アドバイス情報 - webmasterさんのエントリ |
カテゴリ
メイン :
アドバイス情報(667)
|
最新エントリ
2015/06/01
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:49 pm)
|
パソコン周辺機器メーカーのロジテック社は、3年前に販売を終えた「ルーター」と呼ばれるインターネット接続機器の欠陥がサイバー攻撃に悪用される被害が相次いでいることから、2日大手新聞5紙に社告を掲載し、利用者に改めてパスワードの変更などを呼びかけることになりました。サイバー攻撃を巡ってメーカー側がこうした対応を取るのは異例のことです。 ロジテック社によりますと、平成21年から平成24年にかけて販売したネットへの接続に使うルーターと呼ばれる製品の一部でソフトウェアに欠陥があり、サイバー攻撃に悪用される被害が全国で相次いでいるということです。 この欠陥を放置したまま利用すると、ネット接続用のIDとパスワードが外部に流出するということです。 メーカーでは、3年前にホームページなどを通じてこの欠陥を公表していますが、その後も被害の報告が後を絶たないことから、2日大手新聞5紙に社告を掲載して、改めて利用者に注意を呼びかける異例の対応を取ることになりました。 社告では、該当製品の利用者に対して、ホームページを通じて最新のソフトウェアに更新するとともに、ネット接続の際に必要なパスワードを変更するよう求めることにしています。 このルーターは去年3月時点で国内でおよそ2万人が利用していると推計されていて、ロジテック社は「お客様にご迷惑とご心配をおかけし、深くおわび申し上げます。該当の製品を利用していないかもう一度確認し、対策をとってほしい」と話しています。 製品に関する情報はホームページで確認することができます。 http://www.logitec.co.jp/info/2012/0516.html また、電話での問い合わせにも応じると言うことで、番号は0120−741−422です。 |
2015/05/26
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:08 pm)
|
多くのデバイスで、初期化後も個人情報を復元できることが研究から明らかになった。 工場出荷時の設定にリセットすれば端末からすべてのデータが消去されると思われがちだが、古いバージョンの「Android」を搭載している5億台ものスマートフォンでは、GoogleやFacebookのアカウントの詳細、およびSMSやメールの内容などのデータがまだ残っている可能性がある。 ケンブリッジ大学のセキュリティ研究者Laurent Simon氏とRoss Anderson氏は、英国のeBayや携帯電話のリサイクル会社が販売したサムスン、HTC、LG、Motorola、GoogleのAndroid端末21台をテストした。 テスト対象となった端末のOSは「Android 2.3.x」(開発コード名:「Gingerbread」)から「Android 4.3」(開発コード名:「Ice Cream Sandwich」)までの各バージョンだ。 Anderson氏は、「Light Blue Touch Paper」ブログに投稿した記事で次のように述べている。 「大多数のスマートフォンからGoogleのマスタークッキーを復元できた。 つまり、以前の所有者の『Gmail』アカウントにログオンすることもできるということだ。 うまくデータ消去ができていない理由は複雑だ。一般的に、古い端末よりも新しい端末の方が、また、OEM製品よりもGoogleブランドの端末の方が、うまくデータを消去できている」 ユーザーへの影響を明らかにするため、Simon氏とAnderson氏は、自分たちのスマートフォンを工場出荷時の設定にリセットし、Googleのマスタートークンを復元した。その後、このクッキーを利用すると、Googleアカウントからコンテンツにアクセスすることができた。 両氏の推計によると、古いAndroid端末計5億台で関連するデータパーティションが適切に消去されてない可能性があり、さらに6億3000万台では、マルチメディアファイルを保存するSDカードが部分的にしかフォーマットされていない恐れがあるという。 OEM企業によるデータ消去機能の実装方法や、データ消去をサポートするドライバが端末に搭載されていないことなど、問題の原因はさまざまだった。 ソース CNET JAPAN http://japan.cnet.com/news/service/35065007/ |
2015/05/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:58 am)
|
SSDは高温で放置するとデータが消える。 早いものは数日で 記憶媒体としてSSDはHDDより良いことづくめで、読み込みが速く、衝撃に強く、1平方インチのデータ保存量も上ですが、「長期の記憶媒体としてはどうかな」と言ってる専門家がいます。不向きな理由はずばり、高温に弱いから。 最適化した環境なら、コンシューマ用SSD(ラップトップ搭載のSSD)のデータ保存期間は電源を入れない状態で最高2年、法人用SSDでは4カ月です。何カ月もコールド・ストレージする人はたぶんテープドライブを使うと思うので、この数字自体は特に問題ないんです。 問題は、SSDを最適化してない環境で保存した場合の話で、そちらは気温が5℃上がるたびにデータ保存期間が半減してしまうんです。つまり摂氏25度ならSSDで2年もつデータが、摂氏30度だと1年しかもたなくなっちゃう計算です。 もっと問題なのは、法人用のドライブを高温の環境(たとえばサーバーファームのような場所)で保存した場合の話で、最悪データは数日でダメになっちゃうこともあるんだそうな。この問題が解決するまで、昔懐かしいテープドライブが消えることは当分なさそうですね。 ソース GIZMODO http://gizmodo.com/some-ssds-can-lose-data-after-just-a-few-days-in-storag-1703490139 |
2015/05/11
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:01 pm)
|
Microsoftが開発するOS「Windows」は、1985年に誕生したWindows 1.0からスタートして2012年にWindows 8が登場するまでたくさんのバージョン改訂を行い、それに伴ってOSとしての機能も大きく変化させてきました。 そんなWindowsシリーズの最新バージョンとなるのが「Windows 10」ですが、Microsoftのジェリー・ニクソン氏が「Windows 10はWindowsの最後のバージョンとなる」と発言して話題になっています。 Microsoftで開発部門に属するジェリー・ニクソン氏は、アメリカ・シカゴで開催されたMicrosoft Igniteというイベントの中で、Windows 10がデスクトップソフトウェアの「最後のバージョンになる」と発言しています。 さらに、Microsoftも「Windowsは新しいイノベーションとアップデートを継続して提供していく」と声明を出しており、今後は独立した新しいバージョンを提供していくのではなく、既にリリースされているWindowsを数ヶ月ごとあるいは1年ごとに「大幅アップデート」していくことになるとコメント。 この「大幅アップデート」こそが、噂されている「Redstone」であるとNeowinは報じています。 IT分野の調査研究を行うガートナーにて副社長を務めるSteve Kleynhans氏は、MicrosoftがWindowsのバージョンアップをやめる背景には、これまで約3年ごとに行われてきたバージョンアップがMicrosoftにもデベロッパーにも大きな負担をかけていたためだとしており、実際にMicrosoftはバージョンアップの度に新しいWindowsが過去のものよりも優れたものであると顧客に宣伝するためにMicrosoftが多額の資金を費やし、デベロッパーはバージョンアップの度に新しいプラットフォームに適したソフトウェアを開発する必要があった、と指摘しています。 ソース Gigazine http://gigazine.net/news/20150511-microsoft-stop-windows-version/ |
2015/04/22
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:24 pm)
|
独立行政法人情報処理推進機構(IPA)セキュリティセンターは22日、脆弱性対策情報データベース「JVN iPedia」で、2015年第1四半期(1月〜3月)に登録された脆弱性対策情報の状況をまとめたレポートを公表した。2015年第1四半期に登録された脆弱性対策情報は1736件で、2007年4月の公開開始からの登録件数は累計5万3235件となった。 IPAでは、4月30日にサポートが終了するJava SE 7(Java 7)と、7月15日にサポートが終了するWindows Server 2003について、サポート終了後も継続して利用することはリスクが高いとして、注意喚起を行っている。 最近1年間(2014年4月〜2015年3月)に登録された脆弱性対策情報を見ると、Javaの実行環境であるJRE 7の脆弱性のうち43.2%(88件中38件)が、最も深刻度の高い「レベルIII(危険)」に分類されている。Windows Server2003では、63.3%(49件中31件)が「レベルIII(危険)」となっている。 IPAでは、同じ期間にJVN iPedia全体で「危険」と分類された脆弱性対策情報は24.8%(6993件中1737件)であることと比較して、Java 7とWindowsServer 2003の割合は高いと指摘。公式サポートが終了すると、新たな脆弱性が発見されても、修正プログラムやアップデートが提供されなくなり、脆弱性を悪用した攻撃によるウイルス感染などの危険性が高くなるとして、アップデートや移行計画を策定するなど、速やかな移行を呼び掛けている。 ソース InternetWatch http://internet.watch.impress.co.jp/docs/news/20150422_699098.html |
2015/04/18
カテゴリ: アドバイス情報 :
執筆者: webmaster (8:34 pm)
|
米国のオンラインバックアップサービス企業であるBackblazeは4月15日(米国時間)、「Dissecting 3TB Hard Drive Failure Rates」において、同社が2012年1月からデプロイを開始したSeagateの3TB HDD4829台が2015年3月末の時点で10%ほどしか残っておらず、同社が購入したほかのHDDと比較して高い故障率を示しているという分析結果を公表した。 ハードディスクの価格は2011年にタイで発生した洪水の影響で、2011年後半に高騰したことがある。この価格高騰はオンライン・バックアップサービスを提供しているBackblazeにとって直接的に影響を与えることになった。同社はサービスを展開するうえで新しいハードディスクを大量に購入する必要があったが、それまで購入していたHGSTの3TBのモデルの調達が困難になり、代わりに大量購入が可能だったSeagateのST3000DM001モデルを購入。外付けのUSB接続HDDモデルを購入して中身だけ取り出して使用するといったことまでして、必要数を調達したと説明している。 同社は2012年12月までに4975台のST3000DM001を調達。これまでの経験では、デプロイしたハードディスクの20%は4年も稼働すると故障して交換されていたというが、ST3000DM001はまったく違う故障の傾向を示したとしている。デプロイしてから1年は気になる故障率ではなかったが、それ以降は徐々に故障率が上昇。2015年3月末の時点の故障率は29.5%に到達したと説明がある。 同社ではSeagateの4TB HDD(ST4000DM000)も導入しているが、こちらは通常の故障率で稼働しており、3TBのST3000DM001のような傾向を見せていないと指摘。ST3000DM001だけが、これまでBackblazeが経験したことのなかった高い故障率を示していると説明している。 ソース マイナビニュース http://news.mynavi.jp/news/2015/04/18/103/ |
2015/04/08
カテゴリ: アドバイス情報 :
執筆者: webmaster (8:32 pm)
|
中国人の攻撃を受け消えてしまったので再投稿しておきます。 以下こちらで調べたことをだらだらとメモ ※長いので興味ない人はスルーで パッチを当てるファイルは基本は2個だけ ・SSE2 & NX回避:\Windows\System32\ntoskrnl.exe ・PAE回避:\Windows\System32\winload.exe Pen4等でHTTを有効にして1コア2スレッドで起動する場合は ntoskrnl.exeにパッチを当てた状態だとWin8のブートに失敗する模様(手元に環境がないので未確認) この場合BIOSでHTTを無効にして1コア1スレッドで起動させるか "Fix hyper-threading in hal.dll"と"Fix hyper-threading in halmacpi.dll"で \Windows\System32\hal.dllと\Windows\System32\halmacpi.dllにもパッチを当てる なおntoskrnl.exeにパッチを当てて改変すると デフォルトの設定ではWin8が警告を出してブートできないので それを回避するためにwinload.exeに別のパッチを当てる("Remove winload patchgard x86") ただしwinload.exeが改変されていても起動時に警告が出るので それを回避するためにbcdeditでブートパラメータを変更する ("bcdedit /set {default} nointegritychecks yes" と "bcdedit /set {default} recoveryenabled no") また普通にWin8を起動した状態だと\Windows\System32以下のntoskrnl.exeやwinload.exeは書き換えできないので Win7のインストールディスク等からブートして作業を行う必要がある あとフォーラムにも書かれている通り ntoskrnl.exe / winload.exe / hal.dll / halmacpi.dll は Windows Updateで新しいバージョンに入れ替わることがあるので その度にWin7のインストールディスク等で起動してWindows 8 CPU Feature Patchでパッチを当て直さないと起動できなくなる 今フォーラムで公開されているWindows 8 CPU Feature Patch v1.4は2013年8月末時点での Win8/8.1用の ntoskrnl.exe / winload.exe / hal.dll / halmacpi.dll の全てのバージョン対応しているが 今後新しいバージョンが出た場合はWindows 8 CPU Feature Patchもそれに対応した新しいバージョンにする必要がある 事前にWin8のインストールディスクをWin8非対応のPCでも使えるように改変するのは 一見簡単そうに思えるけど実際には結構厄介 Vista以降はインストールディスクの起動ファイルやインストールに必要なファイルは 全てinstall.wim(Windowsイメージファイル)のような1個のファイルの中にまとめて格納されている .wimファイルは.zipファイル等と同じような種類のファイルで 中のファイルを展開して取り出すことは例えば7-zip等の汎用ソフトでもできるが .wimファイルを作るのはimagex等の専用ソフトを使う必要がある また.wimファイルの中のファイルを1個だけ入れ替える、みたいな手段は用意されていないので 中のファイルを1個だけ入れ替えたい場合でも 全体を展開→ファイルを入れ替え→.wimファイルを作成 の手順を行う必要がある あとintall.wimの中のファイルには特殊なアクセス権が設定されているので 作業する環境によってはintall.wimを展開しても アクセスが拒否されて中のファイルへのパッチ当てや入れ替えができない、ということもある それとキャンペーン期間中にWin8のダウンロード版を購入して 自分で作成したインストールディスクの場合は install.wimが暗号化されたintall.esd(Electronic Software Downloadファイル)になっていて これはWindowsのインストーラ経由でないと展開できないようになっている(少なくとも現時点では)ので この形式のインストールディスクしか持ってない場合は Win8対応の別のPCを経由する方法でないとインストールできない ついでに手持ちのWin8がアップグレード版の場合も Win8非対応のPCをWin7のインストールディスクでブートする方法だと 新規インストール扱いになってライセンス認証が通らなくなるので Windows 8 アップグレード版でクリーンインストール http://toro.2ch.net/test/read.cgi/win/1353214972/ に書かれているような情報を参考にして Win8対応の別のPCを経由してインストールとパッチ当てを行う必要がある Win8非対応のPCをWin7のインストールディスクでブートする方法や 事前にWin8のインストールディスクをWin8非対応のPCでも使えるように改変する方法で 作業に使うimagexはWindows AIKに含まれているが 普通にダウンロードするとサイズが1GB以上あるので imagexだけを単独でダウンロードしたい場合は下のリンクから http://raidcalculator.wordpress.com/2012/10/19/download-imagex-exe-without-installing-waik/ imagex.exe x86(バージョン6.1.7600.16385) Size: 481,680 bytes CRC32: 54bffad5 MD5: e0ad0c49291d7f63edefcef137e91d4f SHA-1: fc17bac4c13cf3bbb4a39bcd6e43500bfa4d99ed ※このimagexは Windows(R) 7 用の Windows(R) 自動インストール キット (AIK) http://www.microsoft.com/ja-jp/download/details.aspx?id=5753 のKB3AIK_JA.iso(約1.65GB)に含まれているものと同じ ※AIKをダウンロードした場合はAIKをインストールしなくても 7-zip等を使ってKB3AIK_JA.isoに含まれているNeutral.cabからF1_imagexを取り出してimagex.exeにリネームすれば x86版のimagexを単独で取り出せる ※Win8対応の別のPCを経由する場合はimagexは不要 Windows 8 CPU Feature PatchはMDLのフォーラムに登録しないとダウンロードできないが 登録したくない人は"Windows 8 Patches v1.4"で検索すれば登録なしでダウンロードできるサイトもある Windows 8 Patches v1.4 x86(W8CPUFeaturePatch.exe) Size: 69,632 bytes CRC32: 495dccbe MD5: ef42d2b2aaa9012aa3eb1ee89a063ea8 SHA-1: c061df7bb04389dc90798d9f0a3d391f42c5c7f7 W8CPUFeaturePatch.exeを使う場合"Backup original file"にチェックが入っていると パッチ適用前のオリジナルファイルが"〜.bak"という名前で同じフォルダに保存されるが 以前にパッチを適用して同じフォルダに"〜.bak"がある状態で "Backup original file"にチェックが入ったままパッチを当てようとすると "CopyFile failed"のエラーが出てパッチが当てられないので "〜.bak"を消すか"Backup original file"のチェックを外してパッチを当てる必要がある パッチ適用済みのファイルに同じパッチを当てようとすると "Patch failed: Patch loaction not found"のエラーが出る パッチを適用するntoskrnl.exeやwinload.exeを \Windows\System32から別の場所にコピーしてからパッチを当てることも可能 パッチ適用前にオリジナルファイルを手動で別の場所にコピーしておけば "Backup original file"のチェックは特に必要ない Win7やWin8のインストールディスクからブートしている場合は特に問題ないが インストールディスクの改変等で既存のWin起動中に作業する場合は ファイルのアクセス権絡みでパッチが失敗することもあるので注意 各パッチは10バイト程度なのでバイナリエディタ等を使って手動で適用することも不可能ではない "Remove SSE2 and NX check"でWin8 x86インストール時のntoskrnl.exe(バージョン6.2.9200.16384)に パッチを当てた時のパッチ適用ポイント(合計11バイト) 000002E0: 65 FF 000002E1: 01 FC 000002E2: 55 54 00000321: C2 00 00000322: 54 00 00000324: F0 00 00000325: 20 00 001E4C3F: 01 00 001E4C40: 20 00 001E4F10: 01 00 001E4F11: 20 00 オリジナルのntoskrnl.exe x86(バージョン6.2.9200.16384) Size: 5,563,120 bytes CRC32: 2583beac MD5: 23896b23830548fb9af6dbdb636fa758 SHA-1: 90d0e8bd7204d7765f4605ba6d6b0597e77da034 パッチ適用後のntoskrnl.exe x86 Size: 5,563,120 bytes CRC32: 7c794e56 MD5: b7b04b3a167afdd3ea72c749a62c5b36 SHA-1: dd6cfd957b05218d9f748b319fb337c4e55b66e9 "Fix hyper-threading in hal.dll"と"Fix hyper-threading in halmacpi.dll"で Win8 x86インストール時のhal.dll / halmacpi.dll(バージョン6.2.9200.16384)に パッチを当てた時のパッチ適用ポイント(合計8バイト) 00000140: 1B 37 00000141: DA FB 00000142: 05 04 00000181: BE 00 00000182: 04 00 00000184: F0 00 00000185: 20 00 00033B78: 0E 1E オリジナルのhal.dll / halmacpi.dll x86(バージョン6.2.9200.16384) Size: 319,216 bytes CRC32: da71a9a9 MD5: 4ec411f1ac6c9fb3a96c16d0c500a433 SHA-1: 68049ce1b6202889b6c5c27c307baacb36ab5b44 パッチ適用後のhal.dll / halmacpi.dll x86 Size: 319,216 bytes CRC32: 343456f7 MD5: a678403104a35cc497b20bb3673b8318 SHA-1: bd66ca62f310b57e980476f2b43190cae03f8c86 ※Win8 x86インストール時のhal.dll / halmacpi.dllは同一ファイルなのでパッチ適用ポイントも共通 "Remove winload patchgard x86"でWin8 x86インストール時のwinload.exe(バージョン6.2.9200.16384)に パッチを当てた時のパッチ適用ポイント(合計11バイト) 00000138: F8 08 00000139: 9F AD 00000179: F6 00 0000017A: 0F 00 0000017C: 08 00 0000017D: 46 00 00033B3A: 8B 33 00033B3B: FF C0 00033B3C: 55 C2 00033B3D: 8B 14 00033B3E: EC 00 オリジナルのwinload.exe x86(バージョン6.2.9200.16384) Size: 1,063,944 bytes CRC32: ead572b7 MD5: 9275893085fd1574f80e8e3c2096cfee SHA-1: a1d91e22eae37bd5750e8d300f0b2eb5ddd78efc パッチ適用後のwinload.exe x86 Size: 1,063,944 bytes CRC32: 8c03cf7b MD5: f389729d6f1810f010a417cd8f5ad306 SHA-1: 184342f44ba8ede71e265de488ad2d6371256b32 "Remove PAE check"でWin8 x86インストール時のwinload.exe(バージョン6.2.9200.16384)に パッチを当てた時のパッチ適用ポイント(合計12バイト) 00000138: F8 FA 00000139: 9F 90 00000179: F6 00 0000017A: 0F 00 0000017C: 08 00 0000017D: 46 00 000005FC: 0F 90 000005FD: 84 90 000005FE: 88 90 000005FF: 00 90 00000600: 00 90 00000601: 00 90 オリジナルのwinload.exe x86(バージョン6.2.9200.16384) Size: 1,063,944 bytes CRC32: ead572b7 MD5: 9275893085fd1574f80e8e3c2096cfee SHA-1: a1d91e22eae37bd5750e8d300f0b2eb5ddd78efc パッチ適用後のwinload.exe x86 Size: 1,063,944 bytes CRC32: 65f857c6 MD5: aaf6d9985c1cb8fae640b4b3df08de5b SHA-1: 1cb46706df47d2f19d0efa489f2c4d4e36026730 ※初期PenM等のPAE非対応CPUでのみ必要なパッチでNXのみ非対応のPen4等ではこのパッチは不要 (ただしこのパッチを当ててPAE対応CPUで使っても特に害はない模様) ※実際には"Remove winload patchgard x86"も同時にパッチを当てる必要があるので このパッチ単独ではあまり使われないと思われる ※上にも書いた通りこのパッチで実際にPAEチェックを回避できるかどうかは不明 "Remove PAE check"と"Remove winload patchgard x86"の両方のパッチを Win8 x86インストール時のwinload.exe(バージョン6.2.9200.16384)に当てた時のパッチ適用ポイント(合計17バイト) 00000138: F8 22 00000139: 9F DA 00000179: F6 00 0000017A: 0F 00 0000017C: 08 00 0000017D: 46 00 000005FC: 0F 90 000005FD: 84 90 000005FE: 88 90 000005FF: 00 90 00000600: 00 90 00000601: 00 90 00033B3A: 8B 33 00033B3B: FF C0 00033B3C: 55 C2 00033B3D: 8B 14 00033B3E: EC 00 オリジナルのwinload.exe x86(バージョン6.2.9200.16384) Size: 1,063,944 bytes CRC32: ead572b7 MD5: 9275893085fd1574f80e8e3c2096cfee SHA-1: a1d91e22eae37bd5750e8d300f0b2eb5ddd78efc 両パッチ適用後のwinload.exe x86 Size: 1,063,944 bytes CRC32: 49b67d70 MD5: dc2c9eb6900cc46af62d5b0d27885903 SHA-1: 2f3800a23ad1855b2d9f8c15f7d87b8a6d4d0f95 ※"Remove PAE check"→"Remove winload patchgard x86"の順にパッチを当てても "Remove winload patchgard x86"→"Remove PAE check"の順にパッチを当てても結果は同じ ※オフセット0x138と0x139の2バイトはチェックサムなのでそれぞれのパッチを単独で当てた場合とは値が変わる ※Windows 8 CPU Feature Patch導入アドバイス --2014/01/31 追記 http://www.y-pca.jp/modules/weblog/details.php?blog_id=148 ※Windows 8 CPU Feature Patchダウンロードはこちら --2014/04/11 追記 |
2015/02/21
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:02 pm)
|
「ノートン」更新でIEに障害 PCセキュリティソフト http://www.asahi.com/articles/ASH2P6F6LH2PUEHF00D.html 情報セキュリティー大手シマンテックのパソコン用セキュリティーソフト「ノートンセキュリティ」などで、21日付の最新の更新を実行すると、ウィンドウズのブラウザー(インターネット閲覧ソフト)「インターネットエクスプローラー(IE)」が動作しなくなる障害が起きることがわかった。 同社も現象が発生していることを確認、対処法などをできるだけ早く公開するとしている。障害が起きるウィンドウズやIEのバージョンなどの詳細はまだわかっていない。 同社によれば、個人向け製品以外にも同様の更新を配布している可能性もあり、調査中としている。 企業用製品は更新用のファイルが管理サーバーなどに一度格納され、それから各パソコンに配布されるなど、消費者向けとは違う形で更新される。 多くの企業が社内システムにIEを利用しており、各企業でシマンテックの対応を確認しつつ、社内でのファイル更新などに注意する必要がありそうだ。 また、グーグル・クロームやファイアフォックスなど、IE以外のブラウザーではこの障害は起きていない模様だ。 |
2015/02/17
カテゴリ: アドバイス情報 :
執筆者: webmaster (5:25 pm)
|
見た目はそっくり「楽天市場」の偽サイト2500件以上確認 偽装メールも 楽天が注意呼び掛け 「楽天市場」を偽装したサイトを確認しているとして、「個人情報を悪用されたり、詐欺被害につながる恐れもある」と楽天がユーザーに注意を呼び掛けている。同社が確認した偽サイトのURLとして2500件以上をリストアップし、楽天市場利用の際には、URLが正規のものか確認するよう求めている。 偽サイトは、楽天市場のロゴやバナーを掲示するなど正規の楽天市場や出店ショップにそっくりな見た目だが、URLは本物と異なっている。商品を注文しようとすると、楽天市場の登録フォームにそっくりなページに誘導し、氏名や住所、クレジットカード番号などを盗み取ろうとする。 クレジットカード番号登録時にセキュリティコードを入力させたり、認証サービスのID・パスワードを求めるなど、正規の楽天市場では求めることのない情報を入力させることも。また、検索エンジンで検索すると「○○(商品名) 激安 楽天」と表示されるなど、「楽天」の文言でユーザーを誘導するサイトもあるという。 正規の楽天市場のトップページURLは「http://www.rakuten.co.jp/」、ショップページは「http://www.rakuten.co.jp/ショップ名/」「http://www.rakuten.ne.jp/ショップ名/」「http://www.rakuten.co.jp/gold/ショップ名/」「http://www.rakuten.ne.jp/gold/ショップ名/」で、これ以外は偽サイト。一部「rakuten.co.jp.3s3s.org/」など分かりづらいURLもあるとし、注意を呼び掛けている。 また、楽天市場では、商品代金の支払いに銀行振込を利用する際の振込先は「楽天銀行 楽天市場支店」に統一している。振り込みの際は、振込口座をよく確認するよう求めている。 2月10日以降、楽天市場からの注文確認を装ったメールを受け取ったとユーザーから報告を受けているという。差出人は「myinfo@rakuten.co.jp」で、件名は「2015/2/10日付ご注文?******」などで、「invoice_10_02_2015.rtf」などの添付ファイルが付いているという。 「myinfo@rakuten.co.jp」はパスワードや登録メールアドレス変更時などにメールを送る際のアドレスだが、「添付ファイルや注文に関するメールを送ることはない」という。偽メールはこのメールアドレスを偽装して送信されており、添付ファイルを開かないよう呼び掛けている。 http://www.itmedia.co.jp/news/articles/1502/17/news061.html |
2015/02/02
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:05 pm)
|
とうとう無料ですか…。使いやすいOSならいいんですけどね。 Windows 10発売後から1年間、Windows 7/8.1のユーザーは無料でアップデートが行える。 日本では発売していないが、Windows Phone 8.1も対象だ。 米Microsoftは1月21日(現地時間)、2015年後半に発売予定の次期OS「Windows 10」に関するプレス向け説明会を開催。 Operating Systems Groupシニアリーダーのテリー・マイヤーソン氏が登壇し、Windows 7/8.1、Windows Phone 8.1のユーザーに向けて、Windows 10発売後1年間は無料でアップデートを提供すると発表した。 同社はこの思い切った“ゼロ円Windows 10”施策により、Windows XPからの乗り換えも含めてユーザー数が多いWindows 7と、大幅なユーザーインタフェース変更などが影響して普及が想定通りに進んでいないWindows 8.1(Windows 8.1に無料でアップデートできるWindows 8も含む)の両方に対して、一気に最新OSへの移行を推進する構えだ。 なお、Windows Phone 8.1は現在日本で搭載端末が発売されていない。 http://www.itmedia.co.jp/pcuser/articles/1501/22/news043.html |