」や「any」では接続させない設定を可能にしています』>設定に気を付ける事がたくさんあります。
『MACアドレスを含むヘッダーは暗号化されません。悪意あるユーザーにパケットを盗聴されて正規ユーザーのMACアドレスに偽装されると,正規のユーザーとの区別が付かなくなってしまいます』別記事ですが、『HTTPプロトコルをインターネット上で電子商取引に使うとき、暗号化が必要である。これには多くの場合SSLという暗号化技術が使われる。SSLはHTTPプロトコルの本文部分を暗号化する。HTTPリクエストの本文には、POST方式で作られたパラメータやクッキー情報が入る。GET方式でパラメータ渡しをする場合や、URL再書き込みによるセッションIDなどは、この暗号化に含まれない』>セキュリティ対策で暗号化は当たり前ですが、それ以上の事もたくさんあり、現在ショップ開発で苦戦しています。
(05/02/23追記)
【読んだ記事】
フィッシング詐欺とカード偽造事件
【感想】
記事の趣旨から外れた感想ですが
『しかし,フィッシング・サイトに導かれ,うかつにもカード番号,登録者名,有効期限,暗証番号などを盗み出されたとしても,それだけの情報だけで偽造クレジット・カードを作り出すのは極めて難しい。UFJカードは「『フィッシング詐欺』により不正に収集したカード情報に基づいて作成されたものと思われる」と発表しているが,それだけの情報で偽造カードが作れるわけではない。』>私はネットで買い物する時は代引きが基本ですが、シマンティックとかの信頼出来るサイトから購入する時は送料分安いのでクレジット決済をしています。と言う事でクレジット決済は年に1回あるかどうかであくまで記憶の範囲ですが、画面からはカード番号と有効期限しか入れた記憶はありません。そもそもクレジットカードの暗証番号は聞かれてもわかりません。ユーザー登録で個人情報を入れておき、それでログオンした画面からカード番号などを入れているので、拾ったカードを使われる事はないと思いますが、基本的にクレジット決済は嫌いです。 ながなが書いて単なる記憶違いならご容赦を
ちなみにクレジットカードやキャッシュカードを紛失した時のために、携帯電話には各社の届出窓口の電話番号を登録しています。
(05/02/26追記)
【読んだ記事】
(1)フィッシングの手法やターゲットはさまざま
(2)pharming(ファーミング)――オンライン詐欺は「釣り」から「農業」へ?
【感想】
(1)『フィッシングがはびこっているために,セキュリティ意識が高いユーザーはメール中のリンクをクリックしない。自分でURLを打ち込んでサイトへアクセスするようにしている。しかしhostsファイルを書き換えられていると,正しいURLをブラウザに入力しても悪質な偽サイトへ誘導されてしまう。これは危険だ』>以前見てきた対策でも十分でないケースがあると言うことです。hostsファイルをまだ勉強してないので個人が家庭で使うケースも該当するか不明です。ずっと昔に社内LANでパソコンを増設する時に触っていたような記憶が。詳細が(2)の記事になります。
(2)以前このタイトルは目にしていましたが、農業と言う言葉に騙されてパスしていました。目新しい記事でした。
『具体的には,(1)ウイルス(ワーム)などを使って,クライアントのhostsファイル)を書き換える,(2)DNSサーバーに虚偽の情報をキャッシュさせる(これは「DNSポイズニング」と呼ばれる)――など。つまり,アドレス解決時にhostsファイルやDNSサーバーから偽のIPアドレスを返させて,偽サイトへ誘導するのである』>個人で出来るのはウィルス対策などの通常のセキュリティ対策です。
『ユーザーとしては,こういった手口があることを知った上で,きちんと対策を施したい。hostsファイルを書き換えるようなウイルスを仕込まれないためには「一般的なセキュリティ対策が重要」(星澤氏)である。「ウイルス対策ソフトを適切に利用する」「セキュリティ・ホールをふさぐ」「信頼できないファイルは開かない/信頼できないリンクはクリックしない」――などだ』
『DNSサーバーに虚偽の情報をキャッシュされた場合などに備えて,・・・DNSサーバーの管理者がきちんと対策を施すことも重要だ。
』>個人が行う対策ではありません。
(05/03/09追記)
【読んだ記事】
BIGLOBE、フィッシングにも対応する迷惑メールブロックサービスを提供
【感想】
迷惑メール対策が中心の話ですが、フィッシングにも対応していると言う事でここに入れます。
『迷惑メールと判定されたメールは、件名に[spam]と表記される。 』>メッセージルールでこれを使ってゴミ箱に入れる事が出来ます。
『仕組みとしては、利用者から迷惑メールデータを収集して』>収集の方法が興味深いですね。私なら操作が面倒なら協力しないですね。『なお、これまでの迷惑メール判別技術として、ユーザが入力したキーワードをもとにしてメール本文を解析する「ベイジアンフィルタ型」技術などがあったが、キーワード入力の手間がかかるほか』>と書いてあるからには、迷惑だと申告する操作は簡単になっているはずですね。
迷惑メールとウィルスメールですが、私の場合はよく考えると経済的被害を受けています。仕事柄、パソコンに入るメールを出先でも見る事が出来るように全部携帯に転送しています。パソコンは定額制で料金的な問題は発生しませんが、携帯で受信する場合はパケット料金が発生します。お金を取られたのと一緒です。迷惑メール業者にお金を取られたと警察に訴えてみようかな?実害が発生しているのでとりあってくれるかも知れないです。メールヘッダーのIPアドレスから相手は直ぐに特定できるので、後は警察とプロバイダがやる気を出せばいいだけです。
(05/03/26追記)
【読んだ記事】
東京スター銀行、Web サイトにフィッシング詐欺対策機能を導入
【感想】
正直さっぱり理解出来ませんが、旬の話題なので載せておきます。
『サイトに・・・導入』>サーバー側に機能を入れたように見えますが、フィッシングはそもそもサイトを偽装して他の所に飛ばすので、サーバーに制御が渡らないと機能しないと思いますが。
『ユーザーがアクセスしようとしているサイトが正規の東京スター銀行のサイトかどうか、判別することができる。同ツールが起動している間、これを起動させた
Web サイトとは関係のない URL を開こうとすると、注意を促すメッセージダイアログが表示される。』>このツールはやはりクライアント側で動くように思えます。このツールの起動のタイミングと終了のタイミングがわかりません。ダミーで本物のページを出しに行く時にツールをダウンロードして監視を始めるのでしょうか?そして本物のページを出した後の悪さをブロックする?ダミーで本物そっくりの偽ページを出す時はこのツールは機能しない?
(05/04/07追記)
【読んだ記事】
UFJ カード、Web サイトにフィッシング詐欺対策ツール導入
【感想】
『ユーザーは UFJ カードホームページ画面の起動ボタンをワンクリックするだけで、安全に各種サービスを利用できるとのこと』>起動方法が具体的に分かりました。
『nProtect Netizen は、ウィルスへの感染やスパイウェア、キーログハッキングによる個人情報の盗難を防ぐセキュリティツール』>既にインストール済みのセキュリティ対策ソフトとのバッティングが心配です。
数日前に自分の取引銀行の偽ページを約30分で作りましたが、30分はやはり30分でした。実家に行った時にXPのパソコンで見たら、表示した瞬間は全く本物と同じページが出ましたが、ある操作をしたら、このページはおかしいと直ぐに気が付く現象を発見しました。ソースを見たら、一ひねりしてありました。しかし皮肉な事に私のようにセキュリティをがちがちで使っているとこの一ひねりの機能が働かないのです。
(04/04/21追記)
【読んだ記事】
VISAをかたる日本語フィッシングが再び,偽サイトではURLを偽装
【感想】
HTMLメール=ホームページと思って以下に偽装してみます。以前EXCELのハイパーリンクイメージと言ったものです。
本文中に以下のアドレスからと書いてあったとして
https://www.visa.co.jp/verified/
をクリックすると全然別のページ(偽サイトへ移動)が出ます。これはアドレスバーは偽装していないのでアドレスバーさえ見れば直ぐに他に飛んでいる事が分かります。
『具体的には,アドレス・バーの部分に「https://www.visa.co.jp/verified/」と記述したポップアップ・ウインドウを表示させて,本物のVISA認証サービスのページに見せかけている。 』>ポップアップ・ウインドウを被せて偽装しているようです。
『ウイルス対策ソフトのいくつかは,この偽装方法に対応済み。ポップアップ・ウインドウでアドレス・バーを偽装するようなスクリプトを含むWebページ(HTMLファイル)を表示(ダウンロード)しようとすると,ウイルス対策ソフトがそれを検出して,警告画面を表示する。例えば,シマンテックの対策ソフトでは,「JS.Trojan.Blinder」として検出および警告する。
』>アドレス表示の偽装に関しては安心です。私が以前試したようなHTMLメールの部分的な改竄に対して動きがあるのか興味深いです。インターネットセキュリティは今でもURLトラップしているように見えますが、同じドメイン以外に飛び出す事を監視するモードに入るかやめるかの機能を追加すれば良いだけのような気もしますが。
(05/05/15追記)
【読んだ記事】
「巧妙になるフィッシングの手口,米国ではメールを信用できない状況に」
【感想】
『米国では,銀行やカード会社が顧客への通知にメールを使うケースが多いからだ。例えば,「以下のリンクをクリックして,請求書を確認してください」といった正規のメールが毎月送られてくる。“本物”でも,とても長いリンクが書かれている場合もあり,フィッシング・メールと正規のメールを見分けるのが難しい』『日本でも,金融機関などがメールで通知することが当たり前になれば,同じような状況になるかもしれない。十分注意する必要がある。』>このサイトの記事番号53の04/11/12記事の中に『フィッシング詐欺メールに騙されないようにするには、「不審なメールに記載されたURLを直接クリックするのではなく、あらかじめお気に入りなどに登録したイーバンク銀行のWebサイトからアクセスすること」などを利用者側の対策として挙げた』とありますが、これがこの先、どう変わっていくのかに注目です。
『フィッシングを試みる人が“工夫”を凝らせば,一般ユーザーが見分けることは難しい。
』>同感です。試すつもりはありませんが、アドレスバーの偽装の方法が分かれば、私でも簡単に偽ページが出来ます。SSL証明書まで騙さなくても、メールアドレスが銀行やカード会社のHTMLメールを送り、リンク先を偽装して自分のサイトに入り、先頭ページの見た目とURLさえそれらしく騙せれば、もう信じきってもらえそうです。ただしこの方法は↑の記事にあるように、アドレスバーの偽装の方法にいくつかのウィルス対策ソフトが対応しているとの事で使えません。
(05/06/27追記)
【読んだ記事】
警察庁が米国のカード情報流出に便乗したフィッシングへの注意を呼びかけ
【感想】
『被害にあった場合は,最寄りの警察署か都道府県警察のサイバー犯罪相談窓口(フィッシング110番)へ相談してほしいとしている。』>フィッシング110番は覚えていた方が良さそうです。
(05/07/02追記)
どこに入れるか迷いましたが、騙されると言う事に注目してここに入れます。
【読んだ記事】
Microsoftをかたる偽メールが出現,“ボット”を修正パッチに見せかける
【感想】
いつもとりあえず朝一番で記事を探して、お気に入りに放り込んでから、読み直しています。お気に入りに入れる時点でMicrosoftからメールが来る事自体がおかしいと思っていましたが、良く考えると自分はMicrosoftに登録して、事前通知やセキュリティアドバイザリのメールを貰っていました。
数日前にメールのFROMと件名をチェックして云々と言う記事をどこかで見ましたが、そこがもっともらしく書かれていると騙されるかも知れません。知識として色々知っていても油断したら、後はなしくずしと言う可能性大です。
『信頼できる企業/組織からのメールに見えても,十分注意する必要がある。』>全くその通りですが、むずかしいですね。
(05/10/09追記)
ここのカテゴリの話ではありませんが、(05/01/30追記)分の中に「証明書なしでもSSLで通信することは可能」と書いていますが、その関連の話です。
携帯からもパソコンと同一URLでアクセスしたいと言う案件を開発した時に、情報を集めたので書いておきます。携帯各社が対応してない会社(対応している会社はホームページに書いてあります。ただし、サイト内検索しないと見つからなかったかも)が発行した証明書でアクセスしようとすると、私のドコモ携帯を例にとると、「このサイトの安全性が確認できません。接続しますか?」と警告が出ます。ボーダフォンも同様でした。auはメッセージも出ないでシャットアウトされました。他の所に書きましたが、携帯は同じメーカーでも機種で色々差があるため、あくまで例として見て下さい。
主要携帯3社共に問題なくSSL通信出来るのは、ベリサイン、COMODO社などです。色々調べたら共用SSLと言うものがありました。私がライブラリで使っているものです。
出典を控えてなかったので訂正が出ているか追跡調査出来ないですが、自分で引用しておきながら、「証明書なしでもSSLで通信することは可能」は今の自分の頭の中ではかなりまゆつばになっています。
(05/10/13追記)
Googleで今日時点で「SSL URL再書き込み」で検索したら、私が05/02/19付けで引用している記事に間違いがあると書いてある記事を見つけました。SSLで暗号化されるのは本文だけではないとの事です。私の場合はもう安全サイドに倒して、GET変数でなくPOST変数で各種情報をやりとりするように開発済みなので、敢えて変更するつもりはありません。
お詫びもしないでしゃあしゃあと書いているのは本当にどちらが正しいかを自分で自信を持って言い切るまで、勉強や検証する余裕がないからです。これは基本的にネットで仕入れた情報をどこまで信用するかと言うネットを使う人のスタンスの問題だと思います。きちんと理解するまで勉強するまでの時間と、間違っていたための余分な時間をかけても安全サイドで作る時間のトレードオフです。
(05/10/15追記)
この辺りがいまいちすっきりしないのでまださまよっています。記事の誤りを見つけましたのでお詫びして訂正致します。元記事には削除して旨だけ記述しています。誤っていた記事は『この時、ブラウザは証明書で貰った鍵を使ってデータを暗号化して送ります。暗号化されたデータは証明書を発行したサーバーでしか元に戻す事が出来ません。』で正確な内容はドットコムマスター☆☆に書いてあった『ネゴシエーション事にセッションを確立し、その都度違う共通鍵を使います』です。
角度が全然違いますが、auの証明書を調べた時にキーワードは「au 証明書」+αで見つけた記事の中に『SSLサーバ証明書は、証明書パスのないもの(デフォルトでApacheに設定されているもの)を使い、リリース後に、正式にSSLサーバ証明書を取得予定』『トライアルSSLを即日発行して頂いて』とか書いてある記事を見つけています。
(05/12/10追記)
最近、nProtect Netizenとウィルス対策ソフト名の組合せで検索して迷い込んで来る人が多いです。やっぱり問題が起きているんだと思って、nProtect
Netizenのサポートページ見てきました。競合が発生した場合は他社のマニュアルを見て・・お客様の判断でと書いてあります。そもそもこのページ、私のセキュリティだとリンククリックしても飛びません。java scriptが使えないとだめでした。はあ〜
常駐系のソフトを作るとどんなにがんばっても、トラブル発生して事故対策版を作るがお約束になっているのをよく見ていた私にはちょっと信じられない表現です。
05/01/29 up
05/12/10 更新
204.携帯電話のウィルス
【読んだ記事】
携帯電話ウイルス「Cabir」の日本での感染を確認〜F-Secure報告
【感想】
携帯に関してはメカニズムが全く分からないため、雲をつかむような感じですが、話題として取り上げておきます。
『この人物は、東京に帰ってから携帯電話を充電しても30分しかバッテリーが持たないことから感染に気が付いたという』>感染した人の被害は充電が面倒と言う事とパケット料金が知らない間に発生していると言う事でしょうか?感染させた人の被害も同様?被害で思い出しましたが、自分のパソコンからウィルスを撒き散らした時、相手の人は最悪リカバリなどが必要になり、人を呼んだ時は万以上の金が必要になります。お金の面から考えるとごめんではすみませんね。
『Cabirは、Symbian OSを搭載した携帯電話でBluetooth機能をオンにしている場合にのみ感染の可能性があり、Vodafone 702NKもSymbian OSを搭載している。ただし、CabirはSymbian OSの脆弱性を悪用するウイルスではないため、インストールされる前には必ず確認メッセージが表示される』>知らない間に入る事はないようです。携帯でのインストールは経験ないので何とも言えません。
(05/04/08追記)
【読んだ記事】
再起動で携帯が使用不能に――Symbian OSにトロイの木馬
【感想】
『いったん再起動してしまうと再フォーマットしか対策がなく、入力されたすべてのデータは消えてしまうことになる』>再起動の意味が不明ですが、電源の入れ直しくらいしか思い付きません。
『ファイル共有手段で入手したファイルを携帯電話にインストールすることで感染する。防止するためには合法的なソース以外からファイルをダウンロードしないことだとF-Secureは警告している。』>悪い事をしなければ大丈夫そうです。合法的かどうかわかっていればと言う前提ですが
Symbian OS搭載携帯はこちら。皆さん食いつきが早いですね。「Symbian OS搭載携帯」で検索したらあっと言う間に読んだ記事が上がってきました。FOMAもあります。ご注意を
(05/04/17追記)
携帯つながりでここに書きます。
【読んだ記事】
国内初の携帯電話向けウイルス対策ソフトが6月に登場
【感想】
『アプリケーションを開発しやすい汎用OSであるSymbian OSを採用する携帯電話は今後増えると見られる』>携帯OSとしてはこれが主流になるようです。
05/03/05 up
05/04/17 更新
205.メルマガも油断出来ない New >> 05/12/17追記
【読んだ記事】
武蔵野市がウイルス・メールを誤配信,感染報告はゼロ
【感想】
記事27は錯覚ではなかったようです。メルマガも油断できないという事で載せておきます。
『同課によると,メール・マガジンを配信するシステムは,ある特定のFromアドレス(管理者用アドレス)から送信されたメールを,登録者全員へ配信する仕組みになっていたという。それ以外のFromアドレスを持つメールについては,メール・マガジン用サーバーに送られても登録者に配信されることはない。・・ところが今回,Fromアドレスを管理者用アドレスに詐称したウイルス添付メールがサーバーへ送信されたために,そのメールが登録者全員に配信されてしまった。悪意のある人物からそのアドレスを狙って送られたのか,ウイルス感染パソコンから“たまたま”送られたのかは判断できないという。』>From詐称は日常茶飯事ですから、今となってはシステム的に問題です。
『同課では,3月12日に同サーバーを停止。新しい配信システムを構築するまでは,マニュアルでメール・マガジンを配信する。どのような配信システムにするのかは検討中である。
』>メールで配信サーバーが受けるのをやめて、投稿は管理者権限を持った人だけがWEBから行い、DB経由で配信サーバーがそれを受け取ればいいのに・・
(05/03/24追記)
【読んだ記事】
メール・マガジンの運用は甘くない
【感想】
この道のプロから記事が出ました。私は個人使用の観点からしか見ていませんが、From詐称が問題なのでサーバー側の管理について言及しています。
『マスメディアでもインターネットのセキュリティを取り上げている。1998年ごろからセキュリティに関する記事を書いている筆者にとっては隔世の感がある・・実際には同じような事件がもっと起きている。検索サイトで「メール・マガジン」と「ウイルス」などをキーワードにして調べてみた。すると,出るわ出るわ』>昔から随分ひどかったんですね。メルマガ発行者が真剣に対策を検討していないと言う事でしょう。個人使用のパソコンの感染ダメージを甘く見ているのではないでしょうか。
前回書いた対策ですが、HTMLメールをどう送るか(送れるのか)まだ調べていません。テキストだけのメールで悪意ある攻撃対策やこってこてのエラーチェックを後回しにすれば、1日程度(コーディングが浮かびます)で作れます。と言う事はもう世の中にはいっぱい似たような物があるのでは?
(05/12/17追記)
【読んだ記事】
UFJ銀行、顧客7000人にウイルス・メールを配信
【感想】
詳しく比較していませんが、上記の武蔵野市と全く同じように見えるのは私だけでしょうか?
私がニュース配信を作った時に、会員登録を即時認識したいけど、サーバーサイドでメールボックスをチェックするプロセス起こすのは大掛かりになりそうなのでやめました。作る人も買う人も注力すべき点をじっくり考えた方がいいと思います。
05/03/05 up
05/12/17 更新
206 価格.comのウィルス
【読んだ記事】
価格.comのウイルス、MMORPG「リネージュ」起動中に活動することが判明
【感想】
『該当するCHMファイルは、「explorer.exe」「htdll.dll」という2つのファイルをWindowsのシステムフォルダに作成するほか、「GaMeJTT1.TXT」というファイルをCドライブ直下に作成する。explorer.exeの追加とレジストリキーの改竄が行なわれ、システム起動時に必ずTrojan.Jasbomが実行されるようになり、htdll.dllを使ってキー入力情報を記録。GaMeJTT1.TXTに含まれるメールアドレスに対してキー入力情報をメール送信する仕組みだ。
』>メカニズムが分かりやすく書いてあります。私はこのサイトを訪れている可能性は皆無ですが、最近エクスプローラの調子が悪いので(explorer.exeがエクスプローラです)、初めてウィルス対策ソフトの「ファイル検索」機能を使ってみました。大丈夫でした。MEの場合このファイルはWindowsディレクトリ直下(これが上記のシステムフォルダの事か?)にありました。「キー入力情報」と書いてあるのは俗に言うキーロガーです。
ウィルス対策メーカー毎に名前が違うと言うのを始めて知り(?意識)しました。
05/05/19 up
207 パケット・フィルタリングによりアクセスを遮断
【読んだ記事】
パケット・フィルタリング機能を持つウイルス出現,パッチやパターンファイルのダウンロードを妨害
【感想】
『実際のトラフィックを遮断しているので,検出したりトラブルシューティングしたりすることが(ホスト・ファイルを書き換えられる場合に比べて)より困難である』と書いてありますが、『修正パッチの適用やパターンファイル(ウイルス定義ファイル)の更新ができなくなる』のでユーザーには何らかのエラーが出る形で、問題の発生は分かるのだと思います。
日本エフ・セキュアのページを見ると『マイクロソフトRASパケットフィルタリングAPIのネットワークインターフェイスが変更されます』と書いてあります。このAPIを持つのはどのOSだろうか?サーバー系の流れか?シマンティックのページなら該当OS書いてあるかも知れませんが、ウィルスの名前がメーカーによって違うと言うのを覚えたばかりなので、探すのは省略します。
記事307にWindows API荷関連する話を載せています。
05/07/04 up
208 接続しただけで感染 New >> 05/12/26追加
と言う話を聞いて、ないないないと思いながら調べました。
Welchia 【Blaster.D】の事です。影響を受けるのはWindows 2000, Windows XP 。とは言っても、これは約2年前の話です。コンピュータ用語辞書にも出ていました。ネットで検索すると捕まります。「MS03-026: RPC インターフェイスのバッファ オーバーランによりコードが実行される
(823980)」に関する要約情報を最初に見ました。『攻撃者がこの脆弱性を悪用するには、リモート
コンピュータ上のポート 135、139、445、593 または、その他 RPC 用に設定されたポートに特別な細工をしたリクエストを送信することが必要条件となります。』最新はMicrosoft RPC/DCOM 用の累積的な修正プログラム (828741) (MS04-012)になっています。RPC なのでネットやメールで侵入するわけではないとはわかりましたが、攻撃するにはIPアドレスがわからないと攻撃出来ません。どこかのページにランダムに生成してと書いてありました。IPアドレスの理論上の数を考えるとほんの数分繋いだだけでマッチする事があり得ないだろうと軽く考えていましたが、よく考えると相手はワールドワイドです。2年前ならあり得たかも知れません。昔の話でしたが、感染ルートを新しく見つけたと言う事で私にとってはいい勉強になりました。
リカバリなどをした直後にWINDOWS UPDATEやウィルス定義ファイルの更新をする目的で接続した場合も攻撃されると言う事です。
windows2000を例にポートの塞ぎ方を調べました。EXCLUDE(引き算、排他)でなくINCLUDE(足し算、許可)でした。ウェルノウンポートの一覧表を片手に泥縄方式でやる事も出来ますが、プロトコルやポートに熟知してないと綱渡りのような気がします。他のパソコンからパッチをダウンロードしてCDから入れて、先ずこの問題に対するパッチをと思いましたが、このパッチだけでなく同様のパッチを全て持って行く必要があります。毎日何気に見ているTechNetを初めて真剣に検索目的で使いました。検索したら上記問題が引っかかってきません。検索条件が間違っていました。2000初期でなく2000 SP2にしたら見つかりました。重要度が緊急のものだけ探しましたが、RPCやTelnet
に関係しそうなものだけでも6件程度ありました。
例えば、OCNはTelnet 出来ないようにしています。プロバイダの対応状況はネットで検索しましたが良く分かりませんでした。プロバイダが制限していれば、攻撃は受けないと言うことです。
今までは単純にパッチが出ればWINDOWS UPDATEと考えていましたが、このようなケースではパッチをダウンロードして他に持って行くと言う必要性が出てきます。ダウンロードの必要性の一端を認識しました。
(この記事は何度もわずかな修正をしています)
(05/07/30追記)
【読んだ記事】
Blog や無料ホスティングサイトが拡散するスパイウェア、Websense が警告
【感想】
上記で「ネットやメールで侵入するわけではない」が、太字でなくアンダーラインになっているのが、まだ身に沁みてない証拠でした。問題の第一段階はどうやって、ホスティングサイトに侵入するかと言うことですが、それがそんなに簡単でないとずっと思っていましたが、上記の例で言うと、ポートを塞いでないと簡単に入れると言うことです。一般的にはセキュリティパッチをかけると言う対策がされているかどうかです。ドメインを新規に取得するとDNSレコードも作らないといけないので、追加されたDNSレコードを簡単に監視出来るなら、IPアドレスもわかるので簡単に攻撃出来る訳です。
『匿名で使用可能な無料個人 Web ホスティングサイトが利用されているという』>無料なので管理に神経を使う事は期待出来ません。
『グリーティングカードのメッセージに音楽がついており、このカードを開いて音楽を再生することでスパイウェアに感染する』>以前どこかに書いたと思いますが、信頼出来るサイトとは有名なプロバイダや会社が管理しているサイトの事です。例えば善意に満ちた友達の作ったホームページだから安心して見れると言う事ではありません。その友達のサーバーがどう管理されているかが問題です。サーバーがしっかり管理されてないと、そこには邪悪なものが充満している可能性があります。
(05/08/17追記)
【読んだ記事】
Windowsの脆弱性を突く新種ワームに注意,ネットに接続するだけで感染する
【感想】
『マイクロソフトでは,パッチ未適用のWindows 2000だけが感染するとしている。一方,Windows
2000だけではなくWindows XPも影響を受けるとしているベンダー/組織もある』>XPユーザーも不要なポートを塞ぐ対策はしておいた方が良いでしょう。
『Zotobは,TCPポート445番経由でセキュリティ・ホールを突くプログラムを送り込む』>このサイトの記事の最初(上記)に書いてあるポートです。
『FTPサーバーは,通常のTCPポート21番ではなく,33333番(ランダムなポート番号としているベンダー/組織もある)で待ち受ける。
』>2000自身の設定はINCLUDE方式なので33333ポートは問題ないと思いますが、セキュリティソフトなどが入っていて指定したポートを塞げるなら、このポートを塞いだ方がいいでしょう。
(05/08/18追記)
昨日のZotobの事でなく、過去のBlasterウイルスの事を調べてみました。
【読んだ記事】
爆発的流行の兆し? Blasterウイルス対策マニュアル
【感想】
『Windows RPCのサービスはWindows 2000/XPの場合、初期設定でデフォルトで起動するようになっており、多くのマシンで特に設定の変更をせずに動いている可能性が高い』>昨日、2000はINCLUDE方式なのでと書きましたが、デフォルトと言うのがあるので要注意です。
『ウイルスはレジストリを書き換えて常にウイルスがWindows起動時にスタートアッププログラムとして起動するよう設定を変更、40%の確率で自分に近いネットワークに、60%の確率で全くランダムに接続先IPアドレスを作り出して、そこにアクセスを試みる』>ポートを使って入り込むタイプのものに対して、IPアドレスが一致する確率に対する疑問はまだ十分に払拭出来ていませんが、LANと言うなら全く別の話です。もっと高い確率でもいいような数字です。
(05/09/04追記)
上記(前回)記事の中に『初期設定でデフォルトで起動』と言う言葉があり、気になっていたのでネットで調べました。『Windows2000のデフォルトポート』について書いてある書籍の紹介ページを見つけました。私が探している目的に沿った内容かは不明です。
いつも検索は検索エンジンを使っていますが、今回は先ずマイクロソフトの技術情報検索から入りました。対象製品にWindows
2000とWindows 2000 Serverがありました。NT4の時にサーバー版とワークステーション版に分かれているのは知っていましたので単純にOSの名前でサーバー系とクライアント系に分けるつもりもなかったですが、このサイトではサーバー系OSを言う言葉を平気で使っています。2000は私の中ではサーバー系に分類していました。2000も二つに分かれていると言うのを知らなかったので。(05/10/10 一部削除)。サーバー用途のOSなら上記の初期設定でデフォルト起動が該当しますが、2000
Serverならぬ2000ならサービスが起動と言う事自体有り得ないかも知れません。今後はパッチ対象OSやお客様のOSの種類もしっかり見ていきたいと思います。今までお客様の所で見たのはたぶん2000だけのものかも知れません。
(05/10/10追記)
【読んだ記事】
久々に「読んだ記事」を言う文字を入力します。新聞で記事のタイトルを引用するのは不当と言うニュースを見ていますが、このサイトを見ている人がまだまだ極めて少ないという事と、営利に直接繋がってないと自分に言訳しながら、もうしばらく続けていきます。
OSのインストール時と起動時のセキュリティに注意
【感想】
『インストール直後のマシンは,サービスはすべて起動しているものの,セキュリティ更新が適用されていないので全くの無防備状態である。インターネットに接続したままでインストール作業を実施すると,ワームに感染したり,ツールによる攻撃を受けたりする恐れがある』>サービスはすべて起動している=該当ポートが開いていると言う事だと思います。
『安全なインストール方法として小野寺氏が勧めるのはCDからのインストール。ネットワーク経由でインストールする方法もあるが,・・・・・。社内のネットワークが安全とは限らない』>個人の場合はもともとCDからのインストールですが、インストールが完了し、不要なポートを閉じる(ファイアーウォールを使い)まではネットワークに接続してはいけない(線は抜いておく)と言う事です。
『スタックが起動してからWindowsのファイアウオール機能が有効になるまでには数秒から十数秒かかるためだ。「可能性は低いものの,この“隙間”に攻撃される可能性がある」・・・Windows Server 2003 SP1では,ファイアウオールが起動するまでは全接続を拒否することがスタックのデフォルト・ルールになっている」・・・。クライアントOSではWindows XP SP2が同じ仕様である。Windows Server 2003以前では実質的な対応策はないという』>サービスが起動するのはサーバーOSでクライアントOSは関係ないと思っていましたが、RPCやTelnetと言う言葉を思い出すと、クライアントOSでもそのサービスは使う可能性があるので、このサービスは起動しているかも知れません。個人でやる時にお金がかかっても一番安全なのは、ファイアウオール機能を持つソフトを購入する。線を抜いてからインストール開始。OSインストール完了したら、ファイアーウォールソフトのインストール。許可するポートは取りあえず、ネットとメールが出来るものだけにする(設定を確認・必要なら変更する)。ポートに関してはウェルノウンポートで検索出来ますので、事前に調べてください。その後で接続してWINDOWS UPDATEの実行。WINDOWS UPDATEの実行までして初めてインストール完了です。
(05/10/20追記)
ポート繋がりでここへ
ネット環境をADSLからひかりに変えてから、XPのパソコンを初めて使ってMEとのファイル共用が出来なくなっていることに気が付きました。何だろうと思いながら調べたら、XPに入っているノートンインターネットセキュリティの設定を変更していなかったためでした。ルーターが変わってネットワークアドレスが変わっていたのに、インターネットセキュリティの許可するIP(ネットワークアドレス)アドレスを変更していなかったので、パケットが捨てられていたのです。
LANの中ではこのような現象が出ますが、所謂インターネットで例えば、httpsで始まるページが出ないと言う時はセキュリティソフトがhttps用のポート番号を使用したパケットを捨てているのが一つの原因かも知れません。参考までにネットで調べたhttps用のポート番号を書いておきます。443です。
(05/12/15追記)
05/09/04記事の補足です。
今日はマイクロソフトの正面玄関から入って見ました。Windows 製品とテクノロジの歴史と言うページがありました。windows desktop productsの下にWindows 95、Windows 98、Windows Me、Windows 2000があります。windows desktop productsの文字をクリックしたページにはNT系列でWindows 2000 Professionalが見えます。Windows 2000 ファミリーのページをクリックするとWindows 2000 Datacenter Server Windows 2000 Advanced
Server Windows 2000 Server Windows 2000 Professionalが見えます。Windows 2000がファミリー名なのかOS名としても存在しているのかまだ釈然としませんが、もう調べる気はありません。Windows 2000 Professionalがデスクトップ系列でサーバー系列でない事ははっきりしました。
Windows 2000 Professionalとポートを混ぜてネット検索しましたが、なかなか欲しい記事が見つかりません。
以前、2000でのポートの塞ぎ方の本をネットで見つけていたので、そのページをもう一度出して見ました。『技術者のためのWindows2000 Server セキュリティ完全対策』でした。しっかりサーバーと書いてあります。
せっかく見つけたので、ポートつながりで書いておきます。既にどこかに引用しているかもしれません。
【ポート445(ダイレクト・ホスティングSMBサービス)に注意】対象OSにWindows 2000 Professionalも入っています。『Windows系OSでは、ファイル共有サービスのためにポート137〜139番を使用しているので・・Windows 2000/XPでは、さらにポート445番も使用しているので』>サーバーマシンなので、パソコン起動時に各種サービスが起動され、そのポートがデフォルトで開いていると言うニュアンスでなく、サーバーとクライアント(デスクトップ)間のやりとりに各々必要なポートはクライアントマシンでも開いていると言うニュアンスです。こういうポートを狙われるとクライアントもサーバーも区別なく危険なので、クライアント(デスクトップ)系OSだからポートを気にしなくて良いと話しにはならないと言う事です。
(05/12/19追記)
【読んだ記事】
1025番ポートへのアクセスが再び増加,Windowsの脆弱性を突く「Dasher.B」
【感想】
1025番ポートをコンピュータ用語辞書で「ウェルノウンポート」で検索したら『well-knownポートは1023番以下に分布しているため、well-knownポートをもたないプロトコルを使用するアプリケーションは1024以降のポートを使用することが慣例となっている。』と書いてありました。マイクロソフトの「Microsoft
Windows サーバー システムのポート要件」のページを見たら、FTPの所に1025が登場しています。
『Dasher.Bはパッチ未適用のWindows 2000だけに感染するとしている』と書いてあります。2000を使っていたお客様で何度リカバリしても問題が起きるので、パソコンを買い替えたと言う方がいらっしゃいましたが、その当時は接続しただけで感染と言う事を知らなかったので、それはないでしょうと思っていましたが、ある意味正解だったのでしょう。リカバリ直後と言うのはきれいになったと同時に一番もろくなった(パッチが外れた)状態です。リカバリ直後の接続は一番危険な状態で接続していると言う事です。
攻撃を受けるのはポートが開いていると同時にIPアドレスも知られている事になるので、会社のLANなどでなく、自宅個人使用の1台のパソコンではどうしても考えにくかったですが、ふと思い出しました。PPPOEプロトコルでなく、固定IPで使用しているユーザーもいるのです。固定IPで使っているユーザーがボットに侵入されボットネットワークのリストにIPアドレスをエントリされていると、ランダム生成のIPアドレスがたまたまヒットすると言う事でなく、攻撃される確率はうんと高くなります。
後はパケットキャプチャタイプのマルウェアにIPアドレスを盗まれるというタイプもあるかも知れません。
いづれもルーター経由だと話が違います。記事中にもルーター使用は効果があると書いてあります。
(05/12/26追記)
ホームページを年明けからリニューアルします。その準備に入りますので、これが今年最後の記事になります。
皆様、良いお年を。そして来年もよろしくお願い致します。
【読んだ記事】
Telnetサービスを起動する
【感想】
上記05/08/18の記事を読み直していました。その中に『Windows 2000
SP3以降の場合、DCOMサービスを停止するにはスタートメニューの[ファイル名を指定して実行]から「dcomcnfg」を起動』と言う言葉がありました。サービス毎にコマンドが違うのか気になってネットで「Windows
2000 サービス 停止 方法」で検索して今日の記事を見つけました。
『[スタート]メニューの[プログラム]−[管理ツール]−[サービス]を起動するか、デスクトップ上の[マイ
コンピュータ]を右クリックして[管理]メニューから[コンピュータの管理]ツールを起動』で「コンピュータの管理」ウィンドウが出る事がわかりました。サービスの起動・停止とポートを塞ぐ話は別物ですが参考までに。2000を触った事はありますが、このウィンドウは見た事がありません。
05/07/17 up
05/12/26 更新
209 ボット New >> 05/10/24追記
【読んだ記事】
「国内ユーザーの40人に1人がボットに感染」――Telecom-ISACなどが調査
【感想】
『この期間中に捕獲したプログラムのうち,ボットとしての挙動が確認されたのは,3万1846件(3705種類)。このうち,ウイルス対策ソフトで検出できたボットは2万8309件(767種類),検出できなかったボットは3537件(2938種類)だった。「1日あたり70種類の未知のボットを捕獲したことになる」』>当たり前ですが、ウイルス対策ソフトをいれておけば、なんでもOKと言うわけではありません。
『ボットが送信するトラフィックは,1台(1IPアドレス)あたり0.3kビット/秒程度。このため,国内のISPユーザーの2〜2.5%が感染しているとすると,全ポットが占める帯域は10Gビット/秒に相当するという』>帯域と言うとこむずかしいですが、イメージ的には、パソコンから携帯向けに大量に迷惑メールが打たれ、メール遅延が発生すると現象と同じです。本来の通信を邪魔する人がいると言うことです。
『同調査では,ファイアウオール(ルーター)などを利用せず,パッチなども適用していない未対策のPCをネット上に置いて,わざとボットに感染させた。その結果,「平均4分でボットに感染する」・・という。ボットのタイプはさまざま。メールで添付されて送られてくるウイルス/トロイの木馬タイプのボットもあれば,Blasterワームのように,ネットに接続しているだけで感染する可能性があるボットもある。平均4分で感染するのは後者のタイプである。 』>恐ろしいの一言です。
『ユーザーがすべきことは,基本的なセキュリティ対策をきちんと実施すること。特に,ADSLのような常時接続環境ではブローバンド・ルーター(TAタイプではなく,ファイアウオール機能を備えたルーター・タイプ)を利用するよう,小山氏は強く勧める。「NATをかけているだけでも効果がある」』>記事208と記事903の05/02/13追記分のポート関連の話がが関係していると思います。
(05/08/29追記)
この記事はボットに関する話だけでなく、関連用語も整理して解説しています。私もそうですが、とりあえず必要なのは対策の違いの有無だと言う人も、少し頭を整理する時には役に立つと思います。後、自分で以前書いた(上記)記事を見て再度強調しておきたい事を一つ。邪悪なもの(マルウェア)はどこから入ってくるか、その感染経路ですが、主にメール、ネットそして2000やXPなどのサーバー系OSではネットに繋いだだけでネットやメールをしなくても入ってきます。ただし、セキュリティパッチがかかっていなかったり、ポートの制御が適切でない場合です。私は主に個人ユーザーを対象に仕事をしていますが、意外と2000が多いので、最近は気を付けて見るようにしています。
【読んだ記事】
ネットの脅威「ボット」の実態をつかめ!---国内の深刻な状況が明らかに(上)
【感想】
『ISPが状況を調べると,スパムを送信しているマシン(IPアドレス)の数が数百〜数千であり,従来のスパム送信とは明らかに異なったという。』>ある特定のパソコンから大量送信している時は、IPアドレスは一つですから、ボットネットから送信されると大量メールの送信を制限するプロバイダの対策も有効にならないケースもあるかもしれません。
(05/09/01追記)
【読んだ記事】
ネットの脅威「ボット」の実態をつかめ!---国内の深刻な状況が明らかに(下)
【感想】
『検体収集の結果として,「パッチ未適用のマシンをインターネットに接続すると平均4分で感染する」というデータも得られた。Blasterなどが流行した2003年8月には「30秒に1回,Blasterなどの攻撃パケットが飛んでくる」と言われていた(関連記事)。現在では多少マシにはなったものの,依然危険な状態には違いない。未対策マシンをネットにつないで「Windows Update」などを実施したら,パッチを適用する前に感染してしまう可能性が高い。』>まだ多少のレベルですか?認識が甘かったです。2000などのサーバー系OSは関連記事に書いてあるステップでネットに繋がないと行けません。リカバリ手順要注意です。ポートを締める事が最初です。ポートが締まっているとセキュリティパッチをかける前でも攻撃は受けません。扉が閉まっていたら入ってこれません。
(05/10/24追記)
【読んだ記事】
ボットネットの怖さを“体感”,国が本腰を入れる対策プロジェクトとは?
【感想】
『ボットは亜種の出現が極めて速い。・・・ボットネットを時間貸しして利益を得る。』>ウィルス対策ソフトが追いつかない理由がわかりました。
『さらに,ボットの感染ユーザーに直接感染を知らせることができるようにする。・・・法律を改正する』>命令一つで簡単にサーバーをダウンさせられる状態を野放しにしておくことは出来ないと言うことです。
ボットの怖さを体験させてくれるとは良心的ですね。百聞は一見にしかず
05/07/29 up
05/10/24 更新
210.バルーンを出すウィルス
【読んだ記事】
「あなたのPCはスパイウエアに感染しています」,バルーンを表示してユーザーをだますウイルス
【感想】
バルーンは新しいパターンですね。英語で出る分だまされる可能性が低いと書いてありますが、まあちょっと注意です。私のウィルス対策ソフトは何度もインストールし直していますが、インストールが終わった後の、ウィルス定義ファイルの更新で英語のダイアログが出る所があります。完璧マルチリンガルでもないなと思っていました。文脈解釈で問題ないと分かります。英語のメールは基本的にゴミ箱ですが、タスクバーの所にバルーンが出ると少し迷うかも。
05/12/14 up
■ 300.セキュリティ対策関連 ■
301.マイクロソフト New >> 05/07/01 更新
【読んだ記事】
米Microsoft、新ウイルス駆除ツールをWindows Updateを通じて提供
Microsoft、スパイウェア対策ツールのベータ版を公開
【感想】
『新しいウイルス駆除ツールは毎月第2火曜日にアップデート』と書いてありますが、自分が使っているシマンティックの週1回更新でも不安を感じている私には、とても使えません。(一部記事を削除しています 05/01/16)ただしこれはアメリカの話です。
(05/01/16追記)何日も前の話ですが
【読んだ記事】
(1)マイクロソフトのウイルス駆除ツール、日本でもダウンロード配布開始
(2)MSが無償のウイルス駆除ツールを公開,Windows Updateから利用できる
(3)MSがウイルス駆除ツールを公開、定義更新はWindows Updateで
【感想】(2)から。
『リアルタイムにウイルスの動きを止めることはできない』>トレンドマイクロの無料スキャンのようなものですね。ホームページからもどんどん飛び込んでくるこの時世で予防効果はありません。
お詫びです。今回に限らず参照記事をきちんと読まずに飛ばし読みしていました。上記削除部分にサポートOS不明と書きましたが、今日記事を読み直したらしっかり明記してありました。
(05/06/30追記)
【読んだ記事】
マイクロソフト セキュリティ アドバイザリ (902333)
元の場所が表示されないブラウザ ウィンドウがフィッシング詐欺に利用される可能性について
【感想】
『悪質な Web サイトにアクセスしたユーザーは、信頼済み Web サイトにリダイレクトされます』>一瞬、えっと思いましたが、信頼済み
Web サイトが改竄される場合を除いて、HTMLメールを開いたり、メール中のリンクをクリックして最初に制御が渡るのは悪質Webサイトです。そこから信頼済みサイトを別ウィンドウにキック(リダイレクト)していつもの見慣れた画面を出し、あたかも最初から信頼出来る画面が表示されたように騙すのです。この状態では信頼済み Web サイトはあくまでおとりで悪質サイトも生きており、入力するダイアログは悪質サイトから表示されています。
『特定のウィンドウまたはダイアログ ボックスにアドレス バーがなく、サイトの証明書を確認できる南京錠のアイコンが表示されていない場合は、そのウィンドウまたはダイアログ ボックスが信頼できるかどうかを判断できるだけの情報が提供されていないということになります。』
ダイアログボックスに個人情報を入力する時の注意として上記の話は何回も書いてますが、今回の記事を読んでいてふと思ったのは、「信頼済み」と言う言葉が出てきたので、サイト登録との関係です。私は意識してIEの信頼済みサイトやインターネットゾーンを切り分けて使っていますが、上記の悪質サイトからのダイアログがアクティブな時はIE画面の右下のゾーンのマークがインターネットゾーンになるのではと思います。IEのサイト登録を利用している人は、アドレス(アドレスバー)と南京錠に加えて3番目のチェックポイントとして、IEのゾーン表示も使えるのではと思いました。
(05/07/01追記)
【読んだ記事】
[Windows XP] Windows Updateの画面が変わってしまいました。対処方法を教えてください。
【感想】
『Windows Updateは、Version 4またはVersion 5から、「v6」に変更されています』>今までは98/98SE/MEがV4、XPがV5と言う認識でしたが、知らないうちにXPはV5からV6に変わっているようです。
私のセキュリティ設定でもV6が動作するかどうかは実験していません。
05/01/09 up
05/07/01 更新
302.IPA New >> 05/12/24 追記
【読んだ記事】
「情報セキュリティ読本- IT時代の危機管理入門 -」教育用プレゼン資料
【感想】
さすがにIPAと言う感じです。私は『4.1 個人レベルのセキュリティ対策』しか読んでいませんが、詳しく丁寧に書いてあります。是非ご一読を
(05/02/09追記)
上記資料が完成したそうです。
(05/04/01追記)
【読んだ記事】
コンピュータ・セキュリティ 〜2004年の傾向と今後の対策〜
【感想】
結構ボリュームがあるので、一部しか見ていませんが、IPAの資料は教科書として使えるので、とりあえずPDFファイルだけはいつも保存しています。時間が出来た時に少しずつ読んでいくと、セキュリティに関して正確な知識が身に付くと思います。
(05/06/24追記)
【読んだ記事】
(1)ウェブサイトのセキュリティ対策の再確認を 〜脆弱性対策のチェックポイント〜
(2)ファイル交換ソフト使用上の注意事項について
【感想】
(1)『ユーザからの入力値をチェックして無害化していますか』>以前も書いていますが、画面上で見えないhidden変数も攻撃されます。各画面のエラーチェックは常に攻撃を受けていると言う前提で全てのデータをチェックする必要があります。セッション管理している場合はセッション変数でステータス管理する事も必要です。
『不要なエラーメッセージを返していないか』>自分でエラーハンドリングするのがベターと言うことでしょうか?話は少し変わりますが、これもIPAに書いてあったと思いますが、例えば認証エラーの時にIDが違っているとかパスワードが違っているとか、分解能が高いメッセージを出すと、相手に情報を与える事になるのでやめようと書いてあったと思います。そして出典は覚えていませんが(豆知識のどこかに書きました)パスワードは3回間違えるとだめになるはよくある話しですが、パスワードを固定してIDを変えるのは何回でも出来ると書いてありました。こんな事をする人にどっちが間違えていると教えてはいけないわけです。
『ログを記録しているか』>ログと言われても幅が広いので・・・、とりあえずサイトのアクセスログですか?
『セキュリティ監査』>これが一番大事ですね。しかしめちゃくちゃ金を取りますね。
(2)危険なサイトが好きな私もこれだけには絶対に手を出さないようにしています。
『一度、インターネットに漏えいしてしまうと、その情報を回収することは技術的にほとんど不可能と言え、重大なトラブルに発展することになります。』>何度もくどいですが、メールアドレスのリストの売買がされている事を知ってから、もう迷惑メールに対してもウィルスメールに対しても、何をしても意味が無いので、ただひたすら、ゴミ箱入りのルールに登録してから捨てると言う事しかしていません。
『ファイル交換ソフトの使用条件は決められていますか』>新聞などで良く会社で使っていて事件になる事があります。多分勝手に入れているのでしょうね。
(05/07/21追記)
【読んだ記事】
スパイウェアによる被害の防止に向けた注意喚起
【感想】
同じような事は何度もここで書いていますが、IPAは教科書的に使えるので、ここにエントリしておきます。
(05/09/07追記)
【読んだ記事】
ボット対策について
【感想】
『ウイルス対策ソフト(ワクチンソフト)をお使いの場合は、それらのソフトが最新のウイルス定義ファイルを取り込むことを妨害したり、ソフト自体を止めてしまったりします』>以前も同じ事を書きましたが、エラーが出るなど何らかの現象が出れば救いがありますが、止められた時が危ないです。あなたはいつもタスクバーに注目していますか?トレンドマイクロの製品の場合は毎日出ていた更新ダイアログが最近出てないと言う事はありませんか?何気ない変化に注意が必要です。
『HOSTSファイルを調べる 』>MEでは見る事が出来なかったものが具体的に書いてあります。
【読んだ記事】
「年齢確認に見せかけたダイアログに注意,『はい』を選ぶと悪質なプログラムが実行される」---IPA
【感想】
『「私は18歳以上です」と答えたつもりで「はい」をクリックすると,悪質なプログラムがダウンロードされて』>以前サポートセンタで働いていた時に、毎日毎日ダイヤルQ2対策をしていました。一度経験しておこうと思い、怪しいサイトに入ったら、パソコンが壊れるんじゃないかと思う程、ポップアップウィンドウがすごい勢いでたくさんの数出てきて、仕方なく一つずつ「ダウンロードしますか?」に対していいえを答え続けていたつもりですが、答えていたダイアログの反対側にダウンロードしていますと言うダイアログが出て、おいおいそれはないだろうで強制終了しました。どこかで押し間違えたか、今回のように間違えさせるラベルの貼ったダイアログが出ていたかのわかりません。2度と馬鹿な真似はしないと誓いました。今はどんな事があってもやりません。一度汚れたら、基本的にリカバリしかあり得ないと思っていますから。(05/10/01追記:下の記事を書いていて見えたので訂正しておきます。強制終了は出来ませんでした。電源の長押しで終わりました)
(05/10/01追記)
【読んだ記事】
対策のしおり- ボット対策、スパイウェア対策 -
【感想】
いつもの事ですが用語解説なども載っており、時間をかけてもよっくり読んで損はないです。
(05/11/09追記)
IPA ボット対策、スパイウェア対策 最終更新日 2005年 11月 1日
IPA コンピュータウイルス・不正アクセスの届出状況[10月分]について (被害事例)
【感想】
被害事例は勉強になります。ワンクリック詐欺の話でダイアログを×ボタンで閉じるは2つ上の『はい』を選ぶと・・実行される場合があるからです。気を付けましょう。
(05/12/3追記)
【読んだ記事】
コンピュータウイルス・不正アクセスの届出状況[11月分]について
【感想】
ファイルの拡張子の確認方法が載っています。私はMEを使っていて、マイクロソフトの月例で緊急でない限り基本的にパッチは出ません。何かの脆弱性の回避策で拡張子を表示すると言うのがあり、それに対してもうパッチが当たっている可能性もありますが、確認するのが面倒なのでそのまま、表示して使っています。拡張子に関してはここの記事34、74、103、705にも少し書いています。
『巧妙な手口として、送信者アドレスに FBI や CIA のアドレスを利用し、受信者に添付ファイルを開くように促している点があります。メールを読んだ方は、FBIから警告が届いたと勘違いし、内容を確認するために添付ファイルを開いて感染してしまうケースがあったようです。』>これはちょっと・・。警察からいきなりメールが着たら、お前何で私のメールアドレスを知ってんのやと思いますが、アメリカはどうなっているのか分からないので、何とも言えません。
『システムの一部で SQL インジェクションへの対策漏れが生じていたようです。一度対策を実施したとしてもそれで安心せず、日頃からログを注意して監視したり、セキュリティ監査を受けたりする』>今日はこの記事を引用するかもう一つのSQL
インジェクション関係の記事を引用しようか迷っていました。(同日 一部記事を削除しました)。これはテストに時間がかかります。仕掛け(処理の共通化、定例監査、ルールなど)と躾をしっかりしても、なかなか難しいでしょう。システム開発の見積もりをする時の考え方にファンクションポイントと言うのがあります。SQLインジェクションを考慮すると入力フィールド数を重要なファクターにしたいと言う思いです。
『「月収○万円確実」という題名の迷惑メールが届いた。その本文中に、「サンプル」と題してURLが紹介されていた。このリンク先にはトロイの木馬型の不正プログラムがあり』>○×のテストをしているつもりで見るとこれは×で、速攻ゴミ箱行きです。「確実」が間違いです。
『メールが受信される際に、迷惑メールフィルタに引っ掛かりにくくするため、迷惑メール送信者が故意に差出人と宛先とを同じにしていると思われます』>これは勉強になりました。理由があったんですね。
つい最近まで、気が付かなかっただけだと思いますが、IPAの月例は数字だけだと思っていましたが、とんでもなかったです。特に相談受付状況は勉強になります。
(05/12/24追記)
上記09/07の記事を加筆修正します。
IPAのページにはHostsファイルの所に98やMEの名前は出て来ません。しかしその記事を見た時点で一度Hostsで検索して、私のMEには該当するものがないと思っていましたが、今日もう一度検索したら見つかりました。フォルダオプションはいつも全てのファイルを見られるようにしてあるので、ないだろうと言う先入観で単純に検索場所の指定ミスなどがあったのかも知れません。
今日、「hostsファイル me 名前 名称」でGOOGLE検索したらフォルダ名を書いてある記事を見つけたので、今回は慎重に検索しました。見つかりました。
あると言う事がわかっただけでそれ以上のなにものでもありません。
05/01/22 up
05/12/24 更新
■ スパム(迷惑メール)やスパイウエア ■ >>New 05/12/04追記
303.スパム(迷惑メール)やスパイウエアに関する調査
【読んだ記事】
「4人に1人がスパムに“反応”,2割がスパイウエアを発見」――シマンテックの調査
【感想】
『インターネットを3年以上利用しているユーザーでも,送られてきたスパムに対して,4人に1人が受信拒否の連絡をするという。「有効なメール・アドレスを知らせることになるので,スパムに反応するべきではない」』>いきなり知らない人からメールが来る事自体がおかしいです。私のように初めて見たサイトでも平気で書き込みをしてメールアドレスを公開しているならまだしも、どこにも公開してないメールアドレスにメールが来るのはスパムメール発信ソフトが自動生成したアドレスにたまたま一致したか、個人情報が流出してそれを買った業者から来ているメールです。危険があっても返事をする価値はありません。
私はプライベートと仕事用に二つメールアドレスを持っており、プライベートをOE、仕事をOutlook2000で使っていました。仕事用にウィルスが執拗に入るので情報を多く取れるOEに仕事用のアカウントも入れて同時に受信するようになりました。仕事用は公開していますがプライベートは公開していません。同じスパムメールが全く同じタイミングで両方に入って来ます。これはメールアドレスが二つ並んで漏れたとしか思えません。ちなみにスパムメールに対して返信した事はありません。
(05/03/23追記)
【読んだ記事】
企業ユーザーの利用環境が整い始めたスパイウエア対策ソフト
【感想】
今回はいつも以上に変な所を掴んでいます。
最近の会社は誰でもインターネットが出来るようになっているのでしょうか?私が最初勤めていた会社はインターネットにアクセス出来るパソコンは課長以上だけとか制限していましたが。職種によって違うと言う事もあるでしょうが、ネットで取れる情報はここのページのように結構まゆつばが多いですが、仕事で利用するのでしょうか?>失礼しました。メールで必要なんですね。
『MicrosoftのInternet Explorerに特化した対策機能や,エンドユーザーからの情報収集にコミュニティを利用するなどの特徴』>この記事はスパイウェアに関するものですが、私はスパムメール対策でエンドユーザーが協力し合って、スパムメール業者をつるし上げるような事をしたいです。もう既にそういうサイトもあると思いますが。少し面倒ですが、メールソフトで受信する前にWEBからメールボックスを見ます。そこに迷惑メールが着ていたら、「削除と同時にコミュニティに通報」ボタンを押します。インターネットメールヘッダーがコミュニティサーバーに届いたらそこで発信元を解析してブラックリストが更新されます。そこにはプロバイダの名前も出て、無言の圧力をかける事が出来ます。イメージ的には私が作ったブラックリストです。
『2004年9月にキヤノンシステムソリューションズが「Spybot Search &
Destroy」を出荷開始し,2005年4月にアスキーソリューションズが「Ad-Aware
SE Plus」「同SE Professional」を出荷開始する予定になっている』>両方、無料版を使っていますが、今後も使えるのか心配です。ちなみに私のセキュリティ設定で使っているとさすがにSpybot
Search & Destroyも毎回「おめでとう!スパイウェアは検出されませんでした」と言ってくれます。Spybot
Search & Destroyはレジストリに関するメッセージを出すのでAd-Awareを使っていた時より安心感がある反面、検索時間がやたらに短いので逆に心配になる所もあります。
『スパイウエア対策ソフトは,ウイルス対策ソフトと同様,最新のパターン・ファイル*に更新し続ける必要がある。』>最近、意識してさぼっていますが、最新のパターンファイルが来たら更新するだけでなく、更新した後でスキャンまでする必要があります。潜んでいたものを見つけるためです。
(05/07/10追記)
【読んだ記事】
スパイウエアに気をつけろ (スパイウェア関連記事一覧。インデックスだとおもってください)
【感想】
今日の朝一番でスパイウェアに関する記事を3件見ました。上記記事は他の2件も含んだ(リンクした)関連記事一覧ページなので代表として載せました。3件の記事の中に特別新しい内容はありませんでしたが、現状を明らかにした【コンピュータ1台あたり平均28個のスパイウエアがひそんでいる】を読んでみてください。他人事でなくあなたのパソコンにもきっと入っています。
と言う事で大事なのは対策です。【スパイウエアにご用心〜駆除作業体験記〜】を参考に無料のソフトを一度入れてみてはいかがでしょうか?
ちなみに今日引用している記事と全く同じもの、似たようなものは以前にもここで感想を述べています。このページをバックナンバーも含めて「スパイウェア」で検索してみてください。
(05/08/11追記)
【読んだ記事】
国内ネット銀を狙うスパイウエア
【感想】
10日分位の記事を新しいものから順に読んでいき、ワンタイムパスワードやキーロガー対策用のソフトキーボードなどちゃくちゃくと対策が進んでいると感心していたら、最後にこの記事に辿り着きました。
『ジャパンネット銀行の顧客が被害に遭ったのが、なぜ衝撃的かというと、同行が「乱数パスワード」の仕組みを導入しているからだ・・一度や二度、キー入力情報や通信データを盗み見られても、不正振り込みにつながる危険性は低いとされていた。そのような考えから、アイワイバンク銀行、三井住友銀行、UFJ銀行なども同様の仕組みを採用していた。・・しかし今回、その「神話」が崩壊した』
>『銀行のURL58個をリストとして保持し、そのURLのWebサイトにアクセスした際のキー入力を記録して、外部に送信する』URLはたぶん直接入力でなくお気に入りから入っていると思います。アクセスサイトがわかるためにはパケットもキャプチャしているようです。と言う事は何桁目を入れてくださいと言うメッセージを解析すれば、1回のアクセス事に16桁IDの数桁分を認識出来ると言う事でしょうか?上記のように一度や二度では破れませんが、回数を重ねれば、分かると言う事に?
(05/08/12追記)
出先でちょっとメールをチェックするのに便利なWEBメールについて、また書いておこうと思っていた矢先に、ブレーキをかけてくれる記事を見つけました。
【読んだ記事】
スパイウェアの侵入経路と対策
【感想】
『公共アクセス PC が危ない 』『インターネットカフェなどでは、悪意を持った第三者によりキーロガーが仕込まれ、オンラインゲームユーザーのゲームアカウントを盗み出し、その
ID を利用してゲームアイテムを盗み出して売買するような事件は、日本よりもネットカフェユーザーがたくさんいる韓国や中国では、多く発生していました。
』>他人のPCにはどんな邪悪なものが入っているか分かりません。httpsで保護されたページならアクセスしても問題ないと誤解してはいけません。キーロガーは文字を打った瞬間にそれを盗むので暗号化されたページであっても、暗号化以前に画面から打った文字を盗むのです。httpsで保護されたWebメール画面でも打ち込むメールパスワードが盗まれると言う事です。不特定多数の人が使うパソコンでは基本的にパスワードを打つページにはアクセスしてはいけないと言う事です。キーロガーを念頭におくと、データーの保護は単にhttpsにすればいいという段階は既に過ぎて、ソフトキーボードなども必須と言うことでしょうか?まあ、インターネットバンキングとメールのパスワードは重さが違いますが。
(05/08/14追記)
一昨日に続いて公共・・が危ないつながりでここに書きます。少し前の記事です。
【読んだ記事】
公衆無線LANサービスの落とし穴――偽アクセスポイントに気を付けろ
【感想】
不特定多数の人が共有するパソコンが危ないのは既に分かりましたが、では自分のパソコンを持ち歩くなら危険はないかというとそうでもないというのがこの記事です。
『一般に同じSSIDのアクセスポイントがあると,無線LAN端末は信号の強いアクセスポイントに接続する。従って犯罪者は,同じSSIDを付けた偽のアクセスポイントを置けば簡単にユーザーを誘導できてしまう』>私はSSIDでなくESSIDと言う言葉を使っています。アクセスポイントとはパソコンから飛ばした電波を受ける機械の事です。信号の強いと言うのをどうやって実現するかわかりません。無線LANスポットの中に隠すのか、外(近く)に置いても電波強度を上げればいいのか。無線に暗号化は必須ですが、たくさんの人が使う所ではどういう暗号化設定をするかも公開されていると思いますので、暗号化も有効になりません。
『さらに偽アクセスポイントでDNSのレスポンスを詐称すれば,偽サイト(フィッシング・サイト)に誘導できる。SSLでアクセスしているページならサーバーの存在を認証ができるし,暗号化しているので問題がないと考えるかも知れないが,それも甘い。偽の公開鍵証明書を埋め込んでいる可能性もある。この場合,Webブラウザで警告は出る。しかし,この警告に気付かず,そのまま偽の証明書を受け入れてしまうかもしれない』>DNSレスポンスを詐称されるといつも使っているお気に入りをクリックしてから、いつも使っている画面(勿論偽画面)が出てくるので、おまけにURLは正しいものが表示されているし、アドレスはhttpsになって鍵マークが出ていれば、疑う人は皆無ではないでしょうか?私も完全に騙されると思います。
(05/08/19追記)
キーロガーと言うのは恐ろしいと思うと同時にそんなに簡単にアプリケーションに何でも許してしまうのか気になっていました。関係する記述のある記事を見たので、スパイウェア>キーロガーつながりでここに書きます。
【読んだ記事】
Windowsに管理者アカウントでログオンするのはもうやめよう
【感想】
『実装上の問題によるぜい弱性は,結局のところ「バグ」だからだ。バグが決してなくならないように,ぜい弱性もなくならないのである。
』『ぜい弱性がなくならないことを前提にするなら,仮にそこを突かれても被害を受けないような仕組みを別に用意する必要がある。そもそもセキュリティ向上のためには,2重3重に防御策を講じておくのが原則だ。』>全く同感。ソフト開発者がどんなに努力してもバグがなくなることは現実問題としてあり得ないです。多重対策は信頼性確保の原則です。
『権限の低いアカウントであれば,少なくともカーネル・モードで動作するキー・ストローク・ロガーをインストールされたり,システム・ファイルを置き換えられたりすることはない』>カーネル・モードと言うのを今度勉強しておきます。大体想像付きますが
『自宅のパソコンに管理者アカウントで日常的にログオンするのはやめようと考えている。一昔前ならともかく,現在管理者アカウントでログオンすることはあまりに危険だからだ。加えて,プログラミングをする機会が減ったこともある。
』『Webページを眺めたり,エディタで記事を執筆したりするのに管理者権限はどう考えても不要である』>一般の人が家庭で使う分には管理者権限は本当に不要と思えます。本当に危険な時代になっているので管理者権限のないアカウントを一つ作り、それでログオンする事を薦めます。ただ、そういうユーザが増えて来たら、私達のような仕事をする人間はインストール作業時の管理者権限の確認が以前にもまして重要になります。
『ログオンの問題に限らず,マイクロソフトはかつてセキュリティや動作の安定性よりも,常にユーザーにとっての便利さ,簡単さを優先してきた。多くのサービスがデフォルトで有効になって』>アカウントを増やすとログインが面倒だと言う人もいますが、被害を受けた時の事を考えれば、パソコンを立ち上げる瞬間くらいがまんして使いましょう。
(05/08/26追記)
久々にスパムメールの話題です。
メールは送信側(メールクライアント→SMTP)→(・・→SMTP→POP→)受信側メールクライアントと流れますが、どこの間の話をしているのか良く分かりません。多分SMTP同士の間だと思います。初めて聞く話があったので載せておきます。
【読んだ記事】
「受信メール総量を減らす」,シマンテックが迷惑メール対策の新製品
【感想】
『迷惑メール送信が多いサーバーに対し,通信を受け取ったという通知メッセージを返す作業を遅延させる。送信側のメール・サーバーが次の迷惑メール送信作業に移れなくなる』>こういうメカニズムを初めて知りました。この製品の導入が進めば、迷惑メールに甘いプロバイダを使っている善良な人々のメールも遅延するようになるのですね。あそこはメールが遅いので変えた方がいいと言う時代が来るのでしょうか?
入れる場所を間違えました。この記事は下の304になりますが、このままにしておきます。
(05/08/27追記)
キーロガー繋がりでここに入れておきます。
【読んだ記事】
ソフトウエア・キーボードへの入力情報を盗む“キーロガー”出現,パソコン画面をキャプチャする
【感想】
『ソフトウエア・キーボードとは,ブラウザのポップアップ・ウインドウなどに画面表示されるキーボードのこと』『ソフトウエア・キーボードのウインドウが表示されるのを待つ。そして,そのウインドウがアクティブになると,マウスがクリックされるたびにパソコン画面をキャプチャする。スクリーン・ショットからは,ユーザーがソフトウエア・キーボードのどのキーをクリックしたのかが分かるので』>メカニズムがいまいち良く分かりません。先ず、ソフトウエア・キーボードのウインドウが表示されると言うのはどうやって認識するのでしょうか?盗もうとするページでその名前が固定だからでしょうか?ポップアップウィンドウが出る位置と大きさがいつも固定ならクリックされた座標がわかれば、どのキーか決める事が出来ます。検索エンジンが文字は認識できるが画像が認識出来ないように、スクリーンショット(これを画像と思っているのが誤解の元か?)から何がわかるのか不明です。メカニズムに興味があるのはそれが明らかになれば、またその有効な対策がわかるからです。ポップアップ・ウインドウを制御する関数の名前やウィンドウの位置・大きさをランダムにサーバーサイドで作ればある程度の対策は可能なような・・・
それにしてもウィルスと同じくいたちごっこですね。ネットの世界にこれで安全と言うのはあり得ないという事を再度認識する出来事でした。
(05/10/03追記)
【読んだ記事】
「“高度化”するスパイウエア,駆除を試みるとPCをクラッシュさせるものも」---米Webroot
【感想】
『ドライバとして動作するスパイウエアを検出駆除できることや,シグネチャ(定義ファイル)を頻繁に更新することなどが同製品の特徴だという。「フリーウエアの対策ソフトでは,ドライバ・レベルで動作するスパイウエアは駆除できない。また,Spy Sweeperではシグネチャの更新頻度が1週間に2〜5回であるのに対して,フリーウエアでは2週に1回程度だ』>ドライバと言うのはプリンタドライバとかのドライバの事を指しているのでしょうか。レベルと書いてあるのは、どういう権限で実行されるファイルかどうかと言う事でしょうか?
Spybot - Search & Destroyのdetection ruleが相変わらずうまく取り込めません。以前サーバーが混んでいる可能性があると言う記事を引用しましたが、別件でウィルス定義ファイルの更新を妨害するマルウェアがいると言う事も聞いています。もしかしたら更新を妨害されているかも。と言っていたら、上手く行ったりするんです。スパイボットは基本的に週1回、パソコン全体のバックアップを取る前に実行していますが、用心深い私はあのベクターからダウンロードしたファイルさえも解凍した後でスキャンしています。
『米国のスパイウエア対策ソフトのリテール市場において,Spy Sweeperは68%のシェアを占めるという』>購入するなら、ウィルス用とかスパイウェア用とか別個でなく、マルウェア対策一切合切のものを購入したいです。たくさん入れると管理が大変だし、ソフト同士がバッティングして変な現象が起きる可能性が大きいですから。ノートンのインターネットセキュリティと比べるとどうなるのだろう。
特化した機能の製品と複合型機能の製品をシェアで比べるのはくくり方が難しいような。
(05/10/14追記)
【読んだ記事】
スパイウェア対策の導入がなぜ困難か
【感想】
『ウイルス対策ソフトウェアベンダーの提唱するスパイウェアの検出機能が、広義のスパイウェアを検出しないことをユーザーに明確に通知されていないために、既存のウイルス対策ソフトウェアに付加されたスパイウェア検出機能でスパイウェアに十分対応できていると勘違いしてしまっている』>私は勘違いはしていませんが、勘違いしている人も本当にいるのでしょうね。
『こうした現場の技術者の方々は、無料や有料のスパイウェア対策専用のソフトウェアを独自に駆使しながら、スパイウェアに関する勉強もしているため、現在の対策で十分とはいえないことも実感しているわけです』>はい、その通りです。十分とは全く思っていません。
『検出だけは無料で提供するが、除去はソフトウェアの購入を要求するソフトウェアがありますが、こうしたものでは、ユーザーの購買意欲を高めるためにクッキーをスパイウェアとして検出することで、より多くのスパイウェアに感染していると見せるものがあるので注意が必要です』>以前、表現は多少異なりますが、同じような内容を引用したのを覚えています。そしてクッキーはスパイウェアではないと言う記事とそれに対してクッキーがあるのはスパイウェアが動作した痕跡だと書いた覚えも。ただし、クッキーの中にはネットで検索して全く問題ないものも含まれているため、そして意図的に検出数を増やす目的でクッキーを検出していると言う事と合わせて考えるとクッキーはスパイウェアではないと言う事に反論するつもりはありません。
『スパイウェア オンラインスキャン サービスを普及させる試み・・・既知のスパイウェアを検出しようとしても完全ではありません・・・ユーザーにスパイウェアの存在を認識してもらうことにあります。
』>オンラインスキャンがあるとは知りませんでした。
『次に従来型の白黒で判断する方式ではなく、白黒さらにグレーの存在を認識し、グレーな部分をどれだけ効率よく管理できるかの対策を実施してゆくことではないかと、私達は考えております』>グレーと言う言葉を覚えておきます。
(05/11/09追記)
管理者権限(上記05/08/19)つながりでここへ
【読んだ記事】
Windows XP 知らないと怖い「プロの常識」(第1回)
【感想】
『「管理者権限を使っていなければ,スパイウエアは忍び込めない」といった俗説があるが,これは半分正しくて,半分間違っている。』『もし,スパイウエアが「システム・ファイルを変更する」「システム・フォルダやProgram
FilesフォルダにDLLファイルなどを書き込む」「レジストリに設定を登録する」といった動作をするものである場合,そのスパイウエアは,ログオン中のユーザーが管理者や標準ユーザーでなければ活動できない。 しかし,Documents and Settingsフォルダの下にある各ユーザーのフォルダにのみファイルをコピーするスパイウエアであれば,ログオン中のユーザーが制限ユーザーであってもインストールされるし動作もできる。 』>勉強になりました。この記事はシリーズになっていますが先々楽しみです。ただし、半分正しい分に関しては制限ユーザーで使う効果はあるので、制限ユーザーで使う事は引き続き支持します。
『キー・ロガーにはSMTP機能が実装されており,こういった情報は電子メールとして外部に送信されていたのだ。
』>私のXPにはノートンインターネットセキュリティが入っていて、パスワードのような重要な情報が外に出て行く時は警告するように設定する機能があります。銀行の専用セキュリティソフトなども推測ですが、パケットキャプチャしていると思っています。通常のメールは自分のメールソフトで設定したSMTPサーバー宛にメールを発信するので、メールヘッダーの詳細は良く知りませんが、何か不当なメールが発信されようとしているのは検出出来る様な?もう既に実装済みか?
(05/11/10追記)
直ぐ上の記事のシリーズ物であることとパスワードと言う文字が一番でてくるのがこの項目なので
【読んだ記事】
Windows XP 知らないと怖い「プロの常識」(第2回)
【感想】
昔サポートセンタにいた頃にパスワードリストが損傷して云々と言う文言が対応マニュアルにあったのを思い出しました。同様の機能の別名(正式名)かどうかは不明です。
ここ何年ずっとサーバーサイドで動くものを作っているので、クライアントに覚えさせると言う時はすぐにクッキーが頭に浮かびます。私はいつもクッキー全拒否で使っているのに、ユーザー名を入れた瞬間にパスワードが自動的に入るページがあり、javascriptで制御しているのかと思ったら、違っていました。そのページのソースの一部を以下に
<form action="*******" method=POST>
<b>お名前</b><input type=text name=name size=** value=""
class="inputfrm">
<input type=password name=pwd size=4 value="" class="inputfrm">
操作性と安全性は相反する面があり、ここは掲示板なので操作性を優先しているのだと思います。classは自分では使った事ありませんが、現象からして推して知るべしです。
『例えばネット・バンキングのパスワードなどを記憶させておくことは非常に危険だ。最近のネット・バンキングのサイトでは,パスワードを記憶させない仕組みになっているところが多い。しかし,その場合でもパスワードを使いまわしている場合は,やはり注意が必要だ。悪意を持ってパスワードを盗んだハッカーは,そのパスワードを別のサイトでも試す傾向があるからだ。
』>私が使っているネットバンキングのページのソースを見ました。
<INPUT id="****" maxLength="*" name="*****"
size="**" type="password" value="" autocomplete="OFF">
以前、自分で掲示板を作る時にパスワードをクッキーに保存するかどうか悩んで、結局やめました。私はパスワードをたくさん作るのが面倒なので、ネットも銀行の暗証番号も全部同じにしていた時期がありました。使いまわす人が多いかも知れないのでやめました。
『また,[オートコンプリートの使用目的]欄のチェックを外しておけば,それ以後情報を記憶しなくなる。』>ここにパスワードを保存するかどうか確認すると言うチェックを入れる所があります。文言は正確に覚えていませんが、時々これ以上パスワードを記憶する事が出来ません。パスワードを・・というダイアログが出る事があります。何気にNOにしていましたが、多少面倒でもパスワードは出来るだけ覚えさせないようにしようというのが今回の感想です。
(05/11/23追記)
スクリーン・ショットつながりでここへ
【読んだ記事】
ネット銀行安心の新常識(1)
【感想】
推測で書いた記事を推測で訂正する事は意味がないけれど、スクリーン・ショットについて書いた自分の記事が間違えていたとずっと思っていたので、この記事を興味深く見ましたが
『パソコン画面を画像(スクリーンショット)として保存したり』>間違いなく画像と書いてありますが・・・
スクリーンショットと言うのは画像を処理しているのではなく、Windowsが管理している所謂ウィンドウの管理テーブル(どのアプリケーションがどの位置からどの大きさでウィンドウやダイアログを表示しているか)を盗み見ているのではと思えて仕方がありません。画像(画面)の中の文字を文字データとして認識するのはかなりの技術が必要だと思います。まあ、最近のCMでは顔をくっきり見せると言うものもありますが。ネットから侵入する位のファイルの大きさ(簡単なロジック)で文字認識出来るほど技術が進歩しているのを私が知らないだけでしょうか?
最近自分の銀行のソフトキーボードを使っています。キーロガー入っていたとしたら、相対座標で見ているので意味無いだろうと思いながらも、一文字入れる毎にキーボードの位置を変えている私。ちなみに残高照会しか使っていません。
(05/11/28追記)
【読んだ記事】
ネット銀行安心の新常識(2)
【感想】
『ブラウザーのスクリプトで動作するため、文字をキーロガーに記録されない(ちなみにWindowsのスクリーンキーボードでは記録される)。』>イベントドリブンと言う言葉が流行り始めた頃はもう物作りからは退いていましたが、ある時、イベントとはどんなものと聞いたら、マウスをクリックしたとか離したとか、キーを押したとかで、そんな細々としたものが全部くるのかとびっくりしました。キーロガー対策と聞いた時から、キーを押したの代わりにマウスをクリックしたで処理しているのかとずっと単純に思っていましたが、よく考えると、スクリプトにそんな能力が無ければ、座標処理とか出来ない訳で、・・・スクリプトを勉強した時に記事を訂正します。
スクリーンキーボードを調べました。こちらです。よく分かりません。キーボード操作を単にシミュレーションして、マウスクリックでもアプリケーションにはキーが押されたとイベント通知するなら、キーロガー対策には意味がないような。キーロガーが横取りする位置の問題です。この項番の上の記事にソフトウェアキーボードの情報が盗まれると言う記事もあります。推測ばかりでだらだら書いても書いても仕方が無いのでこの辺でやめておきます。
05/08/11追記の記事に関して少し訂正しておきます。何桁目を入れてくださいと言うメッセージはテキストデータと言う前提で書いていました。本当にテキストなのかどうかは不明です。最近グラフィクスを少しかじったので、見た目テキストデータも動的に画像として作成する事も簡単に出来る事がわかりました。間違っているかも知れませんが、ここの記事は画像はそんなに簡単に認識できないという事で一貫しています。
(05/12/04追記)
【読んだ記事】
スパイウェアを削除したらLANが使えなくなった
【感想】
Spybot Search & Destroyの使用例です。
『以下のようなスパイウェアが検出されました。 ・・当然、即削除しました』>ありがちですね。多少パソコンが分かる人なら、先ず検出されたものがクッキーかレジストリかくらいは見るでしょう。後、名前ですがWindows Security Center を削除するかと言う感じですね。名前でこれはちょっとと思う人はおそらくネットで検索してみるでしょう。試しに「Spybot
Search & Destroy Windows Security Center」で検索してみます。一発で見つかりました。『「Security Risks」または「Windows Security Center」等は、スパイウェアではありません』と書いてあります。
とは言っても、初心者がWindows Security Center でぴんと来ないのが普通でしょう。
私が使い始めた時も、スパイウェアとして検出されるが問題ないというものが何点かありました。ネットで検索して見つけました。クッキー(単なるテキストファイル)はあっさり削除しました。レジストリは少し考えました。
スパイウェアに限らず、初心者の方は何か疑問が起きたら、即削除(即時に処理)はちょっと待って、知り合いの詳しい人に聞くか、ネット検索を先ずはお奨めします。
05/03/04 up
05/12/04 更新
304.スパムメール New >> 05/11/19更新
【読んだ記事】
スパム/フィッシング対策(1)
【感想】
『韓国では電気街でメールアドレス・リストと送信ソフトのセットが1万円程度で販売されているという』>想像していた通りです。このリストに載ったら最後アドレス変えるしか方法ないですね。
『一方日本では,・・・インターネット・メールのアドレスについては深刻度に個人差があるようだ。例えば,日経バイトの公開アドレスに送られてくるメールは半分以上がスパムだが,筆者の私用のメールアドレスには全然届かない』>私は以前掲示板に書き込みをする時にプライベートなメールアドレスを使用していました。これはもう上記リストに載っているようで、スパムメールが止まりません。今は同じプライベートでもhotmailのアドレスを使っています。敵もさるものですぐに変更出来るこのアドレスにスパムが来た事はありません。MSNがブロックしているのかも知れません。
『検索サイトで「DM メールアドレス 販売」といったキーワードで検索すれば,メールアドレス・リストが販売されていることが分かる。相場は100万件で10万円程度だ』>日本も韓国と状況は同じ
(05/03/18追記)
【読んだ記事】
05/03/17 中国新聞「個人情報12万人分流出」
【感想】
ネットで販売しているもののサンプルを取り寄せたら、自分の会社の個人情報と一致した事で流出が発覚したそうです。流出がないかチェックするために、企業がリストを取り寄せる変な時代が来るかもしれないです。
(05/03/19追記)
【読んだ記事】
IIJ、フィッシング詐欺やスパム防止に送信ドメイン認証技術
【感想】
一度上記のような売買されるリストに自分のアドレスが載ったら、自分で出来る対策はメールアドレスの変更しかありません。メールアドレスを自動生成して送ってくる分に対してはサーバー側での対策を頼るしかありません。
既に実施されている各種対策に対してどこが良くなったかよく分かりません。記事56でも少し触れていますが、随分昔から話題になっているので、また取り上げました。
(05/05/29追記)
【読んだ記事】
(1)簡単にできる迷惑メール対策
(2)BIGLOBE、サーバー上で迷惑メールを一括選別する迷惑メール対策
【感想】
(1)『メールアドレスを画像ファイルにして、掲載してください』>これは私の中では新鮮でした。画像ならロボットでも捕まらないです。目でみて探すアルバイトもありますが、捕まえられる可能性がうんと小さくなると思います。一番いいのはメールフォームを使うことです。mailtoで見た目を隠す方法もありますが、これはソースの中にアドレスが入っているのでロボットから見たら、直接書いているのと何も変わりません。無料のメールフォーム山ほどあります。まだ決心していませんが、しばらくしたら、デザイナー;さんにデザインしてもらった、データーベースを使わないメールフォームを認知度アップのために無料公開しようとしています。脱線しますが、Yahooで受付フォームで検索したら、私の所が見つかります。このサイトの訪問者は限りなく0に近いのになぜこんな事が起きるのか不思議です。
『「gooメール」は、特定のメールアドレスから『のみ』受信を許可する「アドレス・ドメイン指定受信」機能があります。これなら迷惑メールは完全にシャットアウトされる』>これは私が欲しがっていたものです。
『送信者を偽って迷惑メールを送信した場合、「警察が直接捜査を行うことができ、罰則は懲役一年以下または罰金百万円以下」と重い刑事罰を科すことになったのです。』>自分のメールアドレスから来る迷惑メールは、実害が出ていなくても(関連記事69)、警察がまともに取り合ってくれるようになるのでしょうか?
(2)『受け取りたいメールが最大2,000件まで登録できる必着設定や、最大2,000件の受信拒否設定を組み合わせることで』>上記gooメールより優れものか?コンピュータの世界ではINCLUDE(それは含む)とEXCLUDE(それは外す)を合わせて指定出来る事が多いです。私の業務用のメールの場合はほとんどが迷惑メールですから、先ず全件をEXCLUDEして(ボタンのイメージで言えば、全件削除ボタン、ただし、チェックボックスにチェック入れるだけ)必要なメールだけINCLUDE(チェックを抜く)で使いたいです。
(05/09/29追記)
最近また急に迷惑メールの数が増えて、朝Outlook2000を起動すると30近くもメールが入るようになりました。ただ削除するだけでなく仕訳ルールでごみばこ行きに必ずしていますが、勝手にごみばこに入ってくれるのは半分位です。Junk Senders.txtは肥大化する一途を辿っています。
メールフォームを作った時に、私が業者登録している所から一度メールアドレスを外せるか試しましたが、メールアドレスを外す時はホームページアドレスも消えるようになっていたのでそのままにしています。よって私よりランクの高いページに私のメールアドレスが公開されていると言う事と、既に売買されているリストの中にも入っているだろう事から、迷惑メールは永遠になくなりません。
いきなりメールで問合せと言う事はほとんどありませんが、もし公開されているアドレスからメールが入ったらと思うとどんなにフィルタ用のルールが進化しても始めてのメールアドレスからのメールを捨てる事が出来なくて、結局ルールの存在価値はそんなに高くならないと思います。ISPさん、渡りを何とかしてください。
いきなり公開アドレスにメールで来るユーザーを捨てると割り切ると、メールフォームから来るメール(特定メールアドレスから発信)と知り合いからのアドレス以外をシャットアウトすればいいだけですが・・・
迷惑メールの数は増えたけど、ウィルス付きメールが減った分、うざい時間が減って喜んでいます。ちなみにメールチェックの機能は正しく動作しているようです。
(05/10/29追記)
仕事で知り合った人からのメールがOutlook2000でいきなり、ゴミ箱行きになります。その人もメールアドレスを公開しているとの話だったので、良く考えると、たぶん以前私の所へ来た迷惑メールのFrom詐称で使われていたのだと思います。私のメールもたぶんゴミ箱入りになっているケースが多いと思います。
以前、私が勤めていたプロバイダでFrom詐称の一貫で送信メールアドレスの@以降をチェックするようになりました。これを聞いた時に設定ミスでアドレスを打ち間違えて設定していた人が、急にメール出来なくなったと電話してくるんじゃないかと思っていました。案の定急に送信出来なくなったと電話が来たので、お客様のメールに返信するとエラーが出ると言う事はなかったでしょうかと聞くと、なぜ分かるんですかと。理由を説明して納得して頂きましたが、読みがずばり的中しました。
ここへ来たついでに今までの記事を少し見直して見ました。BIGLOBEは迷惑メールフォルダオプションと言うのをサポートしていました。トレンドマイクロにInterScanと言う製品があるのを知りました。スパムメール対策フィルタ機能を持っています。IIJも送信者認証技術を使っていますが、Outlook2000などの単純なメールアドレスで指定するケースに比べて、これらの技術が現実にどの程度の精度(誤認識でスパムになる)で動作しているか興味深いです。
(05/11/19追記)
【読んだ記事】
8万通/日の迷惑メールを撲滅したJALグループ
【感想】
参考になるシリーズでしたが、私にとって目新しい事が書いてあったのがこの記事です。
『MailHurdleは,初めてメールを送信してきた相手にはトラフィックが混んでいる旨を知らせるビジー・メッセージを伝え,再送してきた場合に初めてメールを受信する機能。迷惑メールの配信業者は送信するメール・サーバーに再送処理を施していないことが多く,それを逆手にとった手法だ』>最近お目にかかっていませんが、メール遅延がずっと続いていた頃に英語のメッセージで、何日間繰返し送ったが、送信できなかったような旨を書いたメールを良く見ました。ビジー応答に対して、何回か再送を試みたが、結局送れなかったと言うメールです。落第したドットコムマスター★★のテキストに何か書いてあるか見ましたが、斜め読みですが具体的に該当記述はありませんでした。脱線しますが発見したので、メールクライアントからSMTPサーバーへは最初に送り元を通知してその後で、送り先(あて先)を通知するプロトコルになっています。どうでもいいことですが。
『ただし思わぬ盲点もあった。迷惑メールの配信業者もJALの取り組みを察知し,DNS(domain
name system)サーバーのMX(mail exchanger)レコードに登録していたもう一つのメール・サーバーへの配信を試みてきたのだ。このためJALグループは,MXレコードで2番目に指定していたメール・サーバーを廃止。2番目のメール・サーバーのスプーラにも迷惑メールがたまるのを防いだ』>敵もさるものです。MXレコードについて。差出人側サーバーはDNSレコードのゾーン情報中のMXレコードを参照する事により、ドメインを代表してメールを受け取るサーバーを探します。メールアドレスの@の後(右側)をメールサーバーと見立てていきなり送信するのではなく、MXレコードの代表メールサーバーを経由してメールが送られるわけです。昔ウィルスメールが届くたびにメールのプロパティからインターネットメールヘッダを見ていて、その時にMXを含むサーバーが入っていて不思議に思っていましたが、こういう仕掛けでした。
05/03/14 up
05/11/19 更新
305. 安全にメールを送る New >> 05/10/12 追加
超デフォルメ基礎知識は分かりやすくするために嘘をつくと書いていますが、私はメカニズムにも興味があるので、今日少し調べ物をしました。使っているのはOE6.0です。HTMLメールの送り方、受信の仕方です。
先ずオプションでHTMLメールで送受信が出来るように設定変更。ACTIVEXを使っているけど信頼出来るOCNのページをIEでACTIVEX有効にして表示。IEのファイルメニューからページを送信するとOEの画面で一部が抜けます。よく見たらOEのツール−オプション−セキュリティタブで「制限付きサイトゾーン」になっていました。これが標準の設定だと思います。これをインターネットゾーンにしたら、IEで見えているのと同じ状態で送受信出来ました。
IEのファイルメニューからページを送信する事が多いかどうか分かりませんが、私と同じ経験をしてちゃんと見る事だけにとらわれて、OEのゾーン設定を変更をされている方は要注意です。
最近ではホームページを開いただけでウィルスが飛び込んでくる事もありますし、一昔前はダイヤルQ2に自動的に切る変わるページが問題になっていましたが、これは何の変哲も無いページからも飛び込んで来たと、サポートセンタの同僚女性オペレータから聞いた事があります。
(05/06/05追記)
バックナンバーの記事55を見直していて、発見した事がありました。私がいつも使っているパソコンはMEですが、XP SP2のOE6と画面が違う所がありました。XP SP2のOE6にはオプション−ツール−セキュリティタブにイメージのダウンロードと言う箇所がありますがMEの場合はありません。
バージョンを比べると、XP SP2側が6.00.2900.2180(xpsp_sp2_rtm.040803-2158)、ME側は6.00.2800.1123です。SP2が入ってないXPはさらに画面が違っているかも知れません。XP SP2はまめにパッチをかけていないので数字が古いかもしれません。
XP SP2の場合で単純にイメージが×印になるのは、設定としてはイメージのダウンロードになるで、上記記事は完全に間違っている事になります。お詫びして訂正致します。
今のサポートセンタは単純にOE5ですかOE6ですかでなく、OSとXPの時はSP2の適用有無を確認しないとお客様と同じ画面を出せないことになります。
ちなみに私のXPにはノートンアンチスパムを入れていますが、OEを立ち上げるとNortonアンチスパムフォルダと言うものがありました。
(05/10/12追記)
ねた切れで自分の記事を見直しています。この記事は一言意味不明という感じです。思い出しながら書いています。これを書いた頃は先ず「HTMLメールを開く=ホームページを開く=HTMLメールは危ない」と言うのが1点目。ホームページをパクルのにWebページの完全保存をすると、ロゴなどの画像が別フォルダで出来ます。メーカーやプロバイダからくるメールをテキスト形式で読み取ると添付ファイルがHTMLファイル一つだけでそれをクリックすると綺麗にページが出ます。これは気が付くと極めて単純な話でしたが、このようなメールを作る方法としてIEからメールを打つと言う事を試していて、色々気が付いた事があると言うのが記事の背景です。ちなみに間違った記憶かも知れませんが、IEから上記方法でメールを打つとロゴなどがHTML本体と別の添付ファイルになってみっともないメールになっていたような
添付ファイルひとつで送る方法が分かったので、この辺で自分の銀行のページを改竄してHTMLメールで送ってみるという実験を始めたのだと思います。
安全にメールを送ると言うタイトルにしたのは、何が目的にしても設定を危険な設定に変更した場合はすぐに戻しておかないと危険だと言う事です。例えば最悪のケースはノートンのAuto Protectを一時的に外したのに、元に戻すのを忘れたとか、そういうケースです。ウィルスバスターの方の名前はリアルタイムスキャンだったかな?
後、ACTIVEXを無効にした時の表示は、ちゃんと調べたわけでなく、経験ですが(環境はME+IE6)全く何もでないか、色の付いた小さな□△○を□で囲ったマークが出ます。画像に関する×マークとは別物のようです。
05/03/21 up
05/10/12 更新
306. Internet Explorerのセキュリティ設定
ホームページの改竄は簡単には出来ないと思っていました。と言うのは改竄はWebサーバーに入り込まないと出来ないと思っていたからです。実験していませんが、HTMLメールを悪用すれば、かなり簡単に出来そうな感触になってきました。
逆に言えば、サイトの管理を本当に真剣にしないとかなり危ないと言う事です。HTMLメールでなく、テキストで読み取っても、発信元を信頼出来る相手に詐称されていると添付ファイルを開くでしょうから、危険度は同じです。私の例で言うと発信者名がパソコンメーカーやプロバイダなら直ぐに添付されたHTMファイルを開いています。個人情報が漏れたら最悪です。
セキュリティ設定の変更方法をマイクロソフトから拾って来ました。
(05/12/16追記)
不明なゾーン(混在)について
ずっと推測でいましたが、念のためにネットで検索してみました。IE5.5に不良があって表示される事があると言うマイクロソフトの記事は間違いないですが、後は推測の域を出ない感じでした。
私の推測です。OCNのホームページが私のパソコンでは不明なゾーン(混在)と表示されます。OCNは信頼済みサイトに登録しているのでOCN以外のサイトからホームページ構成要素を取り込んでいると言う事だと思います。ソースを表示してhttpで検索しました。タグの中のsrcでOCN以外のサイトを指定していました。これがあるので混在になります。hrefで他のサイトを参照しているのはこの件には関係ありません。
ちなみにPHPの開発の時に何かの仕様書で見ましたが、同じフォルダにあるファイル(混在ではない)でもhttpを付けて参照すると、外部参照と認識されると言う事がありました。
05/04/02 up
05/12/16 更新
307. ルートキット
【読んだ記事】
自分の存在を隠すルートキット(rootkit)
【感想】
最近どうもパソコンの調子が悪くてExplorerがおかしいかもしれない(確か攻撃対象になっていた)と思っていた時なので、スパイウエア対策ソフトからも見つけられないというルートキットの検出ツールをとにかく使ってみようとしましたが、 ME用はないようです。見落としはないと思いますが。
『Windows APIから何かを隠すということは,一般的にはそのAPIの動作を変更することを指しています。専門的に言うと,呼び出されたWindows APIを横取りし,その動作の結果を変更してしまうことです。』>ちょっと信じられません。Windows APIの詳細は知りませんが、システムにダメージを与える機能がないと考えるしかないです。
話変わって、ブラウザがサーバーにリクエストを出す時に、それをインターセプト(横取り)する事が出来れば色々な事が出来ます。ホームページのアクセス制御の難しさはログインした人がログアウトせずに他のページに行ったり、いきなりブラウザを終了する事があるので、終了処理を確実に実行するタイミングがない事です。横取りされたら、パソコン再起動以外でいつそれがもとの形に回復出来るか不明です。(追記)よく考えるとページを切り替えるたびにダイアログを出して確認すると思われるので、ユーザーは出来るだけ速やかに停止相当のボタンを押すと思います。パソコン再起動と言わず、長くてもブラウザの再立ち上げで停止相当ボタン→インターセプトの復旧になるかと思われます。
05/04/10 up
308. 自衛策
【読んだ記事】
「トレンドマイクロ事件」で考えたこと
【感想】
このサイトは基本的に個人ユーザーを対象に書いています。上記は会社向けなので、混同がないように極力気を付けて書いていきます。会社の立場でも考えて見ます。
記事一つ一つに全く異論は無いですが、どうもしっくりきません。
先に誰か一人がテストしないといけないと言う事で、予め責任者を定めている会社なら特に問題ありませんが、そういう責任者を作ってない会社は体制(責任者を決めるなど)とルール作りしないといけないです。良くある話ですが、事故直後はみんな最大限の神経を使っているので、一番安心と言うことがあります。仕事は増える、問題は出ないでもうやめようと言う声が出ないように、がんばり続けないといけないです。
個人のパソコンは自動更新止めたら、実質管理されない状態になる恐れがあります。通知だけが来る(パソコン起動されるたびに出る)と言うのがあれば、何日かずらして更新かけることで、自分が最初の犠牲者にならずにすみます。
しかし皮肉です。ウィルスの最初の犠牲者になることを避けるために、メーカーが更新頻度を短くしたのに、結果ずらしてアップデートすることが自衛策になるとは
メールのウィルス感染に関して、私は知り合いからのメール以外は開かずにすぐに捨てる事にしています。ところが時々削除するための選択操作がうっかりダブルクリックになり開いてします事があります。OEでのメール削除がチェックボックス方式になればいいと思っている今日この頃です。
05/05/11 up
309. SQLインジェクション New >> 05/12/23追加
【読んだ記事】
警鐘●SQLインジェクションによる不正アクセスに注意
【感想】
『日経システム構築2003年11月号,12ページより』>こんな昔から話題になっています。会社組織でこれがホットな頃を知っている人間がいる組織は、いわゆる伝統の重みで必要な情報が継承されているでしょうが、私のような最近始めた個人事情者や小規模組織には、積極的にセキュリティ対策を調べる姿勢がないと伝わってこない問題です。
『SQLインジェクションとは,Webアプリケーションの入力データとしてSQL文を流し込み』>もっと分かりやすく言うと、SQL文を知っている人間は画面の名前や住所などを入れる所に、好き勝手なSQL文を書き込んで悪意ある攻撃が出来ると言う事です。画面に入力するフィールドを持たせずに、見た目分からない形でデータを画面間で引き継ぐ事も出来ますが、これもHTMLを読める人間からは容易に改竄でき、ここにもSQL文を埋め込む事が出来ます。POST変数もGET変数もあらゆるものをチェックしないといけない訳です。
『SQLインジェクションに使われる「'」などの特殊文字を無効化していなかった。』>私が使っているサーバーもひとつは無効化がされていませんでした。私はいつもデーターベースをアクセスするソフトを開発する時は、攻撃対策でこのデータを打ってテストしています。テストして無効化されてないことを発見しました。無効化とは「'」などのデータベースシステムなどにとって構文上で特別の意味を持つ文字をデータとして扱うためのエスケープ文字を「'」などの前に付けて「\'」のようにする事です。
『テーブル構造がわからなくともSQL文を注入することは可能』>可能です。SQL文の数だけ試す必要はありません。文法上の構文だけに注目するとほんの数パターンしかありません。
セキュリティには金もかかるし、伝統も必要と言うことです。
後一つ、素人目にはその画面が書き込み用のデータ入力画面と、単に検索語を入力するだけの読み込み画面と言う分類が可能ですが、検索も結局SQL文を生成して実行しているため、攻撃対象になると言う意味では同じです。
(05/06/12追記)
【読んだ記事】
スターツ出版が「OZmall事件」の説明会を開催,「被害防止のために情報共有を」
【感想】
SQLインジェクションつながりでここに書きます。
『同じ攻撃を受けないように,利用しているWebアプリケーション・プログラムを全面的に書き換えた。プログラムのファイル数はおよそ1万数千にのぼるので,修正には時間がかかったという』>これだけのプログラムがSQLインジェクションの対策が不十分だったと言うことです。私の理解もまだ全く不十分だと言う事なのでしょうか。IPAから関連する部分をリンクしようと思いましたが、アドレスを控えていませんでした。EC向けのチェック項目の中に上記の’以外にも「|!&%00」の文字について言及してありました。
『ファイアウオールの設定』>ファイアウオールと言うとポートくらいしか思い付きません。検索機能付きお気に入りから蔵出ししたら、こんな記事がありました。今回とデーターベースシステムが違いますが、イメージ的にはこんなものでしょうか?SQLインジェクションとは関係ないと思いますが、一般的なセキュリティ対策として見直したと理解しました。
『データベースのアクセス権限』>PHPマニュアルに『データベースにスーパーユーザーまたはデータベースの所有者として 接続しないでください。
非常に制限された権限を有するカスタマイズ されたユーザを常に使用してください』と書いてあります。
『エラー・メッセージをそのまま出力しないようにしておく』>私は本番環境ではerror
reporting(0)にしています。自分でエラーハンドリングして、情報隠ししています。ハンドリングが上手く行ってない時は真っ白な画面になります。
前回の記事ですが、私はget_magic_quotes_gpc、addslashesを組み合わせて制御していますが、怪しげなやり方なのでしょうか?そんな感じの記事をネットで見つけました。
(05/07/28追記)
だいぶ前の記事です。
【読んだ記事】
【緊急インタビュー】SQLインジェクション攻撃に気づかない企業は山のようにある
【感想】
『2004年10月ごろに、中国でSQLインジェクションを用いた攻撃用ツールが出回ったためだ。SQLインジェクション攻撃が可能な、脆弱性を抱えたサイトを調べるツールや、そういったサイトを簡単に攻撃できるツールなどが公開されたのだ』>自分の作品もいまいち自信がないので、この記事は使わないようにしようと思っていましたが、ねた切れになったので使います。こういうツールがあるなら攻撃されないように自衛するために開発者自ら使う必要があるのかと。最初の会社ではメモリリークの不良がないか検査するツールを使用する事が検査に送る条件になっていました。ちゃんとしたメーカーが自衛のためにこういうソフトを作ってくれれば、使ってみますが・・もしかしたらもう売られているかも知れません。調べていません。
『しかし、完全に防衛する手段は残念ながらない。「”(ダブルクォーテーション)」などの特殊文字を適切に処理しているから大丈夫だとは限らない』>私は違う特殊文字をいつも想定していましたが、念のために”(ダブルクォーテーション)でもテストをしたら一部の作品で画面表示が正しくないと言う現象が出ました。全滅ではありません。
『サイト運営者に気づかれることなく、ただ遊んで去っていく。実際、データベース内のデータを一通り巡回するだけで、何もしないで去っていくケースは多々ある。
』『SQLインジェクション攻撃を受けているのに、全く気づいていないケース(Webサイト)は非常にたくさんあるのではないだろうか。』『Webサーバーのアクセスログをこまめにチェックしていれば、SQLインジェクション攻撃の兆候はつかめるはずだ。この攻撃を受けると、SQL関連のアクセス量が一気に跳ね上がる。データベース名やテーブル名を直接指定したアクセスも急増しているはずだ。』>私もこいつは間抜けだと思われているかも知れません。ただ、このサイトを訪れる人は時々迷い込んでくる人以外はいないので、攻撃以前の段階ですが。
(05/12/01追記)
SQLインジェクションとは関係ありませんが、攻撃されるという事に関して同じ範疇になるのでここに書きます。
【読んだ記事】
セキュリティの“ベンダー任せ”が危ない
【感想】
『不正な<iframe>タグを挿入されるという被害』>iframeと言う言葉自体は脆弱性の話で随分目にしています。しかし自分が注目するのはいつも2点です。1点目、自分がネットする時に被害にあうか?2点目サーバーサイドで動作するアプリケーションを作っていますが、対策が必要か?1点目は私のセキュリティでは問題なく、2点目はサーバーサイドは関係ないと思っていました。私がPHPを始めるにあたって最初に使ったテキストは基本的に全て、ユーザーから入力されたHTMLタグは無効にする例題になっていました。と言う事でタグの無効化が私の中では当たり前になっています。仮に無効化しなかったとしてもサーバーでは問題ないと簡単に思っていましたが、念のためにネットで「攻撃 <iframe>タグ」で検索したら山のように記事が見つかりました。最初の記事の一言で『Webサーバから返されたHTMLデータにOBJECTタグが含まれている場合』>無効化しないでそのままデータを保存しどこかの画面でそのまま表示すると、別クライアント上のパソコンに影響が出る(攻撃される)と言う事です。
(05/12/23追記)
SQLインジェクションとは関係ありませんが、変数つながりでここへ
ソフト開発を歴史的に見た初期段階では命令語とデータ(定数)が混在するコーディングから始まり、命令語とデータ部を分離すると言う流れに変わっていきました。私はデザインは持ち込みして頂くか他の人に依頼するので、デザインとPHPスクリプトの分離を意識する事が多いです。私が作るサイトは基本的に入力−確認−実行の段階を踏むので、真ん中の確認画面に戻る画面と進む画面に対するHiddenタイプの変数を差し込む必要があります。フィールド数が少ないと大した事ないですが、多くなると面倒なので、今EXCELを使って、差しこみ用のHiddenタイプ変数のHTML文の生成とついでにエラーチェック用PHP、Mysql用のテーブル作成文を生成するツールを作っている途中です。
変数攻撃テストは画面から打てるものはそんなに大変ではありませんが、確認画面に相当する画面から攻撃された時のテストに時間がかかります。これも時間が出来たら、ツールを作ろうと思っています。
ちなみに最近知りましたが、php.iniの中に
; Name of the session (used as cookie name).
session.name = PHPSESSID
と言うのを見つけました。
05/06/04 up
05/12/23 更新
310.トレンドマイクロ
【読んだ記事】
トレンドマイクロ、パソコン障害の教訓を生かしたウイルス対策ソフトの新版を発表
【感想】
この記事は私に取っては謎に包まれて興味深いです。
『パターン・ファイルを更新した後、不正終了するなどパソコンの挙動がおかしくなった場合、再起動時に一つ前のパターン・ファイルで起動する。
』>不正終了による再起動である事を認識する方法があると言う事です。エンジンの世代に対しては言及していません。
『設定ファイル(hostsファイル)を書き換えたり、DNSを詐称する偽装サイトへのアクセスを防止。』>hostsの変更を監視しておき、そこに書いてあるサイトにアクセスする時に警告でも出すのでしょうか?
05/09/10 up
311.知らないと良かれと思って失敗する事
【読んだ記事】
Windows XP 知らないと怖い「プロの常識」(第3回)
Windows XP 知らないと怖い「プロの常識」(第4回=最終回)
【感想】
全部目を通すべき内容ですが、個人使用に関係しそうな部分だけ感想を書いてみます。
『もし,「暗号化してはいけない場所」を暗号化してしまうと,最悪の場合,システムが起動しなくなったり,Windows
Updateができなくなったりしてしまう。』>暗号化すれば、とにかく安全だし、広い範囲にかけることは良い事だと思ってはいけません。
『「自分のフォルダ」だけにすべし・・,「Documents and Settings\ユーザー名」で示される自分のユーザー・プロファイル・フォルダ・・Documents and Settings」フォルダ全体』>ユーザー名がポイントです。暗号化は関係なくてもXPのフォルダがどういう構成になっているか、一度エクスプローラで見た方が良いと思います。スタートボタン右クリックのエクスプローラ-All Usersで一目瞭然で自分のと言う意味が分かると思います。
『「ログオンできるアカウントはパスワードで保護しているし,ディスクはNTFSでフォーマットしている。データはNTFSアクセス権によって自分以外のユーザーがアクセスできないようになっているからデータは盗まれない」と考えるのは完全に誤りである』>気持良いくらいに言い切っています。やっぱり日立のようにHDDなしパソコンにしないといけないのか?
『そもそも,NTFSアクセス権が有効になるのは,WindowsのNTFSドライバによってディスクが読み出された場合だけである・・KNOPPIXで起動すれば,NTFSディスクのデータをUSB接続の外付けディスクやCD-Rディスクにコピーできる。
』>本屋で売っている本に書いてあるような標準的なアクセス方法でアクセスすれば、アクセス制御が働きますが、標準的でないアクセス方法でも物理的にアクセス可能なら、標準的なアクセス制御は意味がないと言う事です。標準的でない(KNOPPIXの事ではありません)と言うのは、公開非公開に関係なく、NTFSファイルの形式がわかり、Windows(正確にはインテル)の入出力するための機械命令が分かれば、何でもできると言う事です。イメージ的には記事802が該当します。
『Microsoftに対してインターネット経由で「エラー報告」を行うように促される。・・この機能によって,どのような情報が収集されているかご存知だろうか・・特に気になるのがメモリーの内容も送られることだ。場合によっては,ワープロ・ソフトなどで編集していた文書の内容が送信される恐れがある。・・その一方で「エラー報告に個人情報や機密情報が取り込まれることが心配な場合は,エラー報告を送信しないでください」とも明言している』>いつも送っていますが、送信しないでくださいには気が付きませんでした。
『制限ユーザーでログオンしているからといって安心はできない・・Blasterが,システム権限で動作しているOSの機能のぜい弱性を突いて,そのプロセスを乗っ取るからだ』『「Administratorにパスワードを設定する」は,完璧な答えではない。むしろ簡単に類推できるパスワードは,パスワード無しよりも危険である。 「パスワードが設定されていないアカウントは,ネットワーク経由でログオンできない」ということである。簡単に類推可能なパスワードを設定した場合,パスワードが盗まれて管理共有にアクセスされてしまう恐れがある。それに対してパスワードが設定されていない状態では,管理共有には絶対にアクセスされないのだ。
』>ここはご参考です。制限付きユーザーで使えば安心と思わない。パスワードを設定するのはかえって危険な場合があるとだけ覚えてください。
05/11/11 up
312.Internet Explorer 情報バー
【読んだページ】
Internet Explorer 情報バーの使用
【感想】
きちんと見た事がなかったので、じっくり読んでみました。
『Windows XP Service Pack 2 (SP2) には』>XPからの機能ではなくSP2の機能のようです。
『情報バーは、必要のないときにはブラウザに表示されません』>必要のないときと言うのは、情報バーの出る出ないを設定で変更出来ると言う意味ではなく、ある条件を満たした時に表示されると言うことのようです。条件はページ中に明記してあります。
この話とは直接関係ありませんが、新しいものにすぐに飛びつく私は○○ツールバーが出た時に速攻で使ってみました。そうすると私が危険をおかしてまで見に行っていたページが表示出来なくなりました。仕方ないので速攻でアンインストールしました。
XPは今の所、ほとんど使っていませんが、ひかりにしてもME(ADSLとほとんど変わりなし)とXPで計測サイトで6倍もスピードが違うので、そのうちXPメインにしようと思っています。XPにした時のこの件の私への影響ですが、私はACTIVEXはそもそも殺す設定にしているので情報バーにお目にかかる事は少ないと思います。
05/11/13 up
■ 400.各種アップデート ■
401.郵便番号辞書
【読んだ記事】
[OFF2003] Office アップデート: 郵便番号辞書 (2004年11月版)
IME 郵便番号辞書を最新の状態にする方法
【感想】
『日本郵政公社から平成 16 年 10 月 29 日に公開されたデータをもとに』作られたと書いてあります。私は実業務では使用していませんが、こういう定期的に更新されるものを業務で使用している場合は、更新忘れがないように注意が必要です。私はMEでExcel2000の郵便番号変換ウィザードを使っています。今回の対象に入っているので、上記ホームページからダウンロードしました。
ちなみにIME郵便番号辞書は使った事がありません。
(05/08/24更新)
今回は郵便番号辞書ではありませんが、IMEつながりでここに載せます。前回と同じく私は使った事がありません。最新語辞書と言う言葉が初めてだったので参考までに
【記事】
IME 2003 最新語辞書更新サービス
Microsoft IME 2002 郵便番号辞書更新 (2005 年 12 月版) (Windows XP 用) がリリースされています。 05/12/22
05/01/10 up
05/12/22 更新
402.Adobe Reader
【読んだ記事】
PDF閲覧ソフトの新版「Adobe Reader 7.0」が日本語サイトでも公開に
【感想】
約1週間前の記事ですが
『Adobe Reader 7.0は,OSの起動時に関連ソフトを常駐させることで,起動を高速化している。同社では,旧版と比較して最大約80%の起動時間の短縮を達成したという』>それでなくても遅いXPの起動がさらに遅くなるので頻繁にPDF文書をお読みでない方は、あえて最新にしないほうが賢明かも知れません。
『対応OSは,Windows 2000/XP。Windows NT 4.0/98/Meでは,引き続き旧版となる「Adobe Reader 6.0」を使用することになる』>最新の機能を使いたければXPにしなさいという世の中になりました。
05/01/17 up
■ 500.TIPS ■
501.印刷
【読んだ記事】
答えてねっと
【感想】
エクセルで作成した表の罫線が、画面上では途切れていないのに、印刷プレビュー画面では途切れており、実際印刷しても途切れていますという質問に対して、Excel
では画面と印刷結果にはずれが生じるのでぎりぎりの幅ではなく、少し余裕を持たせる(セル一杯に文字を打たない)という回答と右クリック〜セルの書式〜配置タブ〜文字の制御に縮小して全体を表示するにチェックを入れると言う二つの回答がありました。二つ目の回答が私にとってはめずらしかったので紹介しておきます。但し検証していません。
答えてねっとは週に何回か覗いています。トラブル関係とピボットテーブルしか見ていませんが、たまたま目に止まったので書いてみました。職場では結構印刷系の問題が多いかもしれません。皆さんより私の方が遅れている気もしますが、役に立つかも知れません。
05/01/23 up
502. バックアップ方法 New >> 05/10/17追記
【読んだ記事】
主要なユーザーデータの保存場所とそのバックアップ方法
【感想】
データの保存場所は「マイドキュメント」と「デスクトップ」がほとんどだと思いますが、保存場所の指定誤りで、他の場所に落としている可能性もあるので、拡張子で検索(例:*.xls)した方がより万全です。
Outlook Expressなど、ストアフォルダを変更出来るものは、それをマイドキュメントに変更しておくと、バックアップが楽になります。
リカバリを前提にしたバックアップの場合は、バックアップ対象にメールアカウントやFTPアカウント、IEのクッキーなども加える必要があります。
私は一昨年までこつこつ作って来たホームページをCドライブ下のフォルダに入れていたのを忘れてリカバリして、回復するのに昨年の約半分を費やしました。
(05/07/16追記)
リカバリ繋がりでここへ
何かをちゃんと調べたのではなく、経験上でME以降はリカバリCDがついていて、それ以前はWINDOWS OS用のCDがついていると思い込んでいました。95を使っているときはWINDOWS 95と言うCDがあり、今使っているMEにはリカバリCD、サブで使っているXPにもリカバリCDが付いています。
今日あるメーカーのページをリカバリでサイト内検索したら、記事のタイトルだけしか見ていませんが、リカバリディスクの作り方と言う記事が見つかりました。リカバリCDが付いてないと言うことでしょう。
リカバリをする=リカバリCDを使ってマニュアル通りに作業 と単純に思ってはいけないと言うことです。
(05/10/02追記)
私の仕事用メールの環境はME+Outlook2000です。バックアップはBATファイルで実行しているのでOutlook2000の保存場所も知っているつもりですが、ネットで見つけたのか試行錯誤したのかは不明です。保存場所が分からないソフトに対して試行錯誤する場合は、それを使って何かを作ってみる。例えば仕事一つ、アドレス帳にエントリ一つと言った感じで、その後でタスクバーの右クリックで出る検索機能でファイル名を*.*で検索し、一番最近に更新されたファイルを見てその場所を知ると言うかなり危うい方法です。ただ、Outlook2000の場合はバックアップ・リカバリ・リストアのテストを何回か行い、ちゃんと戻っているので問題はないとおもいます。
私の環境(ログインユーザーは作ってない規定の状態)ではC:\WINDOWS\Application Data\Microsoft\Outlookに入っています。
ちなみにBATファイルを使わないバックアップ方法はHELPで「バックアップ」と言う文字で検索すると「フォルダのバックアップをとる」と言う解説が出てきます。
Outlook ExpressとOutlook2000の両方を使っている場合、リカバリ&リストア時の起動する順番を間違うとアドレス帳がぐちゃぐちゃになる場合があります。まあ、各種条件が絡みますが。
(05/10/16追記)
【見つけた記事】
ファイルのバックアップと復元
【一言】
XP用です。
(05/10/17追記)
ストアフォルダ繋がりで
WMPはメディアを格納する場所もライセンスをバックアップする場所もMy document内に変更して使っています。今回はWMP9のライセンス格納場所の変更について書きます。「ツール」-「ライセンスの管理」で出てきたダイアログで変更ボタンを押してMy document内の自分で作ったフォルダを指定します。元の場所からの内容(ライセンス)の移動ははっきり覚えていませんが、先ずどこか適当な所へバックアップして、ストアフォルダを変更した後で、復元したと思います。変更される方は自己責任でお願いします。HELPでは「ライセンス」で検索すると「ライセンスをバックアップする」と言う項目があります。
05/02/07 up
05/10/17 更新
503. デスクトップ
【読んだ記事】
ディスプレイを伝言板にする
【感想】
XPだけの機能かと思ったらMEにもありました。会社でパソコンを使っている方には便利だと思います。ホームページで言うとInternet
Explorer 3.0 以降 および、iモード携帯端末502iシリーズ以降でのみサポートされているマーキーのようですね。
(05/09/22追記)
マーキーの記事はネットでは思った程見つかりませんでした。名前がそもそも分からないと言う事もあるでしょう。流れる文字で検索するとたくさんあるかも知れません。
いつもはタグを直接打っていますが、大体スペリングミスで他で使っている所を結局見ることになっています。
タグの例です。
<Marquee direction="right">右へ進む</Marquee>
HTMLタグをビルダーから入れてみました。挿入−その他−HTMLタグからmで探すと見つかりました。ちなみに携帯用ページではその機種を指定してページを作る事が出来ます。機種で使えない機能はグレーアウトでしょうか?
05/02/18 up
05/09/22 更新
504. OFFICE TIPS
【読んだ記事】
(1)列幅の異なる表を 1 枚にスッキリ印刷
(2)表にうまく収まらない文字を均等割付で一発調整
(3)Microsoft IME で郵便番号変換する
【感想】
(1)図として貼りこむと任意の場所に置けるし、任意の大きさにする事が出来ます。図のリンク貼り付けなので元データと連動出来るのもうまみです。
(2)『Word で表を作成しているときに、文字列がセルの幅に少しだけ収まらず改行してしまうことがありませんか』>当たり前ですが、少しだけがポイントです。
(3)IMEの変換なので、変換が終わったら変換前のデータはどこにも残っていません。通常は郵便番号と住所は別データとして扱う事が多いので、私はEXCELなどの郵便番号変換ウィザードを使っています。住所はわかるが郵便番号が不明と言う人が多いので郵便番号は飛び飛びで空白になっています。郵便番号で並び替えてそこが空白の行を寄せてから、住所→郵便番号変換を行っています。
ただIMEの変換で十分と言う方もおられると思いますので、取り上げました。
(05/04/28追記)
【読んだ記事】
Excel に関するこれまで公開されていないヒント
【感想】
人によって使い方様々、つぼが違うのでなんともコメント出来ませんが、「公開されてない」と言う言葉にひかれました。
05/02/25 up
05/04/28 更新
505. メール New >> 05/11/17追記
【読んだ記事】
Outlook Express で大事な相手からきたメールだけを目立たせる方法
【感想】
メッセージルール=仕訳機能と思っていましたが、アクションにも色々ありますね。
(05/10/27追記)
メール繋がりでここへ
【読んだ記事】
アドレス帳の名前に注意 たかがメールされどメール
【感想】
アドレス帳の名前は単にメールアドレスを引く為だけのもので、メールアドレス以外はメール中に含まれる事のない、そのパソコンだけのローカルな情報だと思っていました。
間違った思い込みでした。
実験しました。outlook2000のアドレス帳に私のプライベートメールアドレスがあり、名前を「暇人」に代えて、メールを打って見ました。受けた方でメールを開き、メール本文上のグレーの部分にある宛先を見たら、確かに「暇人」になっていました。暇人をコピペしたら「暇人
<*****@****.ocn.ne.jp>」になりました。
PHPで日本語表示名を使いたいと調べた時に、mail関数の仕様書の中に『to引数には "Something <someone@example.com>" の形式の メールアドレスを与えることはできません。
MTA(特にWindows環境下の)と通信する際にmail関数はこれを適切にパースできません。
』と言う記述があったので、Something <someone@example.com>と言う形は覚えていました。
ちなみに今回実験したメールのインターネットメールヘッダーの一部を以下に
From: =?iso-2022-jp?B?GyRCJVElPSUzJXMkaCRtJDo5NktJISFGI0VENUFCJxsoQg==?=
<***@***.ocn.ne.jp>
To: =?iso-2022-jp?B?GyRCMks/TRsoQg==?= <*****@****.ocn.ne.jp>
相手のTOアドレスの中のSomething の所にアドレス帳で登録した名前を使って送りつけています。
アドレス帳に悪口は書いてないけど、面倒なので適当に入れていた所を急いで修正しました。
(05/11/17追記)
少し前に仕事のアドバイスを受けるために、メルマガを発行している方とお話した時に、私はメルマガをたくさん取っていますが、解除の仕方が分からないので、そのまま読まずに捨てるか、役に立ちそうなメルマガはとりあえずアーカイブに入れて、結局呼んでいるメルマガは数少ないという話をしたら、笑っておられました。
最近少し真面目に読もうとしてメルマガの整理を始めました。解除の仕方が分からないと言うのも以前そんなに真剣に見ていなかっただけのようで、結構簡単に解除出来ました。以前分からないと言うのはどこから、例えばまぐまぐなのかメルマのどこから登録したか分からないと言う事だったのですが、真剣に見ると簡単に違いが分かりました。
と言う事で数を絞って毎日ちゃんと見るようになったら、今日自分がとんでもない誤解をしていた事を発見していたので、訂正しておきます。Outlook Expressではメッセージルール、Microsoft Outlookでは仕訳ウィザードと呼ばれるものですが、メッセージルールにはアクションの所にサーバーから削除とかサーバーからダウンロードしないと言う指定がありました。私はメッセージルールと言うものは全てダウンロードしてからの操作しか出来ないと思い込んでいました。うざいメールはダウンロードもしないと言う事が出来る事がわかりました。一応「メッセージルール」「ルール」「仕訳」で検索して明らかに嘘を書いている所は修正しておこうと思いましたが、みつかりませんでした。しかしそういう思い込み前提で書かれた箇所も多くあると思いますので、ここでまとめて訂正したいと思います。
ただし、自己弁護ではありませんが、From詐称にメールアドレスを公開している方のアドレスが現実に使われていたと言う経験をしている私はサーバー上ですぐに削除する事は出来ません。
05/04/01 up
05/11/17 追記
506. その他
【読んだ記事】
(1)ローマ字入力で、入力方法が分からない文字や記号の入力方法を教えてください
(2)Internet Explorerの「お気に入り」にホームページ以外のショートカットを登録して活用する方法
【感想】
(1)私はこういう文字を入力するための一覧表を持っていますが、それをどこに置いてあるか探すのが面倒なので、出来るだけ回避する事にしています。「づ」の入れ方を昔から知っていたら、パソコンよろず攻防でなくパソコンよろづ攻防にしていたかも。
(2)シンプルで分かり易く書いてあります。私の検索機能付きお気に入りのHELPはややこしく書いてあるので、もし改定する事があれば修正したいと思います。
05/07/24 up
507. マウスの調子が悪い
以前マウスの動きが悪くなった時メーカーのサポートセンタに電話したら、電池を交換してみてくださいで解決しました。それ以来同様の現象が始まったら、交換して問題なく動いていました。
少し前ですが、別の現象が出ました。マウスの動きは問題ないのですが、マウスの左クリックがうまくいかないのです。右クリックは快調ですが。手入れの問題かそろそろ買い替えしようかと思っていた矢先、今度は動きが悪くなると言う現象が出ました。電池を入れ替えたら、左クリックがうまくいかない現象もきれいになくなりました。電池がなくなると色んな現象が出る事がわかりました。
左クリックが不便なせいでキーボード操作を頻繁に行うようになりました。メニューを出すためにALT+文字、例えばファイルメニューを出す場合はALT+F。メニューが出たら、今度はメニューの該当する項目に括弧で囲んである文字だけを入力
ダイアログにボタンやラジオボタンなどがが付いている時もALT+該当するボタンに括弧で囲んである文字だけを入力し、ボタンが選択されたらエンターキーで終わり。
ALTキーの話は当然知っていましたが、ALT+F4キー以外はあまり使う事はなかったですが、けがの功名で色々熟知しました。検索機能付きお気に入りを使うときはIEのALT+Dも便利です。
(05/10/07追記)
【見つけた記事】
マウスに関するQ&Aリンク集
【感想】
『マウスのボタンを押したままにしなくてもドラッグする方法』の書いてあるURLを控えておいたつもりが別の記事になっているような。更新日が10月4日になっていたので差し替えしたのでしょうか?マウスの調子が悪いとドラッグ&ドロップする先が少しずれて別フォルダに入る事が多いので、これは便利と思いました。
『Windows XPでマウスポインタを自動的に既定のボタン上に移動する方法』>これは便利です。私のXPにはマウスが付いてないので、指で擦って動かすもの(名前忘れた)なのでマウスポインタの移動が面倒だと思っていた時に、窮すれば通ずで見つけていました。
少し脱線しますが、HTMLメールで見る時のショートカット操作です。ALT+T>O(オプションダイアログ)テキストで読み取るのチェックを外す。メールを開く(ダブルクリックの調子が悪い時はシングルクリックでエンターキー)。ALT+空白+N(最小化)。ALT+T>O(オプションダイアログ)テキストで読み取るにチェックを入れる(元に戻す)タスクバーのメールをクリックALT+空白+X(最大化)。通常は全てテキストで読み取っていますが、テキストだとどうしても読む気がしないメールがある時にこうしています。変更したオプションは直ぐに戻す習慣を付けないと、安心して使って失敗する事があります。
05/09/09 up
05/10/07 更新
508.ショートカットの貼り付け
ファイルをフォルダに格納する時や、フォルダから探す時にどこに入れるべきか、どこに入っていたか探すのに迷う事があります。なかなか見つからない時は名前が一部でも分かっていれば、検索する事になります。ネットで言うとカテゴリーから入ったけど、面倒で結局キーワード検索に行くと言う感じです。
フォルダをどこに入れるか迷う時は、本体を先ず一つどこかに格納して、後は関連しそうなフォルダの中へショートカットの貼付けをしておけば、ファイルの一元管理上も問題ないし、どのフォルダから入ってもかなりの確率で探し当てる事が出来ます。バックアップとの関係で問題が出るとしたら、フォルダを選んでバックアップ取っている時は、本体の格納はそこにしてください。
私はその日よく使うと思うファイルはデスクトップにそのファイルまたはフォルダのショートカットの貼付けをしています。例えば、今日は開発やるぞと言う日は、htdocsフォルダのショートカットの貼付けをしています。
ショートカットの貼り付け方法ですが、(私のMEの場合)ファイルまたはフォルダをコピーした後でショートカットを置きたい場所で右クリックするとショートカットの貼り付けと言う文字が見えるのでクリックします。ここで出来たアイコンは間違って削除しても本体は残りますので安全です。
05/12/25 up
■ 600.トラブルシューティング ■
601.XPでの印刷トラブル
[OFF2003] Windows XP で Office プログラムからローカル プリンタに印刷する際に発生する問題のトラブルシューティング方法
(05/10/24追記)
【見つけた記事】
ホームページの印刷がうまくできません
05/01/27 up
05/10/24 更新
602.OutlookのQ&Aリンク集
Outlook 2000,2002,2003が対象です。
05/02/04 up
603.USB
USBに関するQ&Aリンク集
通常ホットスワップに対応していない機器をパソコンに繋ぐ時は両方共に電源を切った状態でケーブルを繋ぐのが基本ですがUSBは逆です。USBのインストールは(1)先ずインストールCDを入れる(2)次に電源の入った状態でUSBケーブルを刺すになります。リンク集中に「デバイスマネージャの USB の項目に赤×がついている場合」がありますが、USBのインストールに失敗した時は!や?が付いています。
携帯の画像をパソコンに取り込むのにmini SDを使用していますが、刺した後でエクスプローラを上げるとME,XP共にドライブが4つ増えています。あまり使う機会も多くないし、高々4つなので、調べる事無く使っています。
(05/09/12追記)
携帯の画像をパソコンに取り込むつながりで書いています。
携帯用のホームページを作るために、携帯に関する情報を色々漁りました。メーカーが同じならと言う事はかなり乱暴な議論で機種毎に色んな事が違うと考えた方が安全だとわかりました。そうは言いながら、mini SDはほとんどの機種で使えるのではと思いますので、パソコンに取り込むにはどんな機械を使うかと言う選択になると思います。私が今使っているmini SDを刺してパソコンにUSBで繋ぐ機械はXPの標準で入っているUSBドライバで使えるので、通常USBと言えば、そのインストール作業と言う事を考えますが、この機械に限って言えばインストール作業は不要で、本当に買ってきてmini SDを刺して後はUSBケーブルをパソコンに刺すだけの簡単なものです。
最近、写真を撮りに行く事が少なくなって、この機械も使う事が少なくなりました。たまに1枚、2枚撮った写真なら、簡単なこの機械を出してくるのさえ面倒なのでパケット代と少しの時間がかかりますが、携帯から写真を添付したメールをパソコン宛に打ってパソコンに取り込む方法を採っています。
05/03/12 up
05/09/12 更新
604.セーフ・モード
【読んだ記事】
セーフ・モードと通常モードの違い
【感想】
『セーフ・モードでは自動的に起動されるプログラムの数は激減しています。図4はMicrosoft社のAntiSpywareが自動的に起動されていますが,図5のセーフ・モードでは起動されていません。セーフ・モードでは,Windowsシステムの起動に必要な最小限のプログラムだけをメモリーにロードしているのです』>ウィルス対策ソフトはWindowsシステムから見たら、単なるアプリケーションなので最小限の外にあります。Microsoft社のAntiSpywareでさえ、最小限の外にあると言うことです。
『ウイルスバスターがコンピュータ資源であるCPUを独占し,他のアプリケーションに明け渡さないのです』>ホストコンピュータの開発をずっとやってきた私から見ると、アプリケーションのミスでこういう事態が起きるとはとてもOSとは呼べない、おもちゃだとしか思えないです。以前EXCELのマクロを作っていてミスで無限ループしたら、にっちもさっちも行かなかったのを思い出しました。
05/05/16 up
605.その他
【見つけた記事】
電源をいれてもパソコンが正常に起動しない場合の対処方法
05/10/24 up
■ 700.超デフォルメ基礎知識 ■
分かりやすくするための意識した嘘と記憶違い、調査怠慢による嘘を混ぜて、ここに書いてある内容、当面の目標はウィルス対策までちゃんと理解出来るまで書いていくつもりです。あまり時間をかけられないので小出しにします。
701.コンピュータで取り扱う情報
コンピュータではすべての情報を1と0の並びで処理します。例えば懐中電灯を8本持って来て、点灯している状態を1、そうでない時を0、全部が点灯していれば11111111です。この懐中電灯1個をビットと呼びます。棒磁石のN極とS極の関係を同様に使えば棒磁石1個が1ビットに該当します。
8ビットを1バイトと呼びます。
05/01/28 up
702.1と0の表現の方法
たくさんのビットを1と0の並びで呼ぶのは大変です。そこで4ビットをひとまとめで表現する事を考えます。4ビットあれば扱える数は2(1と0で2通り)*2*2*2で16通りになります。数字の0から9では10通りしか表現できないのでアルファベットのA,B,C,D,E,Fを足して16通りを表現します。
単なる1と0の並びをここでは<1011>2のように書きます。これは4ビットなので0から9とAからFを使って表現する事が出来ます。ここでは<B>16のように書きます。
日常使っている数字を10進数と呼びます。<>2で書く事を2進数表記と呼びます。<>16で書く事を16進数表記と呼びます。
数学の嫌いな人は、ここから先は読まなくて結構です。<1011>2は数学的に言うと一番右のビットが2の0乗ビット左に向かって2の1乗ビット、2乗ビットと言う風に上がっていきます。よってこれを通常の数字に換算すると8+2+1で11になります。<>16は16進数で16の・・乗で表現します。数字の10をA、11をB、・・・15がFに割り当てています。よって1バイトは<00>16から<FF>16で表現出来ます。
05/01/31 up
703.文字とバイナリ、文字コードの割り当て
コンピュータ(パソコンとはパーソナル コンピュータの略です)は入力したデータを加工して出力する機械です。データの入力はキーボードなどから、データの出力は画面やプリンタなどに行いますが、これらの目に見える文字を可読文字と呼ぶこともありますが、以降単純に文字と呼びます。
文字はその文字だとコンピュータに分からせるための背番号を持っています。その背番号を文字コードと呼びます。文字には1バイト文字(普通の数字やアルファベットと思ってください。ホームページなどで半角入力と書いてあるものです)と2バイト文字(漢字だと思ってください。ホームページなどで全角入力と書いてあるもの)があります。紛らわしいのは2バイトの数字や文字があることです。大きさが倍半分です。ネットで見つけた2バイト文字コード表のページです。
ここはまだ深く話すつもりはありません。文字にはコードが割り当ててあるという雰囲気だけつかんでください。ちなみに「あ」はSJISでは<82A0>16です。
文字だけでなくありとあらゆるデータ、<00>16も<FF>16もひっくるめて扱う時にバイナリデータと呼びます。
05/02/05 up
704.ソフトが実行される仕組みとインストール
コンピュータはコンピュータが理解出来る機械命令(四則演算、判定、繰返しなど)と言うものををメモリから読み出して、実行すると言う形を取ります。ソフトのインストールとは機械命令の並びである実行形式ファイル(バイナリファイル)をハードディスクに格納する事です。インストールが終わったら次はそのソフトの起動になりますが、この起動の時に機械命令がメモリに読み込まれます。
機械命令を作るソフトがあります。今は言葉だけ書いておきます。コンパイラとかインタプリタと言います。ソフト開発者はそれらの入力になる、通常開発言語と呼ばれるものを書いています。
ホームページ作成用の言語であれば、HTMLとかjava scriptがあります。EXCELのマクロであればEXCEL VBAになります。
05/02/14 up
705.ソフトの起動方法 New >> 05/11/12追記
前回ソフトの起動時に機械命令がメモリに読み込まれると書きましたが、ソフトの起動方法はご存知のようにスタートメニューからプログラム-所定のソフトをクリックする事で始める事が出来ます。
もう一つはこちらの方が圧倒的に多いと思いますが、デスクトップやその他の場所にあるアイコンをダブルクリックする方法です。ファイルには拡張子と言うものがついており、パソコンの設定を触る事で見る事が出来ます。例えばEXCELならxlsと言う拡張子が基本的に使われます。ME(XPのクラシック表示も同じですが)コントロールパネルの中にフォルダオプションと言うものがあります。これを開くと上のほうに(タブと言いますが)ファイルの種類と言う文字があります。クリックするとそのなかにXLSを見つける事が出来ます。これ以上の操作は省略しますが、ここでXLSという拡張子のファイルを開く時はEXCELを起動するというふうに定義してあります。
ホームページを開くだけでウィルスに感染すると言う件はこの話と関係しています。詳細は別途
(05/10/31追記)
拡張子繋がりでここへ
ネットで見た記事にこういうものがありました。『あるウェブサイトの動画へのリンクで、動画再生に使用する再生ソフトを選択するウインドウが出てきました。・・・おそらくソフトウェア選択項目で選択するソフトウェアを間違えていたらしく、別の動画再生ソフト(Windows
MediaPlayer Ver9.0)が起動、再生してしまいます』でフォルダオプションの拡張子の設定を変えて、本来選びたかった再生ソフトに変更出来たようです。
↑の記事で省略している操作を書いてみます。MEの例です。コントロールパネル−フォルダオプション−ファイルの種類タブで先ず拡張子を探します。見つけたら、それを選択(クリックして色を付ける)して変更ボタンで「ファイルを開くアプリケーションの選択」ダイアログが出るのでそこで選び直しします。
しかしこの方法では動画と一口に言っても色々な形式があるので、やってられないです。たぶん、他にも方法があるかも知れません。一例としてみてください。
この辺の関連記事を探している時にrealoneと言う言葉が出てきたのでGOOGLE検索して先頭の記事をクリックしたら真っ白のページが出ました。私のセキュリティ設定だとリダイレクト出来ないので、ソースを見て、自分でリダイレクトしました。Realplayerのページがでました。14日間無料トライアルと書いてありました。Realplayerはてっきり無料だと思っていました。まあ、無料版もあるようですが、あまり興味がなかったのでそれ以上見ませんでした。
(05/11/12追記)
上記記事の他の方法を調べました。私の環境はME+Windows MediaPlayer Ver9.0です。Windows
MediaPlayer Ver9.0のツール−オプション−ファイルの種類タブで拡張子毎にWindows
MediaPlayer Ver9.0を規定の設定にするか設定出来るようになっています。ちなみにmpgのチェックを抜いてみました。mpgファイルを開こうとすると、phote shop albumが立ち上がろうとしました。当たり前ですが、コントロールパネルで確認するとphote shop albumで開くように設定が変わっていました。
動画は色々な形式があるので、こんな形になっているのだと思います。インターネットやメールは規定のブラウザやメールソフトにするなどの単純な設定ですみますが。
05/02/17 up
05/11/12 更新
706.もう一度機械命令について
機械命令を解釈して実行する装置(パソコンの部品)をここでは石と呼びます。パソコンのメーカーが富士通であってもNECであっても同じ石を使っていれば、同じ機械命令です。石を作っている有名なメーカーがIntelです。テレビコマーシャルなどでも「Intel入ってる」などとやっていますね。私のパソコンの筐体にも「Intel Inside」と言うラベルが貼ってあります。
Windowsを作っているマイクロソフト社はIntelと手を組んで商売していますので、国内メーカーのほとんど全てWindows+Intelです。
ウィルスは機械命令のならんだ実行形式ファイルをメールに添付して、添付ファイルを開くタイミングで起動され、悪い事を始めます。ウィルスはIntelの機械命令で作られています。理由は多くの人がIntelの入ったパソコンを使っているからです。略称でマックで呼ばれるパソコンがあります。これはIntelと機械命令が違いますから、Intel用の機械命令で作成されたウィルスは実行する事が出来ません。Windowsを使っていて時々あるかと思いますが「このプログラムは不正な処理をしたため・・」と言うイメージになります。
05/02/20 up
707.バイナリ、機械命令、パソコンの立ち上げ
最初の会社に入って3年目に会社の工業専門学校で1年間、給料を貰いながらコンピュータの勉強をしました。その時に使っていたのが、今の世の中にはもう存在しないと思われるミニコンピュータと言うものでした。メモリには1バイト単位に番地がついていますが、所定の番地に機械命令(バイナリデータ)を押しボタンを使って1と0の並びを打ち込みます。書き込む機械命令は紙テープを読み込ませる命令です。紙テープには実行させたい自分のソフトの実行形式ファイルが入っています。 紙テープには1列8個の穴が開けられるようになっています。要は縦1列が1バイトに相当します。メモリに機械命令を書き込み終わったらスタートボタンを押すと紙テープの読み込みが始まり、読み込みが完了したらそのソフトの実行が始まります。
パソコンを立ち上げた時に一番最初に読みに行くドライブ(装置)をブートドライブと言います。ブートドライブは複数指定出来、優先順位も決まっています。変更も出来ます。通常はハードディスクからWindowsが読み込まれます。フロッピーディスクを外し忘れてパソコンを起動した時にInvalid System Diskと出るのは読み込みの優先順位の一番がフロッピーディスクになっているからです。しかも所定の形式になっていないのでエラーになります。
パソコンのハードディスクが壊れた時はWindowsが読み込めないのでWindowsが起動しないと言う事になります。こう言う時のために救済ディスク作成機能(詳細は別途)というものがあり、Windowsに代わり救済処置をするためのソフトをフロッピーディスクから読み込んで実行する事になります。
05/02/21 up
708.悪さをする仕組み1
ウィルスを始め、悪意あるソフトをまとめてマイクロソフト社はマルウェアと呼んでいますが、マルウェアがパソコンに入り込んでも、それを起動しなければ、悪意ある機械命令は実行されません。メールの添付ファイルを開こうとすると、格納するか開くかを選択する箱が出てくると思います。開くを選ぶとそのまま起動され不幸な出来事が始まります。格納するだけなら問題は起きません。IPAなどは直ぐに開かずに一度格納してウィルス対策ソフトでウィルスチェックして問題ないなら開くようにと言っています。
うっかり開いてもウィルス対策ソフトに常駐の監視機能、シマンティックならAuto Protect、トレンドマイクロはリアルタイム検索だったかな?が入っていれば、少し安全になります。
コンピュータの世界でよく使う考え方でインターセプト(横取り)と言うものがあります。通常ソフト(今回はメールの添付ファイルと思ってください)の起動はそのソフトの実行形式ファイルをメモリに読み込んだらその最初の命令から実行されますが、ウィルス対策ソフトの上記機能を使うと、この一連の流れを横取りして実行形式ファイルが汚染してないかチェックします。汚染していればメッセージを出しますし、汚染してなければ通常の流れに戻ります。
05/02/28 up
709.コンパイラとインタープリタ
ソフト開発は生産性を上げる為に、各方面(例えば事務計算用とか科学技術計算用など)に適したプログラミング言語と言うもので作っていきます。そのプログラミング言語を入力して実行形式ファイルを作成するソフトをコンパイラと呼びます。
それと比較してインタープリタというものは独立した実行形式ファイルは出力しません。ホームページの作成を例に取ると、ホームページ作成用の言語(HTML)をインタープリト(解釈・実行する)するのがIEなどのブラウザです。実行形式ファイルを作らないので安全かというとそうでもありません。
最近はほとんどのホームページでjava Scriptを使っています。java ScriptはHTMLの親戚です。ちなみにどこのホームページでも結構ですがページを表示している状態で表示メニューからソースをクリックしてみてください。メモ帳で開くと思いますが、そこに書いてある内容をインタープリトした結果が表示されているページです。
java Scriptが有効になっていると、ホームページが見えた瞬間にはjava Scriptが実行されていると言うことです。java Scriptはユーザーの情報を覚えておきログイン操作などを簡略化する便利なものですが、これに悪意が含まれていると・・・
05/03/06 up
710.Java Script
ホームページを見る時の一番の悪玉はACTIVEXです。これについては後で載せます。Java
Scriptについてもう少し雰囲気がつかめる程度に書いておきます。
このページ(初心者向けではありません)に『Java Scriptなどと組み合わせて、ウインドウを開き、URLを表示させない手法も利用される。』これは詐欺をする時に使用者にアドレスバーの無いウィンドウを開くと言うものです。
Java Scriptはほとんど使った事が無いですが、購入したテキストに書いてある内容をざっくり書くと(1)入力データのチェックとエラーの表示(2)ホームページの様式(例:背景色など)の変更(3)メールの送信(4)クッキーの利用(5)ウィンドウを開くなどです。上記は(5)の機能を使ってブラウザ(IE)の設定に関係なくアドレスバーを出さないように制御することが出来ます。私のショップは今こうなっているので後で修正する予定です。
クッキーはユーザーが画面から入力した情報をパソコン内に覚えておくためのものです。クッキーで覚えていた情報を次回にそのページを表示する時にその情報をWEBサーバー(ホームページを格納してある機械)にあげてくれるので、毎回同じ情報を再入力しなくて良い便利な機能ですが、悪用も出来ます。
単独ではあまり悪い事は出来ないようですが、私は警戒しています。
05/03/11 up
711.ホームページが表示される仕組み
以前の記事でホームページ作成言語(HTML)をインタープリト(解釈実行)するのがブラウザ(InternetExplorerが広く使われています)と書きましたが、ここのような貧相なページ以外は実はもっと違う仕組みを使って作られています。HTMLの中で「助っ人を呼び出してそれにページの一部の表示を任せる」と言う事を宣言する事が出来ます。ブラウザはその指示に従って助っ人をダウンロードして来て起動(制御を渡)します。この空から飛び込んでくるものがACTIVEXです。ACTIVEXは実行形式ファイルなので上記のJava Scriptのように予め何が出来るか予測出来ません。自分で好きな機械命令を並べておけば誰の世話にもならずに好きな事が出来ます。ホームページを開いただけでウィルスに感染するのはこういうケースです。
とは言うものの、悪意が無くてもソフトの不良でWindowsが壊れる事がないようにWindows自身に各種の防御機能があります。それは実行形式ファイル一般に対するものと、加えてACTIVEX固有なものになります。
所でACTIVEXがどんな事をしているかを知るには、それを有効(通常の設定)にした場合と無効にした場合のホームページの違いを見るのが一番分かりやすいです。Internet
Explorerのツール-インターネットオプション-セキュリティ-インターネットゾーンをクリック、つまみが見えると思いますが、それを中から高に変更して適用-OKボタンでACTIVEXが無効になります。元に戻すには高から元の中にすれば戻ります。
05/03/17 up
712.ホームページから飛び込んでくるウィルス
記事32に書きましたが、ホームページから飛び込んでくるウィルスを体験しました。なぜ分かったかと言うとAUTO PROTECTがウィルスを検疫(どのソフトからも呼び出し出来ない場所に隔離する)するか聞いてきたからです。ホームページを表示するためにJava
ScriptやACTIVEXを実行しますが、その実行をインタセプト(記事708)してウィルスに感染してないかAUTO PROTECTがチェックしているからです。
ホームページを表示する裏側でどんな事が起きているかは実際に体験すると良く分かります。インターネットオプションを一時的に変更してみてください。この使い方を推奨しているわけではありませんので、後で元に戻してください。ツール−インターネットオプション−セキュリティタブでインターネットゾーンをクリック−レベルのカストマイズボタンをクリックすると箱が出てきます。そこでACTIVEXに関してチェックを入れる所で有効にするになっている所を、ダイアログを表示するに変更するとこんなメッセージが出ます。「ActiveXコントロールやプラグインなどのソフトウェアを実行できるようにしますか?」>はいと答えると「スクリプトを実行しても安全だとマークされているこのページのソフトウェア(ActiveXコントロール)のいくつかに、スクリプトがアクセスしています。アクセスできるようにしますか?」
HTMLの中にActiveXを必要とする記述があるのでそれをダウンロードしてよいか聞いているのが一番目のメッセージです。スクリプトはJava
Script以外にも種類がありますし、詳しく書いてないので2番目のコメントは省略します。
マイクロソフトのこのページでも最初のメッセージだけは出ます。
05/03/27 up
713.添付ファイルのないメール
一昔前はウィルスメールの可能性があるのは、英語のタイトルで添付ファイルが付いているものが多かったです。今も大勢では変わりないですが、添付ファイルがないメールが大丈夫かと言うとそう言う訳でもありません。HTMLメールと言うものがあります。背景に画像を入れたり綺麗なメールを送る時はこれを使います。女性は好んで使っています。セキュリティ上で問題があるので、使うのをやめましょうと言うと女性からは総好かんを食います。
HTMLメールは何が危険かと言うと、HTMLメールを開くと言うのはホームページを開く事と同じ(Internet Explorerを起動して画面を作らせています)です。ですから昨日(アップし忘れましたが)の記事712と同じ危険性があります。ちなみにHTMLメールは添付ファイルのマークは付きません。ただしHTMLメールを送る時に意識して添付ファイルの挿入をしていれば添付ファイルマークは付きます。
自分がテキストメールで送るかHTMLメールにするかはOutlook Expressのツール−オプション−送信タブ−メール送信の形式で選べます。HTMLメールで送られてきても、読み取りタブで「メッセージは全てテキスト形式で読み取る」を指定していると、いきなりホームページを開くと言う動作はしなくなります。
05/03/28 up
714.ウィルス定義ファイル
単独で動作する実行形式のウィルス、ウィルスに感染してしまった実行形式ファイルはウィルス毎に決まったパターンをファイル中に含んでいます。ウィルス対策ソフトは実行形式ファイルの起動を横取りしてウィルス定義ファイル中の各種パターンと比較して感染しているかどうかチェックしています。ウィルス定義ファイルをパターンファイルと呼ぶ事もあります。ちなみにパターンの比較はバイナリだけでなく、Java
Scriptを始めとする各種スクリプトに対しても通常の文字パターンで比較しているようです。
新しいウィルスが発生するとそのパターンを取り込んだウィルス定義ファイルが必要です。何度も書いてますが、ウィルス対策ソフトをインストールしただけでウィルス定義ファイルを更新していないと、インストールした意味がありません。ウィルス定義ファイルは自動更新されるようになっていますが、パソコントラブルで自動更新できなくなったり、契約更新を忘れたりする可能性もありますので注意が必要です。ウィルス定義ファイルは無料でダウンロード出来る訳ではありません。年間更新料を払うと1年間無料ダウンロードが出来ます。通常のソフトは購入してインストールして使い始めたら、それ以上お金はかかりませんが、ウィルス対策ソフトのような情報(パターン)が命の製品はランニングコストがかかります。
05/04/11 up
715.IPアドレス
今日はIPアドレスを知る方法だけを書いておきます。ただし、IPアドレスと言ってもグローバルIPアドレスと言うものと、パソコンを複数台ルータで繋いで使う場合に関係するプライベートIPアドレスと言うものの二つがありますが、グローバルIPアドレスについて書いていきます。
先ず、どこから始まるかですが、98SEやMEの場合は、接続している状態で、スタートメニューのファイル名を指定して実行でwinipcfgと入力します。箱が出てきます。一番上の白い枠の中に名前が見えます。右下の▽ボタンで該当するものを選びます。どれが該当するかは一先ずおいて、該当するものが分かったとしたら、その箱に出ているIPアドレスを控えます。まだ答えに辿り着いていません。接続形態によってその後の作業が変わります。電話線を使ったダイヤルアップ接続や、ADSLでフレッツ接続ツールなどを使用している場合は、箱で見えているIPアドレスが求めるグローバルIPアドレスです。パソコンが複数台あり(1台の場合もありますが)ルータを使っている場合は、デフォルトゲートウェイと言うアドレスを控えておき、一度箱を閉じます。Internt Explorerなどのブラウザと呼ばれるソフトを立ち上げて、デフォルトゲートウェイのアドレスをアドレスバーに打ち込むと、ルーターの設定画面が出ます。ログインするためのID,パスワードなどが分かっていれば、ログインすると、この先はルーターによって操作が違うので、割愛しますが、どこかの画面にグローバルIPアドレスが見えます。
XPの場合はコマンドプロンプトを開いてipconfig /allでIPアドレスが見えます。接続形態による違いは上と同じです。
ルーターの設定画面が出ても入れる情報が不明でログイン出来ない場合は、自分から自分へメールを打って、そのメールのインターネットメールヘッダーから見る方法が早いですが、これはちょっと説明が長くなるので別途書きたいと思います。
今私はフレッツひかりプレミアムのマンションタイプを契約していますが、この場合は上記手順と全く異なります。ルータ相当機能のCTUと言う機械がパソコン台数に関係なく、基本契約で提供されますが、この場合はCTU設定画面というものがあり、その画面に入らないとグローバルIPアドレスは分かりません。
05/11/27 up
716.超初心者向け−急がば回れ方式
何か自信のない始めての作業をする時は、最悪の事態を想定して、それに備える事を作業着手前に考えないといけません。例えば会社でEXCELとかWORDファイルの更新を頼まれた。この時想定出来る最悪の作業は元のデータをぐちゃぐちゃに壊す事です。元に戻す(UNDO)やファイルを閉じる時に保存しないで終了の意味位は完全にわかる人は、パニックした時も最低自分の操作を犠牲にして保存しないで終われば(途中で上書き保存してないと言う前提で)、少なくとも元のデータを壊す事はありません。
元に戻すや保存しないで終わると言う事もいまいち自信のない方は、ファイルをコピーして(バックアップを取って)から作業を始める事を薦めます。問題が起きた時はコピーしたファイルから元の状態に戻せます。
実はほとんどのソフトは同じ考え方を採っています。機械(ハード)にエラーがなくても、操作ミスがなくても、発生しうる可能性があるのが、パンク(容量不足)です。私が従事していたホストの世界では、編集を一時的なファイルまたはメモリー上で行い、保存して終わる時点で、一時ファイルの書き込みをします。ここでパンクが発生しない時は、元々のオリジナルファイルを削除します。デイレクトリに無効な印を付けるだけなので、ここでパンクは発生しません。次に一時ファイルをリネーム(名称変更)して、オリジナルファイル名にします。ここも名前を格納している領域を書き換えるだけなのでパンクは発生しません。
格納しないで終わる時は、元のファイルに対しては何もしないので、オリジナルの内容を保つ事が出来ます。
05/12/09 up
■ 800.雑談 ■
801.巨大なページ
このページをいつものように更新していたら、急に(ページ内)リンク切れが発生しました。とりあえずその旨のメッセージを追加してアップしようとしたら文字だけしかないページなのにバイナリ転送を始めました。気が付いたら、ファイルの拡張子もhtmlからhtm_に変わっていました。
どうせ何かの制限にかかったので分割しかないと思いましたが、勉強するチャンスなので慌てて分割せずにサポートに電話しました。大きさは上手くいっていたものが167KB、バイナリで転送されたものが170KB、大きさは問題ないと思いますがラベルの数の制限ですかと質問したら、最初は大きさは問題ないようですねと言っていましたが
結論はhtmlファイルの大きさは一桁を目安にしてください。拡張子の最後が_や#に変更されるのは自動更新機能が働いたからです。との事
このページは内容は貧弱ですが大きさだけはビッグだったと言う事です。一桁と言われましたが、150くらいで分割しようと思っています。調べる気はありませんがビルダの制限と言うよりブラウザの制限だと思います。
05/01/26 up
802.ファイナライズ New >> 05/11/17追記
あまり思い出したくない話ですが
DVD,VHS一体型の機械が修理しても不調なので、販売店と話をして別メーカーのものに交換してもらいました。この時VHSからDVDへのダビングはどのメーカーもトラブルが多いとの事。交換が終わってダビングのテストをして、これでやっと普通に使えると思った矢先、以前録画したDVDを再生しようとすると再生出来ません。販売店に電話したらファイナライズしてないと使えないとの事。なぜ最初にそれを言ってくれないかと思いながら、元の機械をまた借りました。ファイナライズしている時もエラー乱発。
勉強になった事もありました。ファイナライズの途中でフリーズ。電源も切れないので販売店に相談し、機械壊れるかもしれないですけど線を抜きますで了解を貰い、その後再生してみた。何コマ目かの画像が出ない状態でフリーズします。その画像(タイトル)が壊れていると思ったので、画像が出ないタイトル一覧を出すように素早く画面表示形式を切替、そのタイトルを削除したらファイナライズ出来ました。
どうやってもファイナライズが上手く行かないDVDは仕方なくVHSにダビングし直す事にしました。通常のダビング方法で上手く行かないタイトルがあったので、たぶんその最後が壊れていると思い、手動ダビングでそのタイトルの終わる直前で止めたら、うまくダビング出来ました。
最初の会社でブースの隣がデータ管理の開発部署でした。ある時彼らのファイルが壊れたらしく、ディスクのフィジカルダンプを取り、見つけたと言ってファイルの管理情報にパッチを当てて修復していました。それを見ながら、ファイルの管理情報のフォーマットを全て知っている人は何でも出来てうらやましいと思ったものです。
ところで、機械の故障はDVD−Rにダビング中にディスクを修復していますと言うエラーが出るものでした。このエラーのせいでゆうに10枚は無駄に捨てました。Rで修復とは考えにくいですが、ファイル管理情報は読む時に後ろから読めば大丈夫ですが、ファイル本体はエラーが出るまでに書いた情報を全部読み直して、再度先頭から書き直す必要があります。VHSはこのメッセージが出ても止まらないで動いたまま。読み捨てているのかどうか知らないが、DVD読み直しながらVHSからもデータ来ると、バッファは大丈夫なのか?
久々にCD−Rを使う必要があり、ライティングソフトの事を思い出していたら、Rなのにフォーマットが必要(最初イメージ沸きませんでしたが、どうもボリュームラベルを書いているだけのようです)だし、取り出す時にエクスプローラで読めるようにします(ROMにする)かと確かに聞いてきます。これがファイナライズだったのかと
(05/04/18追記)
【読んだ記事】
DVD録画ディスクの落とし穴!
【感想】
『品質が充分なレベルに達していないと、「録画できない」とか、「映像が消えてしまった」など、不具合が頻発します』>私は上記で録画出来ないと言う現象を山ほど経験していますが、1枚だけ一番大事なものの映像が全く消えていたと言う経験もしました。
私の上記の問題は、いつもは街まで出てDVDレコーダを購入した量販店で買っていたDVD−Rを、たまたま近くのホームセンターで発見したので、世界に冠たる・・・のものだったので、品質には問題ないと思って購入しました。そのメディアを使い始めた途端にエラーが頻発しだしたのでラベルを見直しました。4倍速専用と書いてありました。DVDレコーダのメーカーの対応状況を書いたホームページアドレスがあったので私のメーカーのフリーダイヤルを見つけました。そこに電話して状況を話したら、マニュアルのページ数まで教えてくれて、対応していますとのことでした。結局修理になって帰って来てから、しばらくしてまたエラーが起きるようになりました。量販店経由でメーカーと直接話をしたら、私の買った4倍速専用は韓国製なので出来れば、国産品、推奨メーカーもいくつか教えてもらいました。教えてもらった中に品質だけはどこにも負けないと言う社風のメーカーがあったので、そこを使ってもまたエラーが出るようになりました。もうメーカーはあてにならないので量販店と話をしてDVDレコーダのメーカーを変えました。今の所順調です。
(05/07/09追記)
DVD−Rがファイナライズに失敗して91トラックあったのが1トラックしか見れなくなったので、メーカーの方で対策してもらっていました。やっと帰ってきました。先ずはメーカーの方に感謝致します。DVDを送りますと電話があった時に、アナログでダビングしたので二枚になったと(仕組みが理解出来てないので、そういう風に聞こえました)言われて、2枚再生してみると両方共に同じ場面から始まっています。2枚と言われると1枚で入らなかった部分が2枚目の先頭になり、当然違う場面が出てくると思っていたので、おいおいおいおいと思って、1枚目を最後まで見たら、ちゃんと全部入っていました。どうも同じのが2枚あるのは1枚バックアップの意味かも知れません。消えたものが戻ったのでそれで十分ですが、何かメカニズムも知る事が出来るかと期待しましたが、それは無理でした。
特徴と言えば、1トラックに全部の映像が入っていました。
この初回記事に書いたように、ディレクトリにパッチをかけるのかと思っていましたが、まあRWでなくてRだから通常のパッチは不可能ですが、Rに対しても修復を考慮したディレクトリ構成になっているなら、そこを触ればすぐに対処出来ると思いましたが、1ヶ月以上かかったので、そんな単純な話ではないようです。
私の再発防止策はファイナライズはもうしないと言う事です。もともと人に見せる(他の機械にかける)ものではないのでファイナライズも必須と言う訳ではないのですが、機械(メーカー)の交換がまた発生した時にまとめてファイナライズするのが面倒なので、1枚終わったらファイナライズしていました。
(05/09/08追記)
メディアの修復つながりでここに書きます。
【読んだ記事】
バックアップをとっていたCD-Rにキズをつけてしまった! 修理する方法はある?
【感想】
『CDやDVDの読み取り面にキズをつけて読み込みできなくなってしまった場合、市販のキズ補修剤でキズを埋めたり、クリーナーを使って盤面を磨くことで、もとのように読み込めるよう修復できます』>物理的に傷が付いた場合の話です。それにしても直せるとは知りませんでした。
『自分で修復するのが不安な場合は、修理サービスを行っているお店を探して利用するといいでしょう』>これがお奨めですね。
『重要なバックアップは最低でも2枚とって、それぞれ別の場所に保管するようにしましょう。複数のバックアップがあれば1枚が読み込めなくなってしまっても、もう1枚からデータを復旧できます。』>個人では無理ですが、企業などは火災や地震などに備えて、別の場所と言うのは例えば、東日本と西日本と言う感じで運用しています。
(05/11/17追記)
フィジカルダンプつながりで
私が最初にいた会社でホストコンピュータとか大型コンピュータとか呼んでいますが、その開発をしていた時に使っていた言葉です。フィジカル=物理的=扱いは煩雑だけど、何でもできる。ロジカル=論理的=扱いは簡単だけど、限られた事しかできない。
一般にファイルと言うのはそのファイルを管理する領域と、ファイルそのものを格納した領域に分かれます。ファイルが壊れた時は色々なパターン、原因が考えられますが、ファイル本体はきちんと書き込み出来ていて、ファイル管理領域が壊れている状態であれば、ファイル管理領域(情報)だけを書き換えれば(パッチをかける)、ファイルが元に戻せます。ただし、ファイル管理領域の形式が分かっている人には。
実行形式ファイルの先頭には、そのモジュール名(ファイル名)を埋め込む事が多いです。それを目印にディスク上のファイル格納領域の先頭を目で見つける事は時間がかかりますが、可能です。フィジカルダンプと書いてますが、ダンプリストの事でディスクの内容をファイル管理領域とかファイル格納領域とか意識しないで、指定した範囲を16進数と文字の並びで印刷したものです。
05/03/25 up
05/11/17 更新
803.パッチの思い出
最初に断っておきますが、他人が作ったソフトのメンテをしている時の話です。
不良を修正した時は、デグレード防止や類似不良の見直しのために周辺見直しと言う事で、色々叩きますが、叩けば出る、叩けば出るで閉口した事があります。作りこんだバージョンが古いため、同じ修正でもバージョン毎にアドレスが違うのは勿論ですが、パッチエリアが全く足りません。仕方がないのでモジュールの先頭をかなりの範囲、最適化してパッチエリアを確保しました。コンパイラの最適化機能が強くない事が幸いしました。
記憶ですが、このパッチ作業だけで約1ヶ月費やしたと思います。やっと収束して出荷用のフロッピーディスクを作っていると、何と「容量が足りません」と言うメッセージが出ました。どうにもならないと思いながら、作成元に何か良い方法ありませんかと相談に行ったら、このメッセージが実際に出たと言うのは始めて聞きましたと驚いていました。勿論良い方法はありません。バージョン毎に別パッチに分けて、何とか解決しました。
それ以来、私が得意な言語は機械語と呼ばれています。
05/04/14 up
804.技術の陳腐化
ハイパーリンク機能のオンとオフを簡単に設定すると言う記事を見つけました。私はOFFICE2000を使っていますが、2003では『Microsoft
Office System のドキュメントでは、電子メール アドレスや URL を入力すると、自動的にハイパーリンクが作成されます』と書いてあります。私が検索機能付きお気に入りに付けているハイパーリンクボタンは2003ユーザーから見たら最初から、何?これと言う感じだったのかもしれません。知らないと言う事は恐ろしいです。
私はネットで情報を探し、それらしい事が書いてあるページは個人のページであっても(同じ事が書いてあるページがあるかは2,3チェックしますが)検索機能付きお気に入りに入れています。ハイパーリンクを付けるかどうかはそこが信頼出来るサイトかどうかによって分けています。信頼出来るかどうかはそのページのサーバーがきちんとメンテされてそうかどうか(最新バージョンにしたり、最新パッチが当ててあるか)で、記事の内容には関係ありません。もっと単純に言うと聞いた事のあるサーバーなら信頼すると言う事です。
知らない事は恐ろしいと言いながら、インストラクターはほとんど仕事が無いので、OFFICEもビルダーも当分アップするつもりはありません。ここはセキュリティ以外は昔話をするページです。
05/04/29 up
805.文字化けならぬ画面破壊
実家に行った時は、WEBから自分のメールボックスを覗いています。このまえ面白い画面を見たのでねたにします。メールボックスの一番下に件名などが文字化けしたメールが入っていました。それはまあよくある事ですが、何とそのメールの削除用のチェックボックスが出ていません(ありません)。
自分でホームページを作っている時に、最初の頃よく失敗してEUCコードのデータとSJISコードのデータが混在したページを作り、びっくりするような画面を随分出しました。ソースを表示してみるとタグの一部が壊れていました。タグが壊れていれば、チェックボックスも出ないです。ソースを見るのを忘れました。作った事の無い人にはわからないでしょうが、文字化け画面と言うのは、本来文字がある位置に化けたデータが出るだけでなく、画面のレイアウトが崩れる事もあります。
05/05/25 up
806.失敗を積み重ねて、技術は向上する。
会社では先輩が手取り足取り、右行くな、左行くなと指導してくれるので、その通りにしていれば、失敗は少ないです。二つ目の会社の研修の時に、「最初は失敗した方がええんよ。失敗した方がよう覚えるんよ」と言われました。これは正確に言うと、失敗して原因をしっかり理解(ホワイトボックス)すれば、同じミスは2度としなくなると言う事だと思います。最初から上手く行った人は、おなじないのまま(ブラックボックスのまま)時を重ねるので、あるときうっかりとおまじないを忘れてミスしてしまう事があるのでしょう。
ライブラリに展示しているものの開発を始めた時に、とにかく一番気を付けたのが、入力データのチェックです。もらったデータを何もチェックせずにデーターベースに格納しようとすると、大変なことが起きる可能性があります。単にデータベースが壊れると言うレベルでなくサーバーにダメージを与える可能性もあります。何もチェックしないでもこのような問題が起きないように、サーバーで不当な文字を無効化するなどの各種設定が何重にもされていると思いますが、サーバーが無効化した文字をうっかりまた有効にしたという苦い経験があります。サーバーのセキュリティ設定は本当に大変だろうと、価格.comの事件で再認識しました。一体何があったのかは全然不明ですがと思ったら記事が出ていました。不正アクセス事件のカカクコムが会見,「Windowsサーバーの継続利用は今後の議題」の中のSQLインジェクションです。せっかくもやもや書いたものが、ここでしっかりホワイトボックスになっています。私が失敗したようにこのケースであれば、アプリケーションの脆弱性が問題の始まりですが、よく知らないので上で「各種設定が何重にもされている」と書いた事がWindowsサーバーでは弱いと言うことでしょうか?
05/05/27 up
807.最近のホテルインターネット事情
毎年、年に数回旅行していましたが、去年は行ってません。私の言う最近はその辺りになりますが、ビジネスホテルでもLANケーブルを使ってインターネット出来るようになっていました。有線が基本だと思い込んでいましたが、本当の最近はそうでもないようです。結構ワイヤレスがあります。
有線が基本と言う思い込みは、無線の場合は標準装備がまだ少なく、機器が必要ですし、有線に比べて暗号化設定などが必要なので、パソコンだけあれば良いと言う話が成立しないと思っていたからです。有線ならケーブルを刺すだけで使えるのかというと自宅でルーター接続で使っている方以外は、やはり設定の変更が必要ですが、インストールまで必要と言う事はありません。
ワイヤレスの場合は機器の貸し出しをしていました。カードタイプやUSBタイプです。インストールが必要です。CDも貸し出しますが、CDが標準装備されてないパソコンもあるので、事前にインターネットでダウンロードしてと書いてあるページもありました。暗号化の設定(WEP)はしないので代替策を提示してあるページもありました。ESSIDについてはフロントで確認とかホームページに明記してあるものがありました。
無線の場合は標準装備がまだ少なくというのはただの思い込みで調査したわけではありません。それにしてもインストールして使ってくださいというのは想定外でした。
05/07/11 up
808.SOUTHTRUSTからメールが来た。
いつものようにテキストで読み取りました。以下の()内はメッセージのソースです。
送信者 SOUTHTRUST
(Return-Path: <chbcpefzthaynks@indiya.com>
Received: from DellDugan.vnnyca.adelphia.net (ca-redbch-cuda1-c5a-230.stmnca.adelphia.net
[68.68.199.230])
From: "SOUTHTRUST" <identdep_op5@southtrust.com>)
件名 SouthTrust Bank - CIient's Data Verification Tue, 12 Jul 2005 14:10:44
-0700
本文 ぐちゃぐちゃで不明
添付ファイル htmファイルとgifファイル(ファイル名はuxwcnnqjwddobsocezbenzao.gif)が各々一つ。
ウィルスチェックしてからgifファイルを開いてみました。SOUTHTRUSTのロゴから始まって、dear ・・ 文章 リンクする行 ・・ 最後がコピーライト表示になっていました。
マルチパートのメールなのでHTML部分を以下に
ontent-Type: text/html;
charset="us-ascii"
Content-Transfer-Encoding: quoted-printable
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><META http-equiv=3DContent-Type content=3D"text/html;
charset=3Dus-ascii">
<STYLE></STYLE>
</HEAD>
<BODY BGCOLOR=3D#FFFFFF>
<DIV><FONT face=3DArial size=3D2>
<A HREF=3D"http://64.219.129.184:85/st/index.html"><IMG SRC=3D"cid:bzssnvztauvebvxndzmjbgld@southtrust.com" border=3D"0"></A>
</FONT>
<FONT COLOR=3D#FFFEFE>
sHrBbxUyJ BNSUtPPnvol CTNxKTnr RUMOnTFqA HewV lZKeBu<br>
Tue, 12 Jul 2005 14:10:44 -0700 Ashcyaimzewty Fmnootguiwae
</FONT>
</DIV></BODY></HTML>
<IMG SRCのファイル名と添付ファイルの名前の関係が不明なのでHTMLメールで開いたら上記gifファイルを開いたのと全く同じ画面になりました。一つのイメージファイルをHREFで囲っているので、通常のリンク箇所以外の所へカーソルを持って行っても手のマークになります。とにかくHTMLメールで開いてどこかをクリックしたらhttp://64.219.129.184:85/st/index.htmlに飛んで行くと言う事でしょう。
ちなみにping www.southtrust.comで返って来るアドレスは164.109.35.72です。
日本人の私の所へSouthTrust Bankからメールが来た時点で、あまりにも馬鹿馬鹿しいのでフィッシングの所に書く気がしませんでした。メールアドレスの最後が.jpのメールアドレスに出しても仕方がない気がしますが。
今回得た情報は特にありません。完全に横道ですがノートンのファイルのスキャンを初めて実行して、指定したファイル以外にも最低限のファイルをスキャンする(見た目完全スキャンの始まりと同じ)事を知りました。最初は操作が間違ったのかと思いました。
05/07/18 up
809.パソコン、携帯共用ページ >> New 05/12/12追記
同一URLでパソコンからアクセスしたらパソコン用ページを、携帯からアクセスした時は携帯用ページを表示するサイト(デモ用)を作る事になりました。携帯からのアクセスは環境変数で認識出来ると思っていましたが、ネットで検索したら携帯電話キャリア自動判別ライブラリというのを見つけました。Perlで書いてあったのでPHPに書き直しました。機種判別まではとりあえずやる気がなく、携帯からのアクセスかどうかを判定するだけの簡略版を作りました。$HTTP_USER_AGENTと$HTTP_X_JPHONE_MSNAMEで判定する事にしました。パソコンページを元にドコモ用に変換して、ドコモはOKでしたが、ボーダフォンがNG(後で聞いたらネット出来ない契約らしい)。auの人の携帯を借りる事になっていたので、auの見直しを先にしました。XHTMLでないといけないと言う記事を見つけ、ビルダーで出来ないのかと思っていたら、ホームページビルダーの設定を変えることによりXHTMLに自動的に変換してくれ、さらにXHTMLで保存する方法が書かれたページを見つけました。その通りにしたら、<?xml version="1.0"
encoding="Shift_JIS"?>が本文として表示されます。とりあえず、ドコモの時はこれをバイパスしてやったらうまくいきました。ちなみに私が使っているのはP505isです。この状態でショップを回り、ボーダフォンOK。auは信頼できないサイトと言うことで、警告でなく、終了。NG。ちなみにSSLを使っていて、ドコモもボーダフォンも警告が出ましたが、無視して開く事が出来ました。SSL対応端末に搭載されている主なスペックに書いてある中に私が使っているサーバーの証明書発行元の名前がありませんでした。
ドコモ以外の携帯を初めて触りましたが、操作性の違いにびっくりです。ボーダフォンとauは結構近い感じでしたが、特殊文字の入れ方がどのメーカーも全く違いますね。ボーダフォンは数字の入れ方が分かりませんでした。
デモと言う事でまだこんな調べ方しかしてないですが、本格的に携帯をやるのは大変だと思いました。その前にパソコンのマックをやれと言われそうですが。
(05/07/31追記)
auに関して色々調べましたが、駄目押し確認で私が使っているレンタルサーバーに質問を出すと、異例の速さで回答がありました。auはSSLで使えないと言う事でした。色々調べて行くうちに携帯の各サイトに参考になる記述があったので参考までに載せて置きます。
au
ユーザーエージェントの最初に「KDDI」が表示される場合は、WAP2.0ブラウザ搭載端末。
ない場合は、HDMLブラウザ搭載端末と判定するようにしてください。
auユーザーエージェント判別CGI(サンプル)
vodapone
vodapone ユーザーエージェントについて
auはWAP2.0ブラウザ搭載端末とHDMLブラウザ搭載端末でSSLの処理の方法が違うと言うのが、他の2社との差になっているようです。有名なサイトのホスティング利用を検討するために、メールフォームで質問を出しましたが、なかなか回答が来ません。と言うかメールフォームで受けたら、受けた時点でその旨を回答するのが常識のような気がしますが。受付けてもらっているのかどうかわかりません。
別件ですが、QRコードに関する引き合いがあったので、携帯サイトから情報を探ったらQRコードの生成ソフトをダウンロードする事が出来るようになっていました。ダウンロードして自分の電話帳登録用のコードを作り、携帯電話のバーコード読み取りから登録出来ました。意外なほど簡単に終わりました。今度名詞にいれようと計画しています。
(05/12/12追記)
携帯に関して、少しびっくりする記事を見つけました。vodafoneのある機種ではURLを作成するソースの中に改行が入っているとエラーになるそうです。たまたま改行になるケースとしてGETパラメタを付加するケースが多いため、GETパラメタが渡らないと認識されているようです。同じ記事でauに関しては改行との関係ははっきりしませんが、auはGETパラメータがうまく渡らないと書いてあります。
別記事でvodafone(注釈付き)では<form>のactionにgetパラメタを使うと、postパラメタが渡らないと言う記事もあります。
さらに別記事でvodafoneだけPOSTが渡らない。渡るデータもあるがその違いは変数名に含まれるアンダーバーだと書いてあります。
URL中の改行に関してですが、調べていませんが、規格で許されていないのかも知れません。
3社の携帯を揃えた時にメールアドレスにアンダーバーが使えない所があったので上記記事と関係しているか確認したら、使えないのはauでした。関係ありませんでした。
ニュース配信を開発した後で、携帯用ホームページからメールアドレスをいちいち入れるのが面倒なので、GET変数を使って、メールアドレスを初期表示しようとエンハンスを始めた時に、すぐに問題に気が付いてやめました。パソコンでも同一URLで表示できるようにしているので、メールアドレスを盗み出そうとする人がいるとブラウザ上でGET変数を打ち直すと他の人のメールアドレスが見れるのです。色々考えればガードが出来たかも知れませんが、やめました。開発を続けていれば上記のような問題に偶然遭遇したかも知れません。
携帯は奥が深いです。3社分揃えたのは正解だったかも
05/07/23 up
05/12/12 更新
810.ドメイン期限切れ
私が出入りしているネットアイドルのページが最近見れなくなっておかしいと思っていたら、ドメイン期限切れだったそうです。私もドメインの代行取得をしているので、他人事ではないとちょっとネットで漁って見ました。
【読んだ記事】
期限切れドメイン取得――その“けもの道”
【感想】
『ICANN(Internet Corporation for Assigned Names and Numbers=ドメイン名やIPアドレスを全世界的に管理する組織)と契約したレジストラがドメイン名を登録できるようになった。』>組織はここに二つ出てきます。通常、私たちは後者のレジストラとさらに取得代行契約を結ぶ事になります。
『面白そうなドメイン名を探していたときに、有効期限期限が過ぎているにもかかわらず取得できないドメイン名を発見したからである。
』『するとすぐに返事は返ってきたが、その内容は「そのドメインを登録したレジストラが更新されることを期待して保持しているのではないか?
(その場合)こちらではどうにもならない」というつれないもの』>彼女のドメインをWHO IS検索したらHOLDステータスになっていました。
『どうやらgTLDドメインについては、有効期限が切れてからも、ある程度の猶予期間が与えられているらしい。この期間内に元の持ち主が気が付く、あるいは気が変わるなどの理由で費用を支払えばドメイン名は更新されてしまう。猶予の期限は最大で45日とのことだった。
』『RGPは、登録者やレジストラの間違えによって更新がなされなかった場合、ドメイン名の回復の措置が行える期間のことで、有効期限切れとは少々性格が異なるのだが、RGPと今までの猶予期間の関係がいまひとつつかめない』>この期間で何とかリカバリ(期限の更新)が出来ると言う事でしょうか?
『ドメイン名の有効期限が近づくと、レジストラは登録者にメールを送って更新を促すのだが、メールアドレスが生きていなかったり、読まないメールアドレスであったりする場合もあろう』>これは要注意です。コンタクト情報に入れるメールアドレスです。
『期限切れや削除されたドメイン名のリストを無料で提供している。このリストに載ったものを見て素早く作業すれば、登録できるドメイン名も多い(しかし人気のありそうなドメイン名はすぐに取られてしまうので、ここでも早い者勝ちの世界である)。
』>HOLDステータスが解除される前に手を打たないと他人に取られる可能性があると言うことです。
ドメインの期限が切れても、どこかのDNSサーバーにDNSレコードを作れば(ドメイン期限が切れているのに作れるのか?)元のアドレスでアクセスが出来ますが・・・また見えるようになっているので何とかしてもらったのでしょうか?
05/08/25 up
811.yoshi.F(広島)での検索方法
知り合いが友達と街に出た時に、友達がどうしてもしゃぶしゃぶが食べたいとの事だったけど、店が分からなかったと言う話を聞いた。iタウン検索すればいいじゃないと言うとしたけど分からないとの事。やり方が下手なのかと思って自分でも見たが、カテゴリ検索の弱さというかどこから降りるか確かにわからない。で、どうしたかというと「検索」でGOOGLE検索を出して、ウェブにマークをつけます。これはパソコン用のページも全部見つかります。ページを全部綺麗に見る必要はありません。店の名前が分かれば、そこからまたiタウン検索に行けばいいのです。「広島 しゃぶしゃぶ」で検索して何件か名前が出ました。その名前を控えておいて、iタウン検索に店の名前を指定で場所の確認をしました。ほとんどすき焼屋でした。知り合いがいた場所から近い所にもありました。
パソコンでもカテゴリが分からないとキーワード検索が常なので、携帯でもカテゴリ検索とキーワード検索がうまくハンドシェイクして欲しいものです。
05/08/28 up
812.豆知識の情報源
毎日見ているのはネットではIT Proの昨日のヒット記事5件、役に立った記事10件、IPA,シマンティックのウィルス更新情報、マイクロソフトのセキュリティセンター、All About、MSNのコンピューター。メールはjapan.internet.comのニュースです。
一番引用させて頂いているのはIT ProのK村さんの記事です。名前を完全に覚えました。昨日のヒット記事を見ているという事は他の人より1日遅れていると言うことですが、セキュリティに関してはウィルスが発生したその日に届いて、ウィルス定義ファイルを最新にしていても、対策が十分でないと分かってからはシマンティックのように週1回の更新で十分で色んな情報の入手も数日の遅れに対しては焦らなくなっています。所謂ニュースを書いて金を貰っている訳ではないですから。
雑談なのでどんどん脱線しますが、迷惑あるいは不審なメールは開かずに捨てると言う事を徹底していますが、『マウスの調子が悪い』と言う記事で書きましたが、そしてこれは何回も繰返し書いていますが、削除をするためのシングルクリックがマウスの調子が悪い時はダブルクリックになったりして、結果としてメールを開いてしまう事があります。右クリックの削除が安全なのですが、迷惑メールがほとんどなのでシフトとコントロールキーをいつも使って一気に削除しようとするとどうしても左のクリックが必要になります。後、outlook2000を使っている時にあるダイアログをキーボードを使ってボタン選択し、エンターキーを押して閉じようとした瞬間にメールが届きましたダイアログが先に制御を取ってメールを開いてくれると言うのにはびっくりしました。
05/09/17 up
813 Microsoft updateを使って見ました。 New >> 05/10/30追記
実家の姉のパソコン(XP SP2)を使っていた時の話ですが、記憶があいまいなのと、正確に状況を確認してなかったので雑談として書いておきます。Windows Updateの状況を念のために見ておこうとして、インストール履歴を見れば良かったのですが、つい高速ボタンを押しました。そうすると「正規のWindowsの検証」画面でプログレッシブインジケータがほぼ終了位置まで行って、そのまま変化せず。念のために、ウィルスバスター2004?だったかなを止めたら、動き始めました。その後でインストール履歴の確認を見たら、IEの累積的・・・(KB896688)が自動更新で実行でエラーではなくキャンセルになっていました。一番大事なパッチが入ってないと言う事なのでダウンロードサイトからそのパッチをダウンロードする事に。ダウンロードはMicrosoft Updateから行いました。特に問題なく、ダウンロードとインストールが終わり、念のために、IEのHELPからパッチがかかっているか見ようとしたら、何も分かりません。私が使っているME用のIE6はKB番号でなくQ番号が表示されます。仕方がないので、Microsoft UpdateとWindows Updateは履歴を共用してないだろうと思いながら、Windows Updateの履歴を見たら、最初見えていなかったと思う24日(当日)の日付で自動更新でキャンセルの表示が追加されていました。もう一度高速ボタンを押すと、何個かパッチ見つけていました。ここで時間切れに。対策は正確に状況を把握してから
今日、自宅で少し環境が違いますがXP SP2+ノートンインターネットセキュリティ2004でメモを取りながら、再現テストを。
「正規のWindowsの検証」画面は問題なし。インストール履歴を見ると私のパソコンにも10/14の日付でIEの累積的・・・(KB896688)が自動更新で実行でエラーではなくキャンセルになっていました。ただし、少し上を見たら、同じ番号で10/15自動でインストール成功になっていました。
書きながら思ったのですが、10/14の日付でIEの累積的・・・(KB896688)が自動更新でエラーではなくキャンセルになっていたのはパソコンのせいではないのではと。それと姉のパソコンで2回目のWindows Updateで再度パッチを見つけていたのはMicrosoft Updateの方がパッチ対象範囲が広く、そこで拾った情報をWindows Updateが表示したのなら、特別不可思議でもないと。
(05/10/28追記)
自分がいつも使っているMEにとりあえず関係なさそうな話は頭の隅にいれて置くと言うのが常ですが、前回(↑記事)少し、自分の予想と違っていた事があったので、ネットで漁って見ました。
【読んだ記事】
パッチ適用サービス新版、Microsoft Updateの機能としくみ
【感想】
『ある日突然v6コンポーネントへの更新を促すダイアログが表示されたり・・・Microsoft
Updateサイトへの誘導については、マイクロソフト側で準備が整った段階で、条件に合ったWindows
OSからのWindows Updateサイトへのリクエストに対して、順次Microsoft Updateサイトへの更新サイト変更を促すHTMLを表示し、ユーザーの任意で選択して移行する。』>XPユーザーはびっくりしないように。今のうちからMicrosoft
Updateと言う言葉とそのうち以降していくと言う事を覚えておく必要があります。
『Microsoft Updateに移行したとしても、・・・v6対応のWindows Update(Windows
Update v6)を利用するようにユーザーが設定できるようになっている。これには、Microsoft
Updateの設定画面で次のようにする』>実は今回XPのアップデートを完了した時に自動的にMicrosoft Updateに代わるのかと思っていたのに、何も変化がないので今日調べてみました。それとも見た目が似ているので変わっているのに気が付かなかったのか?タイトルバーがWindows Updateになっていたのだけは確認したような。
(05/10/30追記)
Update繋がりで、Office Updateを少し調べてみました。私が使っているのはME+Office2000です。Windows Updateではインストールの履歴と言う言葉を使っていますが、Office Updateは「インストールされているアップデート」と言う言葉を使っていますし、成功したかどうかの表示がありません。インストールされている=成功したと考えるのだと思います。Windows
UpdateのページからOffice Updateをクリックして表示されたページに「アップデートの確認」と言う文字があるのでクリックすると次に出てくるページに「インストールされているアップデート」と言う文字が見えます。
「アップデートの確認」と言う文字をクリックする前のページをざっと見たけど入口が分からずにネットで調べたら、興味を引くページがあったので、載せておきます。[OFF2000] Office プログラムのバージョンを確認する方法です。念のためにEXCELで調べたら、ちゃんとSP−3まで上がっていました。
05/10/26 up
05/10/30 更新
814.焦った
今日、あるメーカーの新着Q&Aを見たら、あまり記憶にない脆弱性の記事が2件。
速攻でWindows Updateのインストール履歴を確認したら、入っていません。先日シマンティックのサポートと話をした時の対策でWindows Updateをと言われた時に、大丈夫と真っ先に消去したけど、顔が熱くなりました。
Microsoftのページの最終更新履歴の日付を見たら一つは2002年でした。これは問題ないと思いつつも、インストール履歴は何エントリ残るのかと思いながら、見に行きましたが、2004年くらいまでしかないので、状況は不明。もう一つは最終更新日付が2005年6月16日。これはまずいと思いながら更新履歴を丹念に見たら、私が使っているME用の公開は2002年で最近の更新は2000に関係するものでした。ほっと一息。
05/11/18 up
815.心を入れ替えて
メルマガの権威、平野氏の本を読んで、これは痛いなと思う箇所が随分ありました。とりあえず簡単に出来ることから始めようと思っています。一つ目はネットを本気でやろうと思っている人はドメインを取るのは必須だと書いてありました。意気込みの話もありますが、そもそもチルダを打てない人がいるというのもうなづける話でした。
二つ目は情報の出し惜しみ厳禁と言う事です。99%まで無料で残り1%で金を取ると言うやり方はだめだと言う感じの事が書いてありました。今までずっと豆知識書きながら、無料でやっているのだからと言う甘えがありました。最近、アクセスログを見るようになって、このサイトに迷い込んで来る人が毎日何人かいます。しかし一向にリピータが増えないのはこのページには答えが書いてないからだと思います。自分も答えを求めてネットしている訳ですから、答えの書いてないサイトだと分かると検索で上がってきても、もうパスです。と言う事で最近はどういうキーワードで迷い込んできて、何を探しているのだろう。自分で答えが書けるものは書きたいと思っていますが、何を探しているのか見当を付けるのにも結構時間がかかります。2度と来ないであろう人のために答えを探すと言うのも意味の無いように思えますが、また後で別の人が迷い込んでくるかも知れないので、続けて行こうと思っています。
以前、他の所でも書きましたが、このページは手抜きで、のべたんの大きいページになっているせいで、結構検索でひっかかります。以前はgoogleだけでしたが、最近はmsn,yahooからも人が来ています。私には答えが書けなかったり、何を探しているかわからないキーワードでも、それを教えて欲しいと言う人がいるかも知れません。検索キーワードを公開してみようかとも思っています。
05/11/21 up
■ 900.その他 ■
901. 危険なネット銀行
【読んだ記事】
警鐘●危険なネット銀行を作るな
【感想】
古い記事です。丁度今の仕事で関係しているので興味深く見れました。
『パスワードに4ケタの数字しか要求されない銀行もあった。・・・・ランダムな数字をID/パスワード欄に入力し続け,ログインできればそれが正規の値だと分かる』>10の4乗で10000万回トライすれば見つけられます。パスワードもメールアドレスも長いほど被害を受ける可能性を減らせます。
『通常は,入力を一定回数間違えるとロックがかかり,パスワードが無効になる。ところが,パスワードの方を固定してIDの値を変えていけば,ロックがかからず,何回でも試せる。』>これは勉強になりました。使わせてもらいます。
『簡易ワンタイム・パスワードを使い,1回ごとに異なる値を求めることである。国内のメガバンク5行6システムのうち,4システムが認証に乱数表を利用している。』>昔、東大でTSSに入る時のパスワードの設定は例えばシステム側から4桁の数字が表示されて、自分で任意に設定した方法、例えば「先頭と最後の桁を足してその下一桁を入力」に従って自分で計算してその結果を答えるというものでした。
『例えば,最初にログインするための初期パスワードを銀行で採番した上で自宅に郵送すれば,本人確認の精度は格段に高まる。』>自宅郵送で本人確認は重要です。
『身元を隠すサイトの多さである。確認できただけでも,144行中32行がログイン画面のアドレス・バーを非表示にしており』>httpsになってないと使う気がしません。
『サイトの身元は,SSL証明書のサブジェクトやURLで確認できる。URLは,アドレス・バーまたは右クリックから開くプロパティ画面で確認できる。SSL証明書のサブジェクトは,ブラウザにもよるが,暗号化された画面で表示される鍵マークをクリックすれば確認できる。』>勉強したら、コメント追加します。
05/01/15 up
902. ハードディスクをフォーマットしても、データが消えたように見えるだけで、記録データは残存しています。
【読んだ記事】
パソコンの廃棄・譲渡時のハードディスク上のデータ消去に関するご注意
【感想】
フォーマットは一般的に簡易フォーマットと時間がかかるフォーマットがあるので、時間のかかる方はデータ領域もNULLクリアぐらいしているのかと思っていましたが、違っていました。ソフトで対策する場合は専用ソフトを使う以外に記録データを消す方法がないと言うことです。ちなみにファイルの削除とは記録データのファイル名や格納位置、サイズなどの管理情報を消すだけです。記録データに関しては何もしていません。ですから誤って削除したファイルを復活するソフトなどが出ています。
05/02/06 up
903. Live Updateで不明な現象 New >> 05/10/15更新
【読んだ記事】
LiveUpdate を実行すると「LU1806 (LU1816 または LU1817) : 選択した 1 個の更新版のいずれも
LiveUpdate でインストールできませんでした。……」というエラーが発生する
【感想】
毎日シマンティックのページを見ていますが、ウィルス定義ファイルが更新されていたのでいつものように速攻で手動更新しました。エラーが出ました。その時に捕まえたページが上のページです。実は昨日久しぶりにXPを触り、やはりエラーが出ています。上記ページの『しばらくして・・再インストールしてください』です。
MEでも出たのでこれは本腰入れて対策しようと思って、・・しばらく時間が経ってMEをまた立ち上げ、日付を見たら先程失敗したものがきれいに入っています。拍子抜けしました。
自動更新機能はちゃんと働いているようですが、毎日ホームページを見ているので、どうしても見つけた瞬間に手動で入れているのが、うまくないのか?
このコンピュータは安全ですと言うメッセージが朝晩に関わらず不定期に出ていたので、パソコンの起動処理で最新版を見つけたら直ぐにインストールしていると思っていましたが、以前サポートに電話した時にインストールのスケジュールは製品のインストール時に指定した時刻に云々と聞いたような記憶があります。ダウンロードとインストールにタイムラグがあるなら、その間に手動インストールをすると何か影響があるのかな?
(05/02/12追記)
【読んだ記事】
(1)LiveUpdate を実行すると「LU1803: 更新版の取得中に LiveUpdate が失敗しました」というエラーが発生する
(2)LiveUpdate files - 個人/SOHOビジネスのお客様向け -
【感想】
XPの方も自動的にうまくいっているか確認しました。手動で更新している最中に「最新の更新リストがあります」とメッセージが出ていたので、前回心配していた手動と自動の関係は問題ないようです。またエラーになりました。MEとエラー番号が違っていました。LU1803です。シマンティックのサイト内検索して上記(1)ページを見つけました。(2)ページの対策をしようとしました。ページが表示出来ませんになります。もしかしてFTPサイトにアクセス出来なくなっているのか、以前FTPで開けていたサイトをアクセスするとやはりエラーが出ます。ネットで色々検索して、パッシブモードとかファイアーウォールが関係していたのがわかりました。MEのパソコンはファイアーウォール機能が入ってないし、ルーターにもその種設定がありません。IEのパッシブ設定なんて触った記憶もないので、プロバイダに聞いたら、IEのパッシブ設定を変える事でMEの方はFTPサイトにアクセス出来るようになりました。XPの設定はもともとMEでうまくいく設定になっていました。しばらく時間を置いてMEでアクセス出来るようになったので、単に混んでいたのだと思いXPでやると上手く行きません。XPの方はファイアーウォール機能があるので、一時的に外しておきました。MEでXPとの共有フォルダに落としたので、その先を進める事は出来ますが、XPだけで解決できるようにしようと思っています。続く
時間が空いたらパッシブを詳しく調べようと思います。幸いMEにはアパッチも入っているのでサーバー側で関係する設定があるか調べる事が出来ます。
(05/02/13追記)
【読んだ記事&感想】
《XPで手動更新で出たエラーを解決するための結論》
先ず使っている環境ですが、ルーターにMEとXPを繋いでいます。MEはノートンアンチウィルス2005、XPはノートンインターネットセキュリティ2004が入っています。昨日のMEはインターネットオプションの詳細設定タブでパッシブFTPを使用するにチェックを入れると記事(2)のダウンロードが可能になりました。XPは既にそのチェックが入っていましたが、ダウンロードに失敗しました。
しばらくして再度トライすると、XPのそのチェックを外すとダウンロードに成功し、ダウンロードしたものを実行すると手動更新でエラーが出なくなりました。要は問題解決しました。
《経緯&補足》
パッシブを検索しました。記事を数件見ました。細かいメカニズムはこちら。他にはこちらとこちら。ビルダーV8のヘルプ『パッシブモード形式での接続を行うときは、このチェック
ボックスをオンにします。ブロードバンドルーターやファイアーウォールなどを設置している際に、パッシブモードをオンにする必要がある場合があります。また、接続がうまくいかない場合なども、パッシブモードをオンにして接続を行ってみてください。』どう考えてもいきなり外からパケットが飛んできたら、ルーターからパソコンには渡せないのでは?IPマスカレードはポート番号を使ってパソコンを制御していますが、ポートはどうなっているのでしょうか?IPマスカレードについて以前ネットで見つけたものです。出典は控えていません。「ルーターは返信パケットのあて先ポート番号と記録している変換テーブルを照合して,転送すべきパソコンを特定する。逆に考えれば,ルーターが記録しているテーブル中にポート番号が書かれていなければ,転送先のパソコンがわからない。こうした場合,ルーターはインターネットからの受信パケットを破棄する。」「このため,IPマスカレードが動いているルーターは,外部からの不正なパケットをLAN側に通さない。つまり,外部からのポート・スキャンや不正アクセスを遮断することになる」。と言う事でどう考えてもパッシブにしないとルーター越えが出来ないのでは?と言う事は今までMEパソコンでアクセス出来ていたFTPサイトにも昨日アクセスが出来なくなっていたのはIEの設定が変わったとしか考えられません。しかしXPの設定は問題なしで出来ませんでした。XPをもう一度。再現します(ダウンロードでエラーになります)。IEの詳細設定を規定にリセット。パッシブが抜ける。だめだと思いながらそのまま続行する事に。ファイアーウォール設定を見直して(昨日勉強だと思いFTPを許可する設定を入れてみました。ちなみにポートは20と21を空けました。結果うまくいかなかったので、一時的にインターネットセキュリティを無効にしました)問題なし。IEで引っかかると思いながら実行。ダウンロード出来ました。実行を始めると古いLive Updateをアンインストールして新しいものをインストールし直しています。終わったと思い、手動更新をしようとしたら既にバックグラウンドで動作中のエラー。しばらく待って自動更新でウィルス定義ファイルの日付はOKになりました。手動更新でもエラー出なくなりました。
どの記事を見ても、パッシブ必須とは書いてなくて「場合があります」です。よく分かりません。
(05/10/15追記)
久しぶりに手動のLive UPDATEでエラーが起きました。MEのアンチウィルス2005です。1日は待ってみる事にしていますが、自動でも入ってない(定義ファイルの日付で見ています)のを翌日確認したので、再度手動で試みましたが、前日と同じエラーが出ました。
エラー: 「LU1821: この更新版は使用中のファイルに上書きしようとしたために失敗しました . . .」 (LiveUpdate 実行時)
http://service1.symantec.com/support/inter/sharedtechjapanesekb.nsf/jp_docid/20050809134738943?OpenDocument&src=_mi&product=LU&version=2.6&language=japanese&module=LU&error=1821&build=Symantec
次に↓の画面に
http://service1.symantec.com/SUPPORT/INTER/sharedtechjapanesekb.nsf/jp_docid/20050809134405943?Open&src=_mi&docid=20050809134738943&nsf=SUPPORT%5CINTER%5Csharedtechjapanesekb.nsf&view=jp_docid&dtype=&prod=&ver=&osv=&osv_lvl=
に移りました。
次に↓の画面に
http://service1.symantec.com/SUPPORT/INTER/sharedtechjapanesekb.nsf/jp_docid/20050628163733943?Open&src=_mi&docid=20050809134405943&nsf=SUPPORT%5CINTER%5Csharedtechjapanesekb.nsf&view=jp_docid&dtype=&prod=&ver=&osv=&osv_lvl=
に移りました。
次に↓の画面に
http://service1.symantec.com/SUPPORT/INTER/sharedtechjapanesekb.nsf/jp_docid/20050524180606943?Open&src=_mi&docid=20050628163733943&nsf=SUPPORT%5CINTER%5Csharedtechjapanesekb.nsf&view=jp_docid&dtype=&prod=&ver=&osv=&osv_lvl=
に移りました。
自動サポートアシスタントを実行しました。これは初めて使いましたが、初めて聞くような言葉も出てきて、勉強になりました。
msconfigのスタートアップタブは問題なし。
静的VxDsタブには該当エントリなし。
??モード(これが始めて聞く言葉でしたが覚えていません)で実行していると言う事でレジストリから一つ削除。レジストリの削除を簡単に実行していいのかどうか迷いましたが、レジストリのバックアップも取っているので、気楽に実行
再起動してmsconfigのスタートアップタブを見たら、今度は該当エントリのチェックが外れています。
チェック入れなおして、自動サポートアシスタントの指摘した問題を全てクリア
結果、解決しませんでした。上のページに戻るとまだまだ続きがあるのですが、平日だし、もうサポートに電話しようかとも思いましたが、その前に落ち着いてよく考える事に。
リソースの競合と言うかファイルをロックしてそうな人は自動LIVEUPDATEしか考え付きません。それを15分オフにして、手動で実行したら難なく成功しました。
どうも私のパソコンは手動での更新と自動更新の関係がうまくいってないようです。やはりインストールのし直しが上手く行ってないのかも知れません。私の場合、自動更新は要らないです。手動更新がうまくいくのとAuto Protectさえちゃんと動いてくれれば十分です。ちなみにこの件はノートンにフィードバックしています。
05/02/10 up
05/10/15 更新
904. 携帯のメカニズム
【読んだ記事】
おサイフケータイとJavaの“安全”な関係
【感想】
携帯用のウィルスが出た時に携帯のメカニズムがわからず気になっていましたが、偶然この記事を見つけました。
『FeliCaチップ』>これが石ですね。
『携帯のOSとアプリケーションを分ける仕切りがある』>当たり前ですが、OSもあります。
『おサイフケータイに載っているFeliCaチップには、Javaアプリケーションからしかアクセスできない仕様になっている』>おサイフケータイのアプリ(ソフト)はJavaでしか作れないと言う事です。
『各社が作ったアプリがOSや通信に影響してはたまらない』>まあこの程度のOSと言う事です。
アプリ(ソフト)はJavaでしか作れないと言う事以外は大体想像通りでした。
(05/06/09追記)
携帯つながりでここに書いておきます。
【読んだ記事】
「ケータイ・サイトのセキュリティを見直せ」――専門家が忠告
【感想】
『ケータイ・サイト固有の問題としては,UIDやサブスクライバIDに関する問題が挙げられるという。これらを適切に取り扱えないと,セッション管理に失敗して「他人のユーザー情報を表示するなどしてしまう」』>携帯サイトはまだ何も勉強してないので、何とも言えません。私のライブラリの作品は参考にした本がセッション管理していたので、最初は見よう見まねで作っていましたが、自分で使っていてセッション管理がうざい場面が多かったので、目的をよく確認して不要なものはセッション管理を外す方向で考えています。まあセッション管理しているおかげで、私のブラウザ設定でも買い物が出来ます。私のブラウザ設定で動作可能なカートは他では見たことがありません。欲しいと言う人はいないようですが。
『実際には,サイト側でアクセス制御を施していないために,PCからアクセス可能になっているサイトがある。』>まだ携帯サイトは作った事が無いですが、PCからでも両方アクセス出来るようにしてあるサイトはどちらから来たかによって処理を代える必要があるために、アクセス元をみるはずですが、最初から携帯だけを前提に作ったサイトは落とし穴があると言うことでしょうか。
『ケータイ・サイトは,通常のサイトよりも短期間で構築することが求められる場合が多いという。このため,「負荷に関するテストは実施しても,セキュリティに関してチェックする時間は取れないケースが多い」』>セキュリティの優先順位を下げていると言う事です。
05/03/13 up
05/06/09 更新
905. ホームページの保存方法
無知でした。
HTMLメールもテキストで読み取っているので、まぬけな画面と言うか読めない画面になるメールがいくつかあります。仕方がないので一時的にテキストで読み取るのチェックを抜いて読んでいます。それに比べて、テキストで読み取っても添付ファイルでHTMファイルが付いており、それを開くと綺麗に見えるメールもあります。
ホームページを保存すると、Srcで参照しているファイルが入ったフォルダが出来るはずなのにおかしいとずっと思っていました。理由がやっとわかりました。IEのファイルメニューから名前を付けて保存するをクリックするとダイアログが出ます。今まで私は「Webページ、完全」で保存していましたが、「Webページ、HTMLのみ」と言うのがありました。HTMLのみで保存すると、Srcの参照先はHttpになっているので、フォルダに保存する必要がありません。持ち運びには便利です。逆にいうと、サーバーのフォルダ構成が変わると、Srcの参照先がなくなる可能性があるので、時間が経てば保存していた時と同じ状態で見る事が出来なくなります。完全と言う意味はそのページを表示するのに必要な構成要素を全て取り込み、フォルダの中に保管するので、時間が経っても完全に同じ物が見えると言う事です。
これが分かったので、メールフォームにHTM、本文だけを添付して送ればHTMLメールも送れると言う事になりました。
悪用されるといけないので詳細は書けませんが、記事203(05/03/26追記)に書いてある方法が有効な場面がはっきり分かりました。
(05/04/03追記)
ちょっとした実験をしていて上記の『HTMLのみで保存すると、Srcの参照先はHttpになっている』は誤りである事に気が付きましたので、お詫びして訂正致します。
通常の相対参照のコーディングがブラウザによってHttpに変更されると誤解していましたが、相対参照はそのまま保存されます。よって保存したものを開くとロゴが全部飛んだ画面になります。
メールの添付ファイルのHTMクリックで綺麗にページが開くのは最初から意識してSrcの参照先をHttp(外部参照)にしてあるのだと思います。
05/03/31 up
05/04/03 更新
906. 泥棒に入られないために泥棒の手口を勉強する。
自分の取引先銀行のホームページを約30分で改竄してみました。隅々まで確認したわけではありませんが、ぱっと見は問題なく出来ました。詳細は悪用される可能性があるため言えません。
守る立場から気が付いた事をいくつか。例え、取引先の名前でメールが来ても、メールで依頼されるような内容か常識で判断してください。
やはりHTMLメールで読むのはやめたほうが賢明です。メールの中にいつも見ているホームページが見えているとうっかりしてしまう可能性があります。メールの中に見えているページは本物かどうかわかりません。前から言われてますが、ホームページを正しく見るには、Internet Explorerから始めましょう。
いつもテキスト形式で読み取っている方も添付のHTMをクリックして表示されるページは本物とは限りません。パスワードなど機密情報の入力を伴うような操作はしないようにしましょう。
05/04/04 up
907. 設定を変えてないのにと言う落とし穴
急に、正確に言うとしばらく使っていませんでしたが、OEのHOTMAILアカウントからの送信でエラーが出るようになりました。
事の発端は、知り合いのメールフォームに不具合があるというので試しに使ってみて、返事が着たのでその返事を打とうとしたらエラーになりました。念のために自分のメールフォームからやってみてもやはりエラーが出ます。当初メールの設定をした時に完璧に確認してあるので、まさかパソコンのメール設定に問題があるとは思ってもみなかったです。メールフォームに何か不備があると思いながら、エラーメッセージでネット検索したら、IEのセキュリティ設定を変える(クッキーが使えない)と発生すると言う記事を見つけました。確かに以前は今のようながちがちのセキュリティでは使っていませんでした。セキュリティとクッキーを規定の設定にリセットしたら問題なく送信出来ました。
そう言えばHOTMAILにサインインする時も、一時的にセキュリティとクッキーを規定の設定に変更しています。記憶ですがりダイレクトが多くて信頼済みサイトに登録して使うのを断念したような。
設定と言うと実際に作成したHOTMAILアカウントだけに目が行きがちですが、例えばOEは印刷設定をIEから引っ張って来ていますし、通信するソフトの多くは接続設定(ダイヤルアップかADSLモデムかルーターか)をIEから引っ張って来ています。と言う事でIEの設定を変えると色々影響が出ます。まあ、OEを使ってもHOTMAILアカウントでの送信は通常の方式とは違うと言えば一言で終わりですが。
05/04/09 up
908. onmouseoverとonmouseout
以前の記事で「ひねり」と言ったものを時間があったら調べようと思っていたら偶然見つけました。
【読んだ記事】
onmouseoverとonmouseout
【感想】
完全に技術的な話で、どういう目的、用途で使うかについては書いてありません。と言うか、読み取れませんと言う方が正しいですが。JavaScriptを使っている人には常識かも知れません。
私は何でもかんでも信頼出来るサイトを、IEの信頼済みサイトに登録している訳ではありません。面倒ですから。信頼出来るサイトでもほとんどをインターネットゾーンで見ています。私のセキュリティ設定ではJavaScriptの技術にはほとんど出会っていないし、他の人とはあたかも他のページを見ているのかも。
話し変わって、お気に入りに追加すると同時に信頼済みサイトに登録する機能とか、OEでオプション設定を複数設定でき、右クリックからオプションを選択してメールを開くと言った機能が欲しいです。単純にテキストで読むか、HTMLで読むかの切替だけ出来れば良いのですが。探せばあるかも知れませんが、探していません。
05/04/15 up
909. テストをしないで出荷した NEW >> 05/05/14更新
朝のNHKニュースでキャスターが「テストをしないで出荷した」ときっぱり言い切っているのを聞いてびっくりしました。事故を出した時に散々な目にあった経験者としては「テストに不備があった。特定の条件のテストが漏れた」ぐらいなら理解出来ますが。テストをしない>テスト部門が無い?>>テスト部門が無くても、開発者がテストするでしょう。>>>ルールが無くて個人任せ?>>>>ルールが無いなら会社じゃないとまで飛躍して考えてしまいますが。記事があったので、詳細を見てみます。
【読んだ記事】
「ウイルスバスター」のパターン・ファイルに不具合、大規模パソコン障害が発生
【感想】
(1)『問題となったのは、トレンドマイクロが「ウイルスバスター インターネットセキュリティ」、「ウイルスバスター
コーポレートエディション」、「Trend Micro Client/Server Security」の3製品向け』>個人で関係しそうなのは、インターネットセキュリティです。
『Windows XPでService Pack2を導入しているパソコンにこのパターン・ファイルをダウンロードすると、CPU負荷が高まり、パソコンの動作が著しく低下する。
』『パターン・ファイル更新のために再起動を促すウイルスバスターのメッセージに応じて、パソコンを再起動しようとしても、通信できなくなったり、パソコンを起動できなくなったりする』>昨日から詳細は不明ですが、トラブルがあったというのを聞いていました。パターンファイルの不良で誤って感染していると言うメッセージが出たので、企業内のパソコンはルールによりネットから外したというくらいかと想像していましたが、本当にパソコンが使えない状況だった訳です。
『しかし、2.594.00ファイルをダウンロードした時点でCPU負荷が高まり通信できないパソコンがほとんどであるため、復旧は難しい。復旧するには、Windowsを起動する際に読み込むプログラムを最小限に絞った「セーフ・モード」と呼ぶ方式で起動し、パターン・ファイルを直接削除するしかない。詳細は、トレンドマイクロのWebサイトに記載されている。 』>CPU負荷が高まりと言うのが謎です。会社なら定義ファイルが新しくなった時点でスキャンをします。パターンファイルが壊れていたためにスキャンが不当にループしたと言うなら分かります。
(05/04/25追記)
【読んだ記事】
(1)【会見速報】「トレンドのリソースを100%使い対処」,ネギCFOが大規模障害を陳謝
(2)【続報】トレンドマイクロ事件、7時間超のロングラン会見も「テスト漏れ原因は不明」
(3)トレンドマイクロが24日に再び緊急会見,「XP SP2環境ではテストせず」 これが最新です。
【感想】
(3)『パターンファイルの作成ミスに加え,Windows XP SP2環境では一切テストを実施しなかったことが原因であると発表された』>唖然とするばかりですが、NHKは結果として素早く正確な報道をした事になります。
『今回の障害は,Windows Server 2003でも発生している。しかしながら,テストの未実施が確認されているのはXP
SP2だけだという。Server 2003環境でのテストは実施されたとする。つまり,Server 2003ではテストを実施したものの,障害の発生を確認できなかったということになる。』>以下に、もう少し詳しい発生条件が出てきますが、条件がもっと複雑なのかも知れません。
『テストに関するミスがもう一つ確認されているためだ。同社の発表によると,パターンファイル
2.594.00のテストには,現在ではほとんど利用されていない古い「ウイルス検索エンジン」を使用したという。具体的には,検索エンジンのバージョン7.5.0よりも古いバージョンを使用した(現行バージョンは,7.5.0および7.5.1)。
』>新人に作業をさせるとしたら、小難しい事は言わないで、今回提供するパターンファイルは今までと違って英語で書いてある。だから英語が読める新しいエンジンでテストしないと意味が無い。これだけ言うと新人でも最低限のキーポイントだけは外さないテストが出来ます。
(1)『パソコンを起動し続けていたユーザーの中には,自動アップデートで以前の「2.592.00」(表示は2.596.00)や対策済みの「2.598.00」に更新。障害が回避されているケースがあるという』>以下にも出てきますが、再起動で問題が発生するようです。私は朝刊を夜見ますが、昨日の中国新聞にも再起動が出来ないと書いてありました。ウィルス対策ソフトが起動時に最低限の事をしているのはタスクバーにアイコンが出るまでの時間や、記事48の経験があるので分かりますが、最低限の中に今回の発生条件が入っていたと言うことになります。
『今回の障害は,ウイルスバスターがOS上のファイルをUltraProtectによる圧縮が施されているかどうか判定するプログラムで発生した。特定の条件がそろったOS上のファイルへの検索が無限ループとなってしまうのである。Windows XPのService Pack2で,他のOSより大きな障害が起きる理由については「Windows
XPのService Pack2には条件に該当するファイルが多い」(同)という』>(3)の最新の記事に照らして読むとServer
2003では条件に該当するファイルが少なかったと言う事になります。起動時にOSファイルの自動検索がなされ、そこにこの条件のファイルがあると起動出来ないと言う事です。
(2)『CPUの負荷がほぼ100%に高まったり、起動できなくなったりする』『「2.594.00」には、新たにUltra Protectと呼ぶ圧縮形式のファイルを検査する機能が追加されている。トレンドマイクロは「この機能にバグが存在した可能性が高い」(黒木
直樹上級セキュリティエキスパート)とみている。Windows XP Service Pack2とWindows
Server2003には、OSの一部としてUltra Protectを使ったファイルが標準で含まれており、それを発見したウイルスバスターが検査を試み、無限ループに陥る。結果としてCPU負荷が急増してしまう。』>再起動してくださいのメッセージに素直に対応した人は起動できなくなり、再起動は保留してそのまま使い続けて、たまたま発生条件に該当するOSファイルへの(暗示的)アクセスが発生した人が無限ループに入る。
『ウイルスバスター コーポレートエディション、およびTrend Micro Client/Server
Securityの場合は、パターン・ファイルをダウンロードした時では再起動しないため、障害は発生しない。ただし、「Internet Explorer」や「エクスプローラ」を起動すると、その時点でCPU負荷が高まり、障害が起きる』>Internet Explorerやエクスプローラが呼び出すファイルが今回の条件に該当していると言う事でしょうか
人の悪口ばかり言ってられないです。ショップの事故対策をします。きちんと理解してないと言うか誤って理解していた事があり、当然ながら問題意識がないので、テストも漏れていました。
(05/04/27追記)
休日はいつも実家に行っていますが、姉のパソコン(XP SP2)には私が誕生日プレゼントで買ったウィルスバスターが入っています。様子を見て欲しいと頼まれたので、ちょっと覗いてみました。もうこれだけ騒がれているので問題ないと思いながら、操作画面を立ち上げてパターンとかエンジンの日付を見ました。問題ないかネットを立ち上げて、トレンドマイクロのページを出して見始めた時に、パターンファイルの組み込みが自動的に始まりました。結果は全然問題ありませんでしたが、トレンドマイクロのページに気になることが書いてあったので一言。
私のように感じる人間がいる事は十分承知して、それでも書いたのだと思いますが、私はパターン軽視を感じました。パターンとエンジンは二つで一つ、どっちが重要と言うものではありません。開発部門に壁があったとしたら、それが今回の問題の温床のような気がします。
最初の会社の親会社(正確には親子関係ではありません。系列関係です)でホスト用プリンタ開発していました。古い話で記憶が定かではありませんがまだ開発段階だったと思います。プリンタ本体とフォントの関係で何か問題があり、その工場にレビューに行き戻って来た人間が呆れるように言いました。プリンタ屋とフォント屋は隣の列に座っているのに、なんであの人たち話をしないのだろうと
(05/04/30追記)
ねたがないとどうもここに来てしまいます。パターンファイルの更新頻度ですが、随分前にMcAfeeが毎日更新に変更すると言う記事を見ていましたが、トレンドマイクロも(以前からかどうかは分かりませんが)毎日になっているという話をテレビか新聞かネットで見ました。シマンティックは基本的に週1回を変えてないようです。基本は基本なので、二日ぐらい連続して更新される事もままあります。
どうやっても結局後追いなので、期間を短縮する時は無理をしないで十分な体制が整ってからにして欲しいです。
(05/05/01追記)この記事でトレンドマイクロにおける『毎日更新」との因果関係は否定』されています。
(05/05/14追記)
【読んだ記事】
世界5カ国でチェック,マカフィーが定義ファイルの生成プロセス公開
【感想】
マカフィーの話ですが、『4月に起こったトレンドマイクロのウイルス定義ファイルのチェック・ミスを受けてのもの』と書いてあるのでここに載せます。
『定義ファイルを作成する際のチェックを,米国,英国,インド,アイルランド,日本(日本語版の場合)の5カ国に分散して実施』>分散と言うのは作業を分担すると言う意味でなく、多重に(5重に)チェックすると言う意味だと思います。分担では文脈(このタイミングで発表)にあいません。多重にチェックすれば、問題を摘出する可能性は高まるとは思います。コスト面から見ると果たしてどうなのかと思いますが。数字が大きければそれだけ効果が高くなるという訳ではありません。どこかでサチュレートしますから。
『定義ファイルを一般公開する前に従業員にダウンロードさせて問題が起こらないかどうかの報告を受けている』>従業員が全て同じOSを使っていると意味ありません。従業員にダウンロードさせ、全OSでテストしていると一言入れれば、引き締まりますけど。
今回の記事内容は数に頼れば何とかなると言う風にしか私には映りませんでした。品質確保はそんなに甘いものではありません。
05/04/24 up
05/05/14 更新
910. 全てのクッキーを拒否する理由
記事66に書きましたが、以前はスパイウェア対策ソフトとしてAd-awareを使っていました。そして検出してくれるのは全部クッキーでした。検出されるとどうしても調べたくなり、調べると問題ないものがほとんどなので、ただそれが面倒なだけで、全てのクッキーを拒否する設定にしました。クッキーを拒否すると掲示板の書き込みが不便になるかと思いましたが、オートコンプリート機能で以前打った文字が浮いてくるのでそう不便でもありませんでした。パスワードは打たないといけないですが。今はSpybot-S&Dを使っているので状況が違うかも知れませんが、惰性でそのままにしています。
クッキーに関していくつか。クッキーには有効期限を設定出来るので、クッキーを拒否するかどうかに関係なく、あるサイトをしばらく訪れていないと、有効期限切れで以前入力した情報が消えてしまいます。ID,パスワードなどで入るサイトはやはりそれを保存しておかないといけません。
後、これは本当に蛇足ですが、全てのクッキーを拒否する設定にしていても、それはパソコンとサイト間でクッキー情報のやりとりが遮断されるだけで、Java Scriptを有効にしているサイトではパソコン内のクッキーファイルは更新される事もあるので、クッキー保存フォルダの中を見ると日付が更新されています。
(05/08/01追記)
少し前の記事です。クッキーつながりでここへ
【読んだ記事】
スパイウェア対策――情報セキュリティリテラシの向上
【感想】
『気をつける必要があるのは、一方的に危険性のみが大げさに伝えられることです。またセキュリティを強化しようとすると、利便性を犠牲にすることになります』>上に書いていますが、最近気が付いた事を。何のメカニズムか知りませんが、ハンドルネームを打った瞬間に書き込みパスワードが自動的に入る事があります。何が入っているか不安なので、わざわざ消して、目に見える所にパスワードを打ってカット&ペーストで書き込んでいます。
『クッキーはスパイウェアではありません。クライアントコンピュータに残るクッキーには、スパイウェアとなるプログラムコードやスクリプトは入っていないからです。しかし、アンチスパイウェアの多くは、クッキーをスパイウェアとして検出します』>そういうクッキーが出来ていると言うことから、それを作ったスパイウェア(後述、プライバシー侵害=スパイ)が活動した可能性があると警告しているのだと思います。クッキーは単なるデータファイルですから、データファイルだけを消してもスパイウェアを除去すると言う事にはなりません。レジストリに関しても同じ話です。ではなぜ私は削除しているかというと(最近はクッキー全拒否にしているので該当クッキーありませんが)ゴミ箱の処理と同じです。二つ三つならその時にいるかいらないか判断出来ますが、たくさん溜まると訳がわからなくなるからです。気が付いた時に捨てる。
『時々、アンチスパイウェアベンダーは、製品販促を優先するためか、無実のものも脅威としてユーザーの恐怖心を煽っているように感じます・・クッキーをスパイウェアとしてシグネチャ データベースに登録することで、シグネチャファイルを簡単に大きくすることができます。』>なるほど
『しかしクッキーの技術を乱用したこうしたシステムは、ユーザーの嗜好を監視し、プライバシーを侵害します。
つまり、プライバシーの侵害がスパイ行為であることから、追跡クッキーが、さらにクッキーがスパイウェアのように見なされていました』>アンチスパイウェアソフトで良く検出されるのがこのタイプです。
『最新バージョンの Internet Explorer では、[ツール−>インターネットオプション]で[プライバシー]タブをクリックし、[詳細設定]ボタンを押します。「自動
Cookie 処理を上書きする」をチェックし、サードパーティ クッキーにある「ブロック」をチェックします』>サードパーティクッキーについては本文中に説明あります。この方法は知りませんでしたが、私の場合はサードパーティと言うより別の理由で試行錯誤して辿り着いた結果(私のセキュリティ設定)です。
『アンチスパイウェアと名乗るスパイウェア製品やセキュリティ製品と名乗る、マルウェアやトロイの木馬も実際に存在します。こうした二重スパイと呼ばれるセキュリティ製品に、ダウンロードに慣れた個人ユーザーが被害に遭うことがあります。またスパイウェア除去サービスを名乗る詐欺サービスも報告されています』>最初にスパイウェア対策ソフトという言葉を聞いた時に、対策ソフト自身が危ないのではと思っていました。試しに1回使ってたくさん検出し、それ以降使うようになりました。そのうち使っているものが著名なものだとわかり安心して使い続けています。
05/05/07 up
05/08/01 更新
911. テキスト形式で読み取っても添付ファイルの画像が本文中に出る。 New >> 05/10/08追加
最近は「HTMLメールは危ない」が「テキストで読み取れば安全」に自分の中で言い換えられて定着したのだと思います。題記は今までも出会っていた現象かもしれませんが、今は不自然に見えてびっくりしました。ネットで調べるとOE6の仕様だと書いた記事を見つけました。どういう仕様か分かりませんが、随分昔のマイクロソフトページに書いてあるような脆弱性がまだあれば、テキスト形式で読み取っても、それほど安全ではないと言う事です。
HTML形式とテキスト形式で添付ファイルで画像を送ったメッセージのソースを比較しました。
両方共に先頭部分はContent-Type: multipart/mixed;です。
HTMLメールで送ったものは
Content-Type: text/html;
charset="iso-2022-jp"
Content-Transfer-Encoding: quoted-printable
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=3DContent-Type content=3D"text/html; =
charset=3Diso-2022-jp">
<META content=3D"MSHTML 6.00.2800.1498" name=3DGENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=3D#ffffff>以下、略
が入っています。
添付ファイルに関しては
ontent-Type: image/jpeg;
name="DSCF0014.JPG"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="DSCF0014.JPG"
が両方共に入っています。
テキスト形式で読んだ場合は上記のHTMLだけにある部分の危険は回避できますが、両方にある添付ファイル処理にに関しては差はないと言うことです。ちなみに上記マイクロソフトのページに書いてある事と、ここの添付ファイル処理との関係はまだ調べていません。
(05/10/08追記)
テキスト形式で読み取るつながりで
私は仕事用はoutlook2000を使っています。テキスト形式で読み取るを一度色々調べましたが、どうもテキスト形式で読み取る事は2000では出来ないようです。今日もう一度検索『outlook2000 テキスト形式 読』したらどうも2003で新しく入ったようです。最近は基本的に怪しいと思うものは(ご苦労様と言いながら)速攻ゴミ箱行きなのでHTMLメールで着ているか、テキストかはあまり興味がありません。
最近の迷惑メールで気付いている事。休みの日が多い。平日は遅い時間が多い。どうやらサイドビジネスでやっている人が多いようです。表示名は最近info@xxxが多く、でxxxがパソコンでいかにもジェネレートしたと言う感じです。表示名に漢字を使う賢いメールも増えています。まあ、どうやっても迷惑メールとわかりますが。分かっていても開いた事があるのは一度だけ。「暴露します」と言うタイトルでした。まあ、私がろくなもんじゃねーと言う事でしょうか(笑
05/05/09 up
05/10/08 更新
912. フォローアップ New >> 05/11/26追記
最近ねた切れで昔の記事を読み返しています。豆知識バックナンバーは編集出来ない状態になっているので、気が付いた事はここへ書いていく事にします。
記事36で「プロバイダでのメール送信時のウィルスチェック」を書いています。OCNが無料のサービスを始めたと書いてあります。もう半年も経っているので使えると思って申し込みの画面に入ったら、まだ使えません。テレビでCMをしていた割にはびっくりする遅さです。CMは意気込みの現われでなく、単なるポーズだったとしか思えません。期待している人には逆効果です。
(05/05/22追記)ウィルスメール発信先を探る事はやめました。
どうも迷惑メールの発信元がウィルスに感染した時に、何日もウィルスメールが届くのではないかと想像していた(記事69)後で、メールアドレスが売買されていると言う(記事304)事実を知り、発信元を探る事が全く無駄に思えて、最近は何もしなくなりました。ただおさまるのを待つだけになりました。
業務用のパソコンメールアドレスに入ったメールを以前は携帯に全て転送していましたが、出会い系とウィルスばかりでパケット代がばかばかしいので、新規のお客様のメールを直ぐに取る事は諦めて、プロバイダのメール転送設定は付き合いのある所だけに絞りました。こういう使い方をする時は、転送登録できるアドレス数をもう少し増やしてもらいたいと思っています。
自分のプロバイダを信用していない訳ではありませんが、全く誰にも教えないメールアドレス(メールアドレス自動生成方式で作るのが極めて困難なもの)を一つ取って、そこに迷惑メールが来た時は個人情報が漏れていると言う事になります。実験するつもりはありません。前に何度も書いていますが、業務用のメールアドレスはネットで見る事が出来る(公開している)ので売買されるリストに入っているのは仕方ありませんが、公開していないつもりのプライベートなメールアドレスと両方に同じ迷惑メールが来るのが納得いきません。
(05/05/23追記)怪しいメールは開かない
以前は怪しいメールは開かないと言っていましたが、最近は知り合い以外からのメールはそのまま捨てるに変わっています。最近迷惑メールの差出人名やタイトルも手がこんできて、業務用のメールアドレスに「御社のホームページを閲覧して」というものが着ます。メールアドレスは公開しているので、受付けフォーム以外からもメールが出来るので、そのまま捨てるわけにも行かずに、少し迷いました。メールを開かずにインターネットメールヘッダーから発信元を見て、ネットで検索したら、その手の業者でした。
そのまま捨てる時も、操作ミスで捨てたいのに開く事があるので、チェックボックス方式で削除したいと以前書きました。キーワード「メール削除 チェックボックス」でGoogle検索して1ページ目だけ斜め読みしました。似て非なるものはありましたが、私が欲しいものずばりはありませんでした。VECTORを丹念に見れば絶対にあると思いますが、そこまでやるつもりはありません。
(05/06/06追記)PDFが印刷出来ない。
PDFを印刷しようとしたら印刷ボタンがグレーアウトしていたので、あちこちボタンを触っていたら、文書のプロパティで印刷不可と言うのを見つけました。読むのが専門の作らない人なのでこういう仕様を初めて知りました。ネットで見つけた記事はこちら。
(05/06/17追記)記事69 ポート25ブロッキングの効果
【読んだ記事】
迷惑メール対策は総力戦,皆が協力しないともう止められない
【感想】
『ポート25ブロッキングの実施後,ぷららからauに送られる全メール数が7割減になった。ボーダフォンあてのメールもおよそ半分に減っている』>結構効果が出ているようです。
『今のところ,ポート25ブロッキングを実施しているのは,ぷららネットワークスとNTT-MEの2社』>「皆が協力しないと」と言う言葉は、これに参加するプロバイダが増える事を指していると理解しました。
そうしないと『「米国では既に迷惑メールが多すぎて,メールそのものを利用しなくなってしまったユーザーがいる」と指摘した。同じメール・システムを使う以上,日本でもメールが使いものにならなくなる日が来ないとは限らない。
』
(05/06/23追記)記事74 IEの脆弱性
記事を見直してかなりまゆつばだと思いましたが、調べて訂正したいと言う気持ちより強かったのは、この問題がもうMEでも解決しているかどうかです。もしかしたら、自分のどこかの記事でもう解決したと書いているかもしれません。しかし、それはたまたまどこかの記事が目に止まっただけで、調べたい時にちゃんと調べる方法を習得出来ている訳ではありません。technetを見直しました。『製品/テクノロジーから検索』でIEで調べましたが、対応するものがわかりません。詳細−要点−脆弱性番号をクリックしたら、英語の画面です。脆弱性の詳細を見ても良く分かりません。
MEでパッチが出ないと言う脆弱性に関しては回避策をずっと続けています。今、それをいつ回避出来るかについて書いています。別件ですが、正確に検証したわけではありませんが、「WEBページ表示」をやめたら、ごみばこのボタンが出なくなるし、エクスプローラでドライブの使用、空き容量の円グラフが出なくなりました。ごみばこのボタンが出なくなるのは笑えました。
(05/09/03追記) 記事66 スパイウェア
【読んだ記事】
無料スパイウェア駆除Spybot
【感想】
私が使っているものより新しいバージョンのようです。
先ずは大した話ではありませんがインストール用の言語に日本語も選べるようになっています。
『▼インターネットから侵入するスパイウェアを水際でくい止めるためのボタンを押した方がよいImmunityとは、免疫という意味です。免疫は、Windowsに常駐してスパイウェアがインストールされるまえに警告してインストールされないようにする機能です。』>これは素晴らしいです。直ぐに新しいものに変えようと思ったら、私のものにも付いていました。無料のものでまさか常駐監視まで出来るとは思っていもいなかったので、気が付きませんでした。
(05/11/24追記) 記事62 はがき宛名 文面作成に関係する技術情報一覧
【見つけた記事】
(1)はがきの宛名面を作成するには
(2)[WD2002] はがき宛名 文面作成に関係する技術情報一覧
(3)[WD2003] はがき宛名 文面作成に関係する技術情報一覧
【感想】
(1)について。私は[標準の住所録ファイルを差し込む] を選択しEXCELで作成済みの住所録を差し込んでいます。EXCELで先に住所録を作っておく時は、1行目のタイトル行として項目名を入れておく必要があります。私が使っているのは氏名、郵便番号、住所_1です。『フィールド名と、実際に利用する住所録ファイル上のフィールド名が一致していない場合は、[はがき宛名印刷]
ツール バーから [データ] をクリックし、[フィールドの一致] をクリックします。
』と書いてあるので、住所録ファイル上のフィールド名は気にしなくても大丈夫です。
宛名を書く時間を省力化した分をコメント書きにシフトした方が良いと思います。表も裏も機械印刷されたはがきは味気ないです。私個人の感想を言うと、一言も添えてない年賀状はもらわない方が嬉しいくらいです。ただし、旦那さんが長期出張していて、奥さんが代わりに書いている場合を除きますが。
(05/11/26追記) 記事48 パソコン起動時にウィルス定義ファイルの初期化に失敗
レジストリの事を聞かれたので、分かりやすくするために適当に脚色して話をしました。MEの例です。スタートメニューのファイル名を指定して実行にregeditと打ちます。レジストリ編集用の画面が出てきます。最後は削除するする前提で新規エントリを作りました。念のためにバックアップを取ってあるIEのレジストリを触ってみました。やらないでくださいね。簡単な情報しか入りません。だから例えばレジストリには何かのファイル名を入れておいて、そのファイルの実体は例えば、C:\WINDOWS\Application Data\Symantec\Shared(あくまで例えです)に置いたとして、ある時ファイル名が変わりました。
その状態でMEのシステムの復元でレジストリの状態を古い状態に戻しました。そうすると古いファイル名で処理しようとしたら、該当するファイルがないので内部矛盾を検知してエラーが出ると言う事です。
マイクロソフトのシステムの復元に関するページを念のためにもう一度見ました。『システムの復元は、Windows
の基本となるシステム ファイルやレジストリに加えられる変更・・』Windows
の基本となると言う言葉がどこまでかかるのかレジストリにもかかっているのか?(レジストリの一部か)気になりましたが、シマンティックのページに明確にシステムの復元が関係すると書いてあったので、ノートンがシステムの復元対象のレジストリを参照しているのは間違いないです。
レジストリで思い出しましたが、昨年リカバリの練習を始める時に、シマンティックに問い合わせて、定義ファイルの有効期限などの関係でレジストリのバックアップ必要か聞いたら、必要はないですが、期限が来たら契約更新してくださいとの回答でした。ちなみに有効期限がどこに格納されているかは聞いていません。
05/05/21 up
05/11/26 更新
913. 久々にpingを打つ
昨日、昼食前に急にホームページが見れなくなりました。いくつかのページを見ましたが、どこもだめです。またリンクダウンかと思って色々見ましたが、リンクは大丈夫でした。以前OCNでDNSサーバーの障害があったのを思い出して、サポートに情報が入ってないか電話したら何も無いとの事。自分のパソコンを調べますで電話完了。DNSサーバーは211で始まる2パターンと203の1パターン、計3パターン知っているので、211シリーズを一つ変えてやって見ました。だめです。OCNのホームページをIPアドレスで指定してみました。一部欠けていますが、出ます。欠けている部分は相対参照でなく外部参照の部分と思われます。仕方がないので基本に戻って、ping www.ocn.ne.jpでエラー。ping IPアドレス(OCNホームページ)は問題なし。これはどう考えてもDNSサーバーの問題だと思いまだ試していなかった3パターン目203のDNSにルーターの設定を変えたら、問題なくホームページが表示出来るようになりました。感覚的には今までより早くなった。ついでなのでだめなDNSサーバーにping打ってみました。タイムアウトです。絶対サーバー障害だと思いながら、少し時間を置いて、211サーバーにping打つと一つずつ回復していくのがわかりました。
(一部の記事を修正、一部削除しています)
05/05/28 up
914. 文字から画像を作る。
少し前から、ある理由でホームページのボタンを見た目だけでも文字にしたいと思っていました。要はFORMをHREFに見せたいと言う事です。昨日読んだ記事の中にメールアドレスを画像にしようと言う話が載っていました。ひらめきました。EXCELを使って、単純に文字を打って、それをイメージに変更してみました。そのイメージをIEで見て問題なし。その画像をHREFで囲ったら変な事がおきました。やはりだめかと思いましたが、FORMで囲んだら、ちゃんと見た目文字だけのボタンが出来ました。
EXCELの画像でコピーとWEBページ保存機能を利用しました。
こんな必要性を感じる人はいないでしょうが、発見した気分だったので書いてみました。
05/05/30 up
915.パスワードは暗号化して格納する。
SQLインジェクションが話題になっていますが、ネットから検索出来るPHPの仕様書(私の教科書)のセキュリティ編にパスワードは暗号化して格納するようにと書いてありました。SQLインジェクションなどで侵入者がサーバー上で好きな事が出来るようになった時、認証用のIDとパスワードを格納したテーブルも盗まれてしまうため、暗号化しておかないといけないと言うことです。
昔サポートセンタで働いていた時に、パスワードが分からなくなったので教えて欲しいと言う問合せがたくさんありました。頭の中ではデータベースに入っているので本当は見れるんだろうなと思いながら、見る事が出来ない仕掛けになっておりますので変更をお願いしますと言っていましたが、暗号化して格納してあれば、本当に見る事は出来ないなとわかりました。まあ、暗号化したものを解読して元のパスワードを見る事は出来ますが、そんな危険な機能を組み込む事はないでしょう。
掲示板の開発をしている時に、最初はクッキーに名前とパスワードを記録しておこうと思いました。掲示板のパスワードなんて漏れても問題ないと考えていましたが、パスワードは銀行の暗証番号である可能性もあります。掲示板のニックネームで個人の特定が出来る訳がないとも思いましたが、掲示板にメールアドレスも書いてある場合は、巡り巡って、個人情報と結びつく可能性もあるので、考えすぎと思いながら、パスワードの記憶はやめました。
一見何の変哲も無い画面も裏側のセキュリティを強化すると大幅なコスト増加になります。
05/06/02 up
916.画像が表示されない
【読んだ記事】
Webの画像が表示されない
【感想】
この記事は通常のホームページ閲覧時の話ですが、私はHTMLメールを読む時の話にに関して05/06/05に記事305を訂正していますので、関連する話を少し書いておきます。先ず、調査、検証していないのでまだ訂正も出来ませんが、最近意識して見るようになったら、ACVTIVEXと×マークは直接関係ありません。
ホームページ改竄実験をした時に発見した記事908のソースコードを書いておきます。この時は改竄が不十分だとマウスを乗せた時に×マークになります。私は単純に邪魔なものをストリップしました。
<A href="/****/index.html" onMouseOut="ResetIMG()"
onMouseOver="ChgIMG('****','','/****/******.gif',1)"><IMG
***>
本題に入ります。
『Webサイト側で、サイトを訪れた人(ユーザー)のチェックに失敗した場合』>物の作り方にもよると思いますが、身元が不明な場合は表示を許可しないという事でしょうか?
『アクセス元の企業名(あるいは学校名)くらいは簡単にわかってしまう場合も多い』>確かに、私のこのページにも企業や自治体から迷って入ってくる場合があります。プロキシ経由しているかも名前から推測出来る時もあります。
『ご利用のインターネットプロバイダによっては、県名程度までは判別できる場合があります』>これは日本全国色んな所から来ているのがわかるので楽しいです。あるプロバイダは県内のどの地域から来ているかまで分かります。
『直リンク対策』>ライブラリにあるYAHOO検索はPOSTで飛ばしていますが、これもわかるんでしょうか?POSTで行くと攻撃と思われているかも。
05/06/11 up
917.セキュリティに休日は無い New >> 05/11/14追加
ポート25が話題になっているので、自分のMEパソコンのアパッチからメールを打って、インターネットメールヘッダを確かめようとしたら、いつもメール送信時に出るメールチェック用の箱が表示されません。タスクバーを見たら、Nortonのアイコンが出ていません。時々そういうことがあるので、いつものように再起動してもやはり出ません。プログラムリストから起動したらこういう画面が出ました。
不幸中の幸いで見つけました。いつもいつもタスクバーを念入りに見ている訳ではありません。私は毎日危ないページを見ているので、知らずに使っていたら大変な事になっていました。
再インストールはアップグレードを2回もしているので面倒ですが、やれと言われればやります。それよりなぜ、こんな事が起きるのか知りたくて(転んでもただでは起きない性格です)ホームページからやっと電話番号を見つけたら、土日祝日休みでした。こんな時代に休んで良いのでしょうか?会社が休みでも個人は休日に多く使うのに。
再インストールの見返りはウィルス定義ファイルの有効期間の延長です。自分でしたくてしたわけではありません。
転んでも起きないでもうひとつ。DVD−Rがファイナライズに失敗してメーカーから様子を見に来ました。だめもとでパソコンのスキャンディスクのようなツールは無いんですかと聞くと、持ち帰る事に。1週間おきにもう少し時間がかかりますと電話がかかってきます。本気で何かしているのでしょうか?ポーズだったら持ち帰っただけでも十分だと思いますが。
(05/07/08追記)
何日か前に1ヶ月も経たずに同じ現象が発生しました。平日だったので今日こそ電話して聞こうと思いましたが、何回かけても話中で全く繋がりません。以前サポートセンタに勤めていた時に、お客様から他のセンターに電話しようとしてもいきなり話中の音で繋がらないと電話がありました。受ける方の設定にもよりますが、通常は「ただいま混みあっています」アナウンスが流れますが、それよりビジーな状態になるといきなり話中の音になるようです。代理でかけて確かめました。
今回は前兆がありました。怪しいサイトからWMPでURL指定で取り込んだ(保存しておいた)動画を再生していたら、マイクロソフトに情報を送信しますか?と何回か聞いてきました。その直後にアイコンが出なくなりました。
電話が繋がらないので前回と同じくインストールのし直ししました。2000−>2003−>2005と入れていきますが、2003のインストールの完了時にLIVEUPDATEのコンポーネントが足りないと言う旨のエラーが出ました。とりあえず無視して2005まで入れましたが、一見何の異常も無く、動作しているので、上手く行ったと思っています。最近ふと気が付いたのですが、毎日山のように着ていたウィルスメールが1件も来ません。設定を見ると受信メールチェックするようになっています。もしかしたら、来なくなったのは、前回インストールし直した後からかもしれないと。私のNortonは本当に正常に動作しているか不安です。
DVDの件は明日書く予定です。
(05/09/11追記)
昨日の土曜日にまたこの現象が発生しました。また休日です。いつも朝一番でウィルス定義ファイルの更新状況を確認して手動で更新していますが、昨日珍しく自動で入ったのは単なる偶然でしょうか?二日続きの更新も珍しいと思った所でした。
自分のレンタルサーバーも落ちているし、散々な日でした。
前回の記事のフォローから。ウィルスメールは時々着て捕まえています。正しく動作していたようです。過去形になります。世の中のウィルス対策が進んでメールチェックで捕まるようなウィルス付きメールが減ったのでしょうか?
今回、この記事の1回目と同じ画面が出ました。コードは(3031,9)でした。今回は慎重に手順を印刷してからきっちりインストールし直そうと思ったら変な所で捕まりました。各セクションをプラス、マイナスで開いたり閉じたりしてくださいと書いてありますが、そもそもプラスマークが出ていません。該当位置には緑色だったかな?右向きの三角ボタンしかありません。素直にその三角をクリックしてみれば良かったのですが、『セクションを開けない場合』と言う文字に捕まって、そっちの方に行って、いらぬ時間を費やしました。しばらくして苦し紛れに三角をクリックしたら難なく、セクションを開けました。この件はフィードバックで送ろうとしたらエラーが出てテンション落ちたので送りませんでした。
2000−>2003アップグレード−>2005アップグレードと入れていくと、最後の2005でエラーが出てセットアップを中止しますで入りません。Liveupdateが云々と言うエラーメッセージだったので、自動LiveupdateをOFFにしてパソコン再起動して何とか入りました。なぜ毎回現象が違うのかとよく考えたら、今回は前回と意識して操作を変えた所がありました。2000と2003は経過点なのでセットアップ画面のチェックボックスを適当に入れていたのが前回と違う動きになったようです。この現象はまた起きそうなので、今度セットアップする時は各通過点のチェックボックスもこれで最後と思ってちゃんと設定してやろうと思います。
(05/09/16追記)
本日またこの現象が発生しました。1週間持ちませんでした。平日なのでサポートセンタに電話して原因なども聞く事に。電話が繋がりません。数回かけなおして2時間くらいしてやっと繋がりました。現象を話したらすぐに削除ツールと言う言葉が出てきました。インストールされてないかロードに失敗と言うメッセージなので、何で削除の話になるかすぐにぴんと来ませんでした。原因については推測で議論しあっても仕方ない事が分かったのでとにかくその削除ツールの使い方のメールを貰う事にしました。後で考えましたが、削除(この記事の1回目)に失敗しているとごみが邪魔して不当な動きになるのかも。インストールした直後に現象が出ないのはサイクリックに動作する機能がこのごみを拾っているとしたら、現象としては直ぐに現れてこないです。インストールに関して2000−>2003アップグレード−>2005アップグレードで良いのか念のために確認したら、2003は飛ばして良いとの事でした。これはたぶん2005のアップグレード元として2000が該当しているからかと思いました。
削除ツールを使いました。出ているメッセージから見るとインストール情報とレジストリのクリアを繰り返していました。メールにはインストール前に常駐プロセスを殺す(常駐させない)方法が書いてありました。インストールと常駐プロセスの関係ですが、常駐プロセスが使用しているファイルはロックされているので、インストール時にそのファイルの削除なり、更新が出来ずにインストールに失敗するからでしょうか?前回のようにLiveupdateを云々と言うのはたまたまうまくいったみたいで確実な手順にはなっていません。
削除まではメール通りに問題なく完了しました。問題はインストールでした。2000を入れた後で2003を飛ばして2005のインストールを始めたら、何と古いものをアプリケーションの追加と削除で消せとのメッセージ。アップグレードとは機能アップしたファイルの差分提供でそのためにベースになる2000のインストールが必要と勝手に思っていましたが、違っていたのか?だったら2003がいらないと教えてくれた時に2000も入れないでいいと教えて欲しかったです。ショックでした。なぜショックかと言うと削除ツールまで使って色々削除してきて、アプリケーションの追加と削除だけでは不十分なケースがあるとはっきり分かった後ですから。古い2000を消すと言う作業の必要十分条件がわかりません。電話が直ぐに繋がればこの時点でまた電話しましたが、またやる覚悟で2000を削除して続行しました。この記事はまだまだ続きそうです。
(05/09/18追記)
最近ねたぎれで困っています。前回の記事を少し膨らませます。
メールで届いたアンインストール手順の中に、常駐プロセスを殺す方法としてmsconfigの[スタートアップ] タブをクリックし、・・・のすべてのプログラムのチェックをはずすと言う事と[Win.ini] タブの [Windows] の項目内の以下の行からチェックをはずす。
load=
Run=
と言うのがありました。load=はロードだけで、Run=はプロセスを起こすの違いと思います。[Win.ini]の中に書くのはWINDOWSのシステムファイルでその他アプリケーションはスタートアップタブを使うというのが使い分けのマナーなのでしょうか?
ウィルスなどに感染した時はWin.iniを改竄されている事があり、ここがその例題です。
(一部記事を削除しました。05/11/14)
(05/11/14追記)
また同じ現象が発生しました。前回2003のインストールを省略したので、今回は2003も途中で入れてみてインストールし直しました。結果としてエラー(不明な)現象なしに無事終わりましたが、根本原因がわからないため、再発に備えてサポートから貰ったメールをチェックリスト形式にしておきました。
入れ直しが終わった後で、ちょっとした半端な時間があったので、サポートに1回だけ電話してみる事に。混んでいたらすぐにやめるつもりでしたが、1回で繋がりました。ないだろうとおもいながら、(隠しで)トラブルシューティング機能はないか質問したら、予想通りないとの事。今後、このような事が起きたら、インストールし直し以外に何か方法はと聞くと、スキャンディスク、デフラグ、Windows updateをしてくださいと言われました。デフラグはちょっと納得できないが、スキャンディスクはノートンの必要なファイル(正確にはディスク)が壊れていたら、可能性はあるので、やってみてもいいと思っています。しかし、インストールされてないでなく、ロードに失敗しましたが出そうな気がしますし、なんでいつもノートンが入っている場所だけ壊れるのかと言う気もします。他のソフトでは変な現象は一切起きていません。
ちなみに今回も直前ではありませんが、週次更新が自動で入った日も含めてめずらしく3日も続いていました。新手のウィルスが暴れ始めたと言うニュースを見ていたら、不思議に思いませんが、何でもないときに続けて更新があると何となく嫌な感じです。
05/06/18 up
05/11/14 更新
918.検索エンジン
【読んだ記事】
Yahoo、Google を抑え「ベスト検索サービス賞」を受賞
【感想】
自分が今まで使っていなかった検索エンジンを知れば、もっとネットが有効に使えるかもしれません。
『Google の検索結果の利用をやめて新技術に移行しても』>これはつい最近知りました。YahooがGoogle
の検索結果の利用をやめたというのは本当でした。
『Ask Jeeves は人気投票で3位となり、得票の4%を獲得した』>Ask Jeevesという存在を初めて知りました。最近このサイトのアクセス解析を見ているとここのロボットが良く来ています。由緒正しい所だったと言うことがわかりました。
たくさん感想を書いた後で念のために、どこの話か見たら海外の話でした。大幅に削りました。おかしいと思い始めたのは『Google
と Yahoo の2大主要検索エンジンがローカル検索を開始したのは2004年途中から、しかもその一部をβ版で提供しただけだった』ローカル検索とは確かデスクトップ検索のことではないか?Googleのデスクトップ検索は最近画面に登場して、インストールに失敗したました。(一部記述を変更しています)
よく見ている割には肝心な事を押さえていませんでした。japan.internet.comの記事は海外internet.com発の記事が多い?
(05/09/15追記)
Googleのデスクトップ検索はトップ画面のmoreと言う所に入っていました。前回インストールに失敗したのは私のパソコンがMEでサポート対象外だったのが原因のようです。仕様としてXP以降としっかり書いてありました。XPのパソコンも持っていますが、そっちは頻繁に使わないので検索自体が不要なので、そこで味見しようとは思っていません。MEを使っている限り新しい話題には参加出来そうもありません。
05/06/19 up
05/09/15 更新
919.XP Pro
先日初めてXP Proを触ってきました。インストール作業があったのでAdministrators権限の見方を確認しておきました。詳細はシマンティックのこちらのページです。
メールの設定が記憶している範囲で初めて失敗しました。帰ってからもネットで色々探しましたが、メールロックなる言葉を初めて見つけました。たくさんは見つかりません。ウィルスバスターが関係していたのは間違いないと思います。メールボックス内にウィルス付きメールがあった時に色々な現象が出るようです。私の場合はウィルスメールが頻繁に届き、ノートンがブロックしているのは日常茶飯事なのでお客様の所でもウィルス警告が出たような気がしましたが、あまり気にも止めていませんでした。メールボックスを覗いた時も自分でテスト用に打ったメール以外にもうひとつあったような記憶が。パスワードエラーが止まらないのです。ウィルスバスターは・・・です。
05/06/22 up
920.FTPS(FTP over SSL) New >> 05/12/22追記
個人情報に関して、お客様(入力側)はhttpsで入力、受け側(処理する方)はユーザー認証&httpsで参照(レンタルサーバー前提)と安直に考えていました。バックアップについて今まではサーバー側に取る、さらにそれをダウンロードしてローカルに保存と考えていましたが、ダウンロード対象の中に個人情報が含まれている場合は単純にFTPでは平文なので問題だと思って自分のサーバーのページを見たら以下のような文言を見つけました。『通常のFTPでは、パスワード、ファイル内容などすべてのデータがそのままの状態でネット上を流れておりますが、FTPSを使いますと、すべての通信が暗号化されて流れることになります』『FTPを使い、重要な個人情報が含まれるデータをダウンロード、アップロードされている場合は、ご利用をおすすめいたします。』
さらに平文と言う事から考えを広げるとメールも暗号化用のメールソフトを使わない限り、平文で流れるので、注文者情報(個人情報)などを含んだメールを打つと問題だと言う事に気が付きました。私の今のショップは個人情報保護と言うことで失格です。しゃあしゃあと書いているのはまだ客がついてないと言う事です。
(05/07/27追記)
ダウンロードつながりで
自分でサイト管理している場合は上記のような方法が取れますが、お客様側でダウンロードして管理する(レンタルサーバー前提)には、例えばCSVダウンロードをhttpsで実行しないといけません。今の自分のライブラリにあるCSVダウンロードはhttpなので、それをhttpsに変更するだけでいいかネットでさっと漁ったら『csvダウンロードが出来ません』と言うタイトルの記事を見つけました。私と同じように単純変更しようとしたらうまく行かないと言う話でした。結論は省略します。
『AMCは楽天市場の店舗管理システムから、CSV形式の表計算ファイルとしてカード情報を含む顧客情報を一括ダウンロードしていた』と言う記事を読んで今回の事をふと考えました。
(05/09/23追記)
over SSLつながりで
FTPSを知った頃と同じ頃にpop over SSL,smtp over SSL(以下両者をまとめてxxx over SSLと略)と言う言葉も目にしました。ずっと気になっていましたが少し時間が取れたので調べてみました。メールの暗号化に関する件です。
結論を先に言うと、メールの暗号化を正しく理解するには(1)メール経路(2)暗号化方式の違いを理解する必要があります。xxx over SSLはパソコン(メールクライアント)と送信・受信サーバー間が暗号化されるだけなので、サーバーとサーバー間は暗号化されません。最初から暗号化されたパケットを飛ばせば、経路や送信・受信メールサーバーがxxx over SSLに対応しているかに関係なく安全に送れると書いてありました。S/MIMEやPGPで暗号化するかまたは専用の暗号化ソフトを使う方法です。
専用の暗号化ソフトはさておき、outlook expressがS/MIMEに対応しているので電子証明書は持っていません(この辺がまゆつばです。正確には暗号化方式の理解が必要)が、とりあえず持っているかのように操作してみると、当たり前のようにこのメールアドレスに対する電子証明書がないと言う事でそれ以上操作出来ませんでした。ぷららでこの電子証明書を発行する低額のサービスがありました。OCNは従来と違う暗号化方式を使ったサービスを始めていますので電子証明書発行サービスはまもなく終了です。
S/MIMEで送ればとにかく確実と言う事がわかりましたが、MIMEでさえ苦戦している私にはS/MIMEにチャレンジする気力がありません。以前MIMEは商売になりそうもないと書きましたが、それはニーズがないと言う意味でなく、技術が奥深いので私のような零細業者には仕事が来ないだろうと言うことです。
今回姑息で操作性が少し悪くなりますが、特別なインストールなど一切不要でoutlook expressの通常の操作で、サイト管理者宛の個人情報メールを素人目にも安全と分かるで見られる方法を開発したので、追ってライブラリに公開します。
メールの暗号化周りは同じなのか違うのか良く分からないような言葉がたくさん出てきます。今回の話は署名はさておき、メール本文の暗号化だけに注目して書いています。
(05/12/02追記)
SSLつながりで
【読んだ記事】
なぜSSL利用をケチるのか
【感想】
『しかし,ログイン後はSSLを使うのに,ログイン画面の表示にはSSLを使用していないWebサイトが意外に多い。銀行のサイトではさすがに減っているが,Webメールやクレジットカード会社などにはまだある』>私も以前からWebメールのログイン画面がSSLになっていないのを不思議に思っていました。自分のプロバイダもそうですし、大手のフリーメールもそうです。私の使っている銀行はお客様番号を入れる画面でSSLを開始して、次の画面でパスワードを入れる(ログイン)画面になっています。ケチっていたのか?
Webメールは今まで旅先などでメールを見る時に、ネットカフェに入って使うと言う感じでしたが、キーロガーと言うものを知って、さらに公衆が使うパソコンには何が入っているか分からないと言う記事を見るにつれて、出先でWebメールは有り得んと言う気になっています。パスワードは基本的に使いまわしですが、金銭的な被害が発生しうる大事なパスワードと盗まれても実害は無いと言う2系統で使い分けしています。Webメールに関しては盗まれてもいい方を使っています。重要なメールがないと言う前提ですが
(05/12/22追記)
SSLつながりで
SSLのページが見れない場合の対処方法です。各メーカー共に「https」で検索しています。
日本電気から−『Norton Internet Security 2004 7.0 for NECをインストール後、セキュリティ保護されたWebサイト(SSL/https)にアクセスできない場合の対処方法』と言うが出ています。httpsはhttpと違うポート番号を使用しています。Norton
Internet Securityがブロックしている場合はそれを解除する必要があります。シマンティックページを案内しています。
フリーキード検索から入りました。
富士通から−はQ&A事例検索から入りました。
Q&Aナンバー【1805-4544】『[Internet Explorer] 「セキュリティで保護された接続」(SSL)のホームページが表示できません。対処方法を教えてください』と言う記事が出ています。
最近ウィルス対策ソフトを入れたと言う時は、日本電気の記事を先ず見てください。そうでない時は富士通の記事を見てください。
IEを新しくする場合は空きディスクやメモリの大きさを考慮する必要があります。何も考えずに最新版にすると、パソコンがフリーズするようになります。
05/07/25 up
05/12/22 更新
921.無償配布
【読んだ記事】
マイクロソフト,Wordファイルの閲覧ソフトの新版を無償配布
【感想】
OFFICEは高いので読むだけの人には朗報です。
『同社は,Wordを持っていない人にWordのデータを渡すときに,同ソフトを一緒に配布することを推奨している。』>送る人がダウンロードしてWORD文書と同じ書庫に入れて圧縮して送れと言う事でしょうか?そうか、相手が必ずネットが出来るとも限らないからか。
『Office 2003向けの閲覧/印刷ソフトは,ほかにExcel用とPowerPoint用が既に公開されている』>Excel用があるのは知りませんでした。
お前は誰の見方かと言われたら、誰の見方とも言いませんが、無償つながりで書いておきます。
以前にも書いたかもしれませんがオープンソースのオフィス・ソフトOpenOfficeというものもあります。ただどのソフトを使うかは相手との互換性の話がありますから、自分だけで使う場合と区別して考えないといけません。OpenOfficeの互換性については調べていません。
05/08/13 up
922.客先でデモが出来なくなる
【読んだ記事】
データ暗号化では情報漏えい対策として不十分――OMCカード
【感想】
何かを得るためには、他の何かを犠牲にしないといけないというのが世の常ですが、前々からこの手の話は気になっていたので一言。例えばプレゼンツールとしてパワーポイントを使っていて今まではノートに仕込んで客先に行き、そこでプレゼンしていたとしてHDDがなくなると回避策として例えばホームページとして見る事になります。そして接続はPHSですから遅いのは当たり前。今時パワーポイントでと言うのがもしかしたら時代遅れかも。他の方法にしても当然代替策が検討されているのでしょうが、私には想像が付きません。
(05/09/05追記)
今日別件の記事を見ている時に、上記の「PHSですから遅いのは当たり前」近辺が気になったので、以前ストック(検索機能付きお気に入りに)してあった記事を読み直しました。
【読んだ記事】
日立製作所が社員用PCに漏えい対策 出先からWindowsを遠隔操作
【感想】
『画面データをやりとりするリモコン・ソフトを快適に使用するには,それなりの帯域幅が必要である。PHS回線では力不足と判断した。それに対してCDMA 1X WINは最大通信速度が2.4Mビット/秒で,実効速度としても700kビット/秒が見込めた』>結構な速さです。私の10メガ契約のADSLは1メガも出ていないので、同じ位のスピードかも知れません。
<今日の記事>
上記は主に出先からアクセスする話でしたが、今日はLANアクセスする時?の話です。
【読んだ記事】
産総研がネットワーク・ブートLinux「HTTP-FUSE-KNOPPIX」の新版,「DVDブートより速く起動」
【感想】
『LANのようにネットワーク遅延のない環境であれば』>HTTPで始まっているのでWANでも使えるのでしょうか?と言うことで前回書いた内容が気になって、日立の記事を見直す事にしました。
『KNOPPIXは,CDから起動する,インストールの不要なLinux。・・・KNOPPIX 4.0 LinuxTagでは,より多くのアプリケーションを収録できるようCDからDVD版になった。HTTP-FUSE-KNOPPIX-4.0は,このDVD版をネットワーク・ブート対応にしたもの』
> 日立の件は外部から仮想プライベート・ネットワークを使った遠隔操作で、シンクライアントは遠隔操作を実行するために必要なものだけが入っています。アプリケーションの実行はシンクライアント上ではありません。昔使っていた一つのワークステーションに顔(画面)だけ複数持たせるXターミナルのような感じです。
今日読んだ記事は、ブートをどこからするかと言う話です。アプリケーションはブートした先で実行されます。
05/08/24 up
05/09/05 更新
923.EXCELでホームページを作る。(個別ユーザアフターフォロー)
規定のブラウザがIEでなくネットスケープになっていると、色々な問題が起きるようです。出版社のホームページでネスケ問題対策として98の場合ですが、NetscapeよりもIEを優先的に起動するよう設定を変える方法として[スタート]−[設定]−[コントロールパネル]−[プログラム]タブ−[Webの設定のリセット]ボタンを押しIEが常駐するよう設定を変更する方法が紹介されています。
IEのツール−オプション−プログラムタブにあるものと同じだと思います。
通常(MEで実験していますが)Webページで保存すると画像などを使用している場合、拡張子がfiles(詳細はEXCELヘルプで見れます)の中に落ちますが、ネスケが優先の環境ですとその辺が変わったり、後は別件でネットで見つけましたが、HTML文の中の/がバックスラッシュになるなどの話もあるようです。ただしリンク関係の問題ですと、ページが見つからないと言うエラーにはなりません。全角ファイル名のアップはフリーソフトでもビルダーでもエラーになりませんでした(記憶ではビルダーはエラーにしていたような)。その全角ファイルはURLで全角で指定しても半角で指定してもページが見つからないになります。全角・半角のチェックは十分したつもりですが、メモ帳に半角の行と全角の行を並べて、そこからコピー&ペーストするくらい執拗にやるべきだったかも知れません。
参考までにこういうページも見つけました。
[XL2002] Excel ファイルを HTML として保存すると、ハイパーリンクの構文が正しく保存されない
Webの設定のリセットをすると状況が一気に変わるかもしれません。
05/08/27 up
924.Webビーコン
今日読んでいた記事の中にWebビーコンと言う言葉が出てきました。IT用語辞典で見つかりました。『情報収集用の極めて小さい画像のこと』と書いてあります。『Webバグとcookieを併用することもできるため・・・』WebビーコンをWebバグと呼ぶ事もあるようです。バグという言葉を含んでいますが、いわゆるソフトの不良であるバグとは違うと書いてあります。
正直よく分かりません。元記事は【Yahoo!メール、セキュリティーを中心に機能拡充 】ですが、その中に『イメージブロックは、安全を確認してから画像を表示し、Web
ビーコンを仕掛けた HTML メールの画像からメールアドレスが流出することを防ぐ機能』と書いてあります。画像の安全を確認するとは画像のリンク先サイトをチェックするのでしょうか?メールアドレスが流出するとはそのHTMLが届いて開いている人のアドレスが流出すると言う事でしょうか?
メールに関しては知らない人からのメールは一切開かずに捨てると言う事を徹底している私にはこの辺に関する感度が低下しています。HTMLメール=ホームページと解釈すると画像をクリックすると危ないと言う事でしょうか?ただしホームページの場合はメールアドレスと言う概念が該当しませんが。とりあえず、インターネットの時にどう対応すればいいか・・・しばらく保留です。
05/09/14 up
925.メール中の長いURL New >> 05/09/24追記
以前サポートセンタに勤めていた時に、メール中のURLをクリックしても飛べないと言う話を聞き、詳しく調べたらURLが2行以上になっており、URLが分断されていると言うのが原因でした。
以前『RFC821(SMTP)で行の長さに関する規定あり・ 1行あたり1000字以下(CRLFを含む)に制限
(通常は80字以内に収める)』と言う記事を見つけていました。今日OEからOEと言う想定で80文字以上のURLを自分から自分へHTMLメールで打って見ました。メッセージのソースは以下の通り。
This is a multi-part message in MIME format.
------=_NextPart_000_0005_01C5BCFD.ED112A00
Content-Type: text/plain;
charset="iso-2022-jp"
Content-Transfer-Encoding: 7bit
http://8901234567890123456789012345678901234567890123456789012345678901234567890.com
------=_NextPart_000_0005_01C5BCFD.ED112A00
Content-Type: text/html;
charset="iso-2022-jp"
Content-Transfer-Encoding: quoted-printable
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=3DContent-Type content=3D"text/html; =
charset=3Diso-2022-jp">
<META content=3D"MSHTML 6.00.2800.1515" name=3DGENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=3D#ffffff>
<DIV><FONT face=3D"MS UI Gothic" size=3D2><A=20
href=3D"http://8901234567890123456789012345678901234567890123456789012345=
678901234567890.com">http://890123456789012345678901234567890<U><FONT=20
color=3D#0000ff>1234567890123456789012345678901234567890.com</A></FONT></=
U></FONT></DIV></BODY></HTML>
------=_NextPart_000_0005_01C5BCFD.ED112A00--
テキスト部分は読み書き共に垂れ流し(読むときは折り曲げ)のようです。1行が1000文字を超えると言うのはちょっと考えにくいので作る時に改行と言うのも考えにくいです。
HTML部分はある文字数で改行されています。今の私にはまだ見慣れないタグがあります。MIMEメールを作る側が1行あたりの文字数は意識するが、単純にその文字数で改行するとURLが分断されるという現象が起きるのでしょうか?
MIMEは奥が深そうな割に商売になりそうもないので、今の所棚上げ状態です。
(05/09/24追記)
上記の『=3D』が気になっていたので、ネットで探しましたが、解説記事を見つける事が出来ませんでした。私が持っているHTMLの本にも載っていません。
『iso-2022-jp』は以前、『インターネットメールは7ビットデータのみをテキストと見なして、それ以外のデータはMIMEでのエンコードが必要。しかしシフトJIS、JIS、EUCなどの多くの日本語文字コードは8ビットコードで、唯一定義されている7ビットの日本語コードがISO-2022-JPと呼ばれるコード』と書いてある記事を見つけています。逆に言えば、MIMEエンコードしないでテキストで送るにはISO-2022-JPしかないと言う事になります。
05/09/19 up
05/09/24 更新
926.spybot−search&destoyでエラー
時々起きるインターミッテントなエラーなので混んでいるのかと思っていましたが、最近頻度が多いので調べてみました。エラーはアップデータの検索で発生します。生ログを以下に
DESTROY\Updates\includes.zip
2005/09/19 13:24:22 - FILE REJECTED because of 不良なチェックサム
・・・略・・
2005/09/25 10:38:13 downloaded update Detection rules
・・・略・・
2005/09/25 10:38:14 - FILE REJECTED because of 不良なチェックサム
2005/09/25 10:38:35 downloaded update Immunization database
・・・略・・
2005/09/25 10:38:35 - FILE REJECTED because of 不良なチェックサム
・・・略・・
本日は成功
『spybot-search FILE REJECTED because of 不良なチェックサム』でgoogle検索して、内容を解説してあるページを見つけました。
どうやらサーバーが混んでいるようです。回避策も書いてあります。
(05/10/06追記)
ミラーサイトと言う言葉はコンピュータ用語辞書にも載っていますので、詳細はそこを参照してください。要は人がたくさん来た時にサーバーが応答出来なくなったりすると困るので同じ内容を他のサーバーにも用意しておいてそこからダウンロードすると言う事です。電話番号を複数用意しておくと言うイメージです。
上記エラーがなかなか収まらないので試しにサイトをSee-Cure#1(Europe)からSee-Cure#2(Europe)に変えてみました。あっと言う間に上手く行きました。たまたまかも知れませんが、変えてみると言うのは効果がありそうです。時間もかかりません。操作方法は立ち上げてからアップデータを検索をクリック。メニューバーの下に(私の場合は)See-Cure#1(Europe)が見えています。その文字の横の小さな下向き三角をクリックするとSee-Cure#2(Europe)などの文字が見えてきます。切り替えて試してみてください。著名な記事を見て皆が同じサイトからインストールしたらダウンロードサイトの初期表示が同じになるのかも知れません。
これは既出ですが、以前ネットをしていて、全く問題なく表示されるサイトとページが表示出来なくなったり、表示が極めて遅くなるページがあると言う現象が発生しました。これはDNSサーバー以外問題は考えられないと思い別のものに変えたら、全然問題なく表示出来るようになりました。後で工事情報を見たら、DNSサーバーで障害が発生していました。
05/09/28 up
05/10/06 更新
トップ |