掲示板お問い合わせランダムジャンプ

トップスペース
rss-reader.png taRgrey  削除ガイドライン  おしらせ  SPAM対策  専属DJのブログ  BOF  SPAM対策別館

2010年02月26日
「YouTube」でもIE6サポート終了
ComputerWorldの記事によると、
http://www.computerworld.jp/topics/google/175349.html
グーグル、「Google Apps」に続き「YouTube」でもIE 6のサポートを終了
3月13日以降、IE 6では新機能を使えない可能性が
(2010年02月24日)

 YouTubeサイト内のサポート・ページには現在、次のような説明が書かれている。「(古いブラウザの)サポートは3月13日で終了する。これらの古いブラウザでは、今後、YouTubeに追加される新機能を利用できない可能性がある」。

とのこと。

Safari 2.x、Firefox 2.x、Chrome 3.xもサポートを終了するらしいが、
 Web動向調査会社のNetApplicationsが発表した今年1月のブラウザ・シェア調査によると、IE 6のシェアはいまだに20%あり、IE 7とIE 8のシェアがそれぞれ15%、25%となっている。ただし、IE 6の利用者の大半は中国のユーザーとみられている。中国ではIE 6のシェアが50%を占めている。米国ではIE 6のシェアは10%以下だ。

とあるので、もうそろそろIE6はいいかな(勘弁して)という事かな。(中国は別の意味で勘弁して...)

昨日、とある施設で初心者向けのパソコン教室の講師を担当し、最近のセキュリティ状況を説明した際も「家に帰ったらウェブブラウザのバージョンを確認してネ。IE6だったら最悪だよ。」「Windows(Microsoft) Updateも実行してネ。メッセージが出てたら[×]で閉じちゃだめだよ。」と話しておきました。

「ウィルス対策ソフトが入っていれば大丈夫?」とか聞かれたので、「それも重要だけど、WindowsUpdateを実施してないのはもっと危険だよ。」と説明しておきました。

世の中Word、Excelなどのパソコン講習は山ほどあるけど、セキュリティ対策の初心者向け講習というのは非常に少ないし、受講料払って受けに行く初心者も少ないでしょう...

初心者向けではないけれど、
「情報セキュリティセミナー〜企業における情報セキュリティ対策の課題と今後の方策〜」
https://security.smartseminar.jp/public/seminar/view/2
というのがあったので申し込んでみました。


[ 投稿者:Cookie at 11:33 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年02月22日
openSUSE11.2 シャットダウン時Segmentation Fault


自宅のopenSUSE 11.2なマシンがしばらく前からshutdown時に調子が悪い。

shutdownしたい際に、
---------------------------------------------
The system will be halted immediately
Segmentation Fault
---------------------------------------------
と画面表示したまま、電源が自動OFFにならない。

HDDは停止しているようなので、電源SW名が押しで強制OFF。

ググッてみても日本語での情報が見つからないので、OpenSuseの海外フォーラムを調べると、同様の症状が見つかりました。

http://forums.opensuse.org/applications/432615-segmentation-fault-during-shutdown.html
https://bugzilla.novell.com/show_bug.cgi?id=578222

どうやらkernelのアップデート後に発生しているらしく、kernelのバージョンを下げたらOKとの書き込みもある。
Re: Segmentation fault during shutdown
I have the same problem, with the same arch (X86_64). I had to downgrade to previous kernel (2.6.31.8). Now all works fine...


こちらのkernelでFixされているとの話もあるようなので後ほど試してみよう。
http://download.opensuse.org/repositories/Kernel:/openSUSE-11.2/openSUSE_11.2/

追記 2010-03-05
YASTの設定で、http://download.opensuse.org/repositories/Kernel:/openSUSE-11.2/openSUSE_11.2/ をパッケージ・レポジトリに追加し、アップデートされたkernelをインストールしたら正常にシャットダウン出来るようになりました。
http://download.opensuse.org/repositories/Kernel:/openSUSE-11.2/openSUSE_11.2/i586/kernel-desktop-2.6.31.12-15.1.i586.rpm
http://download.opensuse.org/repositories/Kernel:/openSUSE-11.2/openSUSE_11.2/i586/kernel-desktop-base-2.6.31.12-15.1.i586.rpm

[ 投稿者:Cookie at 16:01 | OS | コメント(0) | トラックバック(0) ]

2010年02月17日
Firefoxプラグイン「RequestPolicy」
RequestPolicy管理

昨今の「ガンブラー関連(8080系含む)」への感染を防ぐ目的で、Firefoxのプラフイン「No Script」を使っているますが、単にJavaScriptやFlashをブロックするという安直な防御だけではなく、攻撃手段としてLocationヘッダを使用した悪質なサイトへの転送を防ぐ機能のプラグイン「RequestPolicy」も試してみようと思う。

詳しいことは下記URLを見て頂くとして、どちらも一長一短は有りそう。

■NoScript」をやめて「RequestPolicy」にした
http://takagi-hiromitsu.jp/diary/20090531.html

■RequestPolicy - Mozilla Firefox まとめサイト
http://firefox.geckodev.org/index.php?RequestPolicy

「No Script」を導入してJavaScriptを禁止する理由としては、難読化されたJavaScriptに記述されたLocationヘッダで外部の悪質なサイトへの転送を止めることなので、「RequestPolicy」がこの機能を実現していれば、「No Script」使わなくても良いことになる。

但し、ガンブラー系の攻撃ではFTPアカウントを乗っ取られているので、JavaScriptを仕掛けたサイトに直接マルウェアを仕掛けることも当然可能性は有る。

と考えると「No Script」と「RequestPolicy」の併用が安全かとは思うが、必要以上に制限がかかって使いにくくなるかも...。

これから試してみます。

# インストールした結果 2010-02-18
初期設定のままだと、閲覧中のサイトのドメインと異なるドメインの画像とかを読み込んでいる部分に薄い赤色のマークが表示されて、本来の画像などが表示されていない。

その部分でマウスを右クリックすると、許可設定するためのメニューが呼び出せるので、必要に応じて地道に登録して行く。

その様子が上部の画像。

正直手間が掛かります...

でも最近の脅威からすると、ブロックされた状態で見ることの出来る範囲で我慢しておくのが安全なのかも^^;
[ 投稿者:Cookie at 16:52 | セキュリティー | コメント(0) | トラックバック(0) ]

Gumblar亜種に代わって今度は「Pegel」が拡大
CNET Japanの記事によると
http://japan.cnet.com/news/sec/story/0,2000056024,20408679,00.htm?ref=rss
 Kaspersky Labs Japan(カスペルスキー)は2月16日、「Gumblar」の亜種に代わって「Pegel(ピーゲル)」による日本国内の大手企業ウェブサイト感染を確認したと発表した。感染後の対策が十分に取られていないケースも見られるという。

 Gumblar亜種と同様にウェブ誘導型のマルウェアであるPegelは、改ざんされた正規のウェブサイトを閲覧したユーザーをru:8080などの不正サイトに誘導する。改ざんで正規のウェブページが感染源になってしまう点、そのウェブサイトにアクセスしたPCが不正プログラムに感染させられ、新たな感染源となって2次、3次の被害が拡大し続ける点が特徴としている。

これって「ガンブラー亜種」で一括りにされていた8080系の事でしょうか?

# 追記 8080系とは違うみたいですね。

ブラウザのJavaScriptをデフォルトOFFにでもしなくては、PC初心者の方には対策なんて呼びかけても対応出きないですよぅ。

最近初心者向けの講師を担当して痛感した次第。

# Firefoxのプラグイン「RequestPolicy」も良さそうだけど、PC初心者には難しそう。

[ 投稿者:Cookie at 13:16 | セキュリティー | コメント(0) | トラックバック(0) ]

2010年02月08日
信州FM削除ガイドライン【まとめ】
ご利用規約に記載されている禁止事項はもちろん削除対象ですが、事務局として不適切と判断するガイドラインに関する記事へのリンクをまとめます。

ご利用規約
 http://shinshu.fm/perl/dr.cgi?f=rule

年齢制限の有るコンテンツへのリンク
http://shinshu.fm/MHz/77.88/archives/0000314588.html

使い捨てのフリーメールによる登録
http://shinshu.fm/MHz/77.88/archives/0000282635.html

自動生成記事
http://shinshu.fm/MHz/77.88/archives/0000260410.html

[PR] や[タグ] と称した誘導リンク
http://shinshu.fm/MHz/77.88/archives/0000257741.html

リンクタグの隠蔽
http://shinshu.fm/MHz/77.88/archives/0000246918.html

SEOPARTS の利用禁止
http://shinshu.fm/MHz/77.88/archives/0000241102.html

金融商品・ネットワークビジネス関連ブログ
http://shinshu.fm/MHz/77.88/archives/0000240524.html

リンクファームの一部は削除
http://shinshu.fm/MHz/77.88/archives/0000226925.html

アフィリエイトサイトの「入口」目的
http://shinshu.fm/MHz/77.88/archives/0000215568.html

健康・ダイエット・美容・クレジットカード・ローン・キャッシング は要注意
http://shinshu.fm/MHz/77.88/archives/0000199045.html

情報源が示されないエントリー内容について
http://shinshu.fm/MHz/77.88/archives/0000198587.html

情報商材系へのリンク
http://shinshu.fm/MHz/77.88/archives/0000198235.html

ブログの大量開設
http://shinshu.fm/MHz/77.88/archives/0000196856.html

自動生成記事と判断されるブログ
http://shinshu.fm/MHz/77.88/archives/0000196561.html

「資格取得系」量産ブログ
http://shinshu.fm/MHz/77.88/archives/0000196386.html

「勉強/学習系」 量産ブログ
http://shinshu.fm/MHz/77.88/archives/0000196248.html

SEO目的ブログの削除ガイドライン
http://shinshu.fm/MHz/77.88/archives/0000196199.html

アフィリエイトのアクセス稼ぎやSEO目的サイトへのリンク
http://shinshu.fm/MHz/77.88/archives/0000198378.html

※以下の行為を確認した場合も削除対象とします。

(1) 著作権に抵触する、または抵触する可能性の有る情報を提供しているサイトを紹介したり、リンクを設置する行為。

# 白々しく「ダウンロードは違法です」「違法行為を助長する意図はありません」などと表記している場合、悪質と判断します。

(2) 「おきにいり」「自由スペース」「トップスペース」などに設置した複数のリンク先サイトが、相互リンク稼ぎを目的としたリンク集を設定している場合。 2010-02-12 追記
[ 投稿者:Cookie at 10:56 | 削除ガイドライン | コメント(0) ]

年齢制限の有るコンテンツへのリンク
信州FMブログサービスでは、あらゆる年齢層のご利用を前提としておりますので、掲載された記事やトップスペース、自由スペースへのリンク等から「年齢制限のあるコンテンツ」へのリンクは、ご利用規約により不適切と判断いたします。

該当する場合はブログ削除の対象となります。

[ 投稿者:Cookie at 10:35 | 削除ガイドライン | コメント(0) | トラックバック(0) ]

2010年02月04日
ガンブラーはIE6のオートコンプリート保存データも盗む
@ITの記事によると、
http://www.atmarkit.co.jp/news/201002/03/gumblar.html
FTPソフトに加えIE6では「オートコンプリート」のアカウント情報も流出

 JPCERT/CCは2月3日、いわゆる「Gumblar(8080系)」ウイルスへの感染によって、コンピュータ内に保存されているアカウント情報が盗み取られる危険性について、改めて注意を促した。Gumblarに感染すると、FTPクライアントソフトが保存する情報に加え、Internet Explorer 6のアカウント管理機能を用いて保存されているID/パスワード情報も、盗み取られる危険にさらされる。つまり、GmailやTwitterなど、さまざまなWebサービスを利用するためのアカウント情報が盗み取られる恐れがあるということだ。

との事です。

業務関連システムの都合でIE6から脱却出来ない組織が多々あるはずですが、こうなってくると「FTPしないから大丈夫」とか言ってられません。

特に行政関係とかIE6御用達の組織が多数あると思いますが、大丈夫でしょうか??

まぁウィルスに感染した時点で何されててもおかしくないんですけどねぇ。
[ 投稿者:Cookie at 17:22 | セキュリティー | コメント(0) | トラックバック(0) ]