アドバイス情報 - 最新エントリ |
カテゴリ
![]() |
最新エントリ
2016/02/18
カテゴリ: アドバイス情報 :
執筆者: webmaster (7:05 am)
|
脆弱性が指摘された機能は大半のUNIXベースシステムでIPアドレスの解決に使われており、影響は広範に及ぶ。 ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。これを使えば自分のシステムに脆弱性が存在するかどうかを確認し、回避策についても検証できるという。 米セキュリティ機関のSANS Internet Storm Centerはこの脆弱性について、getaddrinfo機能は大半のUNIXベースシステムでIPアドレスの解決に使われており、影響は広範に及ぶと指摘する。Webページに画像を仕込む手口や、メールを送信してスパムフィルタで処理させる手口など、さまざまな手口でDNSルックアップを誘発される恐れがあると解説している。 Googleによれば、脆弱性は2048バイトを超すサイズのUDPまたはTCPレスポンスによって誘発される。このため、すぐにはパッチを適用できない場合の対策として、DNSMasqのようなプログラムを使ってDNSレゾルバが受け入れるレスポンスのサイズを制限する方法などを挙げている。 ソース IT-MEDIA http://www.itmedia.co.jp/enterprise/articles/1602/17/news065.html |
2016/02/17
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:37 pm)
|
Windows XP SP4、非正規のアップデートが公開 マイクロソフトは一切サポートしてませんが…。 Windows XPは、2014年4月に正式サポートが打ち切られました。その後もWindows XPを使い続けているユーザーは、セキュリティ上の重大な危険にさらされていることを意味しているでしょう。でも、いまだに世界ではWindows XPユーザーが増え続けていたりもするみたいなんですよね。 『このサービスパックは、マイクロソフトによって提供されたものではないことを、初めにお伝えしておきたいと思います。 もし現在もWindows XPを使い続けておられるなら、最新のオペレーティングシステム(OS)へのアップグレードを、絶対に検討すべきです。』 こんな但し書きまでありますが、実は有志による「Windows XP Service Pack 4(SP4) Unofficial」のリリースが続いています。あくまでもUnofficialな非正規のサービスパックではあるものの、最新のOSにアップグレードすることができない事情があったり、経済的な余裕がなくWindows XPを使い続けざるを得ないユーザー向けに更新中。 今月に入ってからは、最新バージョンの「Windows XP SP4 Unofficial 3.0」の無償配布が開始されましたよ!32ビット版のWindows XP SP1が適用されたPCへインストール可能なWindows XP SP4 Unofficial 3.0は、現時点までに入手可能なあらゆる更新プログラムや修正プログラムをまとめているそうです。 例えば、2016年1月までにリリースされた、最新のPOSReady版のアップデートが含められました。 DxDiag関連のレジストリエラーが修正されたり、前バージョンの「Windows XP SP4 Unofficial 2.0」を適用したユーザーから報告されていた数々のバグ修正もなされているとのことですね。 Windows XPには、正式サポート打ち切り後に発見された、いまだにセキュリティパッチが提供されていない脆弱性が複数存在しています。ですから、たとえ非正規に最新版のWindows XP SP4 Unofficial 3.0を導入しても、防ぎきれないセキュリティ上の問題があると警告されてはいます。そうはいっても、なにもしないよりは、このサービスパックを適用したほうがはるかに安全かも? そんなワラにもすがる思いで、Windows XP SP4の利用が水面下で広がっていたりするのかもしれませんよね〜。 ダウンロードは下記 Windows XP SP4 Unofficial http://www.softpedia.com/get/Others/Signatures-Updates/Windows-XP-SP4-Unofficial.shtml ソース ギズモード・ジャパン http://www.gizmodo.jp/2016/02/_windows_xp_sp4.html |
2016/02/09
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:47 am)
|
Javaのダウンロードプロセスに脆弱性、Windowsユーザーは入れ替えを Javaをインストールするプロセスに脆弱性が発見され、米Oracleがセキュリティ情報を出してユーザーに対応を呼び掛けた。ダウンロード済みの古いJavaを破棄して更新版に入れ替えるよう促している。 Oracleの2月5日付のセキュリティ情報によると、脆弱性はWindows版のJava SE 6/7/8をインストールする過程に存在する。 悪用された場合、ユーザーがJava SEをインストールする前に不正なWebサイトに誘導され、ファイルをダウンロードさせられる恐れがある。 システムを完全に制御される可能性も指摘されているものの、攻撃の成立には複雑な条件が必要とされ、危険度は共通脆弱性評価システム(CVSS)のベーススコアで7.6(最大値は10.0)と評価している。 影響を受けるのはWindows版のJava SE 6u111/7u95/8u71/8u72の各バージョン。 脆弱性はインストールの過程のみに存在するためインストール済みのJava SEについては対応は不要だが、Java SEの6u113/7u97/8u73よりも前の古いバージョンをダウンロードして後にインストールする予定だったユーザーは、古いダウンロードを破棄した上で、6u113/7u97/8u73以降のバージョンに入れ替える必要がある。 脆弱性の影響を受けるバージョン Java SEのバージョンは公式サイトの「Java.com」で確認できる。Oracleではホームユーザーに対し、同サイトでJava SEが最新版に更新されていることを確認するよう促すとともに、それ以外のサイトからはJava SEをダウンロードしないよう注意を呼び掛けている。 ソース IT-MEDIA http://www.itmedia.co.jp/enterprise/articles/1602/09/news058.html |
2016/02/02
カテゴリ: アドバイス情報 :
執筆者: webmaster (5:37 pm)
|
弊社が所属しております山形県IT組合後援にて、ソフトバンクのロボット、ペッパー君のセミナーを行います。 御興味のある方は是非御参加ください。 2月26日(金)にソフトバンクロボティクス社との共催セミナーとして、 「Pepper for Biz ビジネスセミナー」を開催いたします。 (後援という立場で当組合も掲載させていただきました) 労働人口不足が叫ばれる昨今、昔は「猫の手も借りたい」、これからは「ロボットの手も借りたい」時代です。 そんな悩みを解決する一つの手段としてPepperを活用してみませんか? ご興味をお持ちの方は、是非、ご参加ください! また、各社様の取引先にも本セミナーを御紹介いただければ幸いです。 【日付】 平成28年2月26日(金) 【時間】 13時30分〜16時 【会場】 山形県産業創造支援センター 多目的室 【住所】 山形市松栄1-3-8 【定員】 50名(申込み頂いた先着順となります) 【料金】 無料 【主催】 ソフトバンクロボティクス、マイ・コンピュータ・ソフト 【後援】 山形県情報技術振興協同組合 申込はコチラから → http://www.mcs-future.com/mcs/information |
2016/02/02
カテゴリ: アドバイス情報 :
執筆者: webmaster (4:12 pm)
|
Windows Updateを自動更新にしているユーザーは、今日から自動的にWindows 10にアップグレード Windows 7/8.1→Windows 10が“推奨される更新”に 米Microsoftは2月2日に配布した「Windows 7」および「Windows 8.1」の「Windows Update」で、これまで「オプションの更新プログラム」としていたWindows 10へのアップグレードを「推奨される更新プログラム」に昇格させた。同社は昨年10月、この変更を予告していた。 自動更新に関連するプログラムは「KB2952664」と「KB3035583」。Windows Update上の概要には「この更新プログラムをインストールすると、Windowsの問題が修正されます」としか説明されていないが、詳細情報を見ると前者のタイトルは「Windows 7アップグレード用互換性更新プログラム」に、後者は「更新プログラムにより、Windows 8.1および Windows 7 SP1にGet Windows 10アプリをインストールする」となっている。 Windows Updateを自動アップデートにしているWindows 7/8.1ユーザーは、今回のアップデートでWindows 10へのアップグレードが自動的に始まる。 ただし、“アップグレードで端末のOSが変わる前に、アップグレードを続けるかどうかの意思確認を行うためのプロンプトを表示する”という。 また、アップグレードしてしまった後でも、31日間は前のバージョンに戻せるようになっている。 Microsoftは1月、「Windows 10」の月間稼働端末(monthly active devices)が2億台を超えたと発表した。同社は「Windows 10端末を2〜3年以内に10億台にする」という目標を掲げている。 ソース http://headlines.yahoo.co.jp/hl?a=20160202-00000038-zdn_n-sci |
2016/02/01
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:03 pm)
|
アンチウイルスソフトは、チェック不要なファイルまでいちいちチェックするので、そのせいでWindowsがもっさりした動きになったりすることが多々あります。 ですので、現在使用されているアンチウイルスソフト(Defender・AVG・ウイルスバスター等々)の除外リストに下記を追加してあげましょう。 ちなみに、マイクロソフトも推奨しております。(笑) Windows7以降でお試しください。 ※XPでも確認取れました。むしろ、XPの方が効果が出やすいようです。 また、XP・7で可能なところを見ると、VISTAでもできると推測いたします。 アンチウイルスソフトでウイルスチェック監視対象から外すファイルリスト Windows Update に使用する下記フォルダ %windir%\SoftwareDistribution\Datastore セキュリティファイル確認用下記フォルダ %windir%\Security\Database グループポリシー関連フォルダ %Systemroot%\System32\GroupPolicy スプールフォルダ %Systemroot%\System32\spool 別途グループポリシー関連ファイル %allusersprofile%\NTUser.pol ※一般的にはこのファイルは作成されません。 ページファイルとハイバネーションファイル Pagefile.sys ※Windows Defenderでは登録できない hiberfil.sys ※Windows Defenderでは登録できない ↑大抵はc:\ にあります。 |
2016/01/25
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:53 am)
|
下記フィッシング詐欺メールが出回っているようです。 お気を付けください。 ----------------------------------------------------------- 差出人 【りそな銀行】mp@resona-gr.co.jp 件名 本人認証サービス こんにちは! (2016年1月24日更新)「りそな銀行」のシステムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください。 以下のページより登録を続けてください。 https://mp.resona-gr.co.jp/mypage/MPMB010X010M.mp?BK=0010 Copyright (c) Resona Holdings, Inc. All Rights Reserved.. |
2016/01/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:44 pm)
|
ウィンドウズキー+Xを押します。 「コマンドプロンプト(管理者)」を選びます。 「netsh int tcp show global」と入力してエンターキーを押します。 すると「受信ウィンドウ自動チューニングレベル」という項目が「normal」となっています。 ノーマル=規定値です。 「netsh int tcp set global autotuninglevel=restricted」と入れることでこの値を「restricted」へ変更します。 続いて、ネット接続に使われるwinsockというプログラムをリセットします。 「netsh winsock reset」と入力し実行。 その後PCを再起動します。 以上で完了です。 どうも、windows10へのアップグレードをしたときに、この値が不正確な値になっている場合が多いようです。 私のPCでは、おかげでFirefoxでGyao等の動画サイトで、動画を見れなくなったり、Flashアプリなどが正常に動作しなくなったりしておりました。 動作がおかしい方や、速度が出ないなんて方はお試しください。 |
2015/12/07
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:13 am)
|
パソコンのファイル拡張子が「.vvv」になるウイルスが蔓延 被害報告相次ぐ 12月5日に、PCに保存したファイルの多くが「vvv」という拡張子に変更されたとTwitterに投稿された。 音楽ファイルは無事だったものの、画像・動画・文書などの10万個以上のファイルが拡張子が変更された上で、復元不可能になったという。 ■vvvウイルスの正体と対策は? アメリカのセキュリティ情報サイト「ブリーピング・コンピュータ」によると、これは「TeslaCrypt(テスラクリプト)」というランサムウェアの新バージョンのようだ。 ランサムウェアとは身代金要求型の不正プログラムを指す言葉。ネットを通して感染する。PC内でのアクセスを制限した上で、解除するために金銭を要求するのが特徴だ。 同サイトでは「TeslaCryptの新バージョンは、暗号化されたファイルのファイル名に、vvvの拡張子をつけるようになった」とした上で、以下のように書いている。 残念ながら、TeslaCryptのこのバージョンでは、プログラムの作者のみが知る解読キーがなければ、復元することはできません。 TeslaCryptのこのバージョンに感染している場合は、この時点であなたのファイルを回復する唯一の方法は、バックアップを取っておくか、または身代金を払うことです。 (New TelsaCrypt version adds the .VVV Extension to Encrypted Files2015/11/30) なお、アメリカの「センサーズ・テック・フォーラム」では「プログラムの作者が、あなたに解読キーを渡すという保証はどこにもないので、身代金は払わないことを推奨します」と注意喚起している。 コンピュータ・セキュリティ会社「カスペルスキー」のブログによると、TeslaCryptが最初に発見されたのは2015年2月で比較的新しいソフトだ。 最初は欠陥が多かったが、バージョンアップとともに、改ざんしたファイルの復元を防ぐ新機能が実装されたことなどで、脅威が増した。 身代金はかなり高額で、現在のBitcoinの為替レートで約500ドル(約6万円)だという。 ソース huffingtonpost http://www.huffingtonpost.jp/2015/12/05/what-is-vvv-virus_n_8730196.html |
2015/12/02
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:31 am)
|
こういったフィッシング詐欺が流行っております。 完全に中国人詐欺集団によるものですので、御注意下さい。 ----------------------------------------- こんにちは! <收件人名称><地址名称><发件日期><发件时间><编号> (2015年12月1日更新)「住信SBIネット銀行」のシステムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください。 <收件人名称><地址名称><发件日期><发件时间><编号> 以下のページより登録を続けてください。 https://www.netbk.co.jp/wpl/NBGate/i010101CT/DI01010215 |