(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2016/04/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:10 pm)
 2016年4月13日配信分について。

Windows7 x86版において
「更新プログラムの確認」に異様に長い時間がかかります。
手元のPCでは、60分経っても更新リストを取得できない状態。
(4/12までは5分以内に確認が終わってたPC)

マイクロソフト側にて、Windows Updateの修正不具合によるもののようです。
現在のところ対策はありません。
気長に待つしかないようです。
2016/04/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:20 pm)
 Microsoftのいわゆる「死のブルースクリーン(Blue Screen of Death:BSOD)」のエラーコードが分かりにくいと感じたことはないだろうか。Microsoftはどうやら、コンピュータの不具合に関する正しい情報をユーザーに知らせるのに、QRコードを採用することを考えているようだ。

 ホームコンピューティングを開花させて数十年が経過した現在でも、Microsoftはコンピュータがクラッシュしたり、フリーズしたりして再起動が必要である理由をユーザーに伝える最善の方法を模索しているようだ。

 これまでMicrosoftは、ブルースクリーンになった理由を解説するにあたって、CRITICAL_SERVICE_FAILEDなど多数あるエラーコードから表示していた。
 しかし、多くの人はこの情報を無視してシステムが自動で再起動するのを待つ傾向にある。
現在Microsoftは、どのような不具合が起きているのかを知りたい人に対し、エラーコードを利用して回答をオンラインで調べるよう推奨している。

 だがMicrosoftが注意しているように、これらのエラーコードは開発者向けであって、エンドユーザー向けではない。
エンドユーザーに対しては、基本的なトラブルシューティングページを参照するよう促し、そこでソフトウェアのアップデートや新しいハードウェアの削除などの対策を推奨している。
 Microsoftは今回、エラーメッセージを2つの要素から成るものとし、新たにQRコードを導入するようだ。
MicrosoftのQRコードは、特定のエラーへのリンクを提供するのではなく、ベーシックなトラブルシューティングページへのリンク( http://windows.com/stopcode )となっている。

エラーコードを使って回答をオンラインで探すように伝えるのではなく、サポートの人を呼ぶときにエラーコードを情報の一つとして提供するという目的のようだ。
 もちろん、将来的にQRコードを使って特定の問題について説明するページを参照するように変更するかもしれない。
だがユーザーがその情報を知ったところで何ができるだろうか。
 この新しいQRコードとサポートフォーマットはWindows Insiderプログラムで提供を開始した段階であり、現時点では一般的なWindows 10ユーザーにはこのオプションは提供されていない。

ソース ZDNET Japan
http://japan.zdnet.com/article/35081081/
2016/04/08
カテゴリ: アドバイス情報 : 

執筆者: webmaster (7:38 pm)
 トレンドマイクロは4月8日、Flash Playerの脆弱性を突く攻撃によって暗号化型ランサムウェアの「Locky」に感染する恐れがあると注意を呼び掛けた。Adobe Systemが米国時間7日に公開した更新版を直ちに適用するようアドバイスしている。

 7日公開の更新版では24件の脆弱性が修正された。このうちコード実行につながる脆弱性の「CVE-2016-1019」は、Flash Player 20.0.0.306およびそれ以前を実行している全てのWindowsで悪用可能な攻撃が報告されていた。
なお、Flash Player 21.0.0.182および21.0.0.197では緩和策によって影響を受けない。

 トレンドマイクロによると、CVE-2016-1019の脆弱性は脆弱性攻撃ツールの「Magnitude Exploit Kit」で悪用可能な状態にあり、ユーザーがメールやWeb閲覧などを通じて「Locky」に感染する恐れがある。Lockyはファイルの拡張子を勝手に変更して使用不能にし、ユーザーに身代金を要求する。国内では2月頃から感染被害が拡大している。

今回のFlash Playerの脆弱性を突く攻撃では不正サイトに誘導される被害が台湾やフランス、ドイツなどで目立つ。
6日時点で日本からの誘導は全体の0.05%にとどまるが、今後拡大する危険があり、更新版の利用が急がれる。

ソース ITメディア エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1604/08/news104.html
2016/04/05
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:38 pm)
 本日から始まった開発者カンファレンス Build 2016で、マイクロソフトがWindows専業以外の開発者にも嬉しいニュースを投下しました。Windows 10は今年夏に提供予定の一周年アップデートから、Unix / LinuxのコマンドシェルBashが使えるようになります。

Windowsには cmd.exe や PowerShell など自前のコマンドライン環境がありますが、Unix / Linux の Bashは当然ながらそのままでは動きません。Bash や Linux / Unix 向けに書かれた多くのコマンドラインツールが使えないため、Unix系の開発者からWindowsが「『本物の』コマンドラインも使えないOS」呼ばわりされたり、開発者にOS Xが好まれる理由になってきました。

しかし本日から始まった Build 2016カンファレンスのキーノートでは開発者向けの新機能として、Ubuntu Linux のBashがそのまま、Windows上でネイティブ動作する機能の追加予定が発表されました。
これはマイクロソフト版のBashっぽい何かではなく、またVM上の動作でもなく、新たに開発された「Windows Subsystem for Linux (WSL)」を介したネイティブ動作であるとのこと。BashのバイナリはUbuntu Linuxの開発を主導するCanonicalが、Ubuntuとまったく同じものを提供します。
Bash on Ubuntu on Windows 10は、今年夏に提供予定のWindows 10 Anniversary Update に含まれる見込み。
マイクロソフトは伝統的に自社プラットフォーム向け開発者への手厚いサポートで知られていますが、看板ソフトやサービスを他社プラットフォームに提供しつつ、自社のWindowsでは新時代のためのアプリ開発フレームワークUWPへの移行を進める難しい時期だけに、幅広い開発者を歓迎する方針は今後も強化してゆくようです。

ソース engadger日本語版
http://japanese.engadget.com/2016/03/30/windows-10-bash-ubuntu-linux/
2016/03/08
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:08 pm)
 オープンソースプロジェクトであるMac用BitTorrentクライアント「Transmission」のインストーラーに、新種のランサムウェア「KeRanger」が混入していたことを、米Palo Alto Networksが報告した。同社によれば、Mac OS Xで初の“完全体な”ランサムウェアだという。

注:ランサムウェア(英語: Ransomware)とはマルウェアの一種である。 これに感染したコンピュータはシステムへのアクセスを制限される。 この制限を解除するため、マルウェアの作者へ身代金の支払いが要求される。



 かつては「Macを使っていればウィルスには感染しない」と言われたこともあったが、最近はこの定説が崩れつつあるのはご存知の通り。
今回、新たにMac向けのソフトを経由したランサムウェアが確認され、ソフトウェアベンダーが警告を発する事態になっている。
問題のソフトは、Mac OS Xに対応したBitTorrentのクライアントソフト「Transmission」で、ランサムウェアに感染したバージョンのインストーラーが公開されていた。
これをインストールすることによって、「OSX.KeRanger.A」なるランサムウェアに感染し、ドライブ内のファイルを暗号化した上でそれらの解除に身代金を要求するのだとか。
問題なのはこのインストーラーがAppleによって発行された「正しい証明書で署名されていた」ことで(現在は証明書は無効化されている)、3日間の潜伏期間を経て発動するほか、TimeMachineのバックアップも対象にしようとしていた痕跡も見られるという。
日本国内でのダウンロード実績はほとんどないとみられているが、Macだからこの種のマルウェアに感染しないという先入観については、改める必要がありそうだ。

ソース internet watch
http://internet.watch.impress.co.jp/docs/news/20160307_747119.html
http://internet.watch.impress.co.jp/docs/yajiuma/20160308_747138.html
2016/03/03
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:11 pm)
下記のウイルス付きメールが横行しているようです。
添付ファイルはZIPで圧縮されていて、解凍すると、あたかも電子署名のファイルの様に偽装されておりますが、実際は実行ファイル(.EXE)です。
今のところ、MSEではウイルスチェックを通過してしまうようです。
添付ファイルを絶対に開かれぬよう、お気を付けください。
------------------------------------------
差出人 n.itou@aa2.so-net.jp
 (差出人は都度変わるようです)
件名 Fwd: copy
本文
 本メールは、セキュリティ強化のため、電子署名をつけてお送りしています。
 ~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~

 2016年3月3日にお振り込みを受け付けいたしましたので、ご連絡いたします
 電子署名(デジタル署名)

添付ファイル名 20160302-002.xml.sig.zip
(添付ファイル名は日付によって変わると思われる)
2016/03/02
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:53 am)
下記のウイルス付きメールが横行しているようです。
添付ファイルはZIPで圧縮されていて、解凍すると、あたかもワードのファイルの様に偽装されておりますが、実際は実行ファイル(.EXE)です。
今のところ、MSEではウイルスチェックを通過してしまうようです。
添付ファイルを絶対に開かれぬよう、お気を付けください。
------------------------------------------
差出人 kahan@i.softbank.jp
(差出人は都度変わるようです)
件名 document
本文
 お世話になります。

 以上、宜しく願います。

 送ります。

添付ファイル名 20160301.DOC.0001.zip
(添付ファイル名は日付によって変わると思われる)
2016/02/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:33 am)
下記のフィッシング詐欺メールが横行しているようです。
リンク先のサイトにて個人情報の入力などされぬよう、お気を付けください。

------------------------------------------
差出人 【りそな銀行】mp@resona-gr.co.jp
件名 本人認証サービス

2016年「りそな銀行」のシステムセキュリティのアップグレードのため、貴様のアカウントの利用中止を避けるために、検証する必要があります。

【りそな銀行】
本人認証サービス

http://www.lguardtire.com/a/i/
2016/02/26
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:05 pm)
ワイヤレスマウスやキーボードが乗っ取られ、遠隔から操作される――。
こんな脆弱性が、マイクロソフトやロジテックなど大手7社が販売するワイヤレス製品で見つかった、と米セキュリティー企業が警告している。

この脆弱性を利用した攻撃を受けると、悪意のあるプログラムが無断でダウンロードされ、最悪の場合PC本体が乗っ取られてしまう。
また、キーボードの入力内容が傍受され、パスワードなどの個人情報が抜き取られるケースも想定できるという。

100メートル離れた場所から「攻撃」可能
米ITセキュリティー企業のBastille Networksは2016年2月23日、複数メーカーのワイヤレスマウス・キーボードで、深刻な脆弱性が見つかったと発表した。第三者がマウスなどの入力操作を乗っ取る「マウスジャック」という攻撃を受ける可能性があるというのだ。
同社によると、攻撃は100メートルほど離れた場所から可能で、最悪の場合PC本体が乗っ取られる被害が想定される。
専門的な知識を持つ人であれば、1600円程度で市販されている機器を使用するだけでサイバー攻撃が可能だという。
マウスジャックは、パソコン側のUSBに差し込む受信機に不正な情報を送りつけることで、第三者が無断でマウスやキーボードを操作する攻撃手段だ。今回、脆弱性の見つかった製品は、マウスと受信機の通信が全く暗号化されていない。そのため、マウスなどの入力情報になりすました通信を送りつけ、利用者の意図しない形で操作を行うことが可能になる。

同社の研究チームが行った検証によると、
「マイクロソフト」「Logitech(ロジテック)」「Dell(デル)」「HP」「Amazonベーシック」「Lenovo(レノボ)」「Gigabyte(ギガバイト)」の7社23製品で脆弱性を確認したという。高価格モデルに多い「2.4GHz無線」を利用するマウスとキーボードが中心で、国内で販売されている製品も多い。一方、「Bluetooth」を利用して通信する製品は外付けの受信機を使用しないため、マウスジャックの攻撃対象にはならないという。

日本MS「脆弱性が大きければ、速やかにアップデートを配布」
こうした脆弱性への対策について、日本マイクロソフトは26日のJ-CASTニュースの取材に、「お客様からご報告を頂いた場合、すぐに調査いたします。また、脆弱性の影響が大きいようであれば、速やかにファームウェアアップデートを配布するようにいたします」
と答えた。
マウスジャックの発見を受けて、マイクロソフト以外のメーカーも対応に追われている。米セキュリティー情報専門サイト「SecurityWeek」によると、レノボは該当する製品の無償交換を受け付ける。また、ロジテックはすでに脆弱性を修正する更新プログラムを配布済みで、デルの一部製品でも同じプログラムが適用可能だという。
ただ、16年2月23日公開の米経済誌「Forbes(フォーブス)」電子版によると、ロジテックは「今回脆弱性が発見された製品は2007年に発売したもので、何百万人もの消費者が利用しているはずだが、これまで被害を受けたという報告は聞いていない」として、攻撃を受ける可能性は低いと見ている。
情報セキュリティー対策を推進する独立行政法人の情報処理推進機構(IPA)も、J-CASTニュースの取材に、

「前提として、脆弱性のある無線機器を使用しているPCにかなり接近しなければ攻撃できないため、リスクはそこまで高いとはいえません」
と答えた。だが、仮にサイバー攻撃を受けた場合、利用者が意図しない形でマウスが操作されたり、キーボードに打ち込まれた内容を傍受される可能性があるという。

IPAは該当する製品の利用者に対して、各メーカーが修正プログラムを配布している場合はすみやかに導入してほしいと注意を呼びかけた。
メーカーの対応が遅れている製品については、「利用をひかえるのが最善です」としている。

ソース J-CASTニュース
http://www.j-cast.com/2016/02/26259768.html
2016/02/24
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:50 pm)
VIAのP4M900チップセット使用したマザーボードに、Windows10をインストールすると、PCI Expressがデバイスマネージャーにて画像のようなエラーが報告されます。



このままだと、PCI Express Portが使用できないので、困ったことになりますよね。
そういった場合は、下記の手順で修復できます。

.Εンドウズキー+Xを押します。
◆屮灰泪鵐疋廛蹈鵐廛函粉浜者)」を選びます。
「bcdedit /set pciexpress forcedisable」と入力してエンターキーを押します。
い修慮PCを再起動します。

これは、Windows10インストール時の、ハードウェア認識判定のバグのようです。
修復後の動きとしては、正直これだけ古いマザーなのに悪くないです。
ニッチな情報ですが、P4M900系のチップを積んだマザーボードを未だに使っている方は、お試しください。

追記 こちらのバグはP4M900チップセットのみならず、PT880等VIA系のチップセットだと起きる可能性が非常に高い問題だそうです。 --2016/03/02

« 1 ... 46 47 48 (49) 50 51 52 ... 69 »