> セキュリティ

セキュリティ

2017年9月のセキュリティ更新プログラム

いつものFlash Player も、とうとうバージョン27 に。最近メジャーバージョン上げる頻度多すぎなような。

あともう1件、Bluetooth の脆弱性が。すでに名前も付いててロゴまで出来てる。Windows だけじゃなく色んなデバイスが影響受ける模様。Android は全ての端末が必ずしも最新のアップデートが得られるわけじゃないので、どうするんだろなこれ...。Android は、パッチ提供されるまで、普段Bluetooth オフっとくのがよさげ。


悪意のあるソフトウェアの削除ツール

今月の追加はありません。

2017年8月のセキュリティ更新プログラム

一日遅れで更新(しれっと)。

例によってAdobe Flash Player、Adobe Reader なども。

悪意のあるソフトウェアの削除ツール

今月も何かしら追加されたようなのですが英語版のサイトにも情報が無く不明(今ダウンロード出来るインストーラーのバージョンはV5.51、サイトの最新はV5.49)。

2017年7月のセキュリティ更新プログラム

Adobe Flash Player の更新も出てます。


悪意のあるソフトウェアの削除ツール

今月の追加はない模様。

2017年6月のセキュリティ更新プログラム

「過去および差し迫っている国家レベルの攻撃や情報開示による悪用の危険性が高まっている状況」ってこれまでに見たことのない表現なのでサポート終了になっているOS をまだ使わざるを得ない環境の場合は要注意。


Adobe Flash Player / Shockwave Player のアップデートも来てます。


悪意のあるソフトウェアの削除ツール

今月の追加は1件ですが、5月分でWannaCry 対応もやってた模様。

  • BrowserModifier: Win32/Xiazai
    https://www.microsoft.com/en-us/security/portal/threat/encyclopedia/Entry.aspx?Name=BrowserModifier:Win32/Xiazai
  • Ransom: Win32/WannaCrypt
    https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt

2017年5月のセキュリティ更新プログラム


悪用可能性評価は「2 - 悪用される可能性は低い」 となってはいるものの、Windows Update の前日に急遽セキュリティ更新プログラムがリリースされる程度には危険ぽいのでアップデート必須っぽい。といってもWindows Update 経由ではなく、Windows Defender などが適切にアップデートされていれば問題ないはず。あと、他のウイルス対策ソフトが入っている場合は無効化されてるかも。その場合でも一応バージョン確認した方が良いです。「エンジンのバージョン」 が「1.1.13704.0」 以上であれば対策済み、とのこと。

Windows Defender 使ってない場合は無効化してもいいかも。設定/レジストリ/グループポリシーなどお好みの方法で(具体的なやり方は割愛)。


Adobe Flash Player と、Google Chrome もアップデート出てます。


悪意のあるソフトウェアの削除ツール

今月も追加はありません。今年入ってから更新されないことも多くなってきました。いいこと...なのかな?

2017年4月のセキュリティ更新プログラム

Windows Vista は今月のアップデートでサポート終了。また、Windows 10 Creators Update(1703) が順次Windows Update でも降ってくる(全てのWindows Update が適用済みが条件かな?) ようです。新旧交代ですね。今回は「気付いたらアップデートされてた」 はない、とのことですが、忙しいときにうっかりアップデートしてしまわないよう要注意。


また、今月より、従来の「MSxx-xxx」 形式での情報提供はなくなり、KB と CVE による管理になるようです。こうなるともうまとめる意味もないかんじになってきました。

今月は、Word に対するゼロデイ脆弱性(CVE-2017-0199) の修正プログラムがリリースされていますが、それとは別のゼロデイ脆弱性(2017-2605) がある模様。正式なCVE はまだ付いてないっぽい。正式な修正プログラムがリリースされるまでの間、Office 製品の「Encapsulated PostScript (EPS) Filter」 をデフォルトオフにするという暫定対応をしたので、オンにしないようにとのこと(多分)。


また例によってFlash、Acrobat もアップデート来てます。


悪意のあるソフトウェアの削除ツール

今月の追加はありません。

3月のWindows Update は、緊急9、重要9 です

2月にスキップ(Flash Player のみ出た(MS17-005) けど)された分、今月は多め。あと今回修正されたIE の脆弱性は既に実際の攻撃が確認されているとのことなので要注意。


あとFlash Player 25 が出てます。

1月のWindows Update は、緊急1、重要3 です

年始と言うこともあってか今月は少なめ。緊急もFlash Player に関するもののみ。他、Adobe Reader / Acrobat もアップデート出てます。

12月のWindows Update は、緊急6、重要6 です


Flash Player、バージョン23 から24 にアップデートされています。

11月のWindows Update は、緊急6、重要8 です


Google が指摘したwin32k.sys の脆弱性(CVE - CVE-2016-7255) はMS16-135(重要) で対応された模様。


Flash Player 23.0.0.207 出てます。Google Chrome も54.0.2840.87 くらいになってるはず。

10月のWindows Update は、緊急5、重要4、警告1 です

かなり久しぶりの「警告」 ですね。

今月から、Windows 7、Windows 8.1、Windows Server 2008 R2、Windows Server 2012 / R2 向けアップデートが、Windows 10 向けと同様のロールアップモデルに移行され、通常のWindows Update では「セキュリティ マンスリー品質ロールアップ」 という全部入りが、WSUS などの場合はセキュリティ更新プログラムのみの「セキュリティのみの品質更新プログラム」 というものが提供されるようです。一括で入れられるのはベンリですが先月Windows 10 向けであったような、なにかトラブったときの切り分けが事実上できないかも...。

これにあわせて、というわけではないですが急に思い立って「対象」のOS 名称とかを簡略化しました。


あと、Flash Player (23.0.0.185)、Adobe Reader / Acrobat にセキュリティアップデート出てます。

9月のWindows Update は、緊急7、重要7 です

※(09/15 00:28 追記)

現在、Windows 10 (1607) 環境で、「KB3189866」 のインストールが出来ない不具合があるようです。一度再起動すると直る場合もあるようですがうちの環境ではダメでした。

かわりに、Microsoft Update カタログ のサイトで「KB3189866」 を探してダウンロード、インストールしました。しかしこれもなぜかWindows 10 のIE11 では最後のポップアップが開くところでエラーとなったので、別途Windows 7 のIE11 でダウンロードしました。

詳しい使い方はこのあたりから。今月のアップデートをまとめた累積パッチなので、面倒くさいですが仕方なし。たぶんすぐ直るとは思いますが...。

(追記終わり)

Google Chrome 53.0.2785.113、Adobe Flash Player 23.0.0.162、Adobe Air 23.0.0.257、それぞれ出てますので要確認。

8月のWindows Update は、緊急5、重要4 です


今月はFlash Player のアップデートはなし(最新Ver. は22.0.0.209 か 22.0.0.210)。Google Chrome は先週アップデートがあって、最新ver. は52.0.2743.116 なので要確認。

7月のWindows Update は、緊急6、重要5 です


Adobe Flash Player、Adobe Acrobat / Reader のアップデートも出ています。

6月のWindows Update は、緊急5、重要11 です


Adobe Flash Player で"critical" レベル。既にこの脆弱性を利用した攻撃も確認されているとのことで、緊急度高いので早めの適用を。Windows 8 以降であればIE 向けFlash Player はOS に組み込まれていて、更新もWindows Update から行われているはずですし(Windows 10 のEdge も同様)、Google Chrome もブラウザに組み込まれているので、ブラウザの更新さえしておけば大丈夫です。

というわけで、Firefox でもあまり使わないということであればFlash Player はアンインストールしてしまうのも手です。YouTube もHTML5 で再生出来るようになったので、入れなくてもあまり困らないかも。


脆弱性とは直接は関係ないですが、新規でWindows 7 をインストールしたときの、SP1 を入れたあとでもWindows Update にめちゃくちゃ時間がかかる問題の対策用ロールアップ更新プログラムが出たので、検証とかで必要な人は手に入れておくと良いかと。Windows 8.1、 Windows Server 2008 R2 向けのパッケージもあります。

5月のWindows Update は、緊急8、重要8 です


Acrobat / Acrobat ReaderおよびFlash Player にもアップデートが出ていますので要確認。


また、QuickTime for Windows には脆弱性が存在し、既にApple がサポートを打ち切っているため、アンインストール推奨です。


さらに、Windows 10 向けの、「Windows 10 Version 1511 の累積的な更新プログラム (KB3156421)」で不具合が起きる可能性があるかもしれない、とのことなのでこちらも要注意。

4月のWindows Update は、緊急6、重要7 です


"Badlock" と呼ばれる脆弱性への修正プログラムがMS16-047 としてリリースされています。もったいぶってた割には重要の評価ではありますが、念のため、気をつけましょう。

MS16-050 にもありますが、Adobe Flash Player も更新されていますので要アップデート。Adobe AIR も。

3月のWindows Update は、緊急5、重要8 です


Adobe Acrobat DC / Adobe Acrobat Reader DC、Chrome、Firefox にアップデート来てます。Flash Player の更新は無い模様。

2月のWindows Update は、緊急6、重要7 です


先月分で、古いIE、Windows 8、Windows RT に対する更新プログラムの提供は終了しました。要注意。


MS16-022 にも含まれていますが、Adobe Flash Player の脆弱性修正プログラムが出ています。Google Chrome も更新されてます。あと(数日前に) Oracle Java もアップデート出てます。

12月のWindows Update は、緊急8、重要4 です


古いIE のサポートが2016/01 で終了になるため、バージョンアップを検討した方が良いです。おそらく次のWindows Update が最後の更新になると思います。


Flash Player、Google Chrome なども脆弱性の修正がされてますので、あわせてご確認を。Flash Player については優先度高めた方が良いです。

11月のWindows Update は、緊急4、重要8 です


Adobe Flash Player、Adobe AIR、Google Chrome も更新プログラムが出ています。

Adobe Flash Player の新たなセキュリティ修正プログラムが公開されました

先週Flash Player のセキュリティ修正プログラムが公開されましたが、その時点で未修正の脆弱性が存在していて、その修正プログラムは今週リリース予定となっていたのに、先週末に前倒しでリリースされました。既にこの脆弱性を利用した攻撃が確認されているようなので、それだけ緊急性が高い模様。

アップデート方法も、Adobe のサイトから直接、OS のアップデート(Windows Update 等)、ブラウザ独自(Google Chrome) といろいろありますので、お使いのブラウザそれぞれでバージョン確認 しておいたほうがより安全です。

9月のWindows Update は、緊急5、重要7 です

8月のMicrosoft Update (定例外) 出ました

今月も定例外。累積的なパッチではないので、MS15-079 適用の上、こちらも別途適用が必要。

緊急 (1件)

8月のWindows Update は、緊急4、重要10 です


Flash Player の更新出ています(Flash内蔵しているGoogle Chrome も)。最近多すぎるので、不要ならばアンインストールする、という判断も必要かも...。

あとFirefox 40 も出ています。

7月のMicrosoft Update (定例外) 出ました

MS15-077 の深刻度が「重要」 ながら悪用可能性評価が「0- 悪用の事実を確認済み」 だった(ATMFD.DLL のメモリ破損の脆弱性 - CVE-2015-2387) のでちょっと気になってましたが、これに関連してまた別の脆弱性も修正された(OpenType フォント ドライバーの脆弱性 - CVE-2015-2426) ようです。定例外で出すくらいなので早めに適用しておいたほうが良さげです。

緊急 (1件)

7月のWindows Update は、緊急4、重要10 です


Adobe Flash Player、Adobe Acrobat、Oracle Java などなど、更新されてますので要確認。

6月のWindows Update は、緊急2、重要6 です


Adobe Flash Player とAdobe AIR の新しいバージョンが出ています。ブラウザを終了しなくてもインストールできるようになったようなので、作業中などの場合はありがたいかも。ただ、ブラウザ再起動だけでは古いバージョンが消えないっぽいので、時間が出来たときにPC 自体再起動した方がよさげ。

5月のWindows Update は、緊急3、重要10 です


いつものように、このタイミングでいろいろアップデート出てます。Flash Player が更新されたので、Google Chrome も自動更新経由でアップデートされるはず。Firefox は、今のところまだ自動更新ではアップデートできず。前回も自動更新来ないなーと思ったら不具合あって急遽新バージョンが出た、などがあったので一応注意。

4月のWindows Update は、緊急4、重要7 です


例によってこのタイミングでFlash、Java、Chrome なども更新されてますのでそれぞれ確認の上で。Java SE 7 は今回のUpdate 79 でサポート終了とのことなので要注意。

3月のWindows Update は、緊急5、重要9 です


危険度こそ「重要」 になってますが、MS15-031 はいわゆる「FREAK」脆弱性 の修正プログラムなのでわりと重要。

あとGoogle Chrome も新しいバージョン出てます。これにはFlash Player の脆弱性の修正が含まれていると思われます。Windows 版の Chrome を41.0.2272.89 にアップデート後のFlash のバージョンは17.0.0.134 でした。Flash Player 自体のアップデートも程なく公開されるようです。

2月のWindows Update は、緊急3、重要6 です

Flash Player の脆弱性もここ最近立て続けに修正されたので、バージョン確認必須。Windows/Mac なら「16.0.0.305」 になってたらOK です。バージョン確認は以下のページで。

1月のWindows Update は、緊急1、重要7 です

Flash なども軒並みアップデートされてますので、それぞれアップデートしときましょう。以下のバージョンはWindows 版。

  • Adobe Flash Player : 16.0.0.257
  • Adobe AIR : 16.0.0.245
  • Google Chrome : 39.0.2171.99
  • Firefox : 35.0
  • Thunderbird : 31.4.0

12月のWindows Update は、緊急3、重要4 です


今月リリースしたもののうち、「KB3002339」をインストールしてしまうとハングアップする不具合があるようです。今は取り下げられているのでインストールはされないはずですが、念のため確認したほうがよいです。


あと、11月の定例アップデートで提供が延期された2件のうち、1件(MS14-068) は11月中に不定期でリリース、もう1件(MS14-075) は今回のアップデートに含まれています。

緊急 (11月追加分1件)

  • マイクロソフト セキュリティ情報 MS14-068 - 緊急
    • 対象 :
      Windows Server 2003 SP2
      Windows Server 2003 x64 Edition SP2
      Windows Server 2003 with SP2 for Itanium-based Systems
      Windows Vista SP2
      Windows Vista x64 Edition SP2
      Windows Server 2008 for 32-bit Systems SP2
      Windows Server 2008 for x64-based Systems SP2
      Windows Server 2008 for Itanium-based Systems SP2
      Windows 7 for 32-bit Systems SP1
      Windows 7 for x64-based Systems SP1
      Windows Server 2008 R2 for x64-based Systems SP1
      Windows Server 2008 R2 for Itanium-based Systems SP1
      Windows 8 / 8.1 for 32-bit Systems
      Windows 8 / 8.1 for 64-bit Systems
      Windows Server 2012 / R2
    • Exploitability (悪用可能性) の評価 : 0 - 悪用の事実を確認済み
    • 置き換えられる更新プログラム : MS10-014MS11-013

例によってAdobe Reader とか Acrobat とかFlash も更新きてます。Flash Player はバージョン16 が出た模様。

11月のWindows Update は、緊急4、重要8、警告2 です

Adobe Flash Player / Adobe AIR、Google Chrome のアップデートも出てます。

10月のWindows Update は、緊急3、重要5 です

例によってこのタイミングでAdobe Flash、Adobe AIR、Oracle Java SE、Google Chrome、Mozilla Firefox、Mozilla Thunderbird などが軒並みアップデートされてるので要確認。

9月のWindows Update は、緊急1、重要3 です


本日より、IE で古いバージョンのJava を使用していると実行がブロックされるようになってます。これまで動いていたものが動かない、とかが起きるはずなので要注意。

あと、例によってAdobe Flash Player およびAdobe AIR もアップデート出てます(Google Chrome も)。なお、事前に予告されていたAdobe Reader / Adobe Acrobat の定例アップデートは不具合が見つかったとのことで来週に見送り。

8月のWindows Update は、緊急2、重要7 です(追記あり)

絶賛お盆期間ですが、Adobe Flash、Acrobat / Acrobat Reader、Google Chrome もアップデートされてますのであわせてどうぞ。

(2014/08/18 追記)
一部環境で起動不能になる問題が発生してる模様。ウチのWindows 7 (64bit) では特に問題ないのですが、下記記事に従って、KB2982791KB2970228 をアンインストール。Windows 7 の場合このふたつだけのようですが、Windows 8 / 8.1 / RT、Windows Server 2012 / R2 の場合はKB2975719KB2975331 もアンインストールしておくと良い模様。

7月のWindows Update は、緊急2、重要3、警告1 です

「警告」みたの何年ぶりだろう...。

Flash Player のアップデート出てます。Google Chrome も数日中にアップデートされるはず。Adobe AIR はAndroid 版のみの模様。

6月のWindows Update は、緊急2、重要5 です

普通に毎月Windows Update してる場合は多分問題ないけど、WSUS とか使ってる環境は「Windows RT 8.1、8.1 の Windows、および Windows Server 2012 の R2 の更新プログラム」、「Windows 7 および Windows Server 2008 R2 の Internet Explorer 11 のセキュリティ更新プログラム」 に注意。


で、また例によってこのタイミングで Adobe Flash Player、Adobe AIR、Google Chrome、Firefox、Thunderbird にアップデート出てるのでこっちも要確認。

5月のWindows Update は、緊急2、重要6 です

当初の予定通り、Windows XP および Office 2003 向けのセキュリティ修正プログラムの提供は終了しているので注意。

05/02 にリリースされたInternet Explorer の定例外アップデート (MS14-021) はMS14-029 で置き換えられるようですが、これは累積パッチではないので、MS14-012 (IE11)、MS14-018 (IE11 以外) も適用のこと。特にIE11 の場合はMS14-012 も入れておかないとクラッシュするなどの問題があるようなので注意。


さらに、Adobe 系もろもろと、Google Chrome も更新されてるのであわせて注意。

Internet Explorer の定例外アップデート出ました


ここ数日話題のInternet Explorer の脆弱性、5月の定例で出すかなー、と思っていたらまさかの定例外。それだけ緊急性が高いということなので早めの適用が吉。まさかの連休前リリースなので、どうやって適用したものか、頭が痛いところもあるのでは。

今回は累積パッチではないので、事前に「MS14-018 Internet Explorer 用の累積的なセキュリティ更新プログラム (2950467)」 を入れておく必要があります。今回定例外と言うことで、既にサポート終了しているWindows XP にも出ていますので、適用必須。


今回の脆弱性のトリガーになっているVML(Vector Markup Language) はIE10 以降でサポートされなくなった(参考:VML がサポートされなくなった (Windows)) ようなので、今回の修正プログラムリリース前の緩和策としてvgx.dll を無効にしている環境の場合、そのまま修正プログラムをインストールしても問題ない(引き続きVML は無効化される) ので、特に不都合がなければそのまま無効にしておいた方がいいんじゃないかなーと言う気がします。あと同様に、IE の拡張保護モードを有効にしたままでいいかも。


緊急 (1件)

4月のWindows Update は、緊急2、重要2 です


かねてよりの告知通り、本日分のアップデートをもってWindows XP のサポート終了となりました。分かってる人がきちんと対策して使う / 業務上やむなく期間限定で使う、以外の場合はもうこれを機にWindows 7 なりWindows 8 なりに移行した方が良いです。「気をつければ大丈夫」は全然大丈夫じゃないので、詳しい人のそういう甘言を鵜呑みにしちゃダメです。


Adobe Flash Player も13 にアップデートされました。これまでの12.x に存在する脆弱性の修正はされないようなので、13 へのアップデート必須です。


あとGoogle Chrome もバージョンアップ。もう34 か...。

3月のWindows Update は、緊急2、重要3 です


MS14-012 は既に実際に攻撃が確認されているIE の脆弱性に対応するものですので最優先。累積なのでとりあえずコレ、というかんじで。


Adobe Flash Player も新しいバージョンが出ています。ということでWindows 8 以降のIE 用と、あとGoogle Chrome も新しいバージョンが出ています。

2月のWindows Update は、緊急4、重要3 です


Adobe Shockwave のアップデートも来てます。

1月のWindows Update は、重要4 です


※1 Windows XP 環境でCPU100% になる場合は、まずMS13-097 からお使いのIE バージョンにあった更新プログラムを(コンポーネント) からダウンロードして適用してからWindows Update すればよいようです。

※2 MS13-081 再リリースされたので再度適用が必要とのこと。


あとOracle Java SE、Adobe Reader、Acrobat、Flash Player、AIR、Google Chrome にも修正プログラムが出ているのでこちらも要確認。

12月のWindows Update は、緊急5、重要6 です


Adobe Flash / AIR、Firefox、Thunderbird もアップデート出てるのであわせて確認。

Windows XP 環境でsvchost.exe がCPU 100% になる、という場合は(古い記事ですが) 「svchost.exe が100% はりつきになる不具合とその対策」 が参考になるかも。

11月のWindows Update は、緊急3、重要5 です


Adobe Flash / Air およびGoogle Chrome の更新も来てます。

10月のWindows Update は、緊急4、重要4 です


Adobe 系も出てますが、セキュリティアップデートはAdobe Reader / Acrobat のみで、Flash / Air はセキュリティ以外の更新のみとのこと。

9月のWindows Update は、緊急4、重要9 です


ちょっと今月分は不具合が多々あるっぽいので、とりあえずMS13-067、MS13-068、MS13-069 を優先でいれるのがよさげっぽい。何か分かれば追記予定。


あと Adobe Reader / Acrobat / Flash / AIR のアップデートも出てるのでそちらも適宜適用を。

  • Adobe Reader 及び Acrobat の脆弱性 (APSB13-22) に関する注意喚起
    https://www.jpcert.or.jp/at/2013/at130039.html

  • Adobe Flash Player の脆弱性 (APSB13-21) に関する注意喚起
    https://www.jpcert.or.jp/at/2013/at130038.html

  • Adobe、「Adobe Flash Player」「Adobe AIR」の月例アップデートを公開 - 窓の杜
    http://www.forest.impress.co.jp/docs/news/20130911_614960.html
  • 8月のWindows Update は、緊急3、重要5 です

    Adobe Flash Player 10.3 のサポート終了、11.7 か11.8 にアップデートを

    各プラットフォームで最新バージョンが異なるのでそれぞれ要確認ですが、Adobe Flash Player 10.3(10.x 系列の最終版) のサポートが終了となったため、Windows / Mac 版では11.7 か11.8 にアップデートしておく必要があります。11.7 系列のアップデートがいつまで続くかは今のところ情報ないっぽいけど、10.3 は2011/05/12 にリリースされ、2012/07/09 にサポート終了となったので、2013/04/09 にリリースされ、2013/07/09 に拡張サポート入りした11.7 もあと1-2年くらいはアップデートが提供されるのかな? あと、アドビのサポートポリシーが、最新バージョンとその一つ前まで、てのがあるようなので、そのへんで要判断。

    そうそう、Flash Player のダウンロードは

    バージョン確認は

    からできます。

    7月のWindows Update は、緊急6、重要1 です

    6月のWindows Update は、緊急1、重要4 です


    現在IE 6 / 7 / 8 / 9 修正予定のない脆弱性があります。リスクは低いって話ですけど可能な場合はIE 10 にアップデートするのがよさげ。


    あといつものFlash のアップデートも出てます。

    5月のWindows Update は、緊急2、重要8 です

    MS13-038 はIE8の0day 脆弱性対応のなので緊急度高いです。

    で、Adobe 系のアップデートも来てるのでこちらも忘れずに。あとFirefox とかThinderbird とかも。

    4月のWindows Update は、緊急2、重要7 です


    Flash Player などもアップデート出てますのであわせてどうぞ。

    3月のWindows Update は、緊急4、重要3 です


    Windows 7 向け IE10 がリリースされ、Windows Update にもリストされるようになったので、今後不用意にインストールされることを避けたい場合はブロックツールで対処しておくと吉。

    あといつものFlash アップデートも忘れずに。

    あとあとついでにJava SE 7 update 17 も入れときましょう。使ってないならアンインストールの方向で。

    2月のWindows Update は、緊急5、重要7 です


    Adobe Flash / AIR / Shockwave Player にもアップデート来てますのであわせてどうぞ。

    ...で早速別の脆弱性が。


    さらにさらに、02/19 にJava のアップデートがまた来ますのでご注意を。...最近多すぎ!!

    Java 7、使ってないなら一時的にアンインストールしてもいいかも?

    今回Java で騒がれてる脆弱性、Java 7 Update 10 以下に存在している脆弱性のようなので、Java 6 ならとりあえずセーフ。たぶん。

    で、Java 7 の場合は、Java 7 Update 11 にアップデートした上で、

    Java コントロールパネルのセキュリティタブで[ブラウザでJavaコンテンツを有効にする] をオフっとけば問題ないです。

    Java7コントロールパネル


    ...で終わる話ではあるんですが、まあこの際Java アンインストールしちゃってもいいんじゃないかなあと。というわけでアンインストールしてみた。Java のJRE を使用しているアプリケーションとかの動作に支障が出る可能性がありますが、その時はその時、また入れたらいいかなと。

    今回の脆弱性、修正方法を巡って情報が錯綜してた(日本語の記事でも誤報とかあったしね) ので、状況落ち着くまでアンインストールしてみてもいいかもしれない。JRE なんて入れて当たり前のアプリでしたが、なくても困らないようならもう...。

    詳しい事情はこちらの記事に詳しいです。

    Internet Explorer 6 / 7 / 8 向けのセキュリティ更新プログラム(定例外) 公開されました

    IE 6 / 7 / 8 用アップデート公開されました。ささっと入れておくが吉。

    緊急 (1件)

    1月のWindows Update は、緊急2、重要5 です

    IE 6 / 7 / 8 には現在未修正の脆弱性があるので要注意。修正プログラムが公開されるまでの回避策として、Fix it も提供されてます。

    あとAdobe Reader、Acrobat、Flash Player の修正プログラム も出てますのでこちらも要確認。

    12月のWindows Update は、緊急5、重要2 です

    Adobe Flash Player やGoogle Chrome のアップデートも出ているのであわせてどうぞ。

    11月のWindows Update は、緊急4、重要1、警告1 です

    10月のWindows Update は、緊急1、重要6 です


    Flash Player のアップデートも出てるのであわせてどうぞ。

    Internet Explorer の脆弱性に関するMicrosoft Update(定例外) 出てます


    「IE で特定のページを見ただけで感染する」 タイプの危ないやつの修正プログラムなので、超早めに適用を。

    緊急 (1件)

    9月のWindows Update は重要2 です

    8月のWindows Update は、緊急5、重要4 です


    Adobe Flash Player およびAdobe Acrobat / Acrobat Reader のアップデートも出ているのであわせて要確認。


    あとこちらも影響出るとこありそうなので見ておいた方がいいかも。

    7月のWindows Update は、緊急3、重要6 です

    6月のWindows Update は、緊急3、重要4 です


    たぶん既に自動更新で適用済みかもですが、まだの場合はこちらも要確認。

    5月のWindows Update は、緊急3、重要4 です


    Adobe Flash Player 11.2.202.235 も出てますのであわせてどうぞ。

    4月のWindows Update は、緊急4、重要2 です


    Adobe Reader / Acrobat にもアップデート出てますのでこちらも要確認。

    PuTTY 0.60 ごった煮版 2007年8月6日版 からGDI PuTTY に入れ替えてみた

    これまでずっとPuTTY を使ってるんですが、ながらく「ゑBLOG: PuTTY 0.60 ごった煮版 2007年8月6日版」 のままだったので、ちょっと気になってました。

    でも乗り換え先がなーってところでずっとそのままにしてたのですが、ようやく(今頃になってとも言う) いい感じのを見つけたので早速入れ替え。

    こちらも同じ PuTTY 0.60 ごった煮版 2007年8月6日版 ベースなので、putty.ini と.ppk を移してそのまま問題なく。

    同じ作者さんの「D2D/DW PuTTY」 てののほうがより表示が綺麗になるみたいですが、「動いている間は動いていますが、動かなくなると動かなくなります。」 というのがちょっと気になったので、GDI 版で。それでも背景の透明化が出来るようになったりしたのでそれだけでもいい感じです。

    3月のWindows Update は、緊急1、重要4、警告1 です

    はてなブックマークボタンを外しました

    コトの経緯はちょっと長いけど以下のまとめが時系列で並んでるのでこれを読むのが宜しいかと。

    技術的フォローはスラドから。

    さてこれの何が問題だったのか。はてなブックマークには、今見ているページをはてなブックマークに簡単に登録出来るようなボタンが用意されてます。で、これをウチのサイトにも設置していました。

    ページ表示時にはてなのサイトからJavaScript ファイルを読み込んでボタンを表示させるような動作になっていたわけですが、このJavaScript ファイルがおそらく殆ど告知もせずに変更され、はてブボタンが表示されているサイトのアドレスなどの情報が広告サイトに流されるようになってた、ということみたい。

    上記はてブボタンの説明サイトにはこういった情報を送らないバージョンのボタン へのリンクもページの一番下にひっそりとあったり、この件に関する説明 もあるけど、説明が足りていないような。

    いちおうはてなユーザーなので、お知らせメールが来てないかとか確認してみましたが特にそういうお知らせメールは無かった模様。

    で、まあ知らないうちにそういうことするのはアレだよなぁ、と思ってはてブボタンは外しました。ついでにgoogle+ ボタンも。Twitter ボタンはとりあえず継続にしてみたけど、外しちゃってもいいかなあというところ。

    この辺をきっちり管理するならブラウザ側であれこれやるしかない。IE9 だと追跡防止リスト、Firefox だとRequestPolicy、Google Chrome だとScriptNo などを入れてみたりするといいかもしれないけど、正常にページが見られなくなったりするので調整がめんどくさいかも。


    使用中のはてなのサービスは、はてなダイアリー(有料オプション使用中)、はてなアンテナくらいですが、この辺も撤収考えた方がいいかなあ。はてダも、ゲーム系の話だけをするためにこのサイトから分離させたのですがまた元に戻してもいいかもね。というわけでとりあえずはてダのデータをMovableType 形式でエクスポートしといた。


    (2012/03/13 22:25 追記)

    ようやくはてな側からリアクションがありました。対応が遅いなどの批判もありますし、この文章自体、「辞めます元の状態に戻します」 としか書いておらず、なぜこのようなことになったのか、再発防止のためにどうするのか、今後信用回復のためどうするつもりなのか、などが弱いんじゃないかと。やはり撤収を考えるべきか...。

    2月のWindows Update は、緊急4、重要5 です

    1月のWindows Update は、緊急1、重要6 です

    2011年末にも1件出ています(MS11-100) ので、まだ入れてないならそちらも要確認。

    2011年末に定例外(緊急) が1件出ています

    年末にリリースされたのに年明けて1週間もたった今頃かよ、て感じですが定例外で出すくらいなので早めに入れといたほうがよさげ。

    緊急 (1件)

    12月のWindows Update は、緊急3、重要10 です

    11月のWindows Update は、緊急1、重要2、警告1 です

    10月のWindows Update は、緊急2、重要6 です

    9月のWindows Update は、重要5 です

    SSL 証明書無効化のためにOS とブラウザの更新を

    DigiNotar というオランダのSSL 認証局がハッカー(クラッカー)の攻撃を受け、偽のSSL 証明書が作られ(発行され) た、という事件があったようで、結構おおごとになってる模様。

    で、SSL の証明書というのは「信頼されている(認証局が発行した)証明書に信頼(発行)された証明書は、信頼できる」みたいな数珠つなぎの構造になっていて、今回認証局が偽の証明書を発行してしまったことでその根本が危なくなった(偽のWebサイトに誘導することが可能になってしまう、等)、ということで、ちょっと安全確認しておいたほうがよさげ。

    今できることは大まかにいってふたつ。

    1. OS の更新
    2. ブラウザ の更新

    Windows であればSSL 証明書を無効化する更新プログラムが既にWindows Update 等から提供されているので、それを入れればInternet Explorer でのアクセスも大丈夫になります。

    Mac は、現時点ではオフィシャルのアップデートがないため、手動でSSL 証明書を削除したり無効化したりする必要があるようです。数日中に何らかの対応が発表されるはずですし、手動で変更して失敗するリスクもあるわけなので、「今すぐどうしても何とかしないと気が休まらない」というのでもない限り、それを待ったほうがいいと思います。

    あとはブラウザ。Firefox とGoogle Chrome は対応済み。Opera とSafari は情報見つけられず。Thunderbird も更新されてるので要確認。

    Firefox、Google Chrome、Thunderbird はWindows/Mac どちらも対応済み。

    アップデートできるものはアップデートしておいたほうが良いです。

    iOS とかandroid はどうするんだろう...。

    追記

    Apple から「セキュリティアップデート2011-005」 がリリースされました。すでにソフトウェアアップデート等から入手ができます。が、Leopard(10.5) は対象外なので要注意。

    Mac OS X 10.5 以前の場合はSafari の使用を中止し、Firefox かGoogle Chrome などを使用することを検討したほうが安全と思います。

    なお、現在使用中のブラウザが対策済みかどうかは、https://www.diginotar.nl/foobar などの、「実際には存在しないであろうアドレス」 にアクセスし、「404 not found」 が表示されれば対策されていない、それ以外の証明書関連のエラーが表示された場合は対策済み、という方法で判断できるようです。

    DigiNotarのCA証明書がブラウザに残ってるかどうかは http://t.co/ViqbdL7 にアクセスしてみればOK。証明書のエラーが発生せず素直に404 not foundが表示されるのであれば、DigiNotarのCA証明書が残ってる。Fri Sep 09 11:28:13 via web

    情報ありがとうございます。

    8月のWindows Update は、緊急2、重要9、警告2 です

    「.NET Framework 更新プログラムはコンパイルしながらインストールするので時間がかかる」て話がありましたが今月分が特別時間がかかる、というわけではなく、これまでと同様に時間がかかるので途中で電源切らないでね、ということだった模様。

    7月のWindows Update は、緊急1、重要3 です

    6月のWindows Update は、緊急9、重要7 です


    同時にいろんなもののアップデートが出てるのでそちらも要確認。

    5月のWindows Update は、緊急1、重要1 です

    Windows 7 の"BitLocker To Go" がすごくベンリ

    普段持ち歩いてるUSBメモリは紛失防止のために、携帯(au Xmini) のストラップにして、できるだけ気をつけているのだけど、それでもやはりPC 挿しっぱなし、みたいなことが何度か起きたので、万が一の時のために暗号化などができないか、改めて考えてみた。


    USB メモリの暗号化で定番のものといえばTrueCrypt で、トラベラーモードを使えば自分以外のPC でも使用可能。これは使えそうかも、とよく調べてみたら、どうやら暗号化を解除するためには、PC にドライバを入れる必要がある、つまり管理者権限が必須なので今回の自分の使用には適さないな、という結論に。

    他に似たような機能を持つUSBメモリのセキュリティ というのを見つけたので無料版を試したのだけど、こちらも同じく管理者権限が必要(マウント時にUAC ダイアログが出るか、予めサービスとして常駐) というので諦めた。


    で、次に、Windows 7 標準の"BitLocker To Go" もUSB メモリの暗号化が出来るみたい、てことで試してみた。OS 標準の機能ならドライバのインストールも不要なはずだし、管理者権限なくても使えるかも、てあたりに期待しつつ。

    使用方法はこの辺。ただし、USB メモリの暗号化はWindows 7 Ultimate / Enterprise でしか出来ないので注意(一度暗号化しておけばエディション関係なく使用可能)。

    もうひとつ。Windows XP / Vista の場合は制限があって、暗号化したUSB メモリをマウントしたルートフォルダにあるBitLocker To Go リーダー経由で、読み取り専用で開くことが可能。


    USBメモリの暗号化は、4GB のもので数十分程度かかりました。一度フォーマットしてから暗号化するとよさげ。

    で、適当にファイルをコピーした後、別PC に管理者権限のないユーザーでログオン後、USBメモリを挿し、暗号化時に設定したパスワードで無事マウントできることを確認。さすがOS 標準だけあって、管理者権限がなくても使用可能でした。


    というわけで、Windows 7 ユーザーならこれは是非使うべきだし、このためだけにUltimate にアップグレードする価値があるといっても過言ではないです。USB を持ち歩くことがある全てのヒトにオススメ。

    4月のWindows Update は、緊急9、重要8 です

    3月のWindows Update は、緊急1、重要2 です

    2月のWindows Update は、緊急3、重要9 です

    1月のWindows Update は、緊急1、重要1 です


    なお、Internet Explorer には未修正の脆弱性があるので要注意。

    Movable Type 5.04 にアップデート

    遅ればせながら、アップデートしたのでメモ。といっても小粋空間さんの記事どおりにバックアップとってフォルダリネームしてフォルダ作成してコピーしてアクセス権修正してOK、という簡単なものです。

    あと、実はアップグレードサボってて5.02 のままだったので、その差分もメモ。ありがとうございます。

    12月のWindows Update は、緊急2、重要14、警告1 です

    IE 関連のヤバいやつの修正が来てるので、お早めに。

    11月のWindows Update は、緊急1、重要2 です

    マイクロソフト セキュリティ アドバイザリ (2458511): Internet Explorer の脆弱性により、リモートでコードが実行される」 に関する修正プログラムはまだみたい。定例外で出るのかな?


    緊急 (1件)

    重要 (2件)

    悪意のあるソフトウェアの削除ツール

    今月の追加は3件です。

    • FakePAV
      https://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fFakePAV
    • Worm:Win32/Sality.AT
      https://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Worm%3aWin32%2fSality.AT
    • Virus:Win32/Sality.AT
      https://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus%3aWin32%2fSality.AT

    10月のWindows Update は、緊急4、重要10、警告2 です

    9月のMicrosoft Update(定例外)、重要1 です

    緊急度こそ重要だけど、既にこれを悪用した攻撃とかも発生しているらしいので、要注意。


    重要 (1件)

    9月のWindows Update は、緊急4、重要5 です

    8月のWindows Update は、緊急8、重要6 です

    8月のMicrosoft Update(定例外)、緊急1 です

    既にこの脆弱性を悪用した攻撃が発生しているとのことなので、一刻も早く適用しておいた方がよさげです。

    なお、7月のアップデートで、Windows 2000 SP4 およびWindows XP SP2 はサポートが終了しています。XP の場合はSP3 にアップデートすれば引き続きサポートを受けることが出来ます。


    緊急 (1件)

    • マイクロソフト セキュリティ情報 MS10-046 - 緊急 : Windows シェルの脆弱性により、リモートでコードが実行される (2286198)
      http://www.microsoft.com/japan/technet/security/bulletin/ms10-046.mspx
      • 対象 :
        Windows XP SP3
        Windows XP Professional x64 Edition SP2
        Windows Server 2003 SP2
        Windows Server 2003 x64 Edition SP2
        Windows Server 2003 with SP2 for Itanium-based Systems
        Windows Vista / SP1 / SP2
        Windows Vista x64 Edition / SP1 / SP2
        Windows Server 2008 for 32-bit Systems / SP2
        Windows Server 2008 for x64-based Systems / SP2
        Windows Server 2008 for Itanium-based Systems / SP2
        Windows 7 for 32-bit Systems
        Windows 7 for x64-based Systems
        Windows Server 2008 R2 for x64-based Systems
        Windows Server 2008 R2 for Itanium-based Systems
      • Exploitability Index (悪用可能性指標) : 1 -- 安定した悪用コードの可能性

    7月のWindows Update は、緊急3、重要1 です

    緊急 (3件)

    重要 (1件)

    悪意のあるソフトウェアの削除ツール

    今月の追加は1件です。

    • Bubnix
      http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fBubnix

    6月のWindows Update は、緊急3、重要7 です

    5月のWindows Update は、緊急2 です


    緊急 (2件)


    悪意のあるソフトウェアの削除ツール

    今月の追加は1件です。

    • Oficla
      http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fOficla

    4月のWindows Update は、緊急5、重要5、警告1 です

    Internet Explorer に関する定例外のセキュリティ修正プログラム


    マイクロソフト セキュリティ アドバイザリ (981374): Internet Explorer の脆弱性により、リモートでコードが実行される」 の修正プログラムが出ました。早めの適用を。

    一方、「マイクロソフト セキュリティ アドバイザリ (981169): VBScript の脆弱性により、リモートでコードが実行される」 の修正プログラムは現在未提供。


    緊急 (1件)

    • マイクロソフト セキュリティ情報 MS10-018 - 緊急 : Internet Explorer 用の累積的なセキュリティ更新プログラム (980182)
      http://www.microsoft.com/japan/technet/security/bulletin/MS10-018.mspx
      • 対象 :
        IE 5.01 / 6 SP1 @ Windows 2000 SP4
        IE 6 / IE 7 / IE 8 @ Windows XP SP2 / SP3
        IE 6 / IE 7 / IE 8 @ Windows XP Professional x64 Edition SP2
        IE 6 / IE 7 / IE 8 @ Windows Server 2003 SP2
        IE 6 / IE 7 / IE 8 @ Windows Server 2003 x64 Edition SP2
        IE 6 / IE 7 @ Windows Server 2003 with SP2 for Itanium-based Systems
        IE 7 / IE 8 @ Windows Vista / SP1 / SP2
        IE 7 / IE 8 @ Windows Vista x64 Edition / SP1 / SP2
        IE 7 / IE 8 @ Windows Server 2008 for 32-bit Systems / SP2
        IE 7 / IE 8 @ Windows Server 2008 for x64-based Systems / SP2
        IE 7 @ Windows Server 2008 for Itanium-based Systems / SP2
        IE 8 @ Windows 7 for 32-bit Systems
        IE 8 @ Windows 7 for x64-based Systems
        IE 8 @ Windows Server 2008 R2 for x64-based Systems
        IE 8 @ Windows Server 2008 R2 for Itanium-based Systems
      • Exploitability Index (悪用可能性指標) : 1 -- 安定した悪用コードの可能性
      • 注意 : MS10-002 を置き換える

    3月のWindows Update は、重要2 です

    今月は重要2件。ただ、IE がらみの未修正な脆弱性が現在2件あるので、これが定例外で近日中に出る可能性があるかも?


    あともう1つ。先月配信のMS10-015 を適用した環境でブルースクリーンが発生する件は、マルウェアが原因であると特定されたようなので、こちらも要確認。Microsoft Update 経由でインストールする際、すでにこのマルウェアに感染してないか確認してから配信するようにしているとのこと。

    2月のWindows Update は、緊急5、重要7、警告1 です

    MS10-015 で、ブルースクリーンになることがあるようで、現在自動更新による配信を停止して調査中とのこと。

    Internet Explorer に関する定例外のセキュリティ修正プログラム

    IE に関する8件の脆弱性を修正した、セキュリティ修正プログラムがリリースされています。このうち、「CVE-2010-0249」 の脆弱性に対しては既に攻撃プログラムが出回っているみたいですので、早めの適用を。

    この攻撃、昨年末から起きているようで、Operation Aurora と名づけられてるみたい。なんでこの名前なんだろう...? あと、この攻撃によるウィルス感染がないか確認する場合、マカフィーのAurora Stinger がお手軽かと。


    緊急

    • マイクロソフト セキュリティ情報 MS10-002 - 緊急 : Internet Explorer 用の累積的なセキュリティ更新プログラム (978207)
      http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx
      • 対象 :
        IE 5.01 / 6 SP1 @ Windows 2000 SP4
        IE 6 / IE 7 / IE 8 @ Windows XP SP2 / SP3
        IE 6 / IE 7 / IE 8 @ Windows XP Professional x64 Edition SP2
        IE 6 / IE 7 / IE 8 @ Windows Server 2003 SP2
        IE 6 / IE 7 / IE 8 @ Windows Server 2003 x64 Edition SP2
        IE 6 / IE 7 @ Windows Server 2003 with SP2 for Itanium-based Systems
        IE 7 / IE 8 @ Windows Vista / SP1 / SP2
        IE 7 / IE 8 @ Windows Vista x64 Edition / SP1 / SP2
        IE 7 / IE 8 @ Windows Server 2008 for 32-bit Systems / SP2
        IE 7 / IE 8 @ Windows Server 2008 for x64-based Systems / SP2
        IE 7 @ Windows Server 2008 for Itanium-based Systems / SP2
        IE 8 @ Windows 7 for 32-bit Systems
        IE 8 @ Windows 7 for x64-based Systems
        IE 8 @ Windows Server 2008 R2 for x64-based Systems
        IE 8 @ Windows Server 2008 R2 for Itanium-based Systems
      • Exploitability Index (悪用可能性指標) : 1 -- 安定した悪用コードの可能性
      • 注意 : MS09-072 を置き換える

    Adobe Reader 9.3 公開とGumblar 対策

    Adobe Reader 9.3 出てます。

    最近あちらこちらで流行っているGumblar ウイルス(GENO ウイルス) への対策の一つとなりますので、早めの更新必須。あと特に必要でない限り、Adobe Reader の設定でJavaScript をオフにしておくのも有効。


    Gumblar ウィルスは、「怪しいサイトには行かない」 というような対策はきかないので、できるだけ自衛した方が良いです。お気をつけを。

    (2010/01/15 17:32 追記)

    1月のWindows Update は、緊急1 です

    今月は1件。しかも緊急レベルはWindows 2000 SP4 のみ。


    Windows XP でAdobe Flash Player 6 を使用している環境向けにアップデータが出ていますが、可能なら最新版入れといた方がよいかと。現時点での最新版は10.0.42.34 の模様。

    既にFlash Player がインストールされているとうまくいかない場合があるのでそういうときはアンインストール後、入れるが吉。

    12月のWindows Update は、緊急3、重要3 です


    Adobe Flash とAdobe AIR の脆弱性を修正したバージョンが出ているので、ついでにアップデートしておくと吉。

    ついでに、IPA が提供している「MyJVN 脆弱性対策情報収集ツール」 で一度チェックしてみると更に安心かと(要Sun Java)

    11月のWindows Update は、緊急3、重要3 です

    10月のWindows Update は、緊急8、重要5 です

    9月のWindows Update は、緊急5 です

    8月のWindows Update は、緊急5、重要4 です

    7月の定例外Microsoft Update、緊急1、警告1 出ています

    毎月1回の定例外でのリリースということで、なにやらヤバそうです。今回のメインは、Visual Studio の Active Template Library というライブラリにセキュリティ上の問題があって、それをMS09-035 で修正しますよ、ということと、もし修正前のVisual Studio で作ったコンポーネントがあっても、MS09-034 で対策済みなので大丈夫ですよ、という話かと。

    あと、Visual Studio のActive Template Library を使って作られたコンポーネントはこの修正プログラムを適用した後で再度作り直す必要があるようで、Flash Player も修正版が出るようです。


    緊急 (1件)

    警告 (1件)

    7月のWindows Update は、緊急3、重要3 です

    6月のWindows Update は、緊急6、重要3、警告1 です

    5月のWindows Update は、緊急1 です

    今月はPowerPoint 関連のもの1件のみ。

    3月のWindows Update は、緊急1、重要2 です

    2月のWindows Update は、緊急2、重要2 です

    1月のWindows Update は、緊急1件 です

    MS08-067 の脆弱性を狙ったウィルスが流行っているようなので要注意。悪意のあるソフトウェアの削除ツール が対応したようなので念のためチェックしておいた方がよさげ。

    IEの修正パッチが緊急リリースされました。

    この脆弱性を突く攻撃コードが既に出回っているらしいので、最優先で適用したほうがよさげです。

    緊急 (1件)

    (2008/12/19 15:38 追記)

    12月のWindows Update は緊急6件、重要2件 です

    11月のWindows Update は、緊急1、重要1 です

    「緊急」 レベルのセキュリティ更新プログラム、今すぐ適用を

    最近のWindows は月1回の定例アップデートさえおさえておけばOK だったのですが、珍しく予定外の時期に修正プログラムが来ました。今回のはこの脆弱性を利用した攻撃が既に行われているとのことで、本当の意味での「緊急」 のようです。今すぐ適用を。

    (2008/10/27 17:49 追記)

    (2008/10/29 18:47 追記)

    10月のWindows Update は、緊急4、重要6、警告1 です

    今月から新たに「悪用可能性指標」 という情報も出るようになりました。

    9月のWindows Update は、緊急4件です

    8月のWindows Update は、緊急6件、重要5件です

    7月のWindows Update は、重要4件です

    今月は重要4件。

    しかし、なんかWord 2002 でファイルを開くだけでアウトなゼロデイ脆弱性が発見されたようなので、Office XP のヒトは要注意。来月の更新を待たずに修正プログラム来るかも。

    もうひとつ、Access ビューワも要注意。

    6月のWindows Update は、緊急3件、重要3件、警告1件です


    5月のWindows Update は、緊急3件、重要1件です

    今月は緊急3件、重要1件です。

    あと、Windows XP SP3 などもリリースされています。既にWindows Update 等で入手可能ですが自動更新ではもう少し先になる観たい。

    Windows XP SP3 + IE7 + Office XP SP3 + Office 2007 SP1 という環境で合計6件ほど来てました。

    4月のWindows Update は、緊急5件、重要3件です

    Adobe Flash も 9.0.124.0 が出ているのでアップデートしておいたほうがよいです。

    3月のWindows Update は、緊急4件です

    メインPC が壊れて環境再構築してたりでもうこんな時期に。今月は少なくて良かった。

    2月のWindows Update は緊急6件、重要5件です

    MT4 への移行等でかなり遅くなってしまいました。

    今月は件数も多いし、IE7 への自動更新も始まったりしてますのでちょっと大変。

    1月のWindows Update は緊急1件、重要1件です

    2008年最初は緊急1件、重要1件と少なめで色々とありがたいです。

    12月のWindows Update は緊急3件、重要4件です

    11月のWindows Update は緊急1件、重要1件です

    10月のWindows Update は緊急4件、重要2件です

    最近Windows Update(Microsoft Update) できなくなった、という場合は以下のページの「方法 2 : Windows Update エージェントをダウンロードしてインストールする」 を試してみると直るかもしれない。

    この辺も一応。

    「Kaspersky Internet Security 7.0 日本語版」 試用中

    さてまたウィルス対策ソフトの更新時期がやってまいりました。昨年は、紆余曲折の末、「F-Secure Internet Security 2007」 で手を打ったのでした。以下その経緯。

    で、まぁおおむね大きなトラブルもなく使ってきたのですが、やはりいくつか不満があり。ウチのPC 特有の現象かもしれないのであくまで一例として。

    MTV2000Plus で予約録画をやっているため、基本的にシャットダウンはせず、休止状態とスタンバイを多用、週に1度程度再起動しているのですが、休止状態から復帰した際に、3分間くらい操作不能になるのがだんだんと気になるようになってきました。おそらく定義ファイルのアップデートを行っているのだろう、と我慢していたのですが、ある時「定義ファイルが10日以上更新されていません」 との表示が。更新できてなかったんかい!! とガックリきました。しかも手動でもアップデートできないし。このときはPC 再起動で更新はされるようになったのですが、なんか不信感が。

    ウィルス対策ソフトは、裏でシッカリガッチリガード、でも基本的には寡黙で他のプロセスの邪魔もしないけど、必要に応じて今自分が何をしているのか、キッチリ説明する用意がある、というのが個人的に理想の姿なのですが、「F-Secure Internet Security 2007」 はあらゆる意味でそれを実現できていないソフトでした。更新期限が残っていれば次バージョンである「F-Secure Internet Security 2008」 に無償アップグレードできる、ってのは大手ウィルス対策ソフトにはないメリットだとは思うのですが、このアップグレードがいけなかった。

    紹介記事によると処理速度が20% 向上、とあるのだけどそれは特に体感できず、また特にUI も変わったように見えず。それでもまぁ最初はきちんと動いてるように見えたので数日様子を見てたのだけど、なにかがだんだんおかしくなってきました。ファイヤウォールの新規ルールを作成しようとすると設定ウィンドウのUI が完全に沈黙したり。

    fsecure2008_1.gif

    また、「F-Secure Internet Security 2007」 はいくつかのプログラムが常駐するようになっていたのですが、「F-Secure Internet Security 2008」 でもその仕様は引き継がれており、そしてある日、こんな状況になってしまいました。

    fsecure2008_2.gif

    F-Secure 関連のプログラム2つでCPU 80% 以上持って行っています。おそらくウィルススキャンを行っているのだと思われますが、その進行状況を見る画面が用意されていないので確認のしようがない。これはもう致命的。

    …それでもなんとか我慢して使い続けていたのですが、ある日、「Firefox でファイルアップロードのダイアログを開いた瞬間、Firefox が数秒~数十秒使用不能になる」 とかいう状況が5連続くらい発生し、もうこれは我慢の限界ダー!! というわけで移行先を探し始めた。

    各社2008年版はプログラムの動作が軽くなった、などをウリにしているようなのですが、軽いのがアタリマエというか、「セキュリティ対策ソフトは軽くなければ使ってもらえない」 とか今頃になって気づくとかどういう感覚ですカ?? と問い詰めたいトコロですよもう。

    で、まずは去年も試用してみた、「カスペルスキー」 の新バージョンを試してみることに。

    なんかスロットで試用期限の長いバージョンをダウンロードできる、っていうのでやってみたところ、見事45日版をゲット!! …ってこれ45日版は実質ハズレじゃないか!! で、50回(!!) くらいスロット回してみたのだけど60日版が当たったのが2-3回、90日版は当たらず、という結果になったので、もうちょっとまともなアルゴリズムで組むべきなんじゃないかと思った、という感想。なんでも最初はダウンロードURL が推測可能なモノだったらしく、その手法で90日版をゲットした人たちもいたんじゃないかと思う。さすがにすぐ対策されたみたいだけど。ますますなんのためのスロットなんだか…という気がしてくるよ。

    で、実際にインストール、Gmail とかにログインできなくなったので、[設定]-[ネットワークの設定]-[暗号化通信のスキャンをしない] に変更した以外はほとんどデフォルトのままで特に問題なく使えている模様。ウィルススキャン時のCPU 使用率はこんな感じ。前の時よりだいぶ少なくなりました。

    kaspersky7_1.gif

    「カスペルスキー」 は、さっき書いた、裏でシッカリガッチリガード、でも基本的には寡黙で他のプロセスの邪魔もしないけど、必要に応じて今自分が何をしているのか、キッチリ説明する用意がある、という要求をちゃんと満たしているので、これだよこれ、こういうのを求めていたんだよ!! というわけで試用し始めて2週間くらいですが、とくに問題もないので、1ヶ月後に試用期限が来たら製品版を買う予定。

    普通にCD-ROM 版を新規で買うと通常の1ユーザ版で12,800円(税別) とかいう値段だけど、製品化キー1年だとダウンロード販売で4,914円(税込) なのでどう考えてもこれを選ぶべき。デフォルトで2ユーザとか3ユーザでないのはなかなか強気な価格設定ではありますが、基本的に1台にしか入れないのでこれはこれでOK。

    9月のセキュリティ修正プログラムは緊急1件、重要3件 です

    事前情報で告知されていたうちの1件が来月送りになったりして今月は少なめなので助かります。

    8月のセキュリティ修正プログラムは緊急6件、重要3件 です

    Firefox とIE の組み合わせで発生する脆弱性とその対処方法

    Firefox 単体での脆弱性ではなく、なんか、IE → Windows → Firefox という流れで任意のコードが実行されてしまうようです。

    Firefox 2.0.0.4 以下のすべてにこの脆弱性があり、Firefox 2.0.0.5 でこの問題に対応する予定とのこと。

    IE は使わず、Firefox でWeb につないでいる場合はこの影響を受けないようですが、念のため、以下の対処をやっといたほうがいいかも。

    1. レジストリの"HKEY_CLASSES_ROOT\FirefoxURL" と"HKEY_CLASSES_ROOT\FirefoxHTML" をリネーム
    2. Firefox にNoScript をインストールする
    3. [ファイル名を指定して実行] から以下の3つを実行
      • reg delete HKCR\FirefoxHTML /f
      • reg delete HKCR\FirefoxURL /f
      • reg delete HKCR\Firefox.URL /f

    一番簡単、安全なのはNoScript かな? Firefox 使いなら是非おさえておきたい拡張機能なのでまだの場合はこの機会に是非。

    ウチは念のため3つともやっておきました。ナゼか"HKEY_CLASSES_ROOT\FirefoxHTML" はなかったのでそこはスルーしました。

    (2007/07/19 00:54 追記)

    7月のセキュリティ修正プログラムは緊急3件, 重要2件、警告1件 です

    6月のセキュリティ修正プログラムは緊急4件、重要1件、警告1件 です

    今月は緊急4件、重要1件、警告1件です。また、今月からセキュリティ情報ページが新しいレイアウトになり、見やすくなりました。

    5月のセキュリティ修正プログラムは緊急7件です

    最近遅れがちですが何とか頑張っていきたい。今月も盛りだくさん。

    最近、PC を起動して暫くするとsvchost.exe が100% になって操作ができなくなる場合は、「svchost.exe が100% はりつきになる不具合とその対策」 などもご覧ください。

    svchost.exe が100% はりつきになる不具合とその対策

    (2013/12/12 追記)
    最近検索で来られる方が多いのでちょっと追記。WSUS 関連の情報ではありますが、「Internet Explorer の累積的なセキュリティ更新プログラム」 の検出が原因とのことで、参考になると思います。

    --

    最近、周りでsvchost.exe がおかしくなる不具合が多発していまして。svchost.exe ってのはWindows のいくつかのサービスをまとめて実行しているプログラムみたいで、通常タスクマネージャからは実体を見ることが出来ません。またこの特徴を利用してウィルスがsvchost.exe を騙る場合もあるようです。

    というわけでsvchost.exe について情報いくつか。

    こういうツールを使うと一発で実体を突き止めることが出来そうです。

    ただ、今回の場合は、どうやら、Office 2003 関連の自動更新が動いた時に起きているようで、どうやら解決策っぽいものも明らかになってきました。

    当初、KB927891 だけをインストールしてみたのですがこれでは改善せず、これに加えてWindows Update Agent (WUA) 3.0 のクライアントもインストールする必要があるようです。が、これ、手順がちょっと面倒ですね。

    上記英文を読んで理解したつもりになって手順を書くと、"wuredist.cab" をダウンロード、デジタル署名を確認した後、cab ファイルを解凍、"wuredist.xml" をメモ帳等で開き、自分のシステムに合わせて"x86"、"x64"、"ia64" いずれかの"WindowsUpdateAgent30-xxx.exe" をダウンロードしてインストールしなさい、ということっぽい。ここでの"clientVersion" というのは"c:\windows\system32\wuaueng.dll" のバージョンになるそうな。

    もしくは、「自動更新をsvchost.exe から分離する」 という方法でも解決できるようですが、こっちは一度行うともう2度と元に戻せないそうなので、リスキーな方法になると思います。

    これで直ると良いなぁ。

    (2007/05/12 00:23 追記)
    Windows XP + Office XP では上記症状は出なかったです。やはりOffice 2003 がトリガーっぽい。

    現在マイクロソフトが推奨しているMicrosoft Update は従来のWindows Update とOffice Update を統合したもので、Microsoft Update 実行中、Office 関連のアップデートを取得するときに重くなるようなので、Microsoft update をWindows Update に戻せばOffice 関連のアップデートは分離され、別途Office Update で取得するカタチになるので今回の現象を回避できるのではないかなと。

    で、KB927891 とWUA3.0 は未インストールなWindows XP + Office 2003 環境で実際にやってみたところ、上手くいったっぽいのでやり方を紹介。

    まず、Microsoft Update を起動。左側の[設定の変更] をクリック。右側の画面が変わるので一番下までスクロールして[Microsoft Update ソフトウェアを無効にし、Windows Update のみを使用する] にチェックを入れ、[変更を今すぐ適用] をクリック。IE を再起動するとWindows Update(V4) にアクセスできるようになっているはず。

    mutowu.png

    Windows Update 実行後、改めてOffice Update を行ってみましたが、CPU が100% に長期間はりつくというようなこともなく、極めてスムーズにアップデートできました。オススメ。

    もしくは、Microsoft Update を維持したまま、Office Update を実行して回避する、という方法もありです。今後Office 関連のアップデートが配布された際にまた同じ状況になると思われるので、Windows Update に戻すか、KB927891 + WUA3.0 を入れるかしておいた方がより安全かと思われます。

    あと上記の件とは全然関係ない話。こんな事になってるのは多分私だけのような気がするのですが、下の画面をご覧ください。

    muerror.png

    数ヶ月前くらいから、左側のリンクをクリックすると右側のフレーム内にトップページが表示されるのです。追加選択の更新とかも入れられやしない。IE のスクリプト関係とかいじってみたりもしたけど割とお手あげっぽい。誰か解決方法知ってるヒトがいたら教えてplz.(かなり切実...)。

    (2007/05/12 01:29 追記)
    マイクロソフトの日本語情報来てました。

    (2007/06/13 17:23 追記)

    4月のセキュリティ修正プログラムは緊急5件、重要1件です

    04/04 に公開されたMS07-017 「アニメーションカーソルの脆弱性とそのセキュリティ修正プログラム」 のアップデートも4月分として扱われてるので再掲。

    アニメーションカーソルの脆弱性とそのセキュリティ修正プログラム

    なんか今更感もありますが…。IE だけでなく、Firefox を使っていてもこの脆弱性の影響を受けるようなので、要注意です。

    2月のセキュリティ修正プログラムは緊急6件、重要6件です

    (2007/02/19 23:08 )

    先月リリースが先送りになった4件を含む、緊急6件と重要6件です。

    フレッシュリーダーの脆弱性

    RSS にJava Script を仕込み、フレッシュリーダーで実行させるという脆弱性があったようです。早速修正版をダウンロードして上書きコピー、バージョンが「1.0.07012400」 になっていることを確認。

    1月のセキュリティ修正プログラムは緊急3件、重要1件です

    今年最初は計4件。元々は8件あったようですが、4件は先送りになった模様。来月分としてリリースされるのかな?

    Adobe Reader 7.0.8 以前に脆弱性、8.0 か7.0.9 にアップデートを

    Web サーバにPDF ファイルを置いているだけでXSS(クロスサイトスクリプティング) 脆弱性が発生しますよ、とヤバめの脆弱性がAdobe Reader 7.0.8 以前にあるようです。対策はAdobe Reader 8.0 にアップデートすることが推奨されていますが、それが難しい環境のためにAdobe Reader 7.0.9 もリリースされました。以下のページでOS の種類、バージョン、言語を選ぶと8.0 か7.0.9 がダウンロードできるようです(Windows XP SP2 で確認)。

    なお、最近のNVIDIA とAMD(ATI) のビデオカードを使用している場合、Adobe Reader 8 のGPUアクセラレーション機能を有効にすることが出来、文字通り劇的な表示速度向上が見込まれるので、お持ちの方は是非。実際、AGP なGeForce 7600GT での表示がかなり高速になりました。

    起動自体を高速にしたいヒトはコレを。

    12月のセキュリティ修正プログラムは緊急3件、重要4件です

    今月は緊急3件、重要4件です。

    10月にリリースされたMS06-059Excel 2002 用セキュリティ更新プログラムのアップデート版 が出ていますので、Office XP なヒトはこれも入れなおしておいたほうがよさそうです。

    Outbound Port25 Blocking でメール送信ができなくなってた

    インターネット接続回線とメールは別のプロバイダの物を使用しているのですが、突然メールが送信できなくなってしまいました。で、プロバイダのサポートページを見てみたところ、どうやら接続回線側でOutbound Port25 Blocking (OP25B) を実施し始めたことによるものと判明。「メールと回線は別々のプロバイダの物を使用している」 私の場合、モロにコレに引っかかっていたわけですが、自分にはあまり関係のない話、と思っていたのでちゃんと調べてませんでした。この傾向はよくないですね。

    というわけでさくっと設定変更してメール送信できるようになりました。急ぎでメールを送らないといけないときに送れなくなってたので、ちょっと焦りました。

    資料を読んでいると、迷惑メールを送信側でシャットアウトするOP25B は結構効果を上げているようですね。

    11月のセキュリティ修正プログラムは緊急5件、重要1件です

    今月は緊急5件、重要1件。

    Windows XP SP1 のサポートは先月で終了しています。SP2 へアップデートしましょう。


    MS06-069 はFlash Player 6.x の脆弱性にのみ対応する修正プログラムです。現在、Flash Player 9.0.20.0 以前のバージョンに脆弱性があることが発見され、9.0.28.0 へのバージョンアップが推奨されているので、この機会にバージョンを確認しておくと良いかも。

    Flash Player のバージョン確認は以下のページの下側、"About" と書いているところにマウスカーソルを持っていけばバージョンが表示されます。

    で、Flash Player のダウンロード/インストールは以下のページから。

    「F-Secure Internet Security 2007」 試用中

    「Kaspersky Anti-Virus 6.0」 試用中」 を書いてから暫く試用していたのですが、(そういう設定にしているとはいえ) 1時間おきぐらいにFDD がガガガッとなるのとか、微妙に常に重くなった感じがするのに耐えられなくなり、別の物を試用してみようかと思って目にとまったのが「F-Secure Internet Security 2007」。日本のサイトだとまだ2006 ですが、海外サイトだと2007 の試用版がダウンロードできます。

    インストール画面は英語ですが、インストーラ自体は日本語で表示することもでき、最終的にインストールされるモノも日本語化されています。

    インストーラは「F-Secure Internet Security 2007」 と「F-Secure Anti-Virus 2007」 で共通で、インストール時に選択できるようになっているため、最初は期限切れの「Outpost Firewall Pro」(3.0.543.5722 (431)) との競合を避けるために「F-Secure Anti-Virus 2007」 のみをインストールしたのですがどうにも上手く動かない。具体的にはFirefox とかが起動しなくなったり。

    どうにもならないので「Outpost Firewall Pro」 と「F-Secure Anti-Virus 2007」 を両方ともアンインストール後、「F-Secure Internet Security 2007」 をインストールし直してまぁ割とちゃんと動いているっぽい。そうそう、「スパム防御」 を有効にしているとメールの受信に異常に時間が掛かるため、今のところは無効にして運用中。スパムメールとか殆ど来ないのでまぁこれはこれでいいかなーと。たぶん「インターネットのクエリを利用して検出率(RBL) を向上する」 のチェックを外しておくだけでも良いかもしれない。

    インストーラに含まれる定義ファイルがかなり古いモノらしく、インストール直後の定義ファイルのアップデートは10分以上掛かると思われるので気持ちに余裕を持ってインストールに望んだ方がよいです。アップデート中はタスクトレイのアイコンにプログレスバーみたいなモノが付いているので、よく見れば分かるかも。

    最初に1回フルスキャンを行い、後は週1回スケジュールスキャンする設定にして2週間ほど経過、特に問題はないです。

    ファイヤウォールは[高] にして勝手にネットに繋ぎに行くアプリケーションがある場合は警告ダイアログを出すようにしています。この辺はOutpost の方が慣れているのだけど、仕方なし。デフォルトではWindowsファイル共有のポートは閉じられているので、自分で開ける必要があります。この辺もOutpost の方が…、いや言うまい。この辺の設定方法を見るに、あまり初心者向けを意識した製品ではない、と思います。

    常駐モノや消費メモリはやや多めです。それなりのPC ならさほど重さは感じないと思われます、というかたぶん重い部類に入るかも。

    fsecure.png

    fsecure_2.png

    常時このくらいが常駐し、ウィルススキャン中は更に増えます。

    まぁ、多少の使い勝手の悪さがあったり(ウィルススキャン中にドコをスキャンしてるかとか表示できない) しますが、精神的な「きちんと守って貰っている感」 は得られると感じたので、これにしようか。けど英語サイトから買うのもなー、と思ってたら正式発表キタ。

    日本語版の2006 は、UI が「ムーミン」 で、このために海外サイトで2007 を買おうと思っていたのですが、通常のUI も付くようで、良かった、良かった。ちなみに、自分で画像を変えてみたい場合は以下のサイトが参考になると思います。

    お値段もダウンロード版が5,775円(多分税込み) で3ライセンスまでいけるとのことで、優待版がないっぽいけど充分に安いし、もうこれにしてしまおうか。

    10月のセキュリティ修正プログラムは緊急6件、重要1件、警告2件、注意1件です

    今月は多いですね…。「Windows Update失敗したらageるスレ 12」 を読んでいると、アップデート後に起動できなくなった・起動が遅くなった・スタンバイや休止状態に移行時にハングアップするようになった、などの報告があるので、きちんとバックアップを取ってからアップデートした方が良いかも。

    なお、Windows XP SP1 のサポートは2006/10/10 で終了する ため、今月が最後のセキュリティ修正プログラムの提供となるので、来月までにSP2 へ上げたほうがよいです。

    あともう1点。IE7 が今月にも正式リリースになるようで、自動更新で通知されないようにするツールも配布されています。ただ、日本では正式リリースから半年は自動更新にはしない、と言っているので、あまり気にすることはないかもしれないけど一応。

    「Kaspersky(カスペルスキー) 6.0」 はジャストシステムから

    「Kaspersky Anti-Virus 6.0」 を試用し始めた際に 色々見て回った感じでは、「Kaspersky Anti-Virus 6.0」 はライフボート販売は終了してカスペルスキーが直販するのかな、と思ったのですがまさかジャストシステムと組むとは。

    というわけで色々微妙になってきた

    英語版の「Kaspersky Anti-Virus 6.0」 は1年で$39.95、2年で$63.92。日本円にすると1年が5,000円ちょっと、2年で8,000円強くらい。ジャストシステムから出る日本語版の「12+3ヶ月特別優待版 DL版」 だと4,200円で安いしオトクな感じ。でも使用期限は1ヶ月で切れるし、ちょっと発売が遅すぎる。

    とゆーわけで、「Kaspersky Labs社製品バージョンアップのお知らせ」 の情報を信じて、今「カスペルスキー インターネットセキュリティ5」 を購入、ユーザ登録し、「Kaspersky Internet Security 6.0」 へ無償バージョンアップ(この時点から有効期限1年) というのが一番オトクな気がする。これにするか。

    今試用中の「Kaspersky Anti-Virus 6.0」 英語版は一旦アンインストールですね…。微妙にメンドウだけど、仕方なし。

    「Kaspersky Anti-Virus 6.0」 試用中

    「eTrust アンチウイルス 2005」 に入れ替え てから1年、ウィルス対策ソフトの更新期限がやって参りました。この1年、大過なく無事に過ごせたものの、やはりなんとなく、物足りない。何にも起きないのが一番良いのは当然なのだけど、「ガッチリキッチリ守ってる感」 が欲しいカナー、と。

    というわけで今回は「Kaspersky Anti-Virus」 かなと。

    色々調べてみたところ、ライフボート から「カスペルスキー アンチウイルス5」 が出ているようなのだけど、最新版は「Kaspersky Anti-Virus 6.0」 みたい。これ、リリースが5月あたりっぽい(「Kaspersky Labs - ニュース」) のだけど日本語版は11月リリースらしい…。いやー、動作確認とかあるのだろうけど、半年近くかかるとはね…。あと、日本法人あるのにライフボートが販売やってるってのも、今後のことを考えるとなんとなく不安。

    もう期限が切れるし悠長なこともやってられないので英語版の30日試用版を入れてみた。

    とりあえずシステムをフルスキャン、古いメールに添付されていたウィルスなどを発見するなど、なかなか優秀な感じ。ただ、Firefox でWeb が見られないという問題が発生。どうやら、トラフィックスキャン系の機能が元々のPFW と競合してたらしく、以下の2カ所をオフにしたら正常にWeb に繋がるようになった。

    ksapersky_1.gif

    ksapersky_2.gif

    ちなみに、今使っているパーソナルファイヤウォールは 期限切れのOutpost Firewall Pro (3.0.543.5722 (431))。そろそろこれも更新するなりしないとなー…。単に勝手にネットに繋がないように監視するだけなら更新しなくても…という気もしないでもない。

    普段は"avp.exe" がふたつ、system 権限とログオン中のユーザ権限とで動いている模様。ウィルススキャン中はsystem 権限で動いてる方が20MB くらい消費してました。Pentium 4 のハイパースレッディングで仮想的に2コあるCPU のうち、1個のみを使っている感じでした。

    ksapersky_3.gif

    ウィルススキャン中も含め、総じて軽い印象。使用環境は Pentium 4 3.0E GHz、1GB、Windows XP Pro(SP2) 。

    使用期限切れまでに日本語版の方の動きがなければ、このまま英語版を買ってしまおう。

    IE に緊急レベルの脆弱性、すぐに修正プログラムの適用を

    既にこの脆弱性を利用した攻撃コードが出回っているとのこと。すぐに入れたほうがよさそうです。

    緊急 (1件)

    (2006/09/28 16:56 追記)

    Flash Player 8.0.24 以前にセキュリティホール、今すぐアップデートを

    8.0.24 以前のFlash Player に4つほどセキュリティホールが見つかったようです。対策は、Flash Player 9.0.16.0 にアップデートすること。というわけで以下のページでインストールしておきましょう。お使いのプラットフォーム、ブラウザなどを自動的に認識して最適なものを表示してくれる、はず。

    なお、今入っているFlash Player のバージョンは、以下のページの下側、"About" と書いているところにマウスカーソルを持っていけば確認できます。

    (2006/09/13 16:30 追記)

    9月のセキュリティ修正プログラムは緊急1件、重要1件、警告1件です

    今月は少なめで助かります。

    緊急 (1件)

    重要 (1件)

    警告 (1件)

    悪意のあるソフトウェアの削除ツール

    今月の追加は2件。

    • Bancos
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fBancos
    • Sinowal
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fSinowal

    ソフォスの無償ルートキット駆除ツール

    おお、これは良いツール。というわけで早速ダウンロードして解凍、チェックしてみた。特に問題なし。ただ、ダウンロードページに描いているMD5 とダウンロードしたファイルのそれとが一致しないのが気になる。大丈夫なのかな。ダウンロードしたファイルのサイズは"1.07 MB (1,124,877 バイト)" で、MD5 が"F8C9CD703E01DDD450F601576A271308" でした。

    (2006/08/28 01:17 追記)
    いつの間にかバージョンが1.1 に上がってました。今度はハッシュ値(A5AD796654E4E3E7190A55FF60D0BEB4) も一致しました。

    (2006/09/07 22:55 追記)
    ルートキット削除ツールって結構色々あるんですねー。

    8月のセキュリティ修正プログラムは緊急9件、重要3件です

    お盆前のこの時期にこの分量。しかもMS06-040 は既に攻撃コードが出回ってるとのことで、かなり危険ぽい。

    Windows XP SP2 + Office XP SP3 で、Windows 7件とOffice 2件、悪意のあるソフトウェアの削除ツールが入りました。特に問題なく動いている様子。

    緊急 (9件)

    重要 (3件)

    悪意のあるソフトウェアの削除ツール

    今月の追加は2件。

    • Banker
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fBanker
    • Jeefo
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fJeefo

    7月のセキュリティ修正プログラムは緊急5件、重要2件です

    今月でWindows 98 / 98SE / Me へのセキュリティ修正プログラムの提供が完全に終了します。スタンドアローンでの運用だったり、リスクを分かった上でたとえばゲーム専用PC として使う場合などはともかく、一般的な使用方法では今後色々危険になる可能性が高いので、XP 等へ移行することを考えたほうが良いかも。

    緊急 (5件)

    重要 (2件)

    悪意のあるソフトウェアの削除ツール

    今月追加されたのは以下の4つ。これ以外にも、「Antinny 関連の亜種 12 種に追加対応」 したとのこと。

    • Alemod
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fAlemod
    • Chir
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fChir
    • Hupigon
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fHupigon
    • Nsag
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fNsag

    これまでの成果についての資料も日本語版がリリースされています。

    iTunes 6.0.5 にアップデートしましょう

    iTunes 6.0.4 以前に、悪意あるAAC ファイルで任意のコードを実行されてしまう脆弱性があったとのことなので、すぐにアップデートしておいた方がよさげ。実際にダウンロードしたバージョンはiTunes 6.0.5.20 でした。

    また、このバージョンでiPod nano とNIKE のシューズの連携機能 が追加されたとのこと。これ、ちゃんと日本でもサービス展開するんかな。するならnano 買うんだけど。

    2006/07/11 でWindows 98 / 98SE / Me のサポートが終了

    来月でWindows 98 / 98SE / Me のサポートが終了します。今後、Windows でなんらかのセキュリティ上の脆弱性が発見されたとしても、Windows 98 / 98SE / Me で同様の脆弱性があるかどうかの調査はされなくなります。

    できれば、そろそろWindows XP 等へリプレースしたほうが良いです。今PC って安いですし。

    6月のセキュリティ修正プログラムは緊急8件、重要3件、警告1件です

    今月のリリースをもって、4月にリリースされたMS06-013 に含まれていた、ActiveX の呼び出し方法の仕様変更を無効にする互換性修正プログラムが終了します。

    あと、Word 2003 / XP の脆弱性 に対するセキュリティ修正プログラムもリリースされています。

    なんか今月はやけに多いですねー。

    緊急 (8件)

    重要 (3件)

    警告 (1件)

    悪意のあるソフトウェアの削除ツール

    今月追加されたのは以下の2つ。

    • Cissi
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fCissi
    • Fizzer
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fFizzer

    (2006/06/14 17:11 追記)

    (2006/06/15 13:54 追記)
    Windows XP SP2 + Office XP SP3 環境で10件、Windows 2000 SP4 環境で8件きてました。どちらも再起動を要求され、問題なく再起動できました。通信関連のコンポーネントがかなりの数更新された模様(Outpost の警告でまくり)。

    セキュリティ修正プログラムがリリースされたということは、プログラムをリバースエンジニアリングしてどこに脆弱性があるかを逆算し、その脆弱性を利用した悪意あるプログラムがリリースされる可能性も高まる、ということで、つまり「セキュリティ修正プログラムで自衛するのが常識」 となってしまうので、早めの適用をオススメします。

    (2006/06/17 11:48 追記)

    (2006/06/20 13:31 追記)

    Windows Defender ベータ2 日本語版 公開

    Spybot とかと競合する製品になるのかな。この手のツールは同時に入れても大丈夫だと思うし、MS謹製のツールが出てくるのは色々とありがたいです。まだベータってのが気になるので、実際に入れるかは様子見。

    (2006/06/12 13:18 追記)

    フィッシング詐欺にご用心

    ハンゲーム」 で14歳の少年が運営からのお知らせメールを装ってユーザをフィッシングサイトへ誘導、パスワードなどを盗んだかどで書類送検となったそうな。本物に似せたフィッシングサイトを作ったことで「著作権法違反」、他人のパスワードでログインしたことで「不正アクセス禁止法違反」、となったのかな。

    犯人の年齢が14歳、というのがセンセーショナルではありますが、フィッシングサイトもURL 偽装をしていないなど、割とてきとうな感じを受けたり。そもそも、ハンゲームのシステム自体に不具合があったようなので、この不具合を付く手法を独自に見つけたのか、それとも割とよく知られた事だったのか、てのはちょっと気にはなる。

    運営に見せかけて…とはいえ多分ID は本人のものでしょうし、色々ハデにやってたようですから、捕まえやすかったのかもね。なにより運営が警察に協力的、というのがいい。当たり前っちゃー当たり前なんだけど、そうでない会社もあるからね…。

    というわけで、2年以上前の事件(正確には、事件として取り扱ってはもらえなかったけど) のことをしつこくしつこくしつこく蒸し返してみる。

    いや、ネットゲームに限らず、オンラインでログインするタイプのサービスとかだと、必ずこの手の不正アクセス系の話ってあると思うんですよね。で、何か事が起こっても、それを表沙汰にしなければ問題ない、みたいな運営方針はやっぱりマズいと思うので。

    ハンゲームの場合、未成年のユーザも多そうですし、その辺の判断が付かなくて被害にあったヒトもいそうですね。なので自衛のためにもそういう知識は身につけておきたいところ。

    でも、これでは内容足りないよ。「いかなる理由があっても運営はユーザのパスワードを尋ねることはしない」 って書かないと。それとも、パスワードを訊いたりすることがあるのかな?

    sshd への攻撃を遮断するPAM モジュール

    "pam_af" というPAM モジュールを利用してsshd へのブルートフォース攻撃を遮断する、という記事があったので自分のRHL9 環境に入れてみようと思ったのだけど上手くいかず、かわりに"pam_abl" というのを入れたのでそのメモ。

    まずは、"pam_af" のインストール失敗メモ。

    お決まりの"make" → "make install" でエラーが出たので、下の記事を参考にしてソースファイル内の"ndbm.h" を全て"gdbm/ndbm.h" に書き換えたのだけど結局エラーが消えず、これ以上の追求をするスキルもないのでここで終了。

    かわりに"pam_abl" を入れてみます。

    Centos4/RHEL4 用のSRPM があったのでSPEC ファイル内の

    
    BuildRequires: db4-devel >= 4.0
    BuildRequires: pam-devel >= 0.75
    Requires:     pam       >= 0.75
    Requires:     db4       >= 4.0
    
    

    をコメントして無理やりビルドしてみた。たぶん大丈夫っぽい。

    設定は"/etc/security/pam_abl.conf" で。とりあえずまだ設定確認中なので設定公開は控える方向で。たぶんデフォルト設定でもそれなりに動くと思う。

    あと、マニュアルに従って"/etc/pam.d/sshd" に以下の記述を追加。

    
    auth       required     pam_env.so
    auth       required     pam_abl.so config=/etc/security/pam_abl.conf
    auth       sufficient   pam_unix.so likeauth nullok
    auth       required     pam_deny.so
    
    

    "/etc/rc.d/init.d/sshd" でsshd を再起動。こんなんでいいんだろうか?

    引っかかったホストの情報は"/sbin/pam_abl -rv /etc/security/pam_abl.conf" で確認できるようです。

    ちゃんと動いてるかどうかも含め、しばらく様子見。

    (2006/06/01 20:41 追記)
    なんかちゃんと動いてない気がする…。設定見直さなければ。

    同種のツール紹介まとめ。

    Word 2003 / XP に脆弱性、メールの添付ファイルにご用心

    Word 2003 / Word 2002(XP) に任意のファイルを実行される脆弱性が発見されています。現在マイクロソフトがセキュリティ修正プログラムを開発中とのことですが、既にこの脆弱性をついた攻撃コードが確認されているようです。

    現時点での対策は、メールに添付されたWord ファイルは開かないこと。また、Word のデータをExcel や PowerPoint に貼り付けることも可能なため、Office 系のファイルは全て気をつけたほうが良いと思います。ウィルス対策ソフトのでこのウィルスを検出できるようですが、過信は危ないです。

    最近のウィルスは特定の組織/会社などをターゲットにした「Targeted attack」(スピア型) というのが流行っているようです。不特定多数にばらまくよりは費用対効果? が良いのかなぁ。

    (2006/05/23 23:02 追記)
    オフィシャルのアドバイザリ出ました。セキュリティ修正プログラムはほぼ作成が終わり、テスト中とのこと。既に攻撃コードが出回っていることから、テストが終わり次第すぐにリリースされそうな予感。

    それまでの間は、Word Viewer 2003 を使うのが一番安全な模様。

    (2006/05/23 23:42 追記)

    5月のセキュリティ修正プログラムは緊急2件、警告1件です

    Flash Player の脆弱性が、「マイクロソフトがそのソフトを再配布している」 という理由でマイクソロソフトの修正プログラムとして配布されるのは新しいかも。今回みたいに、脆弱性がある場合はサードパーティ製のソフトであってもマイクロソフトから提供する、とかになると結構いろんな穴が防げるような気がする。

    緊急 (2件)

    警告 (1件)

    悪意のあるソフトウェアの削除ツール

    今月追加されたのは以下の3つ。

    (2006/05/10 17:39 追記)

    なんか自動更新来たので入れてみた

    Windows XP SP2 環境で起動時にSTOP エラーが出る件の対策、らしいのですが、どういうタイミングで起きるんだろう?

    機械によるステキ翻訳だと

    原因
    この問題はタイミングの問題が原因で発生します。

    Windows XP Service Pack 2 でのエラー メッセージ:「 0x7E を停止します」

    とまるで禅問答のような事が書かれているのですが。

    とりあえず素直に適用して再起動、特に問題なしっぽい。

    Winny のセキュリティホール

    これまで、数々の情報漏えいを引き起こしてきたのは主にWinny ネットワーク上で流通していると思われる通称「Antinny」 ウィルスによるもので、最近はさらに(ある意味効果の高い) 「山田オルタナティブ」 と呼ばれる新種も出ていたりしています。

    Winny そのものの利用と、ウィルスに感染し、ファイルがWinny ネットワーク上に流出することは本来別のこととして扱うべきはずですが、一緒くたに説明されたりしています。なのでまずは正しい知識から。以下のページの動作概要図はよくまとまっていると思います。

    書かれている各種対策はかなり地味ではありますが、是非やっておくべきです。

    Winny 検出ツールも各種出ていますので、自ら進んでWinny を利用するのはともかくとして、誰かが使うのを防ぎたい、という場合にはこういうのを利用するとよい感じのようです。今後、何らかのウィルスに感染したらこっそり裏でWinny 本体をダウンロードしてきて…、なんてのが出てこないとも限らないですし。

    また、動作そのものの禁止は、特に特別なツールを使わなくても、グループ ポリシー(ローカル コンピュータ ポリシー) で設定できるようです。ファイル名じゃなくてハッシュで指定できるのでベンリっぽい。

    で。

    先のeEye の中の人が検知ツールを開発するための解析を進めるうちにセキュリティホールを発見した、ということが公表されました。

    単純にWinny を落とすことが出来るだけなのか、それとも任意のコードを実行することが出来るのか、分かりませんが、「アプリケーション作成者が脆弱性を修正することが出来ない」 稀有なケースとして歴史に残るんじゃないだろうか、コレ。いやほんとに。修正できない以上、利用しないのが対策です、というのはもうそういうしかないんじゃないかなぁ。

    ただ、この脆弱性を回避する手段(?) として、Winny 改造版を利用する、というものがあるようですね。当然、オリジナルの作成者ではないヒトが提供しているものなので、これはこれで現在公表されている脆弱性とは別種のリスクを抱え込むことになります。そもそも、Winny 自体の利用が、とかいう話もあるわけで。

    ケータイのセキュリティ

    いつか書こう、と思いつつほったらかしになってたので、この辺で軽くまとめ。

    こういうことを考えるきっかけとなった、以下のストーリーは「実際に起きた事件を元にした創作」 とのことですが、いつからAll About は書き下ろし犯罪小説を読めるサイトになりましたか? とか思わずに読んでみることをお勧めします。

    さて、最近のケータイは「おサイフケータイ」 機能なども付いていて、既に財布と同レベルの扱いにすべきと思います。その辺に放置しない、なくさない、落とさない、などなど。かばんやポケットの中に入れるときも、すれ違ったヒトにパッと取られることのないよう、しまい方にも気をつけたいです(実際、無用心なヒトを良く見かけます)。ってなんか普通に防犯対策の話だなこれは。

    これからがやや本題。「おサイフケータイ」 機能に紐付いている各種電子マネーの、紛失時の対応状況。「Edy」 は補償なし、ってのはちょっと…と思うけど事前にチャージするタイプなので、無制限に使われる可能性もないのでこういう対応なのかな。

    あと、万が一なくしてしまった場合、回線の利用休止やロックなどができるようですので、そのあたりの手順も事前にチェックしておいたほうがよいです。ドコモはトップページの分かりやすいところにリンクが置いてあったり、さすがですね。逆にvodafone は欲しい情報に辿り着くまでのステップがかかり過ぎです。

    今使っているau W31S は、オートロック機能はあるのですが、「電源投入時に自動的にロック状態になる」 だけで、「指定時間操作しないと自動的にロック状態になる」 わけではないので、ちょっと不便です。せめてキーロックするみたいに、カンタン操作でロックがかけられるとよいのだけど。むしろキーロックがオートロックになればいいのに。

    マニュアルPDF をダウンロードして見てみたところ、どうやらW41S だとこの辺の要求は満たせそうだけど、デザインがなぁ…。というわけでまだ見ぬW42S? あたりに期待中。

    au にスイッチして早1年。「MY割」 入っちゃうほどau べったりなので、今更ドコモに戻ることはありえないけど、「見られるとヤバいのよ」 のCM でおなじみ、FOMA F902i のセキュリティ機能 はちょっと魅力的。

    こういうご時世のわりに、ケータイのセキュリティ機能ってまだまだな気がする。

    あと、いくらロックがかかると言っても、所詮数字4桁の順列でしかないので、ケータイを外部のPC などに繋いで総あたり解析すれば暗証番号割り出すことなんてたやすいと思ったりするのだけど、どうなんでしょうね。実際、ケータイのメモリ編集ソフトとかでこういう機能があるやつがあったと思うのですが。そもそも起動時ロックがかかればそういう事もできないのかなぁ。

    (2006/05/21 14:21 追記)

    市販されている携帯電話用ソフトのなかには、この暗証番号を解析してくれるものもある(図3)。「ロック中」の端末では同機能は使えず通信エラーになるので心配はないのだが、ロックを外していると暗証番号を検索して表示してしまう。

    ケータイの情報流出を防げ(前編)/SAFETY JAPAN [特集]/日経BP社

    この話が本当ならば、「起動時自動ロック」 は効果があるかも。

    あと、外部メモリーカードには一切のセキュリティ保護機能がないので、重要な情報は入れないほうが良いです。

    (2006/05/29 09:20 追記)

    4月のセキュリティ修正プログラムは緊急3件、重要1件、警告1件です

    MS06-013 には、3月にひっそりと公開された、IE のActiveX の呼び出し方法についての特許訴訟に関わる仕様変更の更新が含まれていますので要注意。セキュリティ更新とは別の意味でかなり重要な更新なので、要注意。なお、一時的に無効にする方法を2006/04/12 に提供開始する、とありますが、まだないような。「Mshtml.dll に関する Internet Explorer ActiveX 互換性修正プログラム」 からダウンロードできます(コメントでの情報感謝!!)。この変更を一時的に無効にするプログラムは期限付きで、6月のセキュリティ更新プログラムが提供された時点で無効になります(なんかややこしいな!!)。

    緊急 (3件)

    重要 (1件)

    警告 (1件)

    • Microsoft FrontPage Server Extensions の脆弱性により、クロスサイト スクリプティングが起こる (917627) (MS06-017)
      http://www.microsoft.com/japan/technet/security/bulletin/ms06-017.mspx
      • 対象:
        FrontPage Server Extensions 2002(on Windows Server 2003 / Microsoft Windows Server 2003 SP1)
        FrontPage Server Extensions 2002(on Windows Server 2003 for Itanium-based Systems / Windows Server 2003 with SP1 for Itanium-based Systems)
        Microsoft FrontPage Server Extensions 2002 (x64 Edition) (on Windows Server 2003 x64 Edition / Windows XP Professional x64 Edition)
        FrontPage Server Extensions 2002 (x86 Edition) (on Windows Server 2000 SP4、Windows XP SP1 / SP2)
        SharePoint Team Services 2002

    悪意のあるソフトウェアの削除ツール

    今月追加されたのは以下の3つ。

    • Locksky
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fLocksky
    • Reatle
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fReatle
    • Valla
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fVAlla

    また、いわゆる「山田オルタナティブ」 の一部も検出するようです。

    また、「悪意のあるソフトウェアの削除ツール」では、いわゆる「山田オルタナティブ」の一部に対応しており、Agent.AE として検出します。 Agent ファミリ全体ではなく、Antinny 対応の一環として追加しています。

    4 月のセキュリティリリース

    制限ユーザでFlash Player 8.0.24 が動かない?

    発生条件がよく分からないのですが、制限ユーザ(Users) でFlash Player 8.0.24 が動かない現象に悩まされております。

    以下の環境ではダメでした。

    • Windows XP Professional SP2 + Office 2003 SP2 (Microsoft Update 2月時点最新)
    • Windows XP Professional SP2 + Office 2003 SP2 (Microsoft Update 3月時点最新)

    しかし以下の環境では問題なく動きました。

    • Windows 2000 Professional SP4 (Microsoft Update 3月時点最新)
    • Windows XP Professional SP2 + Office 2003 SP2 (Microsoft Update 3月時点最新)

    前者と後者の違いはActive Directory ドメインに参加してるか否かなので、この辺が原因?

    何か情報がないかと探し回って、一時的な回避策を発見。レジストリをいじる必要があるみたい。もちろん、実行は自己責任ですし、今問題のある環境が手元にないのでこれで解決するかは未確認です。

    11 :Now_loading...774KB:2006/03/18(土) 07:30:06 ID:dI6mvXeQ
    IE版ではインターネット一時ファイルを削除をするとFlash player 8を巻き込んで消してしまうみたい。


    12 :Now_loading...774KB:2006/03/18(土) 11:01:36 ID:BhLUMuOB
    >>6 >>8 >>10
    1. 管理者権限を持つユーザーでログインする。
    2. regeditを起動する。
    3. HKEY_CLASSES_ROOT\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}
     キーを右クリックし、「エクスポート」を選択。
    4. 適当な名前を入力して「保存」をクリック。
    5. 3.のキーを再度右クリックし、「アクセス許可」を選択。
    6. 「グループ名またはユーザー名」から「ANONYMOUS LOGON」を選択し、「削除」を押す。
    7. 「Everyone」を選択し、同様に削除する。この2つ以外は消さないこと。
    8. 「OK」を押してダイアログを閉じる。
    9. 3.のキーをみたび右クリックし、「削除」を選択。確認ダイアログに「はい」と答える。
    10. メニューバーから「ファイル」-「インポート」を選択。
    11. 4.で保存したファイルを選択。
    12. HKEY_CLASSES_ROOT\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}
     についても、3.~11.と同様の手順を繰り返す。

    注意
    削除したアクセス許可にはセキュリティ上必要な変更が含まれているかもしれないので、
    Adobeから更新版が提供されたら速やかに当てなおすことをお勧めする。

    Macromedia Flash Player8

    一応、Flash Player のバージョン確認方法。以下のサイトで確認できます。

    もしくは、[インターネットのプロパティ]-[インターネット一時ファイル]-[設定...]-[オブジェクトの表示...] で"C:\WINDOWS\Downloaded Program Files" あたりが開きますので、"Shockwave Flash Object" のバージョンを確認すれば宜しいかと。環境によっては何故かココに表示されないこともあるかも。

    Flash Player が"プログラムの追加と削除" で上手くアンインストールできない場合は、

    から落とせるアンインストーラを使えばなんとかなるかも。

    (2006/03/22 10:38 追記)
    Adobe の方でもこの問題を認識しているようです。Windows XP SP2 環境でまれに発生するようで、さらに原因究明中、との事。

    さしあたっての解決方法も載っていたので、つたない和訳。レジストリをいじるので、ローカル管理者権限を持つユーザで作業する必要があります。勿論、実行は自己責任で。

    1. regedit を起動し、以下のFlash Player 用のレジストリキーへ移動する:
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\
    2. キーを右クリックし、"アクセス許可" を選択
    3. アクセス許可ダイアログで、"詳細設定" をクリック
    4. Everyone に読み取り権限を追加

    注意 脆弱性の問題があるため、Everyone に書き込み権限を与えてはいけない
    Macromedia - Flash Player TechNote : Problems running Flash Player 8.0.24.0 ActiveX control after installation when logged in as Restricted User on Windows

    アクセス許可ダイアログでEveryone を選択、読み取りの許可にチェックを入れればよいと思います。

    一応、既に2ちゃんねるの書き込みにあった対応方法で解決していたのだけど、やはりオフィシャルの対応方法でやり直すべきかなぁ…。なお、Flash Player を再インストールすればレジストリは初期状態に戻ります。

    (2006/03/22 12:03 追記)
    オフィシャルの対応ではうまく行かないかもしれない…。

    レジストリ修正前は[x] マークになるだけだったのが、レジストリを修正すると真っ白(右クリックすると「ムービーをロード出来ません」 表示) になったりします。インストールとアンインストールを繰り返していると、とうとうローカル管理者ですら真っ白になるようになってしまったので、現状上手く動いてるように見えるほうで行くことにします…。

    インストールとアンインストールについてのトラブルは以下が詳しいです。

    新しい情報が出るまで、しばらくウォッチしよう…。

    (2006/04/07 14:40 追記)
    オフィシャルの情報が更新(Last updated: 2006-3-31) されてました。

    が、この手順でもやはり解決には到らず。十分なテストが出来てないですよ!!

    ただ、問題があるっぽい4つのレジストリキーが分かったので、最初に2ちゃんねるの書き込みで拾った方法とミックスし、少なくとも手元の環境で数台試してみた限りでは制限ユーザでも動いていることを確認。勿論、実行は自己責任で。

    以下の4つのレジストリキーについて、1 ~ 10 の手順通りに行う。

    • HKEY_CLASSES_ROOT\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}
    • HKEY_CLASSES_ROOT\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}
    • HKEY_CLASSES_ROOT\CLSID\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}
    • HKEY_CLASSES_ROOT\TypeLib\{D27CDB6B-AE6D-11CF-96B8-444553540000}
    1. 管理者権限を持つユーザーでログイン。
    2. regeditを起動。
    3. 該当キーを右クリックし、[エクスポート] を選択。
    4. 適当な名前を入力し、[保存] をクリック。
    5. 3. のキーを再度右クリックし、[アクセス許可] を選択。
    6. [グループ名またはユーザー名] から [Everyone] を選択し、[削除] をクリック。
    7. [OK] を押してダイアログを閉じる。
    8. 3. のキーをみたび右クリックし、[削除] を選択、[はい] をクリック。
    9. regedit のメニューバーから[ファイル]-[インポート] を選択。
    10. 4. で保存したファイルを選択し、[開く] をクリック、[OK] をクリック。

    というかメーカが提供しているオフィシャルの解決策がレジストリ修正しかないってどうなのか。リスク覚悟で、それでも何とかしたいヒトしか実際に試せない解決策なんてないも同じですよ。

    Flash Player とShockwave Player に脆弱性発見される、今すぐアップデートを

    Flash Player / Shockwave Player に脆弱性が発見されたようで、既に修正プログラムの提供が始まっています。結構ヤバそうなので速やかにアップデートを。

    Flash Player はWindows に標準状態でバンドルされてるらしく、マイクロソフトからもアドバイザリが出ています。

    • Flash Player 8.0.24.0 or 7.0.63.0
    • Shockwave Player 10.1.1

    でない場合、アップデートが必要です。それぞれ、以下のサイトよりアップデート可能です。お使いの環境を自動判別して適切に処理してくれるはずです。

    (2006/03/15 17:59 追記)

    (2006/03/17 15:15 追記)
    日本語のアドバイザリ出ました。

    正常にバージョンアップできたかどうかは

    等で確認できます。

    (2006/03/18 23:03 追記)

    制限ユーザでFlash Player 8.0.24 が動かない?」 を追記しました、ご参照ください。

    3月のセキュリティ修正プログラムは緊急1件、重要1件です

    緊急 (1件)

    重要 (1件)

    悪意のあるソフトウェアの削除ツール

    今月の追加は3つ。

    • Atak
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fAtak
    • Torvil
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fTorvil
    • Zlob
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fZlob

    (2006/03/15 15:26 追記)

    (2006/03/17 14:52 追記)

    2月のセキュリティ修正プログラムは緊急2件、重要5件です。

    リリース直後にMS06-007 で不具合があったようですが、現在は既に修正されている模様。

    緊急 (2件)

    重要 (5件)

    悪意のあるソフトウェアの削除ツール

    今月追加されたのは以下の4つ。Badtrans、懐かしいなぁ…。

    • Alcan
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fAlcan
    • Badtrans
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fBadtrans
    • Eyeveg
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fEyeveg
    • Magistr
      http://www.microsoft.com/security/encyclopedia/details.aspx?name=Win32%2fMagistr

    (2006/02/16 10:51 追記)

    (2006/02/17 09:17 追記)
    早速MS06-005 の脆弱性を突くBMP ファイルが出回り始めた、とのこと。早めにMicrosoft Update を。

    Windows のパスワードを解析するツール(取扱注意)

    ※ 注意。このツールを使用して他人のPC のパスワードを解析する行為は不正アクセス禁止法、あるいはその他の法律(コメント欄参照) で処罰の対象となると思われますので、絶対にそのような用途に使用してはいけません。この記事はそのような行為から自分のPC を守る事を目的としています。

    Ophcrack 2.1 - LiveCD    - にわか鯖管の苦悩日記 _| ̄|● (2006-02-14)」 より。

    Windows のパスワードを解析するというOphcrack のLiveCD を試してみた。iso イメージをダウンロードしてそれをCD-R に焼き、空いてるPC にセット、Ubuntu Linux のブートプロセスが始まり、そしてX Window が起動、ものの数秒でAdministrator のパスワードが表示されたよママン…。なんてこったい。

    攻撃者がローカルマシンの前に数分滞在することが出来たならもうそこで試合終了ですカ? 詳しい手法はさておき、どうやらレジストリ内のSAM(Security Account Manager) ってのを総当たりで解析するみたい。

    こういうツールが現に存在するわけで、重要機密が入ったノートPC が丸ごと盗難に遭うなんてことになると…。というところで参考資料。

    さて、具体的にはどういう対策を取ると良いのだろう。できればお金のかからない方法だとなお良し。というわけでささっと調べてみた。

    以下の3点のうちいずれかの対策を実行し、「LM ハッシュ」 というものを保存しないようにすると良さそうです。

    1. グループ ポリシーを使用してNoLMHash ポリシーを実装する
    2. レジストリを編集してNoLMHash ポリシーを実装する
    3. 15文字以上の長さのパスワードを使用する

    で、検証環境はWindows 2000 Professional SP4 だったので、2番目の「レジストリを編集してNoLMHash ポリシーを実装する」 を手順通りに行ってみた。レジストリを編集し、再起動後パスワードを変更。この状態でシャットダウンし、Ophcrack LiveCD を起動。おぉ、Administrator アカウントそのものが表示されなくなった。これで対策完了、という理解でいいのかな。

    LM ハッシュを無効にすると一部互換性に影響が発生するようですが、それが特に問題にならない環境ならコレやっといたほうがいいかも。レジストリいじったりとかが出来ない場合は15文字以上のパスワードを設定するしか方法がないわけだけど、結構これはキツいよ。さすがに忘れる…。

    (2006/02/16 01:01 追記)
    Windows XP Professional SP2 で1番目の「グループ ポリシーを使用してNoLMHash ポリシーを実装する」 の対策をしてみた。同じく、再起動後パスワード変更。何故かLiveCD ではツールが起動しない(ウィンドウがすぐ閉じてしまう) ので、Windows インストーラ版を入れてみた。こっちだとちゃんと? 起動できた。

    パスワードは見えないものの、アカウントそのものは見えてしまっているので、Windows XP でもWindows 2000 と同様、2番目の方法で対策した方がより安全かもしれない。また後日追試予定。

    (2006/02/20 13:51 追記)
    御指摘のコメントも頂き、ありがとうございました。精進します。

    (2006/02/24 11:48 追記)
    Windows XP 限定ですが、マイクロソフトが無償で提供している「Microsoft Shared Computer Toolkit for Windows XP」 でも上記の件に対する対策をとることができます。

    インストールすると自動的に表示される「[はじめに] ツール」 の中の該当部分のチェックを入れるだけで簡単に設定することが出来ます。ネットには日本語での資料が上がっていないようなので、一緒にインストールされるPDF から該当部分を引用。

    Windows に (LMHash を使用せずに) セキュリテイ保護された形式でパスワードを格納するよう強制する。この設定では、各パスワードの LanMan ハッシュ形式を無効にして、パスワードがセキュリテイ保護された形式で格納されるようにします。LanMan ハッシュ (LMHash)とは、簡単に解読できる暗号化メカニズムで、古いオペレーティングシステムとの下位互換性のために使用されます。

    再起動後、パスワードを変更すれば対応完了です。

    「Microsoft Shared Computer Toolkit for Windows XP」 は公共の場で使うPC 用のツールなのですが、個人で使う場合にも色々便利な点があります。ただ、アンインストールしても完全には元の状態に戻らないなど、使いこなすのは色々大変そうです。まだ色々調べ中なので、また時を改めて。

    Ophcrack Live CD 以外にもヤバいツールはいくらでもありますよ、というお話。どの程度まで手間隙かけて対策するか、てのは難しいです。

    ディスク丸ごと暗号化できるという、「TrueCrypt」 勉強中です。

    (2006/02/26 21:42 追記)
    Windows 2000 の場合は、意を決してレジストリをいじるか、15文字以上のパスワードを設定の方向なのですが、そのレジストリいじりが少しだけラクになるように、Windows 2000 の.reg ファイルを作ってみました。手元にWindows 2000 Professional SP4 なPC を2台用意し、1台は手動で設定、もう1台はこの.reg ファイルで設定、結果が一致することを確認しています。以下のテキストをメモ帳などにコピー、"add_nolmhash.reg" 等の名前で保存後、ファイルをダブルクリックすると追加されます。

    add_nolmhash.reg (Windows 2000 専用)

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash]

    また、同じレジストリ値を削除するための.reg ファイルも作りました(というほど大したものでもないですが…)。この.reg ファイルを実行し、上記レジストリ値が削除されることを確認しています。以下のテキストをメモ帳などにコピー、"remove_nolmhash.reg" 等の名前で保存後、ファイルをダブルクリックすると削除されます。

    remove_nolmhash.reg (Windows 2000 専用)

    Windows Registry Editor Version 5.00
    
    [-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash]

    一応テスト済みではありますが、実行は自己責任と言うことでお願いします。

    なお、Windows XP の場合はレジストリの構成が少し異なっているので、このファイルを流用することは出来ません。

    ※ この手法は以下の記事を参考にさせて頂きました。ありがとうございます。

    (2006/03/03 13:06 追記)
    CD-ROM ブートつながりでここにぶら下げ。

    CD-ROM からのブートだけでなく、ネットワークブートも禁止しておいたほうがよさそう、というお話。固定PC であれば、物理的な盗難や工作は難度が上がりますし、BIOS でブート順序をHDD 最優先に設定し、パスワードを掛けておけばかなり安心になりそう。

    ノートPC は盗難にあう可能性を考えると、HDD 暗号化とかもっと根本的な対策が必要になると思います。

    (2006/03/28 11:02 追記)
    LiveCD ではなく、Windows にインストールするタイプのophcrack 2.2 がリリースされました。こちらはインストールするのに管理者権限が必要です。

    v 2.2
    - (feature) support of the new table set (alphanum + 33 special chars - WS-20k)
    - (feature) easier configuration for the table set (tables.cfg)
    - (feature) automatic definition of the number of tables to use
    at the same time (batch_tables) by queriying the system for the size of the memory
    - (feature) speed-up in tables reading
    - (feature) cleaning of the memory to make place for table readahead (linux version only)
    - (feature) improved installer for windows version
    - (fix) change of the default share for pwdump4 (ADMIN$)

    SourceForge.net: Files

    そういえば、2.1 では、リモートPC のSAM も読めるっぽいようなメニューがあったのだけど、上手く動かず。

    (2006/03/29 15:03 追記)
    LiveCD 版も0.9a → 1.0 になってたのに、何故かスルーしてしまっていたので再度追記。検索までにかかる時間が短くなっている模様。

    (2006/05/05 23:23 追記)
    コメント欄で教えて頂きました。ありがとうございます。こんな記事が3年も前にあったのですね…。

    (2006/05/16 15:09 追記)
    パスワードの重要性について。どちらかというと管理者側の話。

     また,「パスワードは8文字以上にすべき」というガイドラインをよく見かける。環境によっては,この「8文字」に特別な意味がある。例えばWindowsシステムでは,パスワード7文字ごとにハッシュ・データを作成する。このため,8文字のパスワードを破るには,攻撃者は8~14文字のパスワードについて試行しなければならない。7文字のパスワードと比較すると,攻撃者の手間は1文字分以上のものとなる。

     「パスワードは15文字が望ましい」とも言われるが,これにも環境によっては特別な意味がある。Windowsシステムでは,14文字以下のパスワードについてはWindows 95/98/Meとの互換性を維持するため,大文字と小文字を区別しない。このためWindowsシステムにおいては,15文字以上のパスワードが推奨されることが多い。

    パスワードの重要性を再認識せよ~“破り方”を知り,対策に役立てる~:ITpro

    とのころなので、Windows システムにおいて8文字、あるいは15文字というのは意味があるようです。

    パスワード自体をどうやって覚えておくか、というのは結構難しい問題で、理想を言えば頭の仲で記憶しておく。でもなかなか難しいので、じゃあどうするかというと、実は、しっかりと管理できるのであれば紙に書いておくのも別に悪くはなかったりする。ID マネージャ的なソフトを使うことに抵抗のある方はこの方法で。もしくはきちんとロックがかけられる携帯電話のメモ帳に書いておくのも有効と思う(実際、そうしてるヒトを見る)。

    XP だと、現在のパスワードと対になった「パスワードリセット ディスク」 を作成しておくことができるようです。長めのパスワードを設定しておいて、万が一忘れたらこのディスクでリセット→新たに長いパスワードを設定→「パスワードリセット ディスク」 を作成と。もちろん、このディスクは厳重に管理する必要があります。

    (2006/05/29 11:32 追記)
    空のパスワードになっているアカウントが有効になってないかどうか調べることは大変重要です。

    (2006/07/09 13:39 追記)
    マイクロソフト謹製のオンラインパスワードチェッカ。

    こういうのって、セキュリティ的にどうなん? と思うわけですがそこはさすがマイクロソフト。

    パスワード チェッカーの概要
    パスワード チェッカーにより、パスワード チェッカーにアクセスするために使用したコンピュータ以外の場所に情報が収集、保存、または転送されることはありません。 イメージはお使いのコンピュータ上で、このページから他のページに移動するまでの間だけ動作します。

    パスワード チェッカーに入力したパスワードのセキュリティは、Windows にログインする場合に入力するパスワードのセキュリティと同程度です。 パスワードはコンピュータ上でチェック、検証されますが、インターネットに転送されることはありません。

    パスワード チェッカー

    とのことなので、一応、大丈夫と判断してよさそう、ってことかと。

    QuickTime 7.0.3 以前に脆弱性あり、今すぐ7.0.4 にアップデートを

    QuickTime 7.0.3 以前のバージョンで、画像ファイルを閲覧した際に任意のコードを実行されてしまう脆弱性があったとのこと。Windows版、Mac版、どちらも7.0.4 へのアップデートが必要です。

    これにあわせて、iTunes も6.0.2 にアップデートされたので、iTunes を入れている環境ではコレを入れさえすれば自動的にQuickTime も7.0.4 になります。

    あと、スラッシュドットの書き込みから転載。ウチのメインPC 環境にはQuickTime は入れていないので未検証ですが、もしQuickTime がファイルの関連づけをおかしくしてしまって困っている場合は、以下の方法を使えば解決できるとのこと。