(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2016/03/08
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:08 pm)
 オープンソースプロジェクトであるMac用BitTorrentクライアント「Transmission」のインストーラーに、新種のランサムウェア「KeRanger」が混入していたことを、米Palo Alto Networksが報告した。同社によれば、Mac OS Xで初の“完全体な”ランサムウェアだという。

注:ランサムウェア(英語: Ransomware)とはマルウェアの一種である。 これに感染したコンピュータはシステムへのアクセスを制限される。 この制限を解除するため、マルウェアの作者へ身代金の支払いが要求される。



 かつては「Macを使っていればウィルスには感染しない」と言われたこともあったが、最近はこの定説が崩れつつあるのはご存知の通り。
今回、新たにMac向けのソフトを経由したランサムウェアが確認され、ソフトウェアベンダーが警告を発する事態になっている。
問題のソフトは、Mac OS Xに対応したBitTorrentのクライアントソフト「Transmission」で、ランサムウェアに感染したバージョンのインストーラーが公開されていた。
これをインストールすることによって、「OSX.KeRanger.A」なるランサムウェアに感染し、ドライブ内のファイルを暗号化した上でそれらの解除に身代金を要求するのだとか。
問題なのはこのインストーラーがAppleによって発行された「正しい証明書で署名されていた」ことで(現在は証明書は無効化されている)、3日間の潜伏期間を経て発動するほか、TimeMachineのバックアップも対象にしようとしていた痕跡も見られるという。
日本国内でのダウンロード実績はほとんどないとみられているが、Macだからこの種のマルウェアに感染しないという先入観については、改める必要がありそうだ。

ソース internet watch
http://internet.watch.impress.co.jp/docs/news/20160307_747119.html
http://internet.watch.impress.co.jp/docs/yajiuma/20160308_747138.html
2016/03/03
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:11 pm)
下記のウイルス付きメールが横行しているようです。
添付ファイルはZIPで圧縮されていて、解凍すると、あたかも電子署名のファイルの様に偽装されておりますが、実際は実行ファイル(.EXE)です。
今のところ、MSEではウイルスチェックを通過してしまうようです。
添付ファイルを絶対に開かれぬよう、お気を付けください。
------------------------------------------
差出人 n.itou@aa2.so-net.jp
 (差出人は都度変わるようです)
件名 Fwd: copy
本文
 本メールは、セキュリティ強化のため、電子署名をつけてお送りしています。
 ~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~

 2016年3月3日にお振り込みを受け付けいたしましたので、ご連絡いたします
 電子署名(デジタル署名)

添付ファイル名 20160302-002.xml.sig.zip
(添付ファイル名は日付によって変わると思われる)
2016/03/02
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:53 am)
下記のウイルス付きメールが横行しているようです。
添付ファイルはZIPで圧縮されていて、解凍すると、あたかもワードのファイルの様に偽装されておりますが、実際は実行ファイル(.EXE)です。
今のところ、MSEではウイルスチェックを通過してしまうようです。
添付ファイルを絶対に開かれぬよう、お気を付けください。
------------------------------------------
差出人 kahan@i.softbank.jp
(差出人は都度変わるようです)
件名 document
本文
 お世話になります。

 以上、宜しく願います。

 送ります。

添付ファイル名 20160301.DOC.0001.zip
(添付ファイル名は日付によって変わると思われる)
2016/02/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:33 am)
下記のフィッシング詐欺メールが横行しているようです。
リンク先のサイトにて個人情報の入力などされぬよう、お気を付けください。

------------------------------------------
差出人 【りそな銀行】mp@resona-gr.co.jp
件名 本人認証サービス

2016年「りそな銀行」のシステムセキュリティのアップグレードのため、貴様のアカウントの利用中止を避けるために、検証する必要があります。

【りそな銀行】
本人認証サービス

http://www.lguardtire.com/a/i/
2016/02/26
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:05 pm)
ワイヤレスマウスやキーボードが乗っ取られ、遠隔から操作される――。
こんな脆弱性が、マイクロソフトやロジテックなど大手7社が販売するワイヤレス製品で見つかった、と米セキュリティー企業が警告している。

この脆弱性を利用した攻撃を受けると、悪意のあるプログラムが無断でダウンロードされ、最悪の場合PC本体が乗っ取られてしまう。
また、キーボードの入力内容が傍受され、パスワードなどの個人情報が抜き取られるケースも想定できるという。

100メートル離れた場所から「攻撃」可能
米ITセキュリティー企業のBastille Networksは2016年2月23日、複数メーカーのワイヤレスマウス・キーボードで、深刻な脆弱性が見つかったと発表した。第三者がマウスなどの入力操作を乗っ取る「マウスジャック」という攻撃を受ける可能性があるというのだ。
同社によると、攻撃は100メートルほど離れた場所から可能で、最悪の場合PC本体が乗っ取られる被害が想定される。
専門的な知識を持つ人であれば、1600円程度で市販されている機器を使用するだけでサイバー攻撃が可能だという。
マウスジャックは、パソコン側のUSBに差し込む受信機に不正な情報を送りつけることで、第三者が無断でマウスやキーボードを操作する攻撃手段だ。今回、脆弱性の見つかった製品は、マウスと受信機の通信が全く暗号化されていない。そのため、マウスなどの入力情報になりすました通信を送りつけ、利用者の意図しない形で操作を行うことが可能になる。

同社の研究チームが行った検証によると、
「マイクロソフト」「Logitech(ロジテック)」「Dell(デル)」「HP」「Amazonベーシック」「Lenovo(レノボ)」「Gigabyte(ギガバイト)」の7社23製品で脆弱性を確認したという。高価格モデルに多い「2.4GHz無線」を利用するマウスとキーボードが中心で、国内で販売されている製品も多い。一方、「Bluetooth」を利用して通信する製品は外付けの受信機を使用しないため、マウスジャックの攻撃対象にはならないという。

日本MS「脆弱性が大きければ、速やかにアップデートを配布」
こうした脆弱性への対策について、日本マイクロソフトは26日のJ-CASTニュースの取材に、「お客様からご報告を頂いた場合、すぐに調査いたします。また、脆弱性の影響が大きいようであれば、速やかにファームウェアアップデートを配布するようにいたします」
と答えた。
マウスジャックの発見を受けて、マイクロソフト以外のメーカーも対応に追われている。米セキュリティー情報専門サイト「SecurityWeek」によると、レノボは該当する製品の無償交換を受け付ける。また、ロジテックはすでに脆弱性を修正する更新プログラムを配布済みで、デルの一部製品でも同じプログラムが適用可能だという。
ただ、16年2月23日公開の米経済誌「Forbes(フォーブス)」電子版によると、ロジテックは「今回脆弱性が発見された製品は2007年に発売したもので、何百万人もの消費者が利用しているはずだが、これまで被害を受けたという報告は聞いていない」として、攻撃を受ける可能性は低いと見ている。
情報セキュリティー対策を推進する独立行政法人の情報処理推進機構(IPA)も、J-CASTニュースの取材に、

「前提として、脆弱性のある無線機器を使用しているPCにかなり接近しなければ攻撃できないため、リスクはそこまで高いとはいえません」
と答えた。だが、仮にサイバー攻撃を受けた場合、利用者が意図しない形でマウスが操作されたり、キーボードに打ち込まれた内容を傍受される可能性があるという。

IPAは該当する製品の利用者に対して、各メーカーが修正プログラムを配布している場合はすみやかに導入してほしいと注意を呼びかけた。
メーカーの対応が遅れている製品については、「利用をひかえるのが最善です」としている。

ソース J-CASTニュース
http://www.j-cast.com/2016/02/26259768.html
2016/02/24
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:50 pm)
VIAのP4M900チップセット使用したマザーボードに、Windows10をインストールすると、PCI Expressがデバイスマネージャーにて画像のようなエラーが報告されます。



このままだと、PCI Express Portが使用できないので、困ったことになりますよね。
そういった場合は、下記の手順で修復できます。

.Εンドウズキー+Xを押します。
◆屮灰泪鵐疋廛蹈鵐廛函粉浜者)」を選びます。
「bcdedit /set pciexpress forcedisable」と入力してエンターキーを押します。
い修慮PCを再起動します。

これは、Windows10インストール時の、ハードウェア認識判定のバグのようです。
修復後の動きとしては、正直これだけ古いマザーなのに悪くないです。
ニッチな情報ですが、P4M900系のチップを積んだマザーボードを未だに使っている方は、お試しください。

追記 こちらのバグはP4M900チップセットのみならず、PT880等VIA系のチップセットだと起きる可能性が非常に高い問題だそうです。 --2016/03/02
2016/02/18
カテゴリ: アドバイス情報 : 

執筆者: webmaster (7:05 am)
脆弱性が指摘された機能は大半のUNIXベースシステムでIPアドレスの解決に使われており、影響は広範に及ぶ。

 ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。

 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。

 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。これを使えば自分のシステムに脆弱性が存在するかどうかを確認し、回避策についても検証できるという。

 米セキュリティ機関のSANS Internet Storm Centerはこの脆弱性について、getaddrinfo機能は大半のUNIXベースシステムでIPアドレスの解決に使われており、影響は広範に及ぶと指摘する。Webページに画像を仕込む手口や、メールを送信してスパムフィルタで処理させる手口など、さまざまな手口でDNSルックアップを誘発される恐れがあると解説している。

 Googleによれば、脆弱性は2048バイトを超すサイズのUDPまたはTCPレスポンスによって誘発される。このため、すぐにはパッチを適用できない場合の対策として、DNSMasqのようなプログラムを使ってDNSレゾルバが受け入れるレスポンスのサイズを制限する方法などを挙げている。

ソース IT-MEDIA
http://www.itmedia.co.jp/enterprise/articles/1602/17/news065.html
2016/02/17
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:37 pm)
Windows XP SP4、非正規のアップデートが公開

マイクロソフトは一切サポートしてませんが…。

Windows XPは、2014年4月に正式サポートが打ち切られました。その後もWindows XPを使い続けているユーザーは、セキュリティ上の重大な危険にさらされていることを意味しているでしょう。でも、いまだに世界ではWindows XPユーザーが増え続けていたりもするみたいなんですよね。

『このサービスパックは、マイクロソフトによって提供されたものではないことを、初めにお伝えしておきたいと思います。
もし現在もWindows XPを使い続けておられるなら、最新のオペレーティングシステム(OS)へのアップグレードを、絶対に検討すべきです。』

こんな但し書きまでありますが、実は有志による「Windows XP Service Pack 4(SP4) Unofficial」のリリースが続いています。あくまでもUnofficialな非正規のサービスパックではあるものの、最新のOSにアップグレードすることができない事情があったり、経済的な余裕がなくWindows XPを使い続けざるを得ないユーザー向けに更新中。
今月に入ってからは、最新バージョンの「Windows XP SP4 Unofficial 3.0」の無償配布が開始されましたよ!32ビット版のWindows XP SP1が適用されたPCへインストール可能なWindows XP SP4 Unofficial 3.0は、現時点までに入手可能なあらゆる更新プログラムや修正プログラムをまとめているそうです。
例えば、2016年1月までにリリースされた、最新のPOSReady版のアップデートが含められました。
DxDiag関連のレジストリエラーが修正されたり、前バージョンの「Windows XP SP4 Unofficial 2.0」を適用したユーザーから報告されていた数々のバグ修正もなされているとのことですね。

Windows XPには、正式サポート打ち切り後に発見された、いまだにセキュリティパッチが提供されていない脆弱性が複数存在しています。ですから、たとえ非正規に最新版のWindows XP SP4 Unofficial 3.0を導入しても、防ぎきれないセキュリティ上の問題があると警告されてはいます。そうはいっても、なにもしないよりは、このサービスパックを適用したほうがはるかに安全かも? そんなワラにもすがる思いで、Windows XP SP4の利用が水面下で広がっていたりするのかもしれませんよね〜。

ダウンロードは下記

Windows XP SP4 Unofficial
http://www.softpedia.com/get/Others/Signatures-Updates/Windows-XP-SP4-Unofficial.shtml

ソース ギズモード・ジャパン
http://www.gizmodo.jp/2016/02/_windows_xp_sp4.html
2016/02/09
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:47 am)
Javaのダウンロードプロセスに脆弱性、Windowsユーザーは入れ替えを

 Javaをインストールするプロセスに脆弱性が発見され、米Oracleがセキュリティ情報を出してユーザーに対応を呼び掛けた。ダウンロード済みの古いJavaを破棄して更新版に入れ替えるよう促している。

 Oracleの2月5日付のセキュリティ情報によると、脆弱性はWindows版のJava SE 6/7/8をインストールする過程に存在する。

 悪用された場合、ユーザーがJava SEをインストールする前に不正なWebサイトに誘導され、ファイルをダウンロードさせられる恐れがある。
システムを完全に制御される可能性も指摘されているものの、攻撃の成立には複雑な条件が必要とされ、危険度は共通脆弱性評価システム(CVSS)のベーススコアで7.6(最大値は10.0)と評価している。
 影響を受けるのはWindows版のJava SE 6u111/7u95/8u71/8u72の各バージョン。
脆弱性はインストールの過程のみに存在するためインストール済みのJava SEについては対応は不要だが、Java SEの6u113/7u97/8u73よりも前の古いバージョンをダウンロードして後にインストールする予定だったユーザーは、古いダウンロードを破棄した上で、6u113/7u97/8u73以降のバージョンに入れ替える必要がある。

脆弱性の影響を受けるバージョン
 Java SEのバージョンは公式サイトの「Java.com」で確認できる。Oracleではホームユーザーに対し、同サイトでJava SEが最新版に更新されていることを確認するよう促すとともに、それ以外のサイトからはJava SEをダウンロードしないよう注意を呼び掛けている。

ソース IT-MEDIA
http://www.itmedia.co.jp/enterprise/articles/1602/09/news058.html
2016/02/02
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:37 pm)
弊社が所属しております山形県IT組合後援にて、ソフトバンクのロボット、ペッパー君のセミナーを行います。
御興味のある方は是非御参加ください。

2月26日(金)にソフトバンクロボティクス社との共催セミナーとして、
「Pepper for Biz ビジネスセミナー」を開催いたします。
(後援という立場で当組合も掲載させていただきました)

労働人口不足が叫ばれる昨今、昔は「猫の手も借りたい」、これからは「ロボットの手も借りたい」時代です。
そんな悩みを解決する一つの手段としてPepperを活用してみませんか?

ご興味をお持ちの方は、是非、ご参加ください!
また、各社様の取引先にも本セミナーを御紹介いただければ幸いです。


 【日付】 平成28年2月26日(金)
 【時間】 13時30分〜16時
 【会場】 山形県産業創造支援センター 多目的室
 【住所】 山形市松栄1-3-8
 【定員】 50名(申込み頂いた先着順となります)
 【料金】 無料
 【主催】 ソフトバンクロボティクス、マイ・コンピュータ・ソフト
 【後援】 山形県情報技術振興協同組合

申込はコチラから
→ http://www.mcs-future.com/mcs/information

« 1 ... 45 46 47 (48) 49 50 51 ... 68 »