2005年09月29日

IEの未公開の脆弱性050929

IEのパッチ未公開の脆弱性が発表されました。これを利用されると不正アクセスなどされる可能性がありますが、今のところ実際に攻撃された例はありません。

 IEにまたパッチ未公開の脆弱性--セキュリティ専門家が警告(CNET Japan)

JavaScriptに問題があるようで、IEのセキュリティレベルを「高」に設定すれば被害を防ぐことができるそうです。ただ、ここまですると、JavaScriptが全く動かないでしょうから、今のサイトの適用率から考えると誰もしてくれないような・・・とりあえずよく知らないサイトに行く時は用心しましょう。

困った事に、Microsoftにこの脆弱性を報告した会社は、こんな事がありますと世間に「発表」したみたいなんですね。「XmlHttpRequest」のデータを確認しないという事なので、実際の例まで出したのかも? Microsoftもこういう事に対しては不快感を持っているのですが、公表されちゃうんですよね。。。公表が悪用されてユーザに実害を及ぼす可能性がある以上、辞めて欲しいんですけどね!! 発表された以上、早いうちにパッチをリリースする可能性があると思います。


ちなみにXmlHttpRequestは「1.HTTPリクエストを発行してリソースを取得する 2.取得したりソースをXMLとして解析し、DOMツリーを構築する」という機能を持っているそうです(Hawk's W3 Laboratoryさんの「XML XMLHttpRequestについて」より)。


タイトルは、IEの脆弱性って多いので日付にしちゃいました。皮肉です!!
セキュリティ監視企業によると、IEの86件に及ぶセキュリティ勧告があり、まだ20件がパッチ未公開扱いとなっています。それだけ、脆弱性は多いですよってことです。ただ、他のブラウザが全く無いかというとそうでもなく、調査すればもっとポロポロでる可能性はあります。FirefoxOpera等は、IEの影響を受けないので、念のためにインストールぐらいはしておくと心強いですよ。

2005年09月28日

信用出来るサイトでもウイルスチェック

私は結構フリーソフトをDLして使っています。紹介する物はちゃんと使い勝手をみて紹介する価値あり!だけのものです(o^ー')b

Vector窓の杜 等、まともなサイトでそうそうウイルスとかが含まれている事は滅多にありません。今のところ、ウイルスを検出した事はないです。スパイウェアやアドウェアは判定が難しいですけど・・・

それでも、毎回、ウイルスチェックします。Norton Internet Securityを使っているのでソフトのダウンロードが完了すると自動でチェックされますが、それでも、実際に開く前には手動でチェック! 大体、こんな事をしていると、周りから疑りすぎ!と言われます(*ノノ)


それでも、信頼出来るサイトでもやっぱりあるんです
「Vocal Cancel」公開停止の件について (Vector Software)

韓国語版Mozilla/Thunderbirdに「トロイの木馬」混入の疑い (IT Pro)


上のVectorの場合、作者がシェアウェアのソフトをタダで使い続ける人がいるための対策でした。それでも、問題なのですが・・・下のThunderbird(Firefoxと同じMozilla系のメールソフト)は、記事を見た感じでは悪意を持って変更されたようですね。

ソフトの作者が悪意を持ってやる場合もあれば、開発環境が汚染されて気付かずに一緒に配布もあります。また、サイトにハッキングされて置き換えられるという例もあるそうです。特に、個人サイトのソフトをDLするときは、ウイルス定義を最新にしてから行いましょう! ダウンロード時のリアルタイムチェックにはひっからず、手動チェックなら引っかかった例があるので、念のためにやったほうが良いかも知れません。自動も手動も、同じチェック方法を選んでるんですけど・・・なんででしょ?

Microsoft Office 2003 SP2リリース

Microsoft Office 2003 SP2がリリースされました。今回のアップデートは、SP1とそれ以降のセキュリティアップデートを含めた物、カスタマーエクスペリエンス向上プログラム、Outlook Junk Email Filter(迷惑メールフィルター)、ユーザーからのフィードバックで修正されたアップデートやツールを含んでいるそうです。

対象となる製品は以下の通りです。
・Office Professional Enterprise Edition 2003
・Office Professional Edition 2003
・Office Standard Edition 2003
・Office Personal Edition 2003
・Access 2003
・Excel 2003
・FrontPage 2003
・InfoPath 2003
・Outlook 2003
・PowerPoint 2003
・Publisher 2003
・Word 2003

今までちゃんとアップデートしていれば、あんまり関係ないのかもしれませんね。ダウンロードサイズはインストールされるモジュールによって違うようで、約68MB〜131MBとなります。結構サイズが大きいので、下記のダウンロードページで保存しておいたほうが良いかも知れません。


「Microsoft(R)Office 2003 Service Pack 2」日本語版を9月28日(水)より提供開始 (Microsoft)

ダウンロード画面:Office 2003 Service Pack 2 (Microsoft)

マイクロソフト、Office 2003 SP2のダウンロード提供開始 (INTERNET Watch)

『Office 2003』と『Windows SharePoint Services』用に SP2 登場 (Japan internet.com)

マイクロソフト、「MS Office 2003 SP2」などを提供開始 (ZDNet Japan)

2005年09月22日

Firefoxの脆弱性はIEより多い?

セキュリティ会社のSymantec(シマンテック)が、Firefox等を開発するMozilla系の方が、IEよりも、攻撃に悪用される可能性がある脆弱性が多いという発表を行いました。Mozilla系とは、Firefox、Mozilla、Caminoとなります。

 シマンテック:「Mozillaブラウザの脆弱性、IEを上回る」(CNET Japan)


Firefoxというと「セキュリティ的に優れていて拡張性に富んだタブブラウザ」というイメージがありますよね。それが崩れてガッカリ・・・っていう人も多いんじゃないです?

でも、それが必ずしも、IEよりも悪用されて危ないブラウザとはならないのです。


Moziila系の2005年上半期で25件の脆弱性で、そのうち18件は深刻なレベルに分類されます。それに対し、IEは13件の脆弱性で、そのうち8件は深刻なレベルに分類されます。つまり、FirefoxはIEと比べて倍の脆弱性を持っていた事になります。

但し、上記の数字は「提供元が確認した数」であり、セキュリティ監視会社のSecuniaによると「IEは未対応のセキュリティが19件、Firefoxは3件」とのことです。つまり、未確認・未修正のセキュリティホールが残っている数はIEの方が多いのです。全世界と影響範囲が大きいため、人が見つけたセキュリティ・ホールを「はい、わかりました」と無条件で受け取って調べもせずに公表は無責任ですので、仕方ないとも言えますが・・・多いですね!


実際にセキュリティ的に危険という意味では、私が何度か挙げているシェアの問題があります。

それに関して「Operaの導入とブラウザ能力の比較」で書きましたが、ウイルスやスパイウェア等を作る人達は、昔は腕試し・売名行為・愉快犯がメインだったのですが、今は営利目的が増えています。もし、営利目的であれば対象が多い方がいいに決まっています。05年07月のシェアの差は、IEはFirefoxの約11倍でした。それだけシェアに差があれば、IEをより研究してくるのは道理だと言えます。そして、見つけたセキュリティ・ホールにこぞって罠をしかけます。特に、IEはWindowsに標準で入っているため、無防備な初心者が使っている可能性は他よりも各段に高いので、犯人にとっては美味しい事この上なし!

「シェアが大きいほど狙われやすく、危険に晒されやすい」という公式が成り立つのです。


と、いうわけで、Firefoxは安全とは言い切れませんが、危険には遭いにくいというのが私の考えです。


それもこれも、全ては「そのソフトが最新版であれば」です。いくらFirefoxが危険に遭いにくいとはいえ、古いのを使っていれば、当然危ないのです。

Firefox日本語版の最新は1.0.6。 英語版は1.0.7と9月21日に英語版のみリリースされました。つまり、もうすぐアップデートされます。まだ日本語版は用意されていませんが、私が確認した時点で、1.0.7のリリースノートは準備されていました。もうすぐ発表されると思いますが、FTPサイトでは既に日本語版がアップされていました。


同じく、独自のブラウザであるOpera日本語版の最新版は8.50。先日、ブラウザの常時表示の広告が表示されないようになりました。その時にも複数のセキュリティ・ホールが修正されました (IT Pro)。広告無しになっただけじゃないので、素直にバージョンアップしましょう!


また、Donut系、Sleipnir2、Lunascape3等、Windowsの大半のブラウザはIE系に属します。これは、画面表示にIEコンポーネントという物を使っているからです。つまり、IEが危ないと言えばこれらも危ないのです。ですので、IEを最新版にするためにも、Windows Updateは欠かさずに行いましょう!

2005年09月10日

Firefoxに重大なセキュリティ・ホール

FirefoxにDoS攻撃を誘発したり、他のPCに乗っ取られてしまう可能性があるセキュリティ・ホールが発見されました。

 Firefoxに極めて重大な脆弱性 (ITmedia)


対象となるバージョンは全て。
先日、Firefox 1.5のβ1がリリースされましたがそれも含まれます。
これについては、「パッチを含む対応策」が紹介されており、「Installing the Patch」という項目でDL出来ます。


このバグは、長すぎる上にハイフンを含んだURLの処理を行おうとすると発生し、エラーを引き起こす可能性があるそうです。これはHTMLファイルを開かせる事で悪用出来て、Firefoxのクラッシュや、コードが実行されるおそれがあるとの事。「開くだけでダメ」なので、リンクを設定出来る掲示板に仕込ませるだけで可能なのが恐いですね。

また、国際化ドメイン名(IDN)も問題を起こします。国際化ドメイン名とは「日本語.jp」「産経新聞.jp」など、日本語等、アルファベット以外を交ぜたURLアドレスです。この処理でバグがあり、そのパッチをリリースしたら今回の話しも出てきてしまったとの事。


Firefoxがセキュリティ的にいいといっても、100%じゃありません。IEに負けず劣らず、大きなバグが出てきたりします。気を付けましょうね〜!

getfirefox_large2.png


今回のパッチは出てきませんが、新しいバージョンの確認は「ツール→オプション→詳細→ソフトウェアの更新」で自動確認してくれますし、今すぐ確認ボタンで確認出来ます。あまりこの手のニュースを見ない人は、設定しておきましょうね。


また、Firefox 1.5 β1がリリースされていますが、ブログには書いていません。何故かというと、英語のみなのでインストールしたくなく、私のレポートが特に書けないからです(*ノノ)
インストールもせずに紹介するのは、無責任かと思うので。。。




【DoS攻撃】
不正な通信を行って相手のPCをダウンさせたり、ネットワークの不可を増加させて使用困難にさせてしまう攻撃です。これは複数の方法があります。

ちょっと詳しい説明として、「TCP SYNフラッド攻撃 」を説明します。SYNは、シンクロのことでシンと呼びます。インターネットのサイトを閲覧する場合を例に擬人化してみます。AがPC、Bがサイトのサーバ。

[ 通常 ]
1.A:データを見たいけど、大丈夫?
2.B:いけますよ。流すけどいい?
3.A:はいはい、おくってー
4.B:(データ送信開始〜)

通常のデータやりとりはこうなっています。いきなりデータを流すのではなく、このように段階を踏みます。
1.は、SYNパケットといい、データをやりとりしたいので接続しましょうねという要求の信号です。
2.は、ACKパケットといい、OKですよという信号です。この場合、接続OKですの意味です。ACKはアックと呼びます。
3.も、ACKパケットといい、OKですよという信号です。この場合、接続完了ですの意味です。
4.は、実際のデータ送信ですね。


[ DoS攻撃 ]
1.A:データを見たいけど、大丈夫?
2.B:OK〜。流すよ〜
1.A:データを見たいけど、大丈夫?
2.B:OK〜。流すよ〜
1.A:データを見たいけど、大丈夫?
2.B:OK〜。流すよ〜
1.A:データを見たいけど、大丈夫?
2.B:OK〜。流すよ〜
1.A:データを見たいけど、大丈夫?
5.ちょ、ちょっと、まって、送るデータはどうすれば・・・??あ、そんなに来ると対処しきれない・・・

DoS攻撃の場合、AのPCは要求の信号だけを送り続けます。Bのサーバは、2.の返事をしたあと、3.のAからの返事が来るまで少し待ちます。サーバは複数のやりとりをこなせるようになっていますが、「待ち状態」にも限界数があります。その限界数を突破したのが、5.の状態で、限界数を突破していれば他の正常なユーザの要求は無視されますし、最悪はフリーズしてしまうのです!!攻撃中でも、他のユーザがデータを見れるかも知れませんが、攻撃でネットワークの負荷がイッパイになって速度が鈍るなどもあります。


他にも、ping攻撃があります。
pingとは、相手のIPアドレスを指定してデータを送り、相手のマシンは返事を返します。これで相手が存在するかの確認となり、また、帰ってくるまでの時間でネットワークの速度を計測します。
ping攻撃は、このpingを連続で送信して、相手のマシンの処理をイッパイイッパイにする攻撃です。

9月の月例 Windows Updateは中止

あららら。「9月14日は月例 Windows Update!」でお知らせした、9月の月例 Windows Updateはキャンセルになったそうです。

 Microsoft、9月の月例セキュリティアップデートをキャンセル (ITmedia)


当日は、スパイウェア削除のアップデートのみです。
なにやら、「9月14日は月例 Windows Update!」で紹介した、クリティカルなバグのテスト段階で、クオリティに問題があったようです。幸い、一般には出回っていないバグのようなので、少々遅れても実質上の問題はないでしょう。

MS、何やってるんだ!といっても、前のトレンドマイクロのようにリリースを優先するばかりにバグを引き起こし、まともにPCが使えない状況まで生み出してしまった事を考えると、こちらのほうが遙かにいいのです。


逆に、月例 Windows Update に合わせて、一般に知られてしまったバグでも、一度にパッチをリリースする方が困りものかも。でも、現実問題、オフィスのPCにポコポコとパッチがでると、管理者は悲鳴を上げちゃうので難しいところですね。

2005年09月09日

9月14日は月例 Windows Update!

9月14日(第2火曜日の翌日)は、月例のWindows Update (Microsoft Update)ですよ〜!

今回のUpdateの内容は1件で、「緊急」レベルは1件あるようです。

 9月のMS月例アップデートは1件のみ (ITmedia)


今回の内容は、Windowsのバグのパッチで、ユーザが何もしなくてもワームがこのバグを悪用する事が出来る、らしいです。パッチ前に詳しい情報を流すと、ウイルス作者がすぐに動き出すので、この程度しか・・・です。

もちろん、オススメは手動更新
自分で動かす事で、タイトルを見るだけでもなんとなくセキュリティ意識が増えるのと、詳細情報を見ればさらに詳しくなれるからです。


また、同時に「悪意のあるソフトウェアの削除ツール」のアップデートも行われるそうですよ。

対応しているスパイウェアの種類が非常に乏しいので、私的には個人使用ではフリーソフトである「Spybot - Search & Destroy」や「Ad-Aware」をオススメします♪


【追記】
9月の月例 Windows Updateは中止
この通り、9月は月例はリリースがなくなりました。不定期パッチが行われると思いますので、その時はまた紹介いたします。

2005年09月02日

Windows標準のFirewallで不具合

Winows XP SP2や、Server2003には、標準でFirewallを備えています。このFirewallで、外からの通信が通り抜ける設定になっていても表示されずに気づかないという事が発生しています。

 Windowsファイアウォールに不具合,設定画面に表示されない「例外」を作成できる(IT Pro)

 Windowsファイアウォールに不具合--例外がUIに表示されない危険性あり(ZDNet)


先日、「レジストリのキーが非表示なる不具合」を紹介しましたが、それが原因です。
基本的にWindowsファイアウォールは、外からの通信を全て拒否しています。そのため、外からの通信が通り抜ける設定である「例外」という情報を作りますが、この情報はレジストリに書かれており、レジストリの内容を読み取れない不具合のために、Windowsファイアウォールにも表示されないのです。


これが意味するのは、ウイルス等が見えない「例外」設定を作り、他のウイルスや侵入者が入りやすくなる無防備な状態を作り出してしまう可能性があるという事です。また、おかしいと思っても、表示上ではファイアウォールが正しく動いてるように見えるため、気付きにくいのです。


この件については、Microsoftより修正パッチがでています。

 Windows XP 用の更新プログラム (KB897663)


これ、WindowsUpdate等では出てきません。もし、Windowsファイアウォールを使用している場合は、手動でパッチを適用しましょう。


この不具合は見えないのは設定画面上のみで、コマンドプロンプトからの操作で確認が可能です。
コマンドプロンプトで、下記のコマンドで表示出来ます。

netsh firewall show state verbose = ENABLE



ちなみに、私はこのWindowsファイアウォールはお勧めしません。理由は以下の通り。

1.外からの通信のみを対象にしており、内部からの通信は対象外。
2.外部からの通信や攻撃された事を通知してくれない。

1番が致命的で、内部から外部への通信がわからないことです。ウイルスやスパイウェアに感染した場合、外部へデータ送信する事に関しては自由なのです。最近の手口を考えると、これは致命的に使えないと思います。

2番は、他のファイアウォールソフトでは、「〜から通信がきています。許可しますか?」や「〜の侵入を防ぎました」等を表示してくれたりしますが、Windowsファイアウォールは何も行いません。進入の表示は邪魔とも思えますが、攻撃を繰り返されているのに気付かないと、対処に遅れる可能性がありますしね。また、設定に不慣れな人にはちょっと難しいことがありますし。

以上のことから、私は素直に他のファイアウォールソフトの導入をお勧めします。


【関連情報】
フリーのファイアウォール「ZoneAlarm
フリーのウィルス対策とファイアウォール

2005年08月27日

レジストリのキーが非表示なる不具合

Windows 2000/XP のレジストリエディタで、長いキー名が表示されない不具合が発見されました。

 Windows 2000/XPのレジストリ エディタに長い名前のキーが表示されない不具合(窓の杜)

 Windowsのレジストリに問題発覚--悪質なソフトウェアが検知不可能に(CNET Japan)


これを利用すれば、悪質なキーをレジストリエディタ上で確認出来ないように出来ます。確認出来なくなるだけで、存在はします。一番恐いのが、レジストリに記述されているスタートアップ項目が見えなくなる事です。スパイウェアを見えないように記述すれば確認してもわからなくなります。



ちょっと試してみました。

1:サブキーは 256文字 以上になると見えなくなる。サブキーの種類は関係なし。

2:1のサブキーを登録後、同じキーに所属する正常な名称のサブキーを登録しても見えない。

3:1のサブキーを登録後、同じキーに所属する正常なサブキーを別名に変更すると見えなくなる。

4:但し、見えないだけで存在する。

5:キーはルートキー名(HKEY_LOCAL_MACHINE や HKEY_CURRENT_USER等)を除いて 256文字 以上のキー名を登録すると、256文字 以上のキーが見えなくなる。

6:5のキー名よりも辞書順で後ろになるキー名が表示されなくなる。

7:レジストリエディタでエクスポートを実行した場合、1はエクスポートされないが、5はエクスポートとされる。



2・3・6が、驚きました。他の正常なキーまで見えなくなるとは、です。7は、スタートアップのレジストリをエクスポートして確認も出来ないという事が実証されました。

5は、例えば、スタートアップのキー「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run」の場合、SOFTWARE以降の文字列の合計ですので、45文字になります。


この不具合は、現在(05/08/27)、パッチが出ておりません。
データが消えるなどの直接の被害はありませんが、こういう偽装方法が存在するという事を技術屋さんは知っておいた方が良さそうな内容ですよね。


【参考】
レジストリエディタの起動方法
スタートメニューの「ファイル名を指定して実行」で、「regedit」を入力して実行。レジストリエディタは非常に重要なデータのため、少々の変更でWindowsが起動しなくなる可能性まで秘めています。自信が無い人は起動さえもしない事をお勧めします。

レジストリのスタートアップキー (XP)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

IEの未対策のセキュリティホールの続き2

IEで、Webサイトを見るだけで悪質なプログラムを実行される可能性があるというセキュリティ・ホールが現在発生しています。
IEの未対策のセキュリティホール」、「IEの未対策のセキュリティホールの続き」で紹介している話の追加情報です。

 マイクロソフト セキュリティ アドバイザリ (906267):COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある(Microsoft)


ちょっとしつこいですけど、今のところ、パッチが出ておらず、Webサイトを見るだけで悪質なプログラムを実行される可能性がある以上、確認して下さいね。


何度も行っていますが、ファイル検索を行い「msdds.dll」のファイルが存在する場合はバージョンを確認して下さい。

対象となる「msdds.dll」のバージョン
7.0.9064.9112
7.0.9064.9143
7.0.9466.0



今回、7.0.9064.9143 が、追加されました。

対象のファイルが存在した場合は、「IEの未対策のセキュリティホール」に対処方法が書いています。

2005年08月26日

新しいキーロガーによる被害

キーロガーというスパイウェアが存在します。キーで入力した内容(IDやパスワードやカード番号等)を送信して、犯人がお金を盗むなど悪用します。

ここで銀行などのサイトによっては、「キーを使わなければいいんだ」となり、画面にキーボードの絵をを表示して(ソフトウェア・キーボード)、キーをマウスでクリックしてキーを入力させるようにしました。そうすると、キーボードによるキー入力がないので、キーロガーに対抗出来るというわけです。

新しく「クリックする瞬間のスクリーンショットを撮り、犯人に送信する」というタイプが出てきました。
ソフトウェア・キーボードにマウスのアイコンが乗っている写真を次々と送信するので、それを繋げてみれば、IDやパスワード等が盗めるという仕組みです。これを「スクリーンスクラッパー」と呼ぶようです。

 フィッシング:キーロガー、スクリーンショットを使う手口が増加(Hotwired Japan)

 ソフトウエア・キーボードへの入力情報を盗む“キーロガー”出現,パソコン画面をキャプチャする(IT Pro)

 ソフトウェアキーボードの裏をかく新手のキーロガー(ITmedia)


ソフトウェア・キーボードの例
Windows XP付属のスクリーンキーボード
050826_sk.jpg

マウスのアイコンが「k」を示しています。
「k」をクリックしたときに写真を撮られたイメージです。
050826_sw.jpg


ブロードバンド環境が整ってPCの処理速度が上がった今、次々と画像を取り込んで送信するこの新しいキーロガーは、わかりづらいかも知れません。今回は、「WinShot」というスクリーンショットを撮るソフトを使っており、取り込む瞬間は少しもたつくのですが、チューニング次第で全然気付かないように出来るんでしょうね。(私のブログの殆どの画像はコレを使っています。便利ですよ♪)



私は、キーロガー対策と入力省力のために「ID Manager」というのを使っています。
基本は、ウイルス対策ソフトとファイアウォールですよ!
050826_idm.jpg

IDやパスワードを管理するソフトで、クリップボードにコピーしたり、ボタンクリックにより対象となるソフトにIDやパスワードを貼り付けてくれます。この機能を使えば、キーも入力しませんしクリップボードも使わないので、IDやパスワードを盗まれる可能性が減ります。

このソフトの起動時にパスワードを入力します。保存しているIDなどは暗号化して保存されています。ツリー上に分類出来て、「Account ID」や「Password」以外にも各種項目を保存・追加可能で、パスワードの項目は「*」にして見えないようにするなどの設定が可能です。


但し、SSL認証などの暗号化が行われていないサイトでは、結局盗まれやすい状態には変わりません。あくまでも、入力時のセキュリティ強化です。また、このソフト自体にセキュリティ・ホールが存在する可能性だって否定出来ませんので、使用する場合は「ID Manager」の最新版を定期的にチェックしましょう!



【キーロガー】
Webサイトのやアプリケーション、ゲーム等のIDやパスワードを入力する時に、キーボードで入力した内容(キー)を記録(ログ)して、その記録をスパイウェアを植え付けた人に送信する事で、IDやパスワード、クレジットカード番号等を盗みます。
元々は、アプリケーション開発のデバッグのため、どのような処理をしたかを記録するためであったが、今はスパイウェアとしての認識の方が強いです。

2005年08月22日

IEの未対策のセキュリティホールの続き

IEの未対策のセキュリティホール」の後に、さらに情報が出てきました。

セキュリティ・ホールが発生する可能性があるインストール製品はだいぶ減りましたが、対象となるファイル「Msdds.dll」のバージョンが 7.0.9064.9112 と 7.0.9446.0 の2種類になりました。これらよりも新しいバージョンは大丈夫のようです。(逆に、古いバージョンについて書かれていないのが不安です。7.0.9064.9112より古いバージョンは存在しないのでしょうか?)

是非、もう一度、バージョン確認をして下さいね〜!


 「Office 2003/XP SP3などのユーザーは影響を受けない」――IEの脆弱性について米MSが追加情報(IT Pro)

 「影響は限定的」--MS、IEの脆弱性に関する詳細を明らかに(CNET Japan)

IT Proの情報の方が詳しいです。
Office XP SP3/Access 2002 SP3については,ユーザーが設定を変更している場合には影響を受ける可能性があるという。具体的には,IEがMsvcr70.dllとMsvscp70.dllにアクセスできるようにしている場合(例えば,これらを Msdds.dllと同じディレクトリに置いている場合や%windir%/system32のディレクトリに置いている場合)には影響を受ける。(IT Pro)


と、書いていますが、設定について特に詳しく書いていないので、この条件で対象外になった人でも、対策はしておいた方が良いでしょうね。

2005年08月21日

ワーム攻撃多発はMicrosoftにも責任あり

セキュリティ企業Sophosの意識調査(ビジネスPCユーザー約1000人を対象)で、「Windowsの脆弱性を悪用した最近のワーム攻撃には、Microsoftにも責任の一端があると考えるユーザーが35%に上る」という結果が出たそうです。

 ワーム攻撃多発はMicrosoftにも責任あり――Sophosの意識調査(ITmedia)

また、別の調査では、最も信頼できるOSがMicrosoftだとしたのは28%、LinuxおよびUNIXだとしたのは47%となったようです。



私としては、この数字は信頼度を測る基準にはならないと思っています。

ウイルスにしてもスパイウェアにしても、愉快犯は減って、今は主に利益のために行っています。そうなると、シェアが高い相手を狙います。Windowsのシェアは個人もビジネスもダントツです。そうなると、イチバン美味しい場所を狙うのが当然なんですから、Windowsを中心にあら探しをされてしまうのは当然です。セキュリティ企業の調査や検証もWindowsを中心に行います。

LinuxだってMacだって、重大なセキュリティ・ホールが見つかって対策を行います。ただ、その情報はWindowsに比べれば一般に認知されにくいです。Linuxはサブで使っている場合も多く、情報収集する割合も少ない人が多いです。


そして怖いのが、過剰にLinuxがセキュリティに信頼出来ると勘違いする人が居そうなことです。
あくまでも、ちゃんとUpdateやネットワーク(ファイアウォール)の設定をすればの話です。Linux狙いのウイルスはまだ少ないですが、ちゃんと存在します。


セキュリティに優れているのは、常にメンテナンスして設定していることが前提です。
どんなに優れていたとしても、メンテナンスしていなければ、それは並以下になってしまいます。ある意味、Linuxを流行ということでインストールしてみて、ろくに設定をしていない状態で、放置されているPCの方が危ないです。Windowsは自動アップデートがありますが、Linuxは自動アップデートは自分の手で設定を記述する必要があるなど、その差は大きいです。シェアが同じだとすると、勝手にアップデートされないLinuxはセキュリティ的に甘いのが増えるでしょうから、狙う確率は大幅に増えると思います。

IEの未対策のセキュリティホール

IEに新しいセキュリティホールが見つかりました。Webサイトを見るだけで、悪質なプログラムを実行される可能性があります。

 IEにパッチ未公開のセキュリティ・ホール,Officeユーザーなどが影響を受ける(IT Pro)
 IEに新たな未パッチの脆弱性報告(ITmedia)

問題は、Microsoftが基本的な対策がまだの状態で、エクスプロイト・コード(意味は最後に書いています)が公開済みであることです。この情報を知って対応していない限り無防備のままであり、悪意がある人は簡単に攻撃方法のサンプルを見て仕掛けることができるのです。


このセキュリティ・ホールは、全員が対象というわけではありません
「msdds.dll」のファイルのバージョンが 7.0.9064.9112 の場合、影響を受けるそうです。このファイルはWindowsのデフォルトでは存在しないため、人によって存在しなかったり、存在する場所が違ったりします。私の場合、「C:\Program Files\Common Files\Microsoft Shared\MSDesigners7\MSDDS.DLL」でした。最低でもシステムドライブ(Cドライブ)を全て検索してみましょう!


存在しなかったり、ファイルのプロパティでバージョンが 7.0.9064.9112 でない場合は、対応不要です。私の場合、ファイルのバージョンが新しかったので、対応不要でした。
050821_msddsdll.jpg


このファイルがインストールされる可能性がある製品は以下の通りです。
インストールした記憶がある人は、特に念入りにチェックしてみて下さい。

 ・Microsoft Visual Studio .Net
 ・.Net Framework 1.1
 ・Microsoft Office 2000/2002/XP
 ・Microsoft Project
 ・Visio
 ・Access 11 (2003) runtime
 ・ATI Catalyst driver installed by newer ATI video cards



Microsoftが提示した回避策は3パターン。
ファイルが存在して、かつ、ファイルのバージョンが同じ場合は、いずれかの対応をしておきましょう。(IT Proより引用)

1:「インターネットゾーン」や「イントラネット ゾーン」におけるIEのセキュリティ設定を「高」にして,Active Xコントロールの実行前にはダイアログが出るようにする(実行できないようにする)

2:「インターネットゾーン」や「イントラネット ゾーン」におけるIEのセキュリティ設定で,「レベルのカスタマイズ」から「ActiveXコントロールとプラグイン」以下の各項目を「無効」あるいは「ダイアログを表示する」に設定する

3:レジストリを変更して,IEからmsdds.dllを呼び出せなくする(Microsoftの参考資料)。この無効化ツールは SANS Insitute がコチラで提供しています。


私としては、3番はあまりおすすめしません。一番、普段の使い勝手に影響しませんが、いざ、何かしらのプログラムを正常に使おうとしても動かない可能性があるからです。

1も2も、ポコポコとメッセージがでて面倒でした。
こういう時こそ、Firefoxとか、IE以外のブラウザを使ってみるのもどうでしょう? この場合、IE以外というのは、IEの部品(コンポーネント)を使っていないブラウザである必要があります。
例えば、FirefoxOperaなどですね。Sleipnirは、IEの部品を使っているので、ブラウザエンジンをFirefoxと同じGeckoに変更しておく必要があります。
050821_sleipnir.jpg


最後に、「悪意のあるサイト」は、アダルトサイトやアングラなサイトを連想するので、危ないサイトに行かなければ大丈夫と思いがちです。ですけど、価格.comの事件を思い出してください。普通のサイトにだってハッキングして仕掛けることは有り得るのです!面倒ですけど、対策しましょう〜。


【エクスプロイト】
OSやアプリケーションのセキュリティホールを使って不正な処理を行うこと。または、そのプログラム。エクスプロイト・コードは、セキュリティホールの実証や検証を行うためのプログラム命令の例をを指します。
開発者や企業の対策の為に公開したりしますが、逆に、これを参考に不正攻撃のプログラムを作られたりします。安易に公開すると、対策以前に悪用されるため、公開は慎重にしないといけません。


【追加情報】
IEの未対策のセキュリティホールの続き」に、続報があります。
ファイルのバージョンが追加されていますので、こっちも参考にして下さい!

2005年08月18日

Adobe ReaderとAcrobatにセキュリティホール

PDFファイルを読む「Adobe Reader」と編集する「Acrobat」のプラグインに、バッファ・オーバーフローの脆弱性が出たため、バージョンを7.0.3にアップデートして下さい。
被害の可能性は異常終了から悪質なプログラム(ウイルス等)を実行される可能性があります。

被害対象はWin, Mac, Linux, Solaris版で下記の通り。
Adobe Readerは、5.1、6.0〜6.0.3、7.0〜7.0.2
Adobe Acrobatは、6.0〜6.0.3、7.0〜7.0.2

 Adobe Reader/Acrobatにバッファ・オーバフローのセキュリティ・ホール(IT Pro)
 アドビ、「Reader」および「Acrobat」のセキュリティ脆弱性を警告(CNET Japan)
 Acrobat / Adobe Reader プラグインのバッファオーバーフローの脆弱性に関するセキュリティ情報(Adobe)

仕事などでバージョンが確定していない限りは、最新の7.0.3にアップしましょう!
ちなみに、Adobe Reader4.0等の古いのは大丈夫というよりも、既にサポートが終わっているだけだと思います。バージョンアップしましょうね!
特に、6.xの人は、起動や拡大縮小時のスピードがアップしてますのでコレを機会にどうぞ!一応、バージョン6.x用に、6.0.4が用意されていますが推奨されていませんので。。。



さて、ここで問題が。
私だけかもしれませんが、「Adobe Reader」と「Acrobat」が両方インストールされています。もしかしたら、この場合には上手くアップデート出来ない可能性があるようなんです。
何度アップデートしても、「Acrobat」がずっと7.0.1のままだったのです。でも、「Adobe Reader」はちゃんと7.0.3に。仕方ないので「Adobe Reader」をアンインストールすると、「Acrobat」が7.0.3までアップデート出来ました。どうやら「Adobe Reader」を優先的にアップデートしてしまい、「Acrobat」にアップデートが適用されないみたいなんです。

やっぱり、念のために、バージョンアップ直後はバージョンの確認をした方がいいみたいですね。



【プラグイン】
機能を拡張するための小さいプログラム。
Adobe Readerは、PDFに含まれた画像を表示するのもプラグインで提供しています。

【バッファ・オーバーフロー】
プログラムのメモリに想定外以上のデータを入れてエラーが発生する事。
例えば、4個のデータしか入らない場所に誤って8個のデータをセットしようとした場合、4個のデータをセットした後、溢れた4つのデータはその後ろの他のデータを無理矢理潰してセットされます。これを「バッファ・オーバーフロー」と言います。そうなると、潰された元データは消えてしまうので、プログラムが異常終了起こしてしまうという結果が待っているのです。
潰されるのはデータとは限らず、場合によってはプログラムの部分を上書きされる可能性があります。コレを悪用すれば、誤ったプログラム命令で上書きしてそれを実行させられる可能性があるのです。

2005年08月13日

長期休暇前のセキュリティ対策の記事

夏休み前に、PCに対してウイルス等のアップデートだけはしておいて!っていうのを書こうと思っていて、スッカリ忘れていました。

夏休みやお正月って、ウイルスに狙われやすいんです。
1つ目は、旅行や帰省で会社や家のPCは起動していない事。
そうすると、暫くOSやウイルスワクチンソフト等のUpdateをしないので抵抗力が鈍ってるんです。そして、久しぶりに起動したらウイルスが蔓延していて、アップデートするまでのわずかな時間で感染しちゃう事が。

2つ目は、企業のサーバや流行のTV録画PCを常時起動している場合で、不正アクセスに気付かない可能性があるんです。もちろん、それでウイルス等に感染していれば、さらにそこから他へ対して感染して被害が拡大しちゃうんです。また、価格.comのようにサイトにウイルスを埋め込まれ、それに感染しちゃう可能性があります。この場合、サイトを管理する人が不在で暫く放置されているという可能性があるわけです。


と、いうわけで、こんな記事が出ています。

 夏休み、これだけは忘れたくないセキュリティ対策とは? (ITmedia)


する事と言っても、最低限な事なら簡単です。
「Windows Updateを行う」
「ウイルスやファイアウォールソフトのアップデートを行う」
「使わないPCは全部電源を落とす」


なんかこう書くと、普段通りですよね(笑)
でも、PCを暫く使わないのがわかっている場合、終了直前に手動でこれだけでもしておくと、マシなのです。自動アップデートというのは、それが起動する時間がわからないや1日1回のチェックしかないなど、確実に最新になっているとは限らないんですね。


そして、最初に起動したら、すぐにウイルスやファイアウォールのアップデート、Windows Updateして下さい
その間は他のソフトを立ち上げない、インターネットを見に行ったりメールをチェックは論外です!



会社等で、休み明けには一斉にPCを起動しますが、1台でもウイルスに感染していた場合、一気に感染が広がる可能性があるので、厳しい企業になると、こんな事をするという例を挙げます。

1.起動するPCは、全てLANケーブルを抜いておく。
2.安全なPC、または人柱のPCのLANケーブルを繋いで、インターネットに接続する。
3.2のPCから、Windows Updateより最新のアップデートが出ていないか確認。ある場合は、「ファイルをダウンロード」します。
4.2のPCから、ウイルス対策ソフトの最新定義ファイルをダウンロードします。
5.2や3でダウンロードしたファイルを入れたCD−RやUSBメモリに入れて、ファイルを適用したファイルからLANに接続していきます。

面倒くさいですが、ウイルスに感染すると場合によっては半日はネットワークに繋げず、大きな損失になるのでこんな事をするんですね。


ファイルのダウンロードですが、3のWindows Update からダウンロードですと、Windows Update カタログから行います。

4のウイルス定義ファイルですが、Norton Internet Securtyでは、「ウイルス定義ファイルのダウンロード」のページからダウンロード出来ます。

ウイルスバスターやNOD32のダウンロードページはわかりませんでした。
ウイルスバスターは、インストールしたフォルダにある「ltp$vpn.596」(596等の数字はバージョンなどで変化します。大きい数字ほど新しいです)が定義ファイルだったと思います。なので、2の安全なPCをアップデートして最新の定義ファイルを適用すると、最新の定義ファイルを取得することが出来ます。このファイルを、他のPCに移植して、PCの再起動をすると、適用されたと思います。


個人のPCですと、長期外出する直前に最新にする、起動してすぐに手動で最新にする、だけです。
簡単な事ですが、こういう事をするかどうかで、安全に差が出てきます。やってみませんか??

2005年08月10日

本日のMicrosoft Update

8月10日(第2火曜日の翌日)に、Microsoft Update (Windows Update)で、8月の月例パッチが出てますよ〜。

私のアップデートは8つでした。
セキュリティの危険度は、緊急3件、重要1件、警告3件でした。

・IEの累積的なセキュリティパッチが1つ
・Windows XPのセキュリティパッチが5つ
・Windows XPの更新プログラムが1つ
・悪意のあるソフトウェア削除ツールが1つ


出来れば、手動でアップデートしましょう♪
自動でやるよりも、セキュリティ対策をしているという意識が芽生えますからね。
ちなみに、「Microsoft Update」も「Windows Update」も、基本的に同じ物です。「Microsoft Update」は、「Windows Update」と「Office Update」等が一つになったものです。


絵でみるセキュリティ情報へのリンクです。
【緊急】
Internet Explorer 用の累積的なセキュリティ更新プログラム (KB896727)

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (KB899588)

印刷スプーラの脆弱性により、リモートでコードが実行される (KB896423)

【重要】
テレフォニー サービスの脆弱性により、リモートでコードが実行される (KB893756)

【警告】
Kerberos の脆弱性により、サービス拒否、情報の漏えいおよびなりすましが行われる(KB899587)

Microsoft エージェントの脆弱性により、なりすましが行われる (KB890046)

リモート デスクトップ プロトコルの脆弱性により、サービス拒否が起こる (KB899591)


場合によってはPCの再起動の可能性があるそうです。作業の前にしておいたほうが良いかも知れませんね♪

2005年08月06日

危ないサイトに行きたくなくても行かされます

ファーミングって知ってます?

「フィッシング詐欺につぐ、ファーミング詐欺」や、「フィッシング対策協議会が公式サイト開設」で説明しましたが、覚えてますでしょうか?

最近のネットに関する詐欺では、こんな用語があります。

 「ファーミング」「クライムウェア」・・・新たなオンライン詐欺が増加の兆しから引用

【フィッシング】
ネットユーザーに偽の電子メールを送りつけ、相手の銀行口座のパスワードやクレジットカード情報などの個人情報をだましとろうとする行為を指す。


【ファーミング】
一見すると本物に見えるウェブサイトへユーザーを誘い込んだ上で、「キーロガー」と呼ばれるトロイの木馬ソフトを相手のPCにダウンロードして、情報の盗み取ったり、個人情報を公開させることを言う。


【クライムウェア】
特に個人情報を盗むためにつくられたスパイウェアのことだが、その急増を受けて、APWGでは今月「Project Crimeware」と呼ばれるプロジェクトを開始している。


フィッシング詐欺は有名ですが、ファーミングやクライムウェアという言葉はあまり聞かないですよね。私もクライムウェアという言い方は、初めて知りました!内容についてはしっていますが、用語は増える一方です。難儀ですよねぇ・・・



そして、このファーミング詐欺の怖さを裏付けるのがこのお話なんデス。

 DNSサーバはインターネットのアキレス腱


概要は、「250万台のDNSサーバをチェックしたところ、そのセキュリティをついて23万台がファーミング詐欺に汚染されている」ということです。

DNSサーバっていうのは、簡単に言えば、インターネットの道路標識です。「直進すればGoogle、右折すればYahoo、左折すればMSN」って書いてる道路標識をイメージして下さい。

このファーミング詐欺は、「直進すればGoogle、右斜め前に進めばYahoo、左折すればMSN」と、一部書き換えます。そうすると、Yahooに行こうとした人は、右折ではなく、右斜め前に行ってしまいます。でも、そこにはアダルトサイトが待っていて、道路標識通りに行った人は「見物料10万円を頂きます」や「スパイウェアをインストールされてアダルトサイトの広告がドンドン出てくる」等、詐欺にあってしまうわけです。
上の23万台がファーミング詐欺に汚染されているは、本当はちょっと違っていて、この道路標識の書き換えが23万台された形跡があったという事なんですね。


これが銀行のオンラインバンキングとかならどうでしょ?
例えば、「みずほ銀行」につなごうとしたら、詐欺の「みずの銀行」に繋ぐようになっていて、そこで入力したパスワードが盗まれるわけです。
手の込んだサイトは、盗んだパスワードなどを使ってみずほ銀行に接続して、ちゃんと接続しているように表示するので全然気付かなかったりすることです。そして、数日後にはそのパスワードで・・・お金がすっからかん!

フィッシング詐欺はブラウザのアドレスが違ったりするのでわかりますが、ファーミング詐欺はブラウザのアドレスはあっているので、わかりづらさ満点なのです!!


この詐欺は、お金になるんですね。
詐欺の銀行に連れ込めばお金を引き出せますし、アダルトサイトに連れ込めば何人かは有料会員になってくれます。昔のウィルスと違って愉快犯などではなく、PCに埋め込ませたスパイウェアの数で報酬を受け取る等があるので、非常に頑張って感染させようします。


大体、こういう事を言うと言われるのが「PCに大事な情報ないし」「オンラインバンキングしないし」とかなんですよね。
でも、感染数が多ければ大きいほどお金が貰えるんです。例えば、まずはアナタにフィッシング詐欺を送信するプログラムを植え付けて、そこから他の人を詐欺に引っかけたりするのです。
場合によっては、アナタが容疑者になりますし、最悪の場合、慰謝料や補償金を請求される可能性だって否定出来ません。
さらに、そんなプログラムを動かせば、PCの動きだって鈍くなります。
それでも、関係ないって言い続けれます?



実際、ファーミング詐欺は回避が難しいです。
よく、「銀行など認証が必要なサイトではブラウザの下に鍵マークがあってそれをみるとホンモノかどうかわかる」と言いますが、今はソレさえも偽装してるのがあるんです!!

ですが、こういう詐欺があるという事を意識にあると、WindowsUpdateや、ウィルス対策、ファイアウォール等の意識が生まれると思います。その意識が、大事なんですよ〜!

2005年08月05日

8月10日は月例 Windows Update!

8月10日(第2火曜日の翌日)は、月例のWindows Update (Microsoft Update)ですよ〜!

今回のUpdateの内容は6件で、「緊急」レベルは1件あるようです。


 MS、8月の月例パッチを予告--「緊急」1件を含む6件の脆弱性に対応
 Windowsの脆弱性6件に対応へ--MSが8月の月例パッチを予告
 米Microsoft,8月9日に実施するWindowsセキュリティ・アップデートの概要を発表


現時点では詳しい情報はわかっていませんが(英語の公式サイトならわかるかも)、早めに対応するという意味で、なんとなくでいいので気にして見て下さい。

もちろん、オススメは手動更新
自分で動かす事で、タイトルを見るだけでもなんとなくセキュリティ意識が増えるのと、詳細情報を見ればさらに詳しくなれるからです。


また、同時に「悪意のあるソフトウェアの削除ツール」のアップデートも行われるそうですよ。

対応しているスパイウェアの種類が非常に乏しいので、私的には個人使用ではフリーソフトである「Spybot - Search & Destroy」や「Ad-Adware」をオススメします♪



つい先日(8月4日)、セキュリティ企業「eEye Digital Security」が、Windows 2000およびInternet Explorerに深刻な脆弱性が存在していることをMicrosoftに報告したそうです。今回、その件については、調査中なので今回のアップデートには含まれません

 Windows 2000にセキュリティホール--回避策見あたらず
 Windows 2000にセキュリティホール--ワーム攻撃の恐れ


これは、「IPアドレスを使ってリモートからPCに進入して、ユーザが何の操作をしなくてもワームを使った攻撃が簡単に仕込める」ということで、非常に悪質そうですよね〜。

問題は、回避策がない事らしいです!常時有効の設定で無効に出来ず、アンインストールも不能とのこと。なので、詳細は知らされていません。


恐らく、月例アップデートではなく、緊急でアップデートすると思いますので、わかり次第報告したいです〜。
posted by 藍旋 at 11:44 | Comment(2) | ウィルス・セキュリティ

2005年08月04日

フリーのウィルス対策とファイアウォール

ちょっと凹んだのが、ウィルスとかについて今まで結構言ってきてたんですけど、周りの友達は意外に重要視してくれてなかったのねー・・・っていうことがありまして。

今回はゲーム友達でして、そのゲーム内でも、今やウィルスワクチンソフトやファイアウォールは必須!っていうのを力説してきたつもりですが、期限切れで面倒だから入れてないとかで、ウィルスが14個ほど出たとか。。。
他にも、友達から受け取ったファイルでも、必ずウィルスチェックするので「心配性」とかよく言われちゃいますしね。


ダウンロードは少ないから大丈夫と思っていたそうですが、基本的に、そういう考えは止めましょう!今は、そんな甘い考えは通じないのです!


今までこのブログに挙げてきた話ですと、こんなのがあります。

「新種ウィルスが大幅増加」で、「この半年で増えたウィルス数が、7944件」

「新種ウィルスが大幅増加」で、「未パッチで何の防御もしていないWindowsはネットワークに接続して12分でワームに感染する確立は50%」

「nLite(インストールCD作成)感想」で、「パッチ未適用のWindowsパソコンをインターネットに接続した場合、平均わずか約20分で悪質なソフトウェアに侵入されてしまう」

「人質事件はマイPCでおきるかも!?」で、「訪れたサイトにウィルスが仕込んであって、勝手にファイルをパスワード付圧縮されてお金を要求される」



他にも、こういう情報もあります。



左から順に説明します。
1.いま、もっとも頻度が高いウイルス
2.いま、頻度が高いウイルストップ5
3.全メールに対するウイルス感染率

コチラで、上のデータの詳細が表示されます。
これは、価格.comのウイルス騒動で有名になった、NOD32というウィルスワクチンソフトの開発元であるスロバキアの情報がメインだと思います。
1と2は世界全体のウイルス情報かも知れませんが、メールに対する感染率は、スロバキアが中心かと思います。フィッシング詐欺も含まれているみたいなので、大体2〜3%ぐらいの感染率だと思います。
中にはプレビューだけでウイルス感染するのもあるので、添付ファイルを触らなければ大丈夫という考えでは、感染しちゃいますよ?



対策を何もしてない人は、すぐにウイルスワクチンソフトやファイアウォールを用意しましょう!

インターネット上では、フリーのウイルスワクチンソフトやファイアウォールが存在します。特に、2台目のマシンにインストールなどに有効ですよ〜。また、期限切れのソフトを使っている場合も、乗り換えた方がいいと思います。古いソフトを使っていては、ウイルスに対しては大して役に立たないからです。
Windowsで使える有名なフリーソフトです。どちらも日本語で表示出来ます。

ウイルスワクチンソフトavast! 4 Home Edition
英語サイトなので、「窓の杜」の紹介記事を見て下さい。

ファイアウォールZoneAlarm


どちらも、フリーでは非常に有名なので、ちょっとGoogleで探せば、すぐに設定方法とか検索出来ると思います。両方とも元は英語ですが、ソフトは日本語で表示されるため、安心して使えると思います。


また、ウイルスワクチンソフトは、100%検知してくれるとは限りません。
「セキュリティチェックを」で、ネット上でウイルスチェックが出来るサイト(チェックのみ)を乗せています。たまに、PCに入れてるソフト以外のウイルスチェックをすると、より安全です。
但し、同時に複数のウイルスワクチンソフトはインストールしないで下さい。不安定になる可能性が高いので、止めておきましょう〜。(オンラインチェックはインストールじゃないのでOKです♪)


インターネットは便利ですが、初心者だからといって容赦してくれません。逆に、初心者はカモだと思って攻撃してきます。必ず、対策しましょう!!


【追記】
ウイルスやスパイウェアは多いんです」で、オンラインチェックなどの情報を追加しました。

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。