2007年08月13日

8月15日は月例 Microsoft Update!

8月15日(第2火曜日の翌日)は、月例の Microsoft Update (Windows Update)です!

環境によって対象数は異なりますが、今回のアップデートは合計9件です。
緊急性を示す深刻度は4段階あり、最大深刻度の「緊急」レベルが6件、次の深刻度の「重要」が3件含まれています。また、再起動が必要となる模様ですので、PCで作業を始める前に手動での Microsoft Update がお勧めです。


また、同時に非常にメジャーなウイルスやスパイウェア等のみを発見・駆除する「悪意のあるソフトウェアの削除ツール」のアップデート、自動実行も行われます。

殆どの人は最大でも8件(Vista以外だと7件)だと思います。以前、「合計12件」とだけ書いていたら「そんなにアップデートされなかったけど、なんかおかしい?」と聞かれましたので「環境によって対象数は異なります」という文言を追加しました。(要はテンプレートっぽくこの文章を使い回してますって事です)

今回も非常にタチが悪く、9件中8件が「リモートでコードが実行される」という物です。要はIDやパスワードを盗まれたり、データを破壊されたりするかもしれませんという物です。攻撃コードの5割はセキュリティパッチの公表後1週間程度で登場しているという調査も存在するそうですので、出来るだけ早くUpdate しましょう。

毎月のように被害者の数字は出てきますが、OSやセキュリティ対策ソフト等のUpdateを怠っている事が原因での被害が非常に多いです。Microsoft Updateが始まると処理が重いですし、面倒くさいのはわかりますが、「被害に遭ったときの損失と疲労感に比べたらやった方がマシ」というのを周りにも徹底して下さいね〜!

特に今回は盆休み中ということもあり、久しぶりにPCを立ち上げてネットでフラフラしていると痛い目に遭う・・・という可能性もあるので忘れずに行いましょうね。

・・・ちなみに私はまだ夏期休暇ではありません。早く寝ないと!

2007年07月09日

Lhacaの脆弱性を狙う悪質LZHファイルに注意

フリーの圧縮・解凍ソフト「Lhaca(ラカ)」に脆弱性があり、LZH形式ファイルを狙うウイルスが発見されました。作者のサイトで既に対応済みのバージョン1.23がリリースされています。

少し前の話なので対応済みの人も多いと思いますので簡単に。
07/6/26に、米シマンテックの警告で「+Lhaca 1.20 デラックス版」に脆弱性があり、既にそれを悪用するファイルが存在すると言うことです。その悪質なLZHファイルをLhacaで解凍時にトロイの木馬「Trojan.Lhdropper」が実行されてしまい、バックドア(侵入口)を開かれてしまいます。これにより、PCを乗っ取られてしまう可能性があるという物です。また感染時にも通常のように振る舞いますので、気付きません。

修正版として、1.21、1.22、1.23とリリースされましたが、1.21には別の脆弱性、1.22には解凍できないバグがあるため、07/7/1リリースのバージョン1.23を利用して下さい。但し、作者サイトでは正式版としてリリースしていないため、トップページの「バッファーオーバーフロー問題に関して」から最新版をダウンロードして下さい。



今回は、ほぼ日本のみで流通しているLZHファイル(日本人が開発したLHA圧縮技術のファイル)ということで、ちょっと意外な所が狙われたかなという感想です。

ただ、今回のこの脆弱性の影響は、意外に長続きするのかも・・・と思っています。
それはこの手のソフトはバージョンアップをせずに使い続ける人が多いためです。特にこういうお手軽な圧縮・解凍ソフトでは慣れてしまえば使い勝手も気にならず、バージョンアップを気にする人の方が稀だと思います。
例えバージョンアップしていなくても、ウイルス対策ソフト各社が対応していますので、ちゃんと使用している人には既に脅威ではなくなっていると思います。しかし、実際にはウイルス対策ソフトをインストールしていない(これはだいぶ減りましたね)、特に使用期限切れの人は結構多いです。この2つの条件が組み合わさると、意外に長引くかも?と思ったわけです。


やはり出来るだけソフトは最新版を使用した方がいいですね。
古いバージョンの方が動作が軽い事が多く、今の自分の環境では安定しているソフトというのは、あまり変更したくないものですが、直接インターネットに関係する物は確実に、インターネットから仕入れたファイルを使用する物(今回のような圧縮・解凍ソフト)も出来る限り、バージョンアップを行いましょう。

私のバージョンアップ確認としては下のような方法を使っています。
1.ソフトに存在する自動アップデートや、最新版チェック機能を使用する。
2.Web更新確認ソフト「WWWC」等を使用して、作者のサイトの更新を確認する。
3.ソフトウェアライブラリのVectorに会員登録して、バージョンアップの通知メールを受け取る。
4.作者のサイトがRSS等を出力している場合はRSSリーダーなどに登録する。


1.のアップデート確認は、自動アップデートはいいのですが、手動確認は怠りがちです。2や3の方法も組み合わせましょう。

2.のWeb更新確認ソフトの「WWWC」はずっと愛用しています。
Webページの更新を確認するソフトで、ページの更新日やページのサイズで変更があった場合に教えてくれます。但し、ブログやWiki、xoopsのように動的にページを作成するものは苦手です。

3.のVectorはソフトのダウンロード時に「Vアップ通知を受け取る」というチェックボックスをつけると、そのソフトのバージョンアップ時にお知らせメールが届きます。無料会員の「Vectorパスポート」に登録して「Vアップ通知」というサービスに登録すれば使えるようになります。一度登録すれば自動的に配信されるため、Vectorに存在するソフトを使用している場合は登録した方が楽だと思います。詳しくはVectorのヘルプをどうぞ。

4.のRSSリーダーとしては「Thunderbird 2 がリリース」等をご覧下さい。

2007年04月04日

4/4にWindowsの緊急パッチ

07年4月は月例パッチ(毎週第2火曜日の翌日)以外にも、4月4日に Microsoft Update による緊急のパッチがリリースされます。

今回は「WebページやHTML形式のメールを見るだけで悪意のあるコード(ウイルス等)が実行される可能性がある」というもので、深刻度は最大の「緊急」で、対象は Windows Vista/XP SP2/2003 SP1/2000 SP4 です。単純に「それを見るだけ」で感染するという大変危険度が高い脆弱性の上に、既にこの脆弱性を狙った攻撃が始まっていますので、手動で Microsoft Update で確認してみてください。

 マイクロソフト、aniファイルの脆弱性でパッチを4日に緊急リリース (INTERNET Watch)
 「Webページ見ただけで感染」をふさぐパッチ,4月3日に公開 (ITpro)
 MS、Windowsアニメーションカーソル処理の脆弱性を今週修正へ--スケジュールを前倒し (CNET Japan)
 MS、Windows脆弱性のパッチを3日にリリース (ITmedia)
 Windowsに深刻な脆弱性、ゼロデイ攻撃も発生 (ITmedia)

今回の脆弱性は、マウスのアニメーションカーソル(ani)ファイルの処理に問題があり、悪意のあるaniファイルを実行したり、そのaniファイルを実行するコードがついたWebページやHTMLメールを開くだけでアウトというものです。

こういう話を聞くと、「私は危険なサイトみないし」ってなりがちですが、最近はWikipedia等のWiki等を見る人も多いと思います。どうしてもWikipedia等は信用してしまいがちでリンクをクリックしやすいです。
ですが、Wikiは誰でも変更できる所が多いために悪意のある変更が行われていて、ウイルスサイトへご招待された等も発生しています。特にゲーム系のWiki等はご注意です。


今回は、Windows Vista の IE7 は保護モードにより実行されないそうです。Vistaのみですのでご注意を。また、Firefox 2.0では実行されず危険性はありません。Windows XP SP1 も大丈夫のようですが、SP1は違う脆弱性がありますので、アップデートしましょうね!

また、ITmediaでは「Outlook 2002以降またはOutlook Express 6 SP1以降のバージョンを使っている場合、電子メールをテキスト形式で読めば、HTMLプレビュー攻撃から身を守る一助になる」との事です。これは以前にも言いましたが、メールのプレビュー表示というのは楽ですが、たまたまそのフォルダを開いたときにプレビューが動いて、たまたまウイルスメールが先頭にあって開いてしまったら・・・という事があります。面倒ですが、プレビューはあまり使わない方がよいと思われます。


ちなみに今回はFirefoxは危険の対象外でしたが、Firefoxが絶対に安全!というわけではないですので、過度の信用はしないようにしましょう。やはり、危険そうな所は見ない、開かないが基本ですよ。

2007年02月14日

2月14日は月例 Windows Update!

2月14日(第2火曜日の翌日)は、月例のWindows Update (Microsoft Update)です!

今回のUpdateの内容はWindowsやOffice等の合計12件と多めで、最大深刻度の「緊急」レベルが含まれています。
また、再起動が必要となる模様ですので、PCで作業を始める前に手動でのWindows Updateがお勧めです。
特にOfficeのWordやExcelでは未対応の脆弱性の報告が既に5件も起きており、既に悪用もされており問題となっています。確実に更新しましょう。

 2月の月例パッチ、WindowsやOfficeの“緊急”含む12件 (INTERNET Watch)
 Microsoft、2月の月例更新は大規模なものに (Japan.internet.com)
 2月の月例パッチは12件、WindowsやOfficeの脆弱性に対処 (ITmedia)

毎月のように被害者の数字は出てきますが、OSやセキュリティ対策ソフト等のUpdateを怠っている事が原因での被害が非常に多いですWindows Updateが始まると処理が重いですし、面倒くさいのはわかりますが、「被害に遭ったときの損失と疲労感に比べたらやった方がマシ」というのを周りにも徹底して下さいね〜!

2007年02月09日

Yahoo!にログイン履歴表示機能が追加

Yahoo!のトップ画面に、ログイン履歴が表示されるようになりました。
または、 http://www.yahoo.co.jp/r/lh からもアクセスできます。
Yahoo!ID(またはニックネーム)、ログイン日付時間、サービス、認証形式、ログイン、IPアドレス、端末情報が過去60回分表示されます。これで、不正アクセスが行われていないか確認できるようになります。

 Yahoo!IDのログイン履歴を確認可能に 不正アクセス対策 (ITmedia)
 ヤフー、Yahoo! JAPAN IDのログイン履歴表示を開始 (INTERNET Watch)

Yahoo!トップのログイン画面
Yahoo!ログイン履歴
  • サービスは、トップページやメールや登録情報画面等、どの画面からログインしようとしたかという情報。
  • 認証形式は、ログインやパスワード再確認というIDやパスワードを入力した時の状況。
  • ログインは、成功・失敗の情報。
  • IPアドレスは、ログインしようとした端末のIPアドレス(ネットワーク上の住所)。
  • 端末情報は、パソコンや携帯など、どの形態のマシンの情報。

日頃から時々チェックしておくと、普段は自宅からしかアクセスしていないのにいつもと違うIPアドレスでログインされていたり、同じIPでも記憶にない複数回のログイン失敗の履歴が存在すると、不正アクセスを疑うことが出来ます。
前者はIDとパスワードが盗まれてログインされた、後者は自分が離席中に適当にパスワードを試された、という疑いがあります。パスワードを変更したり、共有で使うパソコン等ではこまめなパソコンの画面ロックやログオフ、オートコンプリート(自動補完入力)のオフや入力履歴のクリアなどを行いましょう。

例えば、画面のロックは、Windows XPの場合だと、Windowsキー + L です。ログインのパスワードを設定している場合に限りますけど。
オートコンプリート等は、IE6の場合(Sleipnir等のIE系は同じ)ですと、IEのメニューのツールからインターネット オプションを開き、コンテンツのタブにある、個人情報のオートコンプリートを開きます。ここで、パスワード保存のクリアや、IDやパスワードの入力を行うかを変更できます。但し、ユーザ名およびパスワードの欄を外しても、ユーザ名が残る可能性などはあります。不安な方は全てのチェックを外しましょう。

IEインターネットオプションIEオートコンプリート

企業にあるようなルールに従って機械的に不正アクセスの検出というのは出来ない事はありませんが、企業ではログイン環境は基本的に決まっており、例外は少ないためにわかりやすいです。
家庭ユーザのような色々なやりかた・・・家や会社、ネットカフェや友達の家やケータイ・・・等と色々な場所からログインする可能性がある場合は判別が難しく、ルールに従って警告を表示する設定になると、むやみに警告を表示する可能性があり、逆に警戒心が薄れる可能性もあります。特にIPアドレスはプロバイダからADSL等のサービスを使っている場合は時々変更されますので、常に一緒とは限らないのもポイントです。難しいところですね。


何にせよ、ログイン履歴を知る方法が出来たというのは非常に意義があることだと思います。たまにはログイン履歴を確認してみてください。

とはいうものの、欠点があります。
例えば、現時点では端末情報はパソコンのみで、携帯やケータイアプリ、メッセンジャーのログインは履歴の対象外です。ちゃんと対応するみたいですが、やはり惜しいと思います。また、履歴も60回というのは少々もの足りないと思いました。成功でも失敗でも1回のため、すぐに履歴が溜まってしまい、週に一回以上見る人のほうが稀だと思いますので、遡って調べたくても判らない事が多々ありそうです。メール容量が無料でも1GBもあるのですから、ここはもっと履歴を増やして欲しいですね。

2006年03月28日

IEで深刻な脆弱性が同時2つ

IEをクラッシュ、スパイウェアを実行させる事が出来る脆弱性と、悪質なプログラムを実行出来る脆弱性がほぼ同時に発生しました。
最初に後悔されたのは3月21日のようなので、報告がだいぶ遅れました。。。

一つは、IEのcreateTextRange()というメソッド(操作)でエラーが発生する物で、ほんの数行のプログラムでIEがクラッシュしてしまいます。その際にプログラムを実行出来るため、スパイウェアなどを勝手にインストールさせる事が出来ます。

26日時点で200に及ぶ悪用サイトが発生しているそうです。十分に注意する必要があるようです。


もう一つは、HTA(HTMLアプリケーション)ファイルを実行時に詳細不明なエラーが発生して、悪用しているサイトに訪れるだけで勝手に悪意のあるプログラムを実行される可能性があります。

両方とも非常に悪質ですが、IE6や以前のバージョン、IE7ベータ1に影響する上に、パッチはまだ未公開です。IE系の人はかなり危険な状態と言えます。暫く、行動を自重しましょうね!!
新しく出たIE7ベータ2は影響でないそうですが、他の脆弱性の影響が出る可能性も否定出来ませんので、私はあまりお勧めしません。


対応策は、IEのActiveScriptの無効化、または、IEを使わずにFirefoxやOperaを使用するとなります。

ActiveScriptの無効化の方法は、IEの「ツール→インターネットオプション→セキュリティ→インターネット→レベルのカスタマイズ→スクリプト→アクティブ スクリプト」で、「無効にする」か「ダイアログを表示する」を選択します。同様に、「ツール→インターネットオプション→セキュリティ→イントラネット→レベルのカスタマイズ→スクリプト→アクティブ スクリプト」で、「無効にする」か「ダイアログを表示する」を選択します。
この設定の間はまともにJavaScript等が動かないため、不便になりますので、Firefox等を使っていた方がいいかも。

FirefoxやOperaはコチラから!
Get FirefoxOpera - The Fastest Browser on Earth


対応パッチは4月の月例パッチの予定らしく、日本は約2週間後の4月12日水曜日になりそうです。
大きな問題となっているため、去年末の「WMFファイル脆弱性の未公認パッチ」のように未公認パッチが出る可能性もありそうです。

ホントにMicrosoftは4月の月例パッチまで待つのでしょうか。。。この状況、かなり危険だと思うんですけど・・・。とにかく、ウイルス対策ソフトの定義ファイルは最新にしましょうね!


また、既にスパイウェアなどをインストールされている可能性もあります。
スパイウェア対策ソフトを未インストールの場合は、フリーのスパイウェアチェックソフトの「Spybot - Search & Destroy」や「Ad-Aware」をインストールしてチェックする事をお勧めします。基本はチェックソフトなので、リアルタイムにスパイウェアの検知が出来るわけではありません。

Spybot - Search & Destroyは、「Immunize - 免疫」の免疫で、スパイウェア等のインストールをブロックする事が出来ます。少しでも可能性を減らすために、実行しておくと安心度が増えますよ!
Spybot 免疫化


【私の記事】

2006年03月19日

ウイルスが暗号化して脅迫

一度この話題を上げた事がありますが、最近、セキュリティ会社が、トロイの木馬型ウイルスがコンピュータ内のファイルを勝手に暗号化して、解凍パスワードを教えて欲しければ300ドルを入金しろ!と脅迫してくるランサムウェア(身代金目当てのソフトウェア)です。

ランサムウェアなんていう言い方があるんですね。ちょっと驚きました。但し、1989年に最初のランサムウェア、10ヶ月前から発生している「PGPcoder」、そして3例目が今回の「Cryzip」というトロイの木馬のようです。

直接被害者に脅迫してお金を要求するだけに、足が付きやすく、捕まるリスクが高いためでしょうか。とはいえ・・犯人からすれば被害者がどうなっても構いませんから、すぐに逃げてを繰り返しても問題はありません。ここらへんは現実の人質と違って、人質の処置に困りませんので犯人はやりたい放題なのが怖いです。

怖いのが、専門家がこの手のランサムウェアが流行するかもと思っている事です。
脅迫という性質柄、普通のスパイウェアのようにフリーソフトに同梱したり、サイトを覗いたぐらいでは組み込まれないと思います。目立ちやすいですしね。現在の感染ルートは、違法なアダルトサイトらしく、こういうサイトで感染するとやはり人に相談しづらいですから。それでも現在の報告数は約20件。こういう感染は報告しづらいという事を考えると、実際はもっともっと多いかも??

今回の「Cryzip」は、ファイルを暗号化して、もとのファイルはデータをゴミデータで上書きしてから削除します。単純に削除では復活できちゃいますしね。念入りな事です!


今は違法なアダルトサイトが中心ですが、流行始めると何処に組み込まれるか判りません。対岸の火事と思って無視していると、いつの間にかターゲットにされますよ!
「むやみに知らないファイルを開けない、OSのパッチやウイルス定義などは常に最新に、ダウンロードしたファイルは最低でもスキャンを行う」クセを付けましょうね!


【私の記事】

FlashとShockwaveに危険な脆弱性

Adobe Systems の Flash Player と Shockwave Player に重大なセキュリティホールが見つかったそうです。
これを悪用されると仕込まれたファイルを読み込むだけで悪質なウイルス等のプログラムが実行される可能性があります。つまり、Flash や Shockwave というサイト上に設置されているファイルなので、Google等でWEBを移動中に偶然引っかかる可能性があるというわけです。

対象は、以下の Flash Player等 (IT Proの記事より)
  • Flash Player 8.0.22.0 および それ以前のバージョン
  • Shockwave Player 10.1.0.11 および それ以前のバージョン
  • Breeze Meeting Add-In 5.1 および それ以前のバージョン
  • Flash Professional 8, Flash Basic
  • Flash MX 2004
  • Flex 1.5

こんなのインストールした記憶ないよ!っていう人も、実際は殆どの人が一部はインストール済みです。
私のブログの右上にある「BlogPet」、これはFlashで動いていますので、ネコが動いているようですとインストール済みという事です。右クリックすると「Macromedia Flash Player 8 について」という項目が見えると思います。

特に Flash Player についてはインストール率が95%ぐらい?との事ですから、ほぼ全員と思って下さい。

バージョンについては、こちらの Macromedia のテストページで確認が出来ます。
見方ですが、このようにチェックします。
上は Shockwave Player のテスト、下は Flash Player のテストで、インストールされていない場合は、画像が表示されません。
Flash PlayerとShockwave Playerのバージョン確認※画像クリックで別画面で拡大します

上の Shockwave Player のバージョンは、赤丸で囲ってある「10.1.1r16」と書いてあるのがバージョンで、2003/03/19での最新版です。
下の Flash Player のバージョンは、下の赤丸にある「About」をクリックすると表示が拡大されて、上の赤丸で囲ってある「Version 8.0.24.0」と書いてあるのがバージョンで、2003/03/19での最新版です。

また、IE と Firefox や Opera 等では、別扱いとなります。
Firefox と Opera は同時にバージョンアップされますが、IE は別扱いですので、それぞれで確認しましょう!


対応策は、最新版にバージョンアップすること。
Flash Player はコチラから、Flash Player と Shockwave Player はコチラからです。最新版のバージョンは、上のバージョン確認で書いてある通りです。


Flashの脆弱性と注意点」で書きましたが、インストールしているページ以外のブラウザを全て閉じておいて下さい。「インストールが完了しました」と言いつつ、実際はバージョンアップ出来ていない可能性が高いです。
インストール完了後は、上のテストページでバージョンを確認して下さい。バージョンが上がっていない場合は、ブラウザを全て終了した状態でもう一度! それでもダメなら再起動してもう一度、です。
上手くいかない場合は、「Flashの脆弱性と注意点」に注意点を書いていますので、ご確認を!

ちなみに、Shockwave Playerのインストール中に途中でYahoo!ツールバーのインストールを聞かれますが、私は同時インストールは同意せずにShockwave のみインストールしました。


Flashは非常にインストール率が高いため、IE や Firefox等よりも、脆弱性の影響範囲が広いです。
つまり、悪用したがる人も多いので、すぐに対応しましょうね!


【私の記事】

2006年03月16日

本日3月15日のMicrosoft Update

先日お知らせした「3月15日は月例 Windows Update!」のパッチがリリースされました。

今回はセキュリティアップデートが2件と、悪意のあるソフトウェアの削除ツールでした。
セキュリティの危険度は、緊急1件、重要1件でした。

出来れば、手動でアップデートしましょう♪
自動でやるよりも、セキュリティ対策をしているという意識が芽生えますからね。
ちなみに、「Microsoft Update」も「Windows Update」も、基本的に同じ物です。「Microsoft Update」は、「Windows Update」と「Office Update」等が一つになったものです。

絵でみるセキュリティ情報からの情報です。
危険レベルは深刻度の評価システムとは?で判断出来ます。

緊急

重要


但し、重要のWindowsの脆弱性のパッチは、Windows XP SP1 や、Windows Server 2003 等が対象ですので、XP SP2を使っている人が大半だと思いますので、関係ある人は少なそうです。また、Outlookの迷惑フィルターなどのその他の更新もありました。


今回の悪意のあるソフトウェアの削除ツールも強化されました。
『Win32/Atak』『Win32/Torvil』『Win32/Zlob』等が対象となり、また、Antinny系が強化されて43種類の亜種に対応したそうです。


また、機能は同じですが、単体で実行出来るツールも公開されています。Firefox等のユーザはこちらって事ですね。


Winny関連の話はまた別にしたいんですけど・・・忙しくて全然書けないんですよね・・・

2006年03月13日

3月15日は月例 Windows Update!

3月15日(第2火曜日の翌日)は、月例のWindows Update (Microsoft Update)ですよ〜!

今回のUpdateの内容は2件と少なめで、最大深刻度の「緊急」レベルが含まれています。
1件は Windows に関するもので、1件は Microsoft Office に関するものらしいです。但し、Windows に関する物は深刻度は上から2番目の「重要」レベルです。

「緊急」は、ユーザが特別な操作無しで拡散する悪質なものに関するセキュリティ問題のモノが含まれるそうです。
「重要」は、悪用されると、データの機密性、完全性、可用性や、リソース処理の統合性や可用性を損なうおそれがあるものが含まれるそうです。


オススメは手動更新
自分で動かす事で、タイトルを見るだけでもなんとなくセキュリティ意識が増えるのと、詳細情報を見ればさらに詳しくなれるからです。
また、今回は適用時に再起動が行われる物があるそうです。作業中に再起動を促されるのは嬉しくないので、ここはヤッパリ手作業でいかがです??


また、同時に非常にメジャーなウイルスやスパイウェア等を発見・駆除する「悪意のあるソフトウェアの削除ツール」のアップデートも行われます。基本的に、スパイウェア検出・駆除には、私的には個人使用ではフリーソフトである「Spybot - Search & Destroy」や「Ad-Aware」をオススメします♪


本日2月15日のMicrosoft Update」で、Windows Media Playerの脆弱性(MS06-005)の修正が行われましたが、コレが元でまた不具合が発生しています。

「Windows Media Player 10」で早送りや巻き戻しをすると、再生中と書かれていても再生がフリーズしたり、再生箇所を示すステータスバーが先頭に戻ってしまう不具合です。コレに関しては、私も発生しました。適当に早送りしていたので操作ミスと思って見逃していましたけど、不具合だったんですね(笑)

残念ながら、この不具合を修正するパッチは同時に出ない可能性が高そうです。

この不具合がイヤだと言って、パッチを充てないという対応はよくありません。すでに、コレを悪用するサイトが存在しています。それによる不具合のリスクを考えましょう!


最近はWindowsに限らず「パッチを充てる事によって新しい不具合が発生する」というニュースが増えていますよね。
不具合は発生する可能性があるなら、暫く待ってみようという考えもありますが、最近は「0-Day Attack」(不具合パッチと同日に不具合を悪用するものが発生する事)もある程、すぐに悪用する物が出てきていますので、待つのもよくない行動だったりします。私としては、やっぱりすぐにパッチを充てるべきだと思います。

2006年02月18日

iPodで情報漏洩「ポッドスラーピング」

ポッドスラーピング(Podslurping)って知っていますでしょうか?

「iPodなどの携帯型ストレージ機器を利用して業務データを盗むこと」japan.linux.com)の事です。はい、実は私も今日まで知りませんでした。ちなみに、スラーピングとは「一気飲み」との事です。iPodで動くスラーピングソフトから生まれた言葉みたいですね。

iPod上で動くプログラムで、iPodをUSBでPCに繋ぐとLAN上を検索して、重要なデータが含まれている可能性が高いファイルをスキャンして、iPodにダウンロードするそうです。転送速度は2分間で約100Mバイトですので、大量にデータを盗られ、重大な情報漏洩に繋がるかも知れません。

ふと、今の仕事場の雰囲気を思い浮かべると・・・USBポートでiPod等の携帯プレーヤーを充電している人が何人かいたのを思い出します。私達にUSBメモリを使うな!と言いつつ、お客さんはUSBメモリとかそんなのつないで・・・情報漏洩の可能性高いじゃない!って内心思っていましたけど、本当にそれだけ効率よく動くものがあるとは知りませんでした。勉強不足でした・・・


よく言われる事ですが、情報漏洩の中心は外部からの侵入者ではなく、関係者によるUSBやCD-R等による資料持ち出しからの情報漏洩です。ですので、今いる私の現場(客先で開発をしているので現場)ではUSBメモリなどは不可だったりします。確か、iPodにはファイル転送も出来たと思いますが、iTunesのような専用ソフトが必要なんですよね? USBメモリには監視がきつくても、非常に知られているiPodならUSBから充電中と装えば、私も殆ど警戒しないと思います。

知らないって怖いですね。。。重要なデータを扱う現場にいる時はよく注意する事にします。皆さんも、仕事場等では気をつけましょう!


ちなみに、私が使っているサムソンの「YP-C1Z」は、USBコードで繋ぐだけでUSBメモリのようにファイルコピーやMP3転送が出来ます♪ 結構便利なんですよね〜。転送ソフトが必要なのはめんどくさいです。。。

MacOS Xを狙う初ウイルス

2006年2月6日にセキュリティ会社より、MacOS Xを狙う初のウイルス(トロイの木馬)「Leap.A」が発見されました。他にも「OSX/Oompa-A」「Ooompa Loompa」等がありますが、セキュリティ各社で呼び方が違うだけで同一です。

このウイルスは、インスタントメッセージ(IM)の「Apple iChat」で広がる物で、次期バージョンの「Mac OS X 10.5(Leopard)」のスクリーンショットの装ったファイルを送りつけてきます。そして開こうと実行すると感染します。感染すると、Apple iChat の相手リスト全員に同ウイルスをばらまこうとします。次期バージョンを常に心待ちにするユーザの心理をついたものです。

対象は、Mac OS X 10.4 とPowerPCベースの最新のバージョンのみとの事。
最近、話題になっているIntel Mac(CPU が Pentium系のMac)は対象外のようですね。

被害は、不具合のため直接の被害はありませんが、元からのアプリケーションをウイルスと置き換えて、ウイルスの実行を繰り返そうとします。ウイルスを実行した後には通常のアプリケーションが動くために、発覚は遅れます。

正直、「え?」って感じでした。
Macぐらい知名度があれば、結構多いと思いますよね! 私の耳に入らないのは、単純にMacに対する知識やサイトを見る事がないだけかと思ってました。
初代Mac OS X は、2001年3月24日リリースとありますので、5年近くも無かったと言う事なんでしょうか? ちょっと意外すぎてビックリです。ちなみに、Mac OS X からは、UNIXベースのシステムとなり、以前と大幅に中身が異なります。

次期バージョンのスクリーンショット添付していますというのは、上手いですよね。絶対に私も開きたくなります(*ノノ)
実際にはちゃんと送信元とウイルスチェックはちゃんとすると思いますけど・・・ワクワクしているのは間違いなしです! 特に Macユーザは Macが好きな人が多いので、余計にワクワク感が強いでしょうし・・・腹が立ちますね!

あと、asahi.comの記事で「ウイルス作成者は世界中のパソコンを感染させるのを狙う「愉快犯」が多いため、ウィンドウズ搭載機よりかなり台数の少ないマック向けのウイルスは極めて珍しい。」は、間違ってるでしょ!!と。 今は愉快犯が犯人は一部だけで、殆どがお金のためです。お金のためという、ハッキリした利益重視の行動のために、私は危険だと思うんですよね。

Windowsだろうと、Mac、Linuxだろうと、携帯だろうと、CPUを含んでいて書き換え可能なメモリなどを持つ物は、どれでもウイルスが作れ、悪用される可能性があります。今後は「Macだから大丈夫」と思っていると、大変な目に遭いますよぉ!


【私の記事】

2月の月例パッチを狙う攻撃

本日2月15日のMicrosoft Update」で Windows Media Player(WMP)が最大深刻度が緊急の脆弱性があり、それを修正しました。最大深刻度が「緊急」は、ユーザが特別な操作無しで拡散する悪質なものに関するものです。

この脆弱性を悪用する実証プログラム(エクスプロイト・コード)が既に出回っています。セキュリティ会社で発覚したのは「こうすれば悪用出来ます」というサンプルが出回っているだけですが、すでに使われている可能性は高いと思っていいと思います。パッチを適用していない場合、外部から乗っ取られる可能性がありますので、すぐに対応しましょう!!

対象となるWindows Media Player(WMP)は、7.1〜10までの各バージョンです。

適用するパッチは(MS06-005) Windows Media Player の脆弱性により、リモートでコードが実行される (911565)(MS06-006) Windows Media Player プラグインの脆弱性により、リモートでコードが実行される (911564) です。

最近は、脆弱性発覚から非常に早く悪用される可能性があります。出来るだけ素早い適用を心がけましょう!


【追加情報】

2006年02月16日

本日2月15日のMicrosoft Update

先日お知らせした「2月15日は月例 Windows Update!」のパッチがリリースされました。

今回はセキュリティアップデートが7件と、悪意のあるソフトウェアの削除ツールでした。
セキュリティの危険度は、緊急2件でした。そのうち一つは、IE5.x用ですので、殆どの人は緊急1件になります。

今回の緊急脆弱性は、「悪意のあるビットマップファイル(bmp画像)を作成し、悪質なWebサイトを訪問させたり電子メールを表示させることでこれを悪用して、コンピュータを完全に制御することができてしまう。」との事で非常に悪質です。速やかに適用したいですね。
もう一つは、「古いIEとSPが古いXPと2003に脆弱性」であった、「Windows 2000 + IE 5.01 Service Pack(SP)4」と「Windows Me + IE 5.5 SP2」の組み合わせで起きるWMF(Windowsメタファイル画像)ファイルに関する脆弱性です。時間的余裕と、古いIEという事でリリースはないと思っていました。

出来れば、手動でアップデートしましょう♪
自動でやるよりも、セキュリティ対策をしているという意識が芽生えますからね。
ちなみに、「Microsoft Update」も「Windows Update」も、基本的に同じ物です。「Microsoft Update」は、「Windows Update」と「Office Update」等が一つになったものです。

絵でみるセキュリティ情報からの情報です。
危険レベルは深刻度の評価システムとは?で判断出来ます。

緊急

重要


緊急のMS06-005ですが、BMPファイルを、Windows Media Player(WMP)で見るというシチュエーションがよくわかりませんが、どうやら、WMPの外観を変えるスキンファイルで起きる可能性があるみたいですね。デフォルトではWMPはBMPファイルのビューアになっていませんので、通常の使い方では問題になりませんが、使われた場合の危険性が重大というのが問題のようです。

今回の悪意のあるソフトウェアの削除ツールでは4種類のウイルスに対応しました。
  • P2Pファイル共有ネットワーク経由で増殖する「Alcan」
  • キーストロークのログや暗号化したファイルをメールで流出させる「Badtrans」
  • メールやネットワーク経由で感染を拡大する「Eyeveg」
  • ローカルPC内やネットワーク内にあるファイルをほかのデータで上書きしたり、削除する「Magistr」

今回、私は朝にUpdateを行いましたが、その時には「(MS06-007) TCP/IP の脆弱性により、サービス拒否が起こる (913446)」がインストールされない不具合が発生していました。これはパッチの不具合で15時ぐらいまでインストールに失敗していたようですね。Microsoft Updateでは失敗しましたが、パッチファイルをダウンロードして実行するには問題置きませんでした。念のために、手動で確認しておいた方がよさそうです。


さて、インストール失敗した時にはどうすればよいでしょうか?
一番多い失敗が、パッチの対象となる機能を使っているという状況です。例えば、Windows Media Playerの不具合を直すのに、Windows Media Playerを起動中では書き換えが出来ないという状態です。パッチを適用する時は、常駐ソフトを含めて出来る限りアプリケーションは終了させておくのがポイントです。もう一度Microsoft Updateを実行してみましょう。

それでも失敗した場合は、再起動して常駐ソフトを終了してもう一度Microsoft Updateを実行してみましょう。アプリケーションを終わらせたつもりでも、一部のアプリケーションが終了しきれずに不具合を誘発している可能性があるんですね。

それでも失敗した場合は、直接、パッチファイルをダウンロードして実行します。
例を挙げると、今回の場合は「絵でみるセキュリティ情報」で対象のパッチを見つけます。今回は「(MS06-007) TCP/IP の脆弱性により、サービス拒否が起こる (913446)」が失敗したとMicrosoft Updateで言われましたのでそこをみます。その中にある「もう少し詳しく知りたい方は・・・」で、「MS06-007: TCP/IP の脆弱性により、サービス拒否が起こる (913446)」にジャンプします。タイトルは似ていますが、こちらはテクニカルサイトですので専門的です。ここにはOS毎にパッチファイルが用意されていますので、自分にあったパッチ見つけ、PC/ATと書いてある欄のダウンロードボタンをクリックします。
パッチダウンロード
Windows XP 用セキュリティ更新プログラム (KB913446)」で、実際にダウンロードボタンを押してダウンロードします。念のために、ダウンロード画面の言語の変更欄で日本語になっているか確かめましょう。
ダウンロードしたファイルは実行ファイル(exeファイル)ですので、ダブルクリックしてインストールすればOKです。

これでも失敗する場合は、パッチの不具合と思われます。
今回のような出てすぐのパッチの場合は、少し待てば改善されて新しいファイルが使えるかも知れません。古いパッチで失敗する場合は、Microsoftに連絡を取るとか、ネットで対処方法を検索になりますね。今回の場合は、「MS06-007」や「913446」、KBを頭に付けて「KB913446」で検索してみましょう。


今回、私はMBSA(Microsoft Baseline Security Analyzer)というソフトでパッチの確認をしました。
これはパッチの適用状況などを確認するソフトで無料です。コレを使って失敗したパッチを見つけ、そこをクリックすればダウンロードページにジャンプして、簡単にダウンロードすることができました。無料ですので、使ってみる事をお勧めしますよ〜♪

2006年02月15日

信用出来ない錠マーク

オンラインショッピングなどでIDやパスワード、クレジットカード番号を入力する時にまず確認するのがブラウザ下にある「錠マーク」の「SSL認証」。これが信用出来なくなってきたみたいです。


下の説明は長いですが、まずはSSL認証についてです。
特にオンラインショッピングする人は、飛ばさないで見て欲しいですね。

インターネットは、相手と自分が一本の線で繋がっているわけではありません。
目的のサーバとのやりとりは、いくつものサーバを中継して届くしくみになっており、自分のLANの中でもモデム〜ルーター〜パソコンのLANポート〜ブラウザと経由して表示されます。
サーバを中継するという事は中継地点のサーバでデータを覗く事が出来ますし、電話の盗聴のように通信線に機械を挟んで盗む事が可能です。また、LANの中にコッソリと悪質な機器を取り付けて他のPCに流れるはずのデータを横取りして見たり、パソコン内でもスパイウェアが忍び込んで、ブラウザで表示される前にデータを横取りしてどこかに送信する事だってありえます。つまり、意外に盗聴するチャンスは溢れているという事です。また、盗聴出来るという事は、なりすまし、データ改ざん等も出来るという事です。

基本的にインターネット上にデータが流れる時は入力した内容やファイルがそのまま送信されます。例えば「藍旋です」という内容を暗号化されていない文章を送れば、途中の送信データも「藍旋です」という文字が送信されます。これを「平文(ひらぶん)」といい、盗聴された場合はそのまま「藍旋です」というデータが見えるため、通信内容が筒抜けです。

その平文の反対が「暗号文」といい暗号化して送信します。相手と自分のブラウザまでをSSLという暗号化する技術で暗号化して送信するため、途中で見られても大丈夫という物です。例えば「藍旋です」という内容を暗号化された文章を送れば、途中の送信データは「0hw&_zEz3%x」等という意味不明な文字が送信されます。これなら見られても大丈夫というわけです。

この暗号化が行われているかどうかわかるのが錠マークという事です。いうまでもなく、お金に関わるサイトでIDやパスワード、キャッシュカード番号が盗聴しやすい状態なんて危険ですよね。だからこそ、上のような暗号化が必要というわけです。逆に、お金に関わる所のログインなどで錠マークがない所は信用出来ないと言えます。


これが通常のYahoo!のログイン画面です。錠マークはありません。ログインボタンの下の「SSL(https)」をクリックすると・・・
SSL認証1

ブラウザ下にある錠マークがある状態、これがSSL暗号化中という状態です。
SSL認証2

その錠マークをクリックするとこんな画面に。SSL 3.0というSSLのバージョン、128ビット暗号化などが表示されます。例えば128ビット暗号だと「現在の最高レベルのコンピューター環境が利用できたとしても、百京(けい。兆の1万倍を示す単位)年以上の時間がかかるという試算があるくらいです。」という説明があるぐらいです。そんなに掛かるはずはないんですけど、現実的に不可能という数字は実感出来ますよね。
SSL認証3

上の証明書ボタンを押すと証明書が見れます。これはサーバ証明書(デジタル証明書)などと呼び、発行先がそのサイト(ページ)になり、発行者がサーバ証明書を発行した機関となります。発行者が公正な第三者機関であるほど信用出来るという事です。例えば「VeriSign(ベリサイン)」等が有名で、「Secure Server Certification Authority」はVeriSignの事みたいです。
SSL認証4

ちなみに、「DocWallについての追記」で書いたオレオレ保証というものがあります。これは発行先と発行者が同一だというものです。つまり「私が私を信頼出来ると証明します」という証明書もあります。錠マークがあれば大丈夫という物ではないんですね。
DocWall証明書
(現在、上記の会社はオレオレ保証にはなっていませんでした)


長い長い説明でした・・・

さて、基本的にSSLのサーバ証明書は、このサーバは第三者機関で証明された所・・・つまり、かなり安全なサイトという位置付けになります。このサーバ証明書を採るためには身元を証明しないといけません。また、第三者機関から発行されていない場合や、発行先にあるサイトと実際のサイトが異なる場合はポップアップで警告が出てきます。なので、詐欺サイトには使いづらいんですね。
※かなりであって、絶対ではありません

ところが、こんな記事がでてきました。

この安全の指標となるサーバ証明書が、電子メールのやりとりだけで取得出来るサービスが出現しているそうです。つまり、身元証明としての機能が信用出来なくなってきているという事です。そして、これを使ったであろうフィッシング詐欺サイトが既に存在していて、そのフィッシングサイトのサーバ証明書は第三者機関から発行されたものらしいです。

「錠マーク=安心」の構図がガラガラと崩れ落ちてきましたね。。。


また、ビックリしたのが「再度アクセスすると、その場合は正式サイトに移動させるという詐欺サイトがある」ということです。
判りづらいですが・・・例えば、フィッシングメールなどでみずほ銀行の詐欺サイトに見に行ったとします。「なんか怪しくない?」と思って一度その画面を閉じたりした後に、もう一度見に行くと、短時間に再アクセスして来た場合は警戒されたと詐欺サイトが認識して、本当のみずほ銀行にジャンプさせるという仕組みです。その時は正式なサイトなので、調査をしても問題が発覚しないという事です。かなり手が込んでいますよね。こんなのあるんだ・・・と思って、驚いています。


正直、ココまで来ると、どうすれば安全ですよと書くのは難しいです
フィッシング詐欺に少しでも強くするには、面倒ですが、メールやバナー広告のクリックから通販サイト等にいかず、ブックマークやGoogle等で検索して正しいトップページからリンクして行くのが最良となります。

面倒ですが、1000円の商品を買うだけだから気にしなくていいよね!という問題ではなく、個人情報やクレジットカード情報等を盗まれて100万円の損害にまで発覚する可能性があるという事を覚えておいて下さいね〜!!

2006年02月12日

Google Desktop 3は使ったらダメ?

Googleのデスクトップ検索ソフトの最新版リリース記事の【「Google Desktop 3」英語ベータ版リリース】で、「Search Across Computers」という複数PC間でファイル検索とファイル自体の共有が出来るという機能について、私は一番不安な機能と見ています、本当に有効にしていいものかどうかと書きましたが・・・やっぱり、危険と判定して注意を呼びかけている所がありました。

電子フロンティア財団 (EFF:Electronic Frontier Foundation)は、「Search Across Computers」がプライバシー面で危険性が高く、利用しないようにという声明を発表しました。

私が悩んだ「Googleのサーバに送信する機能」の解釈はファイル本体を送信するものらしいです。一番危険なパターンでした。そして、この機能を使うとなると、ただのメモから、所得申告や金融記録、医療や病気の記録、ラブレター等のメールデータ等がGoogleのサーバにコピーされるというわけです。ダイエット記録などをExcel管理している人も結構いますので、プライバシーが漏れるかも?という心配は大きいと思います。

そして、大きな問題の一つに、最近、米国司法省がGoogleなど検索大手に対して検索条件(身元を特定する物を除く)を提供するように召喚状を送付しています。簡単に説明すると、これはオンラインポ ルノに対する児童オンライン保護法(COPA、1998年制定)の追跡調査の一環として行う物です。現在、Googleは猛反発していますが、調査でデータ提出を行うようになれば、個人データであるこれらのデータもいずれは提出対象になりかねず、重大なプライバシー侵害に発展します。

上の指摘記事を見る前に危ないと思うと記事で書いており、まだ冷静に記事を判断出来ていると喜んでました(*ノノ) 結構、Google信者っぽいところがある(十分に?)ので、私自身がGoogleを特別視してないかな?なんて思う事があるんですよね。

記事にはしてませんけど、Googleの検索データ提出の動向には注目していたのに、これが関連付く可能性まで考えが至りませんでした・・・精進します!


オンラインストレージ(Yahoo!ブリーフケース等のネット上のファイル置き場)でも、ファイル置いているじゃない、そんなに心配する事?っていう話もあると思いますが、大きく違うのは「オンラインストレージはユーザの行動でファイルを置きますが、Googleデスクトップ検索3のSearch Across Computersは自動でファイルを送信して、ユーザがそれを意識しない事」です。この差は大きく、気付かないうちに重大な情報を送っているのは非常に怖い事なんですよね。

今回はGoogle Desktop 3自体がダメという意味ではなく、その機能の一つのSearch Across Computersというデフォルト無効の機能を有効にしてはダメという意味です。Google Desktop 3自体を否定するわけではないので、お気を付けて!

ネットで便利なのはいいですが、どこまでを許容するか・・・色んなサービスが出れば出る程、判断が難しいですよね。

2月15日は月例 Windows Update!

2月15日(第2火曜日の翌日)は、月例のWindows Update (Microsoft Update)ですよ〜!

今回のUpdateの内容は7件と多めで、最大深刻度の「緊急」レベルが含まれています。
4件は Windows に関するもので、1件はWindows と Microsoft Office に、1件は Windows Media Player に、1件は Microsoft Office に関するものらしいです。

今回は最低2件の最大深刻度の「緊急」が含まれており、そのうち1件は Windows Media Player に関するそうです。
「緊急」は、ユーザが特別な操作無しで拡散する悪質なものに関するセキュリティ問題のモノが含まれるそうです。

古いIEとSPが古いXPと2003に脆弱性」で出てきた脆弱性は、既にサポートされていないIEや、SPというパッチが公開済みのWindowsですので、今回リリースされるとは限りません。時間的に考えても、含まれないと言い切れそうですね。


オススメは手動更新
自分で動かす事で、タイトルを見るだけでもなんとなくセキュリティ意識が増えるのと、詳細情報を見ればさらに詳しくなれるからです。
また、今回は適用時に再起動が行われる物があるそうです。作業中に再起動を促されるのは嬉しくないので、ここはヤッパリ手作業でいかがです??


また、同時に非常にメジャーなウイルスやスパイウェア等を発見・駆除する「悪意のあるソフトウェアの削除ツール」のアップデートも行われます。基本的に、スパイウェア検出・駆除には、私的には個人使用ではフリーソフトである「Spybot - Search & Destroy」や「Ad-Aware」をオススメします♪

今回、MBSA(Microsoft Baseline Security Analyzer) 1.2.1 がサービス停止になります。
このソフトはセキュリティパッチの適用状態などを調べるソフトで、最新版は2.0となり、使用ユーザには最新版を使うようにといコメントが出ています。機能についてはコチラで。
どんなソフトかは「MBSAの最新版」で紹介しています〜。

2006年02月10日

Javaの深刻な脆弱性

Sun MicrosystemsのJavaで7種類の脆弱性の修正がありました。外部から攻撃されてコントロールされる可能性がありました。危険度は「非常に深刻(highly critical)」と5段階中上から2番目の危険度で、「外部からの侵入を可能にし、システム全体を改ざんできるようにしてしまう。」らしいです。危険度が非常に高いため、すぐにアップデートしましょう!

対象機種は、Windows、Linux、Solarisで、Java Runtime Environment(JRE)、Java Development Kit(JDK)、Sun Java Software Development Kit(SDK)がインストールされているコンピュータ。

対象バージョンは、1.3、1.4、1.5、5.0 Update 5(JRE1.5.0_05)以前です。

今回の脆弱性は、「sandbox」と呼ばれるシステム部分とは隔離されたメモリ上でプログラムを動かすための部位を扱うために用意されたAPI(Application Program Interface)という通信部分に問題があり、リモートで動かせるようになり、ファイルの読み書き、実行を行えるという物です。

今回は、Javaアプレットというブラウザ上でJavaプログラムを動かせるものに悪意のあるものを用逸されると、乗っ取られる可能性があるという物です。自分でインストールする必要がありますが、多くの人でインストール済みの可能性があるため、確認はするようにお願いします。

JREとはJavaを実行するための土台です。この土台を各OS別に用意すれば土台がOSの違いを吸収して、WindowsでもLinuxでも他のOSでも同じような動作を行う事ができるという考えです。そして、JDK、SDKとはJavaのソフトを開発するためのものです。ですので、一般の人はJRE(Java Runtime Environment)を選んで貰えばいいと思います。

ダウンロードサイト(IT Proより)
・JDK/JRE 5.0:
JDK/JRE 5.0 Update 6へアップデート(ダウンロード・サイト

・SDK/JRE 1.4.x:
SDK/JRE 1.4.2_10へアップデート(ダウンロード・サイト

・SDK/JRE 1.3.x:
SDK/JRE 1.3.1_17へアップデート(ダウンロード・サイト

バージョン確認方法ですが、私はWindowsユーザなのでそれだけを・・・2つ方法があります。

1.スタートメニューから、コマンドプロンプト、または、MS-DOSプロンプトを起動して下さい。主にアクセサリの欄にあると思います。コマンドプロンプトの黒い画面上で、「 java -version 」と入力してエンターを押して下さい。下記のようなJavaが何チャラ・・・って出てくればインストール済みです。下の画面は「java version "1.5.0_06"」と書いてあるので、JRE1.5.0_06(JRE 5.0 Update 6)と判ります。「コマンドはありません」等のメッセージが出てくればインストールされていないね、という扱いですね。

Javaバージョンプロンプト
(1.5.0_05 なので、JRE1.5.0_05(JRE 5.0 Update 5)となります)

JRE1.5.0_06は、上のダウンロードサイトのJRE 5.0の扱いになります。このバージョンから、1.5ではなく5.0という書き方に変わっており混乱しそうです。最後の「_06」の部分が、Update 6 という意味になります。これが「1.5.0_05」等の低い場合はバージョンアップ対象となります。判りづらいですけど、我慢してください!


2.コントロールパネルに「Java」があればそれを起動し、基本タブにある製品情報 → バージョン情報ボタンを押せば下記の画面が出てきます。
Javaバージョンパネル

真ん中ぐらいに、ビルド 1.5.0_05-b05とありますので、JRE 1.5.0 Update 5という認識になります。昔のバージョンを覚えていないので、このチェック方法はいつから出来るか判りません〜

このパネルのアップデートに「今すぐアップデート」ボタンがありますが前回と同じく動作しませんでした。うーん・・・どうして?

バージョンが対象の場合、ダウンロードサイトからインストールすれば完了です。IE等は特に問題ありませんが、Javaを使用するソフトは各ソフト毎に設定が必要かも知れません。これは各自ですので、頑張って下さい!


【私の記事】

2006年02月09日

古いIEとSPが古いXPと2003に脆弱性

今回は「古い」というキーワードで2つの脆弱性が発表されました。

一つは、年末年始に大きな問題となった「WindowsにWMFに関する深刻な脆弱性」に関連する脆弱性で、古いバージョンであるIE5で悪質なプログラムを仕込まれたWMF(Windowsメタファイル画像)ファイルを実行してしまう脆弱性が発表されました。

対象は、「Windows 2000 + IE 5.01 Service Pack(SP)4」と「Windows Me + IE 5.5 SP2」と限定的です。

回避策はIE6 SP1にアップデートする事。


もう一つは、Windows XP と Windows Server 2003 でアクセス権限に脆弱性があり、低い権限の人でも高い権限の実行が可能になる脆弱性です。問題となるサービスは4つ(UPnP、NetBT、SCardSvr、SSDP)です。

対象は、「Windows XP SP1」と「Windows 2003 SPなし」

回避策は、「Windows XP SP2」や「Windows 2003 SP1」とSP(サービスパック)を充てる事。または、4つのサービスのアクセス権限を手動で変更する事。

両方とも、基本的にはパッチをリリースしません。むしろ・・・SPの基本はパッチの固まりですので、素直にSPというパッチを充ててくださいという事ですね。

また、IE5は既にサポートが終わっています。(ちなみにIE6 SPなしもサポートが終わっています)
プロダクト ライフサイクルWindows」では、WinMe + IE5.5では「弊社は、より高度なセキュリティ保護を提供する最新のバージョンの Internet Explorer をインストールすることをお客様に強く推奨します。」と書いている程でした。Microsoftがパッチをリリースする可能性も示唆していますが、なんせ期限切れのIEだけに、脆弱性がこれだけで済むとは限りません。素直にIE6や、OperaやFirefoxにすることをお勧めします。

もう一つのWindows XP や 2003 Server はSPを充ててくださいね!
2003 Serverは一般人は持っていませんし色々と諸事情がありますので何とも言えませんが、一般のWindows XPユーザの人は素直に充てましょう♪ どうしてもSPを充てれない場合は、面倒ですが「scコマンド」を使った回避策がMicrosoftで公開されています。(詳細 → 推奨するアクション → 回避策 → 特定されたサービスに対して変更されたアクセス制御を設定するために sc.exe コマンドを使用する)

今はインターネットに接続するのが当たり前となり、セキュリティに関しては最新の状態で使わないと危険な状況です。


【Microsoftのサポート情報】
プロダクト ライフサイクルWindows (Micorosof):Windows や IEのサポート期限
サポート対象サービス パック (Micorosoft):各製品のSPのサポート期限
プロダクト ライフサイクル (Micorosoft):製品のサポート期限の目安とサポート体勢


【私の記事】

2006年02月08日

毎月3日のNyxem-Eの被害台数は

毎月3日に発動するワーム「Nyxem-E」等」で、毎月3日に発動するウイルスがWindows系PCのMicrosoft Office系のドキュメントやPDFファイル、圧縮ファイルを破壊するので注意しましょうという記事をアップしました。

2月6日に見た記事では、不発に終わり、騒ぎ過ぎだったのでは?という事で専門家の中で意見が分かれたそうです。誇張しすぎて全世界レベルの被害にまで発展するという話にまでなっていたからです。

但し、2月7日には、インドでは5000台程度のパソコンで文書などが破壊された記事が出ていました。インドの被害台数は151,341台〜273,013台(被害全体の28.83%〜32.23%)となっていますので、この被害は感染したけれども実被害を受ける前に駆除できて被害はなかった・・という事でしょうか。他には、ペルー、イタリア、トルコで被害が多かったそうです。

「1月24日で63万台の感染数」という感染数が出ていただけに、思ったよりは小規模・・・なのかもしれません。最初からこの63万台はあるサイトに設置された怪しげなカウンターでしたので信用度は薄いとされていましたけど。

2月6日時点での記事では、全然被害報告が無かったみたいなので騒ぎ過ぎだったと専門家で意見が分かれるのは無理ないですよね。

でも・・・危険危険と騒いだからこそ私も記事にしましたし、ウイルスチェックもしてみました。狼少年のように危ない危ないといつも言われると警戒心が鈍るのは確かですけど、やっぱり、ウイルスに感染してからでは遅いですしね。最悪、これでデータが壊れていたら悔やむに悔やみ切れません。

ウイルス騒ぎなどは、結果論で「大したことなかった、気にする程じゃなかった」と言われがちですけど、実態が見えにくいコンピューターの世界は常に先手を打つ必要があるんですよね。なので、私は騒いだ?のは正解だったと思いますし、私も記事にして良かったと思います。


実際・・・今の現場で、10日程前にファイルサーバのハードディスクが壊れて開発中のプログラムが消えちゃったんですよね・・・2日前のバックアップがあったのでバックアップデータを戻した上に各メンバーが持っていたファイルでほぼ完全に復活して事なきを得ました(o^ー')b
ウイルス感染するはずはない、というのは、ハードディスクが壊れるはずがないと一緒の考えです。普段は壊れるはず無いと思いつつバックアップという予防策を採っていたからこそ、最悪の被害は免れました

それにしても、壊れる時はホントあっさりですね。出勤するといきなり「システムファイルがありません」といってハードディスクを認識しないんですから。半日掛けて色々試して疲れましたよ〜!(いえ、復旧しませんでしたけどね!)

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。