2015年07月08日

カスペルスキー インターネット セキュリティ 2015が入っていると、Smart Vision(NEC)でTVの映像が映らない


NECのPCではおなじみのTV視聴ソフト "Smart Vision"。

現在 "カスペルスキー インターネット セキュリティ 2015" がインストールされると、この "Smart Vision" で、音声は流れても、映像が映らないというトラブルが発生しているようです。

現在、カスペルスキー側でも調査中のようで、まだ問題解決には至っていないようです。

以下のWebサイトによれば、カスペルスキー インターネット セキュリティ 2014では問題ないため、カスペルスキー インターネット セキュリティ 2014へのバージョンダウンを代替案として案内されている状況のようです。

アプリケーション「SmartVision」でテレビ視聴がおこなえない問題/カスペルスキー インターネット セキュリティ 2015

このトラブル、HPに掲載された日付からすると、" 2014 11 28 Article ID: 11594" とあることから、もう半年以上前から発生しているもののようですね。

TVをご利用になっていないのであればともかくとして、Smart Visionをご利用の方にとっては迷惑なことですが、とりあえずカスペルスキー側の対応を待つしかなさそうですね。

また何か進展がありましたら、Web上で、取り上げてみたいと思います。


<参照>
アプリケーション「SmartVision」でテレビ視聴がおこなえない問題/カスペルスキー インターネット セキュリティ 2015


posted by クリック at 19:24| 東京 🌁| Comment(5) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年06月11日

ASKツールバーはマルウェア扱いに....

JavaのUpdateの際に、注意していないと一緒にインストールされるASKツールバー。ホームページの設定もASKに書き換えられたりして、ちょっと面倒なものでもあります。

20150611-1.jpg
JavaのUpdateの際にスポンサーからのオファーを表示させない

上記のように、以前にも紹介しましたが、Java経由でインストールされるものについては、Javaのコントロール画面から詳細タブを開いて、"スポンサーのオファーを表示しない" という設定にしておけば次回以降チェックをオフにするなど気にしなくても、インストールされません。

ですがどうも実際にいろいろなお客さんのサポートをしていると、JavaがインストールされていないパソコンにもASK関連のツールバーが入っていたり、あるいはホームページの設定が書き換えられたりしているケースなどが最近ときどき見かけるようになりました。

・MapsGalaxy Internet Explorer Toolbar
・Internet Speed Tracker
・Mindspark Toolbar
・CoupoXplorer Internet Explorer Toolbar
・InboxAce Internet Explorer Toolbar

といったツールバーもASK関連のものです。こういったツールバーがインストールされていたりすることがあります。これらが入るとやはり、ホームページもASKに書き換わってしまいます。

Remove ANY Mindspark Toolbar from IE, Firefox or Chrome

と上記サイトにも関連したツールバーの一覧がありますが、結構いろんなツールバーもあって、これらがインストールされると、同時にホームページの設定もASKに書き変わってしまうようですね。

またこれが入ることで、検索プロバイダーもASKが既定に変わってしまいます。

・Search App by ASK
・Shopping App by ASK など
といったものもアドオンの管理から削除する必要があります。

さらに最近では、
・ホームページの設定を、インターネットオプションのところから変更して戻しても、再度ASKに変更される
・ツールバーを削除したのに、PCを再起動したら自動的にインストールされてしまう
といったケースまで私もいくつか確認しています。

また、Mindspart関連では、最近ときどき見かける、"Slim Cleaner" なども関連しているようです。

さてそうした背景などもあるんでしょう。今回 MicrosoftのDefenderでは、このASK関連のツールがマルウェアとして検出駆除されるようになったと取り上げられていました。

20150611-2.jpg

当然ですが、Windows Defenderが動作しているPCには、有効ですが、それ以外の場合(他社のセキュリティソフトが導入されている場合)には該当しないかもしれませんので、ご注意ください。

まぁ、当然と言えば当然なわけなんですが....

<参照>
弊社マルウェア対策製品が、Ask Toolbar をマルウェア[BrowserModifier:Win32/AskToolbarNotifier] として検出する件について
Microsoft、「Ask Toolbar」をマルウェアとして扱う方針を明らかに
Ask.comツールバーの削除方法/JAVA

posted by クリック at 10:23| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年05月26日

Smart Screen フィルターの活用

セキュリティ対策ソフトの重要性は、今更言うまでもありませんが、それでも減らないフィッシング詐欺に関するニュース。

金融機関を語る偽装サイトが、手を変え品を変え登場しています。そしてそのきっかけになるのがメール。
利用している金融機関からと思われるメールを開いてリンクをクリック。画面に従って必要事項を入力してしまったがためにログインIDやパスワードが搾取されて、口座から現金が引き出されてしまうような被害は、意外と多いようです。

フィッシング対策協議会のホームページでも、ここ最近緊急情報として様々な金融機関のフィッシングサイトが登場しているという情報が取り上げられています。

フィッシング対策協議会

金融機関などでも、利用者向けにセキュリティ対策として、フリーでフィッシング対策ソフトを配布していたりもしています。こちらについては、またの機会にご紹介いたします。

さて、Internet Explorerにも、こうしたフィッシング対策の機能があるのをご存知でしょうか?

今回ご紹介する、"Smart Screenフィルター" という機能がこれになります。今回はこちらについてご紹介いたします。

【Smart Screenってどんな機能?】
様々なところから報告されている情報を元に、フィッシング偽装サイトとマルウェアサイトに誤って接続する前に警告してくれる機能です。
もちろんこうしたサイトは日々増えていますし、内容も多様化しています。すべての情報があるわけではないので警告が出ないこともあります。


【有効・無効はどこで切り替えるの?】

1) ツール>インターネットオプション>詳細設定 と開いて、"設定" の中をスクロールすると、"セキュリティ" という項目のところに、"SmartScreenフィルター機能を有効にする" という項目がありますので、チェックを入れると、有効になります。
有効にして、確定すると、確認のダイアログが表示されますが、こちらはOKをクリックして閉じます。
20150526-2-0.jpg20150526-2-1.jpg





2) あるいは、ツール>セーフティ とたどって、"SmartScreenフィルター機能を有効にする" をクリックすると有効になります。有効の場合には、"無効にする"
有効にするをクリックすると、"ブラウザをより安全にするために;SmartScreenフィルター機能のセットアップ" というダイアログが表示されますので、"SmartScreen フィルター機能を有効にする(推奨)" が選択されていることを確認し、OKをクリックします。
20150526-3-0.jpg20150526-3-1.jpg

【実際にどんなふうに警告してくれるの?】

この後ご紹介する例は、私のところに届いたフィッシングメールをIEで開いた例です。
ちょっと見ても怪しいメールですし、メールをテキストで受け取るような設定にしているとこうしたHTMLメールは一目瞭然なんですが....
20150526-4-0.jpg

さてこれで該当リンクをクリックすると...
20150526-4-1.jpg

上記のように安全じゃないと警告してくれます。もちろんセキュリティ対策ソフトなどを導入しているとそちらでもブロックしてくれるかもしれませんね。

より安心してインターネットを楽しむ上でも、こうしたブラウザなどについているセキュリティ機能も、忘れずに、そして積極的に活用したいですね。
現在きちんと有効になっているか。今一度確認してみてはいかがでしょうか? 


<参照>
SmartScreen フィルター機能: FAQ
SmartScreen フィルター: よく寄せられる質問
Internet Explorer 11でSmartScreenフィルター機能を有効にする方法/NEC
Internet Explorer 8/9/10/11 : SmartScreenフィルター機能の使用方法/EpsonDirect
posted by クリック at 12:54| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年04月05日

Android版 カスペルスキーの削除

PC版はともかく、スマホ版になると確認しようがないのですが、一応備忘録として。

たまたまAndroid版のカスペルスキーを起動すると、ぐるぐる回って起動待機中のような画面になって全く進まない といったことがありました。

Android版のカスペルスキーが通常のアンインストールでは、うまく削除できない。
そんな場合には、一度管理者モードで入って、全ての機能を無効にした上でアンインストールを試すといいようです。

通常は、以下の "カスペルスキー インターネット セキュリティ for Android のアンインストール方法" のところにもあるように、メインウィンドウからアンインストールができるはずなのですが、アンインストールがグレーになって押せないなど...
そんな場合には、まずは一旦すべての機能を無効にしてからアンインストールを試すといいようです。

1) メインウィンドウから、設定>現地情報とセキュリティ>デバイス管理者を選択
とタップして開きます

2) カスペルスキーインターネットセキュリティ for Android のチェックボックスにチェックが入っていることを確認。

3) デバイス管理者を選択の画面で、"無効にする"をタップ

4) ロック解除とタップして、暗証番号を入力

5) そして、通常の方法で再度アンインストールを試す

といった流れになるようです。

スマホにしても、タブレットにしても、すっかりセキュリティソフトを入れるのが普通になってきた今。パソコン版の削除ツールのように、もうちょっとかんたんにスッキリ削除してインストールしなおせる手段が整ってくるといいですね....


<参照>
カスペルスキー インターネット セキュリティ for Android のアンインストール方法
カスペルスキー インターネット セキュリティ for Android がアンインストールできない
プログラムをアンインストールしたいのですが、どのようにしたらよいでしょうか?
Service articles: カスペルスキー製品を完全にアンインストールする削除ツール/PC版のみ
カスペルスキー セキュリティ for Mac のアンインストール
posted by クリック at 11:33| 東京 ☔| Comment(2) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年03月24日

タスクスケジューラーを利用して、Microsoft Security Essentials でスキャンをした後自動的に電源を切る

Microsoftが無償で提供しているウィルス対策ソフト "Microsoft Security Essentials" 。

20150315-1.jpg
無料で Microsoft Security Essentials を入手しましょう

無償ということもあり、Windows7などでご利用の方も多いかと思います。導入しやすくて便利なのですが、市販されているウィルス対策ソフトと異なり、ちょっとこういう機能があればな?という部分もあったりします。

その一つが、スキャン後の自動シャットダウン。市販されているウィルス対策ソフトでは、時間のかかるフルスキャンなどをしたあと、自動的に電源を切るような設定ができるものが多いのですが、Microsoft Security Essentialsにはそうした機能がありません。
つまり、スキャンが終わったら手動で電源を落とす必要がある。自動で電源を切れるように設定しておけば、夜寝る前にスキャンをかけておけば、特に何も見つからなければ翌朝には電源が切れているという状態になるわけですね。

ということで、前回のWindows8/8.1編に続いて、Windows7編ということで、Microsoft Security Essentials のケースで設定方法をご紹介します。


では早速、その設定方法です。


【設定】

1) タスクスケジューラーを起動する
20150315-2.jpg
スタート>すべてのプログラム>アクセサリ>システムツール とクリックして、"タスクスケジューラ" をクリックして起動します。

2) タスクを作成する
 a. タスクスケジューラライブラリの上で右クリックして、"タスクの作成" をクリックします。
20150315-3.jpg

 b. "タスクの作成"ダイアログが表示されたら、名前のところにタスク名を入力します。今回は、"スキャン終了後の児童シャットダウン" としていますが、お好きな名前を入力してください。
20150315-4.jpg

 c. 続いて、"トリガー"タブを開いて、"新規"をクリックしタスクの設定に入ります。"新しいトリガー" のダイアログが表示されたら、
 タスクの開始:イベント時
 ログ:システム
 ソース:Microsoft Antimalware
 イベントID:1001
として、設定しOKで閉じます。
20150315-5.jpg20150315-6.jpg

 d. 続いて、"操作" タブを開いて、タスクが完了した際の操作の設定に入ります。"新規"をクリックし、
操作:プログラムの開始
プログラム/スクリプト:c:¥Windows¥System32¥shutdown.exe
引数の追加(オプション): /s
と設定します。"プログラム/スクリプト" のところは、"参照" ボタンをクリックして、"shutdown.exe" のプログラムの場所を指定します。
20150315-7.jpg20150315-8.jpg

 e. "操作"タブのところの設定が完了したら、OKで閉じます。タスクスケジューラにタスクが追加されていることがお分かりいただけると思います。
20150315-9.jpg


【動作の確認】

1) Microsoft Security Essentialsを起動し、スキャンを開始します。
クイックスキャンでも、フルスキャンでも何でも構いません。
20150315-10.jpg

2) スキャン終了後、1分後に電源が切れるというダイアログが表示され、シャットダウンされます。 
20150315-11.jpg

Windows Defender同様、Microsoft Security Essentialsもこのタスクを設定することで、スキャン後の自動シャットダウンが可能になったことがお分かりいただけると思います。

以下の日本のセキュリティチームのブログにもありますが、もとはその前の、Windows Live OneCare(有償版)の後継ソフトということになりますが、Microsoft Security Essentials は、"基本的なマルウェア対策に機能を絞ってはいますが、マルウェア対策の機能は一切限定していません。いわゆる常駐監視型で、マルウェアの定義情報(パターンファイル)も、企業向けの対策製品であるForefrontと同様にフルセットの定義情報が提供されます" とあるとおり。さらに、これとは別に、Windows7やWindowsVistaには、Windows Defenderが別途最初から導入されていますので、市販のセキュリティソフトなどを導入されていない場合には、これらを組み合わせて、最低限のケアはしっかりしたいですね。

Windows Defender
Windows Vista で "Windows Defender は無効になっています"!?


<参照>
Microsoft Security Essentials で、無料でウイルス対策
Microsoft Security Essentials/ウィキペディア
Microsoft Forefront/ウィキペディア
無料のマルウェア(ウイルス)対策ソフト/日本のセキュリティチーム
posted by クリック at 19:10| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年03月17日

タスクスケジューラーを利用して、Windows Defender でスキャンをした後、自動的に電源を切る

Windows8あるいはWindows8.1に標準で搭載されているWindows Defender。

20150316-1.jpg

皆さんもご存じのように、Windows7までのWindows Defenderとは異なり、"スパイウェアや望ましくないソフトウェアをネットワークへの入り口で防御する機能" に加えて、Microsoft Security Essentialsにて提供されていたウィルス対策機能も追加されています。

Windows Defener/Windows7までのもの
Windows 8: 新しい改善されたセキュリティ機能を探る

さてそんな、Windows8に搭載されているWindows Defenderですが、近年のPCのハードディスクの容量はどんどん大きくなっており、たまにスキャンをするにしてもかなりの時間がかかります。

市販されているウィルス対策ソフトでは、当たり前のように、スキャンなどを実行し何も見つからなければそのまま自動的にシャットダウンをしてくれる機能も付いていますが、あいにくこのWindows Defender(Windows7までの場合には、Microsoft Security Essentials)にはありません。

ということで、今回この機能をタスクスケジューラーを利用して追加してみました。

【概要】
Windows Defenderにてスキャンを手動で実行した場合、スキャン完了後、1分したら自動的にPCをシャットダウンしてくれるようにタスクスケジューラーに登録してみます。

【設定方法】
1) デスクトップ画面から、左下のWindowsマークを右クリックして、コンピューターの管理を開きます
20150316-2.jpg

2) タスクスケジューラーを開いて、"タスクの作成" をクリックします
20150316-3.jpg

3) まず"全般" タブ から設定していきます。タスク名には、何でもいいのですが、わかりやすく今回は、"スキャン後自動的にシャットダウン" として、構成 を "Windows8.1" にします。
20150316-4.jpg

4) 次に、"トリガー" タブ。"新規" をクリックし、トリガーの編集画面を表示させます。
20150316-5.jpg20150316-6.jpg
タスクの開始:イベント時
ログ:Microsoft-Windows-Windows Defender/Operational
ソース:Windows Defender
イベントID:1001
と設定し、OKで閉じます。
タスクが実行されるのは、Windows Defenderでスキャンをして、スキャンが完了したらこのイベントを実行するという意味になります。

5) 続いて、"操作" タブです。ここでも再度、"新規" をクリックし、"操作の編集" 画面を表示させます。
20150316-7.jpg20150316-8.jpg
操作:プログラムの開始
プログラム/スクリプト:C:¥Windows¥System32¥shutdown.exe
引数の追加(オプション): /s
を入力しOKで閉じます。

6) タスクスケジューラーの画面に戻ると、ライブラリに "スキャン終了...
" が追加されていることが確認できます。
20150316-9.jpg

7) 試しに再起動してから、Windows Defenderを起動してクイックスキャンで確認してみます。
スキャン終了後、1分でシャットダウンされることがお分かりいただけると思います。
20150316-10.jpg
*標準では、1分(60秒)ですが、操作タブのところで、Shutdown.exe を指定しますが、ここで引数を設定し、時間を調整することも可能です。

今回は、Windows8/8.1のWindows Defenderで試してみましたが、次回、Microsoft Security Essentialsの場合もご紹介させていただきます。
posted by クリック at 18:20| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年03月03日

Superfish削除ツールの使い方

先日ご紹介したLenovoのコンシューマー向けPCにインストールされているというSuperfishというマルウェア。削除ツールがすでにLenovoのサイトで公開されているわけで、該当の方だとしても、単純にダウンロードして実行するだけなので、ほとんどの場合問題ないと思いますが、こういったツールを使うのは初めてで心配?という方向けに、一応この削除ツールの使い方をご紹介させていただきます。

削除ツール自体は、Superfishの駆除ツールで、特別、LenovoのPCではなくても動作します。

1) まずはLenovoのサイトにアクセスします。"自動削除ツール" のリンクをクリックします。
superfish1.jpg
Superfishのアンインストール方法

2) 画面下部に、"実行"、"保存"、"キャンセル" と出てきたら、"実行" をクリックして進みます。
superfish2.jpg

3) ユーザーアカウント制御の画面が出たら、"はい" で許可します。すると、"Superfish Removal Utility"という画面が表示されます。
superfish3.jpg

4) 続いて、開いているブラウザ(Internet Explorerなど)があれば一度閉じるようにメッセージがでてきますので、"OK" をクリックします。
superfish4.jpg

5) "Analyze and Remove SuperFish Now" をクリックして開始します。
駆除がスタート。見つからなければ、"Not Found" と出てきます。
superfish5.jpg

6) 何も見つからずに終われば、"Complete:SuperFish was not found on this system and no action is required." と表示されますので、あとは閉じるボタンで終了します。
superfish6.jpg

ただし、Lenovoのコンシューマー向けPCで試されると検出される可能性が高いわけですが、その場合には、該当項目のところで、"Found and removed...." のように表示されます。

これで駆除がされたということになります。

一番最初にご紹介したLenovoのサイトでは、手動による削除方法も提示されています。その場合には、プログラムの削除と同時に、証明書の手動削除なども必要になります。

ただし、プログラムのアンインストールなどで削除した場合(もちろん削除ツールで削除した場合も含む)でレジストリの部分がどの程度きれいに削除されるのかはちょっと疑問の部分もあるので、このあたりはまた機会があって、確認できたらご紹介させていただきます。
posted by クリック at 12:28| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年02月27日

Superfishの削除ツール

先日マスコミでもさんざん報道されていたLenovoのPCにインストールされていたSuperfishというアドウェア。

ちょっと前ですが、たまたまお客さんのPCをチェックしたらLenovoのPC。案の定いらっしゃいましたので、さっそくでしたがLenovoのサイトで公開されていた削除ツールを試してみました。

基本的にはLenovoのサイトにあるように削除方法もきちんと出ているので問題ないかと思いますが、詳細は以下のサイトをご参照ください。

Superfishのアンインストール方法

アンインストールツールは、ダウンロードして実行すると以下のような画面が表示されあっさりと終了します。

20150223-1.jpg

また、Windows Defenderなどのセキュリティ対策ソフトでもアップデートすれば、きちんと検出され削除してくれるようです。

MS、「Windows Defender」をアップデート--レノボPCに含まれていたSuperfishに対応/ZDNetJapan
レノボ搭載のSuperfish、セキュリティ各社が“ウイルス”として検出/ITpro

終了したら閉じるボタン(×)で閉じれば完了いたします。

本日報道されていた、ITmediaの記事によれば、当初考えられていたものより、その影響は大きいようです。

Lenovoの「SuperFish」問題はさらに深刻、大手サイトへの攻撃兆候も/ITmedia

一応、遅ればせながら取り上げてみました。


<参照>
Superfishに関するレノボの見解
Superfish に関するレノボからのお知らせ
レノボ搭載のSuperfish、セキュリティ各社が“ウイルス”として検出/ITpro
posted by クリック at 19:38| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2015年02月03日

Kaspersky2015 にすると、FireFoxでGoogleなど一部のサイトにアクセスできない

時間もあるしいいか?ぐらいの気持ちで、Kasperskyを最新の、Kaspersky2015にUpdate.... 

20150203-0.jpg

Updateはしたものの、今まで見ることができていた、Google(Gmailを含む)にアクセスできなくなってしまいました。この時点で、利用しているFireFoxはとりあえず最新の Ver.35.0.1。ただし、Internet Explorerでは問題なくアクセスできているのでFireFoxとの絡みのようであることはわかっているものの、FireFox側の設定の問題なのか? Kaspersky側の設定の問題なのか?は今一つはっきりしない。

20150203-1.jpg20150203-2.jpg

具体的には、上記のような、証明書がらみにエラーが出て表示されませんでした。Gmailの画面については、詳細を表示しても例外リストに追加するような項目もない。

20150203-2-1.jpg20150203-2-2.jpg


Googleの検索ページについては、上記の様に例外リストに追加すればOKでしたが、これでもGmailは同様にアクセスが不可の状態でした。

いろいろ確認したところ、どうもKasperskyの証明書をFireFoxにインストールする必要があるようでしたので、さっそくKasperskyの画面で証明書のインストールを試してみました。

20150203-3-3.jpg20150203-3-4.jpg

設定>詳細設定>ネットワーク設定 と開いて、"暗号化された接続のスキャン" のところにある "詳細設定" をクリック。

20150203-3-5.jpg20150203-3-6.jpg

"カスペルスキーの証明書" のところにある "証明書のインストール" をクリックして、画面に従ってイントールしてみました。ただしこれでも効果なし。

20150203-4-2.jpg

しかし、ここでFireFoxの方で証明書の導入状況を確認してみると、上記のようにFireFoxの証明書を確認しても、Kasperskyの証明書が入っていない。どうもこのあたりが問題だったようです。

ってことで、そんな自分のための備忘録です。

【対処法】
FireFoxに、Kasperskyの証明書をインポートするわけですが、Kasperskyの設定を見ても、エクスポートするといった機能がない。

そこで、確認したところ、
C:¥ProgramData¥Kaspersky Lab¥AVP15.0.1¥Data¥Cert
と開くとある、
ファイル名:(fake)Kaspersky Anti-Virus Personal Root Certificate.cer
これが証明書でした。

1) Fire Foxのオプション画面から、
詳細>証明書タブ>証明書を表示 と開きます

20150203-4.jpg20150203-4-1.jpg

2) "証明書マネージャ" の画面がでたら、"インポート" をクリックします

20150203-5.jpg

3) 先ほどもご紹介した、ProgramData内の場所を指定して、"開く" をクリックします

20150203-5-1.jpg

4) "この認証局によるWebサイトの識別を信頼する" を有効にし、"OK" で閉じます

20150203-5-2.jpg

5) 認証局証明書に "Kaspersky Lab ZAO" が追加されたことを確認し、OKで閉じていき、FireFoxを再起動します

20150203-5-3.jpg

これでまた従来通り、FireFox にて、Gmailが利用できるようになりました。

20150203-6.jpg

まぁ〜、それにしてもいろいろあるもんです。

<参照>
セキュリティ証明書絡みの不具合/KasperskyLabForum
posted by クリック at 16:47| 東京 ☀| Comment(4) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年12月09日

FireFox 34がリリース、SSL3.0がデフォルトで無効化されました

ちょっと前にGoogle Chromeもバージョンアップして、Ver.39になり、SSL 3.0へのフォールバック機能がデフォルトで無効化され、さらに、間もなくリリースされる、Ver.40において完全にSSL3.0が無効化される予定になっています。現在、Ver.40のベータ版が公開されていますが、安定板も間もなくリリースされることでしょう。

さてこれに続いて、先日から配信が始まったFireFoxについても、原則SSL3.0が無効化されました。
もちろんそれ以外の機能強化、バグ修正もございますので、詳細はリリースノートなどをご参照ください。

以前、FireFoxでSSL3.0を解除するの記事でもご紹介いたしましたが、

"about:config" として、設定画面に入りますが、この中の、"security.tls.version.min" の値が、

0: SSL 3.0が最低値
1: TLS 1.0が最低値
2: TLS 1.1が最低値
3: TLS 1.2が最低値

となります。

20141209-1.jpg

ご覧いただければお分かり頂けるかと思いますが、上記のようにデフォルトで、今回のバージョンは "1" となっております。

* 現在配信されている最新バージョンは、 Ver.34.0.5 となります。

20141209-2.jpg

Google Chromeにおいても、さらには、FireFoxにおいても、バージョンアップとともに機能強化されていきますので、ご使用の方はUpdateをお忘れなく!

<参照>
Firefox 34 が正式リリース、SSL 3.0 の無効化、CSS Fonts 関連の実装強化など/WWW WATCH
Firefox リリースノート
Firefox 34 for developers
Google、「Chrome 40」でSSL 3.0を完全無効化へ/ITmedia
オフラインサービスを強化するService Workerをサポートした「Google Chrome 40ベータ版」が公開される/Gigazine
posted by クリック at 12:52| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年11月27日

Poodle対策はお済ですか?

10/15に大々的に報じられたSSL3.0の脆弱性問題。

これまでもブログでは、ブラウザごとの対策などについてご紹介していましたが、実際に一般ユーザーの皆さんのPCを確認してみると全く対策が施されていないケースがほとんどという現実....

ということで、再度取り上げてみることにしました。

1) SSL3.0が有効だとどうなるの?

"Poodle" なんてかわいい名前がついていますが決して、侮れない脆弱性で、ブラウザがオンラインバンキングなどユーザー名、パスワードなどを必要とするサイトにアクセスしてサインインする際、その情報を暗号化処理する仕組みがありますが、この仕組みに存在する脆弱性です。

今回この脆弱性が報告されたことで、いろいろなホームページで、サーバー側で問題になっているSSL3.0のサポートを停止し始めております。
例えばちょっと検索してみるだけでも、Amazon、Twitter、Facebook、楽天証券、葛飾区立図書館、サンルートホテルチェーンなどなど SSL3.0が有効だと表示されないページが増えています。

つまり、SSL3.0が有効になっていると、サーバー側で、サポートを停止したホームページなどに接続してもページが表示できません。実際にサインインしてみるとどうなるか?

20141127-1.jpg
WindowsVista/IE9 の例

アクセスしてみると分かりますが、"ページを表示できません" となってしまいます。

* ただし、サーバー側がサポートを終了しており、PC側が有効だったとして、PC側でTLS1.0以降も有効になっていれば表示は可能です。


2) 有効だと何がいけないのか?

具体的には経済産業省管轄下の、IPA(独立行政法人 情報処理推進機構)のHPにおいて、"更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566)" というところで、説明されておりますので、ご参照ください。
本来暗号化されて送信されている情報が、漏洩してしまう可能性があります。


3) 自分のPCはどうなのか?

さてそこでまず現在自分のPCがどうなっているのか?
以下のサイトにアクセスして確認することができます。

http://www.poodletest.com

20141127-2.jpg20141127-3.jpg

上記サイトにアクセスした結果、左のプードルイラストが出てきた場合には非対応。右のワンちゃんの画像が出てきた場合には対応済み。一番わかりやすいかもしれません。

https://www.ssllabs.com/ssltest/viewMyClient.html

20141127-4.jpg

こちらは、Protocolsのところで、Yes/No で表示されます。


4) どう対策をしたらいいのか?

基本的にはブラウザ毎に対策をする必要があります。またブラウザだけではなくJavaなど一部のものについては、個別に対策が必要です。

Internet Explorer:

Fix It の提供がされていますが、基本的には、IEの設定を変更しているだけなので、
IEをリセットしたりするとまた元に戻ってしまいますので注意が必要です。

Fix Itを利用しなくても、ブラウザを起動して、
ツール>インターネットオプション>詳細設定
と開いて、"セキュリティ" のところの項目を確認するだけなので、こちらの方が簡単だと思います。
もちろんこの場合も、IEをリセットすれば元に戻ってしまいます。

さらにFix Itを導入してもWindows自体の設定が変わるわけではないので、他のブラウザやSSL3.0で通信をするソフトについては個別に対応する必要が出てきます。

マイクロソフト セキュリティ アドバイザリ: SSL 3.0 の脆弱性により、情報漏えいが起こる (2014 年 10 月 15 日)


Google Chrome:
ITmediaのニュースによれば、完全対応は、Ver.40からのようです。
古いものをご利用の場合には少なくとも現在配布されているVer.39以降のものをご使用いただく必要はあります。
そうでない場合には以前にご紹介したように、ショートカットのプロパティを開いてリンク先のアドレスのところに、"-ssl-version-min=tls1" の設定をして利用する必要があります。Chromeの場合、他のソフトと異なり、各種設定画面からでは、この設定は変更できません。

Google Chromeで、SSL3.0を解除する

Fire Fox:
FireFoxの場合も、ITmediaのニュースによれば、Ver.34から完全に対応するようです。
それ以前のものについては、Config画面を開いて設定していきます。

FireFoxでSSL3.0を解除する


5) Windows上で動くソフトのすべてのSSL3.0を無効にする

考えてみれば、個別に対応するよりもこれが一番確実といえば確実な方法ですね。ただしレジストリを調整する必要があります。

"[回避策まとめ] セキュリティ アドバイザリ 3009008「SSL 3.0 の脆弱性により、情報漏えいが起こる」を公開 その2/日本のセキュリティチーム" のHPでも紹介されております。

HKey_Local_Machine>System>CurrentControlSet>Control>
SecurityProviders>SCHANNEL>Protocols>SSL 3.0>Client

というキーを追加してしまうもの。

SSL3.0を無効にする Windows編

上記でご紹介させていただきました。

さらに "マイクロソフト セキュリティ アドバイザリ 3009008/セキュリティTechCenter" でもありますが、グループポリシーを利用することも可能です。

どんどんSSL3.0を無効にしているサイトが増えているのは事実ですが、対応していないサイトも中にはあるかもしれません。
どうしてもそうしたサイトを利用しないといけない場合には、レジストリ上で変更してしまうと、一時的に利用するために、再度設定を変更するとなると、ちょっと面倒かもしれません。

ただし逆にそうしたサイトは危険でもあるし、運営者側のセキュリティに対する認識に対して非常に疑問視されるものでもあるので、利用は避けた方がいいかもしれませんけどね。あるいは、サイト管理者に対応を促してみた方がいいかもしれません。

当然ですが、今回の脆弱性。Windowsはもちろん、Macでも、またPC以外のものにもかかわっています。

チケット販売サイトのイープラスでは、スマートフォンや、携帯などについても注意を促しています。
SSL 3.0無効化対応による、ブラウザ設定確認のお願い/イープラス

SSL3.0の脆弱性問題に対するフィーチャーフォンの対応状況

ということで、もう一度取り上げてみました。


<参照>
マイクロソフト セキュリティ アドバイザリ 3009008
[回避策まとめ] セキュリティ アドバイザリ 3009008「SSL 3.0 の脆弱性により、情報漏えいが起こる」を公開 その2/日本のセキュリティチーム
更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566)
Google、SSL 3.0の脆弱性「POODLE」を公表、SSL 3.0は今後サポート廃止の意向/INTERNET Watch
SSL 3.0の脆弱性「POODLE」について知っておくべきこと/ZDNetJapan
Google、「Chrome 40」でSSL 3.0を完全無効化へ/ITmedia
posted by クリック at 13:09| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年11月07日

各種ソフトの更新状況を見直しておきましょう

先日問題になったSSL3.0の脆弱性や、更新を頻繁に要求される、JavaやFlash、AdobeReaderなど。

この際、一度自分のPCに導入されている各種ソフトのバージョンを確認して、必要なものについては、まとめてUpdateされてみてはいかがでしょうか?

そんな時に便利なのが、IPAで配布しているチェックツール "MyJVN バージョンチェッカ" です。
プログラムを実行すると、自分のPCにインストールされているもので、JavaやAdobe製品など、頻繁にUpdateがでてくる脆弱性が懸念される各ソフトの現在の更新状況が確認できます。

もちろん個別にインストール(Update)されているかもしれませんが、一度こちらのプログラムを走らせてみて、Update漏れしているものがないか?確認してみるのもいいかもしれませんね。

ではまずはその手順です。

1) IPAの該当サイトMyJVN バージョンチェッカ(http://jvndb.jvn.jp/apis/myjvn/vccheck.html)へ移動します

20141107-1.jpg

2) ご使用のPC環境に合わせて、"MyJVNバージョンチェッカ 起動" をクリックします。文字通りですが、これを実行するに当たってはJavaが導入されている必要があります

3) アプリケーションの実行許可を求める画面が表示されます。このまま、"実行" をクリックします

20141107-2.jpg

4) MyJVNバージョンチェッカを起動。一応すべての該当項目にチェックが入っているはずですが、入っていなければ、"全てを選択" で選択するか? 予めインストールされていないプログラムなどの不要な項目についてはチェックを外しても構いません。"実行" をクリックして、チェックを開始します

20141107-3.jpg

5) 検索結果が表示されますが、今回の例では、Flash Player(Active X)が最新ではないと表示されました。さっそく、”結果詳細" のところの、"表示" をクリックすると、現在のバージョンと、最新のバージョンの違いが表示されます

20141107-4.jpg20141107-5.jpg

その他にも、IPAでは、情報セキュリティ 各種ツール/IPAといったページで、各種のツールを配布しています。

また、自分のPCのTLSやSSLの設定状況などは、"SSL/TLS Capabilities of Your Browser"でも確認ができます。

20141107-6.jpg

【2014.11.29更新】

IPAが提供している脆弱性対策情報フィルタリング収集ツールの最新版が公開されました。

MyJVN 脆弱性対策情報フィルタリング収集ツール (略称:mjcheck3)

最新版は上記よりご確認ください。


<参照>
IPA 独立行政法人 情報処理推進機構
MyJVN バージョンチェッカ
情報セキュリティ 各種ツール/IPA
posted by クリック at 22:05| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年11月01日

SSL3.0を無効にする Windows編

これまで、ブラウザやアプリケーション別にSSL3.0を解除する方法をみてきましたが、クライアントOS上で動くすべてのアプリに対して制限してしまうというのが今回の方法です。

20141101-1.jpg

考えてみれば、これを適用すれば、各アプリの設定は気にしなくていいわけで、これが一番手っ取り早いのかもしれませんね。ただし、これで設定すると、仮にブラウザ側の設定で、SSL3.0が有効になっていてもWindows7やWindows8などといったクライアントOSの設定によって、強制的にSSL3.0が無効になりますので、SSL3.0が有効でないと利用できないサイトは、接続できなくなりますのでご注意ください。

直接Registryを調整することになります。ですので、ご心配な方はバックアップを取ってから試してください。さてその手順ですが、クライアントOSでは、具体的には以下の手順になります。Windows8.1で確認してみました。

【追加・設定するキー】
HKey_Local_Machine>System>CurrentControlSet>Control>SecurityProviders>SCHANNEL>Protocols>SSL 3.0>Client 

1) Windowsキー + R にて、"ファイル名を指定して実行" のダイアログを表示し、"regedit" と入力しOKします。UAC(ユーザーアカウント制御)の画面がでたら "はい" で進んでください

20141101-2.jpg

2) Registryエディターが起動したら、
HKey_Local_Machine>System>CurrentControlSet>Control>SecurityProviders>SCHANNEL>Protocols と開きます。おそらくSSL2.0はあったとしても、デフォルトでは、SSL3.0というキーはないはずなので、"Protocols" が選択されている状態で、  編集>新規>キー  とクリックして、新たに、"SSL3.0" という項目を作成します。さらに同様の手順で、"SSL3.0" が選択されている状態で、"Client" という項目を作成します

20141101-3.jpg20141101-4.jpg

3) 続いて、"Client" を右クリックして、 新規>DWORD(32ビット値) とクリック。新規に作成されたキーの名前を、"Enabled" とて確定します

20141101-5.jpg

4) 作成された "Enabled" をダブルクリックして開いて、"値" のところを "0" と入力します。すでに "0" であれば、OKで閉じてください

20141101-6.jpg

5) 設定が完了したらPCを再起動します。ちなみに再起動後以下のサイトにアクセスしてみて、以下のような表示になれば正常にSSL3.0が解除されたことになります。

POODLETESTサイト

20141101-7.jpg

ここにきて証券会社などでもホームページ上で注意喚起するようになってきたようです。

【重要】SSL3.0の脆弱性への対応のため必ず通信設定をご確認ください/SBI証券
【重要】SSL3.0の脆弱性への対応のため必ず通信設定をご確認ください/千葉銀行

また、以下の ”[回避策まとめ] セキュリティ アドバイザリ 3009008「SSL 3.0 の脆弱性により、情報漏えいが起こる」を公開 その2” のところでも触れられてますが、"2014 年 12 月 1 日より、Azure および Office 365 にて、SSL 3.0 を無効化します。これにより、Azure および Office 365 を利用するクライアント端末およびブラウザーは、TLS1.0 以上を有効化し、接続を行う必要があります。現時点では、サービス側への接続分析より、SSL 3.0 を利用した接続は少数であることが判明しています。Azure および Office 365 をご利用のお客様は、2014 年 11 月 30 日までに、TLS 1.0 以上を有効化してください" とあるように、今後Office365を利用する端末では特に注意が必要です。

<参照>
[回避策まとめ] セキュリティ アドバイザリ 3009008「SSL 3.0 の脆弱性により、情報漏えいが起こる」を公開 その2
マイクロソフト セキュリティ アドバイザリ 3009008/SSL 3.0 の脆弱性により、情報漏えいが起こる
posted by クリック at 20:04| 東京 ☔| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年10月29日

JavaのUpdateの際にスポンサーからのオファーを表示させない

いつの間にか?ホームページが、 ask.com に変わってしまった。
IEを開くと、ASKという見慣れないツールバーが表示される。

これは、Javaを更新した際に、ASKツールバーがインストールされ、ホームページの設定が書き換えられたために発生している症状です。

とりあえず、今回はインストールをキャンセルして、コントロールパネルから、Javaコンソールを開きます。
詳細設定タブを開いて、設定のところを確認。
"Javaのインストールまたは更新時にスポンサのオファーを表示しない" を有効にしてOKで閉じます。

20141029-1.jpg

こうしておけば次回から普通にインストールしてもおかしな表示に変わったり、ツールバーがインストールされたりしないようになります。

注意) これは、Java7 Update65以降についた機能で、それ以前のJavaが導入されている場合には、従来通りUpdateの際にチェックをはずすなどの対策が必要になります。
とりあえず一度最新バージョンにUpdateしてから、こちらのチェックをはずせば、次回以降はでなくなります。

<参照>
サード・パーティのスポンサのオファーなしでJavaをインストールするにはどうすればよいですか
posted by クリック at 20:18| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年10月27日

JavaでSSL3.0を無効にする

これまでいくつかブラウザのJavaの設定をオフにする方法をご紹介してきましたが、ブラウザの設定だけではなく、Javaについてもきちんと確認する必要があります。

20141026-1.jpg

1) コントロールパネルから、Javaコンソールを開いて、詳細タブを開きます
2) "高度なセキュリティ設定" から、"SSL3.0を使用する" のチェックを外してOKで閉じておきます

ブラウザの設定だけではなくJavaの設定もお忘れなく。
ちなみに今回確認したのは、Java8 Update25でした。

posted by クリック at 23:50| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年10月26日

Operaで、SSL3.0を解除する

さて今回は、Operaです。多少バージョンによって違うようです。たまたまうちで利用していたPortable版は、Ver.12.17なので、設定メニューから調整ができたようですが、OperaのVer.15以降は、Google Chrome同様、ショートカットにオプション設定をして解除するようです。
ちなみに、ポータブル版のVer.12.17については、初期状態でSSL3.0はオフになっておりましたので、設定というより、確認方法を....

1) 左上の "Opera" をクリックして、 設定>設定 と移動して、設定ダイアログを表示させます

20141024-3-1.jpg

2) 詳細設定タブ>セキュリティ>セキュリティプロトコル と開きます

20141024-3-2.jpg

3) 今回確認した、Portable版のVer.12.17では、すでにオフになって解除されておりましたが、他のバージョンをご利用で、こちらにチェックが入っている場合には外してOKで閉じます

20141024-3-3.jpg

ただし、Operaでも、Ver.15以降は、Google Chromeのように起動オプションを設定し、ショートカットから設定を変更する必要があるようです。

1) Operaのアイコンを右クリックして、プロパティを表示します
2) リンク先のところに、"-ssl-version-min=tls1" を追加します

一応、オフィシャルブログにもありましたが、現在配布されているOpera Ver.25 Stable版はすでに解除されているようなので、特別何もする必要はないようでした。古いバージョンをご利用の場合には、新しいバージョンにUpdateするのも一つの方法かと思われます。

<参照>
ビジュアルブックマーク付きコンピュータ用 Opera 25

posted by クリック at 14:14| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

Google Chromeで、SSL3.0を解除する

前回に続き今回は、Google Chromeについてみていきます。

さて、Google Chromeについては、IEやFireFoxのように設定を変更して制御するということができません。
したがって、起動オプションを設定し、SSL3.0を回避することになります。

手順は以下の通りです。
1) Google Chromeのショートカットを右クリックしてプロパティを表示します

2) リンク先のところのプログラム名の後に、"-ssl-version-min=tls1" を付け加えます

20141024-2-1.jpg

3) あとはOKで閉じます。試しに確認サイトでチェックしてみました。以下のようにちゃんと機能しているようです

20141024-2-2.jpg

Google Chromeについても次期バージョンからは、SSL3.0のサポートが外されるようです。


<参照>
This POODLE bites: exploiting the SSL 3.0 fallback/Google Online Security Blog
posted by クリック at 14:13| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年10月24日

FireFoxでSSL3.0を解除する

以前ご紹介した、SSL3.0の脆弱性に伴う設定の変更ですが、IEと異なり、容易に設定ができないいくつかのブラウザについて、SSL3.0の解除方法を確認してみました。

その第一回が、Fire Fox。さっそく設定を確認してみましょう。

1) FireFox を起動し、アドレスバーに "about:config" と入力します。"細心の注意を払って使用する"をクリックしてすすみます

20141024-1-1.jpg

2) Configの画面が出たら、 "security.tls.version.min" を入力して検索します

20141024-1-2.jpg

3) "security.tls.version.min" をダブルクリックして開きます

4) 値が、"0" になっているので、"1" 以上にします

20141024-1-3.jpg

5) 設定後は以下のように変更されます

20141024-1-4.jpg

<値の詳細>
下記で参照させていただいた、"mozillaZine" のHPにもありますが以下の通りです。
0: SSL 3.0が最低値
1: TLS 1.0が最低値
2: TLS 1.1が最低値
3: TLS 1.2が最低値
となります。

ちなみに、"security.tls.version.max" の値は、ご覧いただければわかるかと思いますが、"3" となっておりました。

またMozillaJapanのブログによれば、2014年11月公開予定の次のバージョンからは、SSL3.0はサポートされなくなるようです。


<参照>
Security.tls.version.*/mozillaZine
SSL 3.0 の POODLE 脆弱性への対応について/Mozilla Japanブログ
SSL 3.0 の脆弱性対策について(CVE-2014-3566)/IPA
posted by クリック at 10:28| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年10月18日

SSL3.0をオフに!

現在のところ無効にするような修正プログラムは提供されておりませんが、以下のIPAのホームページによると、SSL3.0の脆弱性が指摘されております。設定を無効にしておく必要があるのでご確認ください。

通常Internet Explorer(以下、IEと略)の場合有効になっています。

ツール(右上の歯車のアイコン)>インターネットオプション>詳細設定タブ と開いて、設定の中にある "SSL3.0を使用する" のチェックをはずしてあげます。

またIEの場合には、現在のものは、リセットすると、また有効に戻ってしまうので、手動で無効にする必要がありますのでご注意ください。

ブラウザごとに設定する必要がありますが、代表的な対策は以下のサイトをご確認ください。

SSL 3.0 の脆弱性 (POODLE) 対策で Web サーバの SSL 3.0 を無効にした件とブラウザ側の対処まとめ

【2014/10/18更新】
オンラインバンキングのページを検索すると、多くのウェブサイトは、SSL3.0を有効にするように推奨しているようです。

Googleにて、"SSL3.0" "インターネットバンキング" にて検索した結果

無効にするとオンラインバンキングにアクセスできないこともあるかもしれませんね。困ったもんです。

【2014/10/19更新】
自分で利用しているオンラインバンキングで確認してみました。
SSL3.0を有効にするようにアナウンスしている銀行でも、SSL3.0を無効にした状態で、アクセスしてみましたが問題無くアクセスできることを確認しました。もちろん、TLS1.0等は有効に....
全てがそうとは限らないので、設定を変更して、ご自身で一度確認してみることをお勧めいたします。

<参照>
SSL 3.0 の脆弱性対策について(CVE-2014-3566)
SSL 3.0 の脆弱性により、情報漏えいが起こる
Google、SSL 3.0の脆弱性「POODLE」を公表、SSL 3.0は今後サポート廃止の意向
グーグルのセキュリティチーム、SSL 3.0の脆弱性「POODLE」を説明/CNET
posted by クリック at 08:40| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年09月01日

Webページに表示される広告をどうにかしたい Part 4

さて、前回は "Adblock Plus" というフリーウェアを利用してブロックする方法をご紹介しました。
しかし意外に知られていない?と思うんですが(自分も知りませんでした....)、そうした煩雑な手続きを経なくてもブロックができるということで、最後に真打登場!
最後にご紹介するのは、Internet Explorer のアドオンを利用してブロックする...という機能のご紹介です。

アドオンとして導入するという意味では、Adblockとたいして変わりはないんですが、わざわざダウンロードしたりインストールしたり、といった煩雑な手続きや時間も必要ない分、こちらの方が導入は容易かもしれません。

最後にご紹介するのが、EASY LiST です。現在以下のInternet Explorerギャラリーの"追跡防止リスト"のところにあるものです。

追跡防止リスト/Internet Explorer ギャラリー

このEASY LiST。Adblock Plusで利用されているものを基にしており、同じEASY LiSTプロジェクトによって管理されています。実は、これを導入して有効にするだけでも、多くの怪しい広告をシャットアウトできるわけです。

こちらは、IEのアドオンの管理から追加していく形になります。

1) EASY LiST とは?

もとは、Adblock Plusを利用して怪しい広告を排除するために用意されたフィルタのリストです。Adblock Plusは、現在、FireFox、GoogleChrome、Opera、そしてInternet Explorerといったブラウザ向けに提供されていますが、ここで利用されている "EASY LiST" が、別途IEのアドオン(追跡防止リスト)として利用できるようになっています。

2) その導入と設定

ではさっそくその導入から見ていきましょう。

a. まずは、IEを起動し、ツール>アドオンの管理 とクリックします。

20140826-22.jpg

b. "ツールバーと拡張機能" が選択されている状態で、ダイアログ下部にある "追加のツールバーと拡張機能を検索" をクリックします。
*ちなみに、"追跡防止リスト" を開いて、"追跡防止リストをオンラインで取得" をクリックしても同様です。

20140826-23.jpg

c. Internet Explorerギャラリーの画面が表示されたら、"追跡防止リスト" をクリックし、"EASY LiST" のところにある "追加" をクリックします。

20140826-24.jpg20140826-25.jpg

d. "追跡防止リストの追加" 確認のダイアログが表示されたら、"リストを追加する" をクリックします。

20140826-26.jpg

e. Internet Explorerギャラリーの画面にもどったら、再度、a. のところと同じ手順で、ツール>アドオンの管理  と開いて、さらに、アドオンの種類のところで "追跡防止" をクリックし、"EasyList" が追加されているか?有効になっているか?確認してみてください。通常は追加された段階で "有効" になっています。

20140826-27.jpg

*** 今回は、AdblockPlusでも利用されている、メジャーなEASY LiSTを利用しましたが、アドオンとして利用可能なものは、ご覧いただければお分かりのように "PrivacyChoice追跡防止リスト1"、 "PrivacyChoice追跡防止リスト2"、 "TRUSTe" といったものもあります。
どれも結構メジャーな広告はきっちりブロックしてくれるようですが、そのブロック対象の違いはあるようなので、お好みに応じて、あるいは全部追加しておいて有効・無効を切り替えて確認してみるなど、自分に合ったものを導入してもよろしいかと思います。


3) 検証

さてではこの機能がどれだけ有効なのか?確認してみます。導入していても無効になっていれば、当然このフィルターは利きませんから効果はありません。今回は、フィルターを有効にした場合と、無効にした場合で比較してみました。

まずはMSNのサイトで....

20140826-28.jpg20140826-29.jpg

左が無効の場合で、右が有効の場合。確かに広告がブロックされているのがわかります。ブロックされている場合、アドレスバーに "車両通行止め" のような青いマークがつきます。

20140826-29-1.jpg

そしてもう一つ、怪しい広告が表示されるところで確認してみました....

20140826-30.jpg20140826-31.jpg

やはり左が無効で、右が有効の場合。しっかりブロックされていますね。

もっともこうやってブロックされる広告を個別にIEの画面から制御できるわけではありません。前回ご紹介したAdblock PlusをFireFoxなどIE以外のブラウザで利用した場合には、個別にブロックしたり、することも可能なので、どうしてもという場合にはそうしたものでご利用いただくことになるかと思います。

さらにこうして、いろいろ広告がブロックされてしまって、全体のレイアウトは崩れませんが、広告の部分が、空白になるので ちょっと、さみしい ...なんて言う場合には、必要に応じて有効・無効を切り替えてご利用になるなど、この辺りは、利用状況に応じてという形でもいいかと思います。あくまでもご自身の判断で導入してみてください。

有効・無効の切り替えについてですが、
1) 削除と無効の切り替え
アドオンの管理から行います。
20140826-32.jpg

2) 有効と無効の切り替え
ツール>セーフティ と開いて、"追跡防止を有効にする" あるいは "追跡防止を無効にする" を選択します。
20140826-33.jpg

3) ストアアプリ版IEの場合(Windows8/8.1の場合)
設定チャーム>プライバシー と開いて、"追加防止リストの追加" のところで、"オン" または "オフ" を切り替えます。
20140826-34-1.jpg20140826-34-2.jpg
20140826-34-3.jpg

Adblock Plusについては、また機会があればもうちょっと細かい操作をご紹介させていただきます。


<参照>
追跡防止リスト/Internet Explorer ギャラリー
Internet Explorer で追跡防止を使用する
Web サイトで追跡防止リストを使用する/Internet Explorerブログ
追跡防止機能に関してよく寄せられる質問
【追跡防止機能及びAdblock】 を用いたブラウザ画面の静止画広告・flash広告などの悪質なweb広告をブロックする方法について (Systweak RegClean Proによる詐欺まがいのブラウザ上の表示についてE)/ネットセキュリティブログ
追跡防止機能を使用した悪質なweb広告をブロックする方法について(Adblockを利用した悪質なweb広告をブロックする方法についてC 完結篇)/ネットセキュリティブログ
The Official EASY LiST Website(英文)
posted by クリック at 12:49| 東京 ☁| Comment(2) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年08月29日

Webページに表示される広告をどうにかしたい Part 3

さてこれまで、Web広告のブロックについて、見てきましたが、今回はこうした広告をブロックするためのツールについてご紹介いたします。
その一つ目が、"Adblock Plus" です。

1) Adblock Plusとは
現在、Google Chrome、FireFoxをはじめInternet Explorer用にも、このアドインが登場し利用可能になりました。
結構強力にブロックができ、さらにその手順も比較的容易です。ただし、IE用はまだまだ他のブラウザ用のものに比べ機能的にもちょっと使いずらさがあります。
個別に画像のブロックができなかったり機能の違いがありますので、ご利用の場合には注意が必要です。


2) Adblock Plusの導入

では早速その導入手順から設定までを追っていきたいと思います。

a. ダウンロードする
 まずはこちらからダウンロード開始します(Adblock Plus for IE)。"Install for Internet Explorer" をクリックしてスタート。

20140826-4.jpg

b. インストールする
 UACが表示されたら、そのまま "実行" をクリックするとインストーラーが起動します。画面に従ってインストールしますが、途中ブラウザを終了するように出てきますので、その場合には、Adblockのインストーラーの方で終了させればOKです。

20140826-5.jpg
20140826-6.jpg20140826-7.jpg
20140826-8.jpg20140826-9.jpg
20140826-10.jpg

c. 実行する
 インストールが完了し、ブラウザを起動すると、アドオンを有効にするかどうか表示されます。当然ここは、"有効にする" とします。アドオンの管理でみると、きちんと導入されて有効になっていることが確認できます。

20140826-11.jpg20140826-12.jpg

d. 確認してみる
 ちなみに、このブログで確認してみました。有効にする前と後では、以下のように広告がブロックされていることをが確認できます。

20140826-15.jpg20140826-16.jpg

 
3) Adblock Plusの設定

さてその設定です。AdblockPlusのツールはステータスバーに表示されますので、ステータスバーが非表示になっている場合には、表示に切り替えてください。
インストールの段階ではきちんと日本語でも表示されていましたが、IE版の場合部分的に英語になってしまうようです。

20140826-17.jpg20140826-18.jpg

ステータスバーのAdblockのアイコンを右クリック、"Setting" を開いて設定画面に入ります。いくつかのブロックリストが選択できるようになっています。

Easy List
Known Adblock Plus subscriptions

ちなみに、Fire Fox版と比べてみましたが、機能的にIE版はまだまだFireFoxやGoogle Chrome版と比べて違いがあるようです。

20140826-19.jpg20140826-20.jpg
20140826-21.jpg

IE版の場合には、上記のFireFox版のように、画像のブロックやフィルタの追加などが簡単には行えません。

でも実は、IEには、今回ご紹介したAdblock Plusを入れなくてもきちんとアドインがあったりするということもその背景にあるのかもしれませんね。

最後に次の回では、IEのアドインのみで、こうした広告をブロックする手順について、その導入についてご紹介します。

<参照>
Adblock Plus/ウィキペディア
Adblock Plusのフィルタの使い方まとめ /Today is a gift
posted by クリック at 11:15| 東京 ☔| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年08月27日

Webページに表示される広告をどうにかしたい Part 2

前回大まかにご紹介したWebページに表示される広告ですが、今回からはいくつかの対処方法の詳細をご紹介いたします。

1) その都度、広告を閉じる

面倒ですが、一番単純な方法です。一時しのぎにすぎないケースもありますし、Google AdSenseなどのようなきちんとしたものは、どちらかといえば×で閉じたり、ふさわしくないとして報告したりすることもできます。

「PCのパフォーマンスが低下しています」と表示された!2014年8月版/世の中は不思議なことだらけ

また、もしあなたがそうしたサイトを運営されていて、利用者から依頼があったので表示しないように設定しておきたい場合には、Google AdSenseの場合、Web上から、おかしな広告を表示させないように登録することも可能です。詳細は以下のサイトをご参照ください。

特定のウェブサイトの広告をブロックする/Googleヘルプフォーラム


2) セキュリティソフトを利用する

いわゆるウィルス対策ソフトと呼ばれるもので、総合的なセキュリティソフトの場合には、ウィルス対策はもちろん、ファイアーウォールなどの他にも、様々な機能があります。
以下は、私が利用しているカスペルスキーインターネットセキュリティというソフトのケースですが、"バナー広告対策" という機能があって、こちらで不要な広告をブロックすることが可能になっています。
こうした機能があるかどうかは、それぞれのセキュリティ対策ソフトによりますので、ご自身でご確認になってみてください。

20140826-3-1.jpg20140826-3-2.jpg
20140826-3-3.jpg

3) バナー広告をブロックするソフト・機能を導入する
有名なところでは、"AdblockPlus" というフリーウェアがあります。Gigazineで紹介されている記事を見る限り、これもいろいろあるようですが、ある程度無料でブロックもできるという意味では気軽に利用できるソフトです。この他にIEのアドオンとして導入できるEasyListもあります。

これらの導入方法は、また次回以降ご紹介させて頂きます。


<参照>
「PCのパフォーマンスが低下しています」と表示された!2014年8月版/世の中は不思議なことだらけ
Google AdSenseで「PC のパフォーマンスが低下しています」を表示しないようにする
広告を消してくれるブラウザ拡張機能「Adblock Plus」の秘密/Gigazine
不快な広告をブロック!バナー広告を非表示にする方法まとめ/naver
posted by クリック at 13:26| 東京 ☔| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年08月26日

Webページに表示される広告をどうにかしたい Part 1

まともな広告ならまだしも、"PCのパフォーマンスが低下しています" とか、 "お使いのパソコンの性能が低下しています" などといった非常に紛らわしい、そしておかしなソフトを購入させるようなページに誘導する広告も多々あります。

メッセージ例:
・PCのパフォーマンスが低下しています
・お使いのパソコンの性能が低下しています
・重要:PCのパフォーマンスが低下しています
・警告! お使いのPCがクラッシュ寸前です!OKをクリックして無料修理
・お使いのパソコンの性能が低下しています!Windowsのエラーを直ちに修正してください
・Windowsのエラー! 直ちに削除するにはOKを押してください
など

20140826-1.jpg
 画像検索例/Google

それにしても画像検索するだけでもかなり引っかかってきます。ほんと邪魔ですよね。
そんな紛らわしい広告は排除したい....そう思っていらっしゃる方も多いはず。

今回はこうした広告について取り上げてみました。


1) こうした広告が表示されるのは必ずしもアドウェア(Adware)が入っているためとは限らない

まずこうした広告がなぜ表示されるのか? 
ウィルス対策もきちっとしているし、アドウェアなども入らないように注意している。
なのに、ホームページを見るとこうして広告が時々表示されることがあります。
これは、そのWebサイトの正式な広告として、掲載されているケースです。このブログでもそうですが、無料のサービスだったり、サイトを利用していると、その代償として、避けられない部分もあります。
もちろん、アフェリエイトを目的として、広告を掲載するケースもあります。

いずれにしても、サイト側の問題、あるいはそのサイトが利用しているアフェリエイトなどのサービスの問題になります。

そういう意味では、利用者としてはある部分では受け入れざるを得ないこともあるわけです。

ただし、こうしてWebサイトの運営者側で表示させている広告の他にも、広告を表示させるアドウェアといったものがPCに知らないうちにインストールされて表示されるケースも多々あります。

20140826-2.jpg
 アドウェアで画像検索した例/Google

こちらも、一部重複するものもありますが、おなじみのものから偽セキュリティソフトの例まで、結構な例が出てきます。

「ウイルスに感染しています」にだまされないで!危機感をあおる、ニセモノのセキュリティソフトにご用心

こうした広告の他にも、上記でも紹介されているように、クリックしただけで高額な請求画面などがでてくる架空請求詐欺やウィルスなどが含まれているものなどもあったりしますので、十分注意が必要です。


2)その対策は....

さて、では今回ターゲットしているWebページ上に表示される広告に対する対策について取り上げてみます。

大まかには、

 a. 都度、広告を閉じる
   (閉じられないものも多々ありますので、その場合には無視する)
 b. セキュリティソフトを利用する
 c. 広告をブロックするソフトを導入する

といった方法があるかと思います。詳細は、次回以降何回かにわたってご紹介いたします。

いずれにせよ、一番注意すべきことは、そうしたおかしな広告の指示通りに " 絶対にクリックしてはいけない " ということです。

次回は、個別に具体的な対応策について、ご紹介いたしいます。

<参照>
情報セキュリティ広場/警視庁
インターネットトラブル/国民生活センター
posted by クリック at 16:06| 東京 ☔| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年08月02日

あなたのアカウントは大丈夫ですか?

今回は以前にも取り上げましたが、ご自分で使用しているGoogleやMicrosoftアカウントなどのフリーのアカウントが乗っ取られてしまうというケースも多発していますよっというお話です。

アカウントが乗っ取られて、自分の名前で様々な人にウィルスが送られてしまう...そんなことになったら大変です。
そこで、そうしたアカウントのアクセス履歴に問題がないか?確認する方法が各サービスで用意されています。

その代表的なサービスについて取り上げてみました。

Microsoftアカウント:
これについては取り上げましたので、以下のリンクを参照してください。

20140607-6.jpg

マイクロソフトアカウントのアクセス履歴を確認する

Googleアカウント:
Googleアカウントにも、"最近のアクティビティ" から、アカウントのアクセス状況が確認できます。

20140729-1.jpg20140729-2.jpg
20140729-3.jpg

Yahoo:
ログイン履歴をクリックすると確認ができるようになっています。

20140729-4.jpg20140729-5.jpg


おかしなアクセス記録が残っていないか?時には確認してみる必要もありそうですね...

さて、ではこうした不正なアクセスを回避するためには、

1) 単純なパスワードを使わない
2) 2段階認証を設定する
3) パスワードを定期的に変更する など


必要に応じて、ご利用のサービスで可能なものをご利用になるといいかと思います。
常に安心して利用できるように心がけること大事ですね。

ところで、最近ウィルスを介して偽装されたサイトに接続されてIDやパスワードが盗まれたりするなど金融機関などのサイトで、直接的な被害を受ける方も多いようです。"金融機関" "偽装サイト" といったキーワードでGoogleで検索してみると、各金融機関からの注意を促すサイトなど、ものすごい数のホームページがヒットしたりします。こうした情報もしっかりと管理したいものです。

「 オンラインバンキングの正しい画面を知って、金銭被害から身を守りましょう! 」/IPA
不正送金ウイルスがアップデート、国内カード会社20社を標的に/INTERNET Watch
世界で蔓延する不正プログラム「GameOverZeus」/zakzak
MITB攻撃とは/ITpro

こうしたことを見ても、ウィルス対策の必要性は、特に重要性を増してきています。こちらも忘れずに、しっかり対策をやって、ご注意ください。

一昔前は、MACは大丈夫なんて言われてましたが、今やMACもマルウェアがいっぱい。Appleのサイトにも駆除方法がでているぐらいです。

Mac ユーザーからデータを盗み出すデジタル署名付きのマルウェア
Mac OS X v10.6 以前の「Mac Defender」マルウェアの感染防止/除去方法
マカフィーセキュリティニュース Macを狙うFlashbackマルウェア

AndroidやiOSなどスマートフォンでも一緒。油断は禁物ですね!

<参照>
Googleアカウントの乗っ取り対策「2段階認証」を導入する (1/2)/@IT
ドコモの偽サイトに注意呼びかけ/livedoor NEWS
posted by クリック at 19:55| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年07月08日

Windows Defender Offline を利用する Part2

前回 Part1では、メディアの作成まで取り上げました。

Windows Defender Offline を利用する Part1

今回のPart2では、実際にこのメディアを利用してスキャンをする手順についてご紹介いたします。

1) メディアからブートする
CD、DVD、USBなどの各メディアからPCをブートさせるわけですが、手順はPCによってまちまちなので、詳細は各PCメーカーのホームページなどでもご確認ください。
また、"Windows Defender Offline: FAQ" などもご参照ください。
一般的には、メディアをセットしてPCを起動。(一度PCを起動しないとメディアがセットできない場合もあります)
起動時に、F12キーなどを押して、ブートデバイスの選択画面に入って変更する必要がある場合もあります。
またメディアを挿入して、画面に、CDやDVDなどで起動する場合には、何かのキーを押すように出てくる場合もあります。
ブートが成功すれば、"Windows is loading files..." とはじまります

20140708-1.jpg


2) スキャンの開始
起動すると、ファイルの読み込みが開始され、"Starting Windows" と表示されたのち、Windows Defender Offlineの読み込みが開始されます。

20140708-2.jpg

しばらくすると、Windows Defenderの画面が表示され、クイックスキャンが開始されます。

20140708-3.jpg20140708-4.jpg

終了後は、Windows Defenderを閉じるボタンで終了させれば、自動的にPCの再起動が始まります。


<参照>
Windows Defender Offline とは
Windows Defender Offline: FAQ
Windows Defender/Windows7
Windows Defender Offline とはなんですか?
Windows Defender Offline 概要

posted by クリック at 16:21| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年07月02日

Windows Defender Offline を利用する Part1

Windows Defenderは、Windows7までのOSにとっては、スパイウェアなどの防御を目的に搭載されているソフトですが、Windows8以降では、ウィルス対策を含むセキュリティソフトというように、多少OSによりその機能に違いがありますが、このあたりはすでにご存じの方も多いかと思います。
さてこのWindows Defenderには、Offlineでもチェックするためのツール、Windows Defender Offline が用意されているのはご存知でしょうか?

参照させていただいた、[Windows Defender Offline: FAQ] の冒頭にもあるように、このソフトは、"PC をスキャンして、マルウェア対策プログラムによって検出されない可能性があるルートキットなどの巧妙なマルウェアを除去することで、PC を保護"([Windows Defender Offline: FAQ]より引用)するためのものです。

2回にわたってその導入から利用までの流れをご紹介させていただきます。
さて、1回目はダウンロードとメディアの作成までについて。

【必要なもの】

まずダウンロードの前に、

1) USBフラッシュメモリ(250Mb以上)、あるいは空のCD/DVDを用意する
2) ダウンロードとメディアの作成はマルウェアに感染していないPCを利用すること

といった点にご注意してください。

また最近は普通にUSBブートが可能なPCが増えているとは思いますが、USBブートが利用不可なPCでは、USBメディアを利用することはできませんので、空のCDやDVDをご利用ください。

【Windows Defender Offlineをダウンロードする】

さてでは実際にダウンロードの流れを追っていきます。

1) "Windows Defender Offline とは" をクリックして移動します

2) ご利用のOSに応じて、"32ビットバージョンのダウンロード" あるいは "64ビットバージョンのダウンロード" をクリックします

20140702-1.jpg

3) 画面下部に、"実行"、"保存"、"キャンセル" のボタンが表示されます。今回はこのまま実行にて、作成していきます。ただし、PCの状態によっては、一旦デスクトップなどわかりやすい場所に保存してから、実行していただいてもいいかもしれません。直接実行してうまくいかない場合には、一旦保存してから実行してみてください

20140702-2.jpg

4) プログラムが実行されると、セットアップに必要な環境の確認画面がでます。問題なければ、そのまま "次へ" をクリックして進みます

20140702-3.jpg

5) ライセンス条項のところは、"同意します" をクリックします。当然ですが、"同意しません" をクリックすると作成はできません

20140702-4.jpg

6) "起動メディア"の選択画面ですが、一応3種類選択が可能です。USBフラッシュドライブや、ISOファイルとして保存することも可能ですが、今回は、"空のCDまたはDVDを使用します。" にて進みます

20140702-5.jpg

7) 先ほどの画面で、"次へ" を押したときに、すでにメディアがセットされていないような場合、以下のようなダイアログが表示されますが、予め用意したCDやDVDなどのメディアをセットして、"再試行" をクリックすれば、作業は続行されます

20140702-6.jpg

8) 必要なファイルのダウンロードから、メディアへの書き込みといった、4工程の作業が開始されます

20140702-7.jpg

9) 終了すると、"インストールが完了しました" というダイアログが表示されますので、"完了" をクリックして終了します

20140702-8.jpg

という流れで、Windows Defender Offlineのディスクが完成しました。

注意)このWindows Defender Offline ですが、今回は、USBブートができないケースも想定して、CD/DVDを利用した方法で、ご紹介させていただきました。しかし、FAQ の "以前 Windows Defender Offline を使ったときに作成した CD または DVD を再利用できますか?" のところにもありますが、作成されたCDやDVDにはマルウェアを検出する定義ファイルが含まれておりますので、CD-Rなどに書き込まれたものの場合、この定義ファイルが更新できないため、ご利用になる際に都度新しく作成していただく必要があります。

次回、Part2では、Windows Defender Offline の実際の利用方法についてご紹介いたします。


<参照>
Windows Defender Offline とは
Windows Defender Offline: FAQ
Windows Defender/Windows7
Windows Defender Offline とはなんですか?
posted by クリック at 11:25| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年05月07日

Internet Explorerの脆弱性対策で適用されるプログラムが状況によって異なる

ゴールデンウィークの真っ最中に騒ぎになったIEの脆弱性問題。Windows Updateにて修正プログラムも提供されて一段落なんですが、自動で更新されている大半の方は特に気にしていただく必要はないと思いますが、手動でUpdateされている方、自動更新された方で実際にどんなプログラムが適用されたかを確認した方においては、更新の履歴を見ると微妙に自分のPCにはKB2964358なんてない?って心配になっていらっしゃる方もいらっしゃるようなので、取り上げてみました。

実は、今回の脆弱性を修正するプログラムは、ご利用のPCの状況によってインストールされるプログラムが異なります。

以下で参照させていただいた "セキュリティアドバイサリ" にもありますが、自動更新なら、当然その状況に応じたものが適用されるので問題ないのですが、手動の場合にはこのあたりに注意が必要になります。

IE11用には、以下の2つのプログラムがあります。

まず今回の脆弱性対策として公開されている文書番号:KB2965111 はとなります。

ここで紹介されている修正プログラムが、
KB2964444
KB2964358
の2つの文書番号のプログラムになります。

利用環境によって、この2つのいずれかがインストールされるわけですが、では何が違うのか?

【Windows7/WindowsServer2008R2上でIE11を利用されている方】
KB2964444:
 KB2929437の更新プログラムがインストールされていないIE用
KB2964358:
 KB2929437の更新プログラムがインストールされているIE用

【Windows8.1/WindowsServer2012R2/WindowsRT8.1上でIE11を利用している方】
KB2964444:
 KB2919355の更新プログラムがインストールされていないIE用
KB2964358:
 KB2919355の更新プログラムがインストールされているIE用

というように、OSによって、またKB2929437やKB2919355が事前にインストールされているか?そうでないかによって適用されるプログラムが異なります。

KB2929437 Windows 7 および Windows Server 2008 R2 の Internet Explorer 11 のセキュリティ更新プログラムについて (2014 年 4 月 8 日)
KB2919355 Windows RT 8.1、8.1 の Windows、および Windows Server 2012 の R2 の更新プログラム: 2014 年 4 月

まだこれから適用しようという方で、もし手動でインストールするのであれば、KB2929437やKB2919355がインストールされているのであれば、そのまま、KB2964358のみで構いませんが、そうでないなら

Windows8.1/WindowsServer2012R2/WindowsRT8.1上でIE11を利用している方:
KB2919355、KB2964358 の順でインストールします。

Windows7/WindowsServer2008R2上でIE11を利用している方:
KB2929437、KB2964358 の順でインストールします。

なお、"MS14-021] Internet Explorer 用のセキュリティ更新プログラム" でも紹介されていますが、KB2929437がインストールされていない環境に、KB2964358をインストールしようとするとIEがクラッシュすることが確認されているようです。

その場合には、
1) KB2929437 をインストールしてから、KB2964358をインストールする
2) KB2964444 をKB2964358の代わりにインするトールする
のいずれかの対策が必要になりますが、KB2964444はあくまでも今回の脆弱性のみを対象とした修正プログラムで、KB2929437の部分は含まれておりません。

なので基本的には、順に修正プログラムを適用するというのがベストな選択かと思われます。

ただし、KB2964444をインストールした後でも、自動更新などで、KB2919355の更新プログラムがインストールされていれば問題ありません。もしKB2964444だけインストールされていて、その後WindowsUpdateでKB2919355が検出された場合には、こちらもインストールしておいてください。


<参照>
[MS14-021] Internet Explorer 用のセキュリティ更新プログラム (2014 年 5 月 1 日)
Internet Explorer 用のセキュリティ更新プログラム (2965111)/マイクロソフト セキュリティ情報 MS14-021
セキュリティ アドバイザリ (2963983) の脆弱性を解決する MS14-021 (Internet Explorer) を定例外で公開

posted by クリック at 23:37| 東京 ☀| Comment(8) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年05月06日

iOSで添付ファイルが暗号化されないバグ

先日のIEに続いてというか?今度はiOSでのバグのようです。

このバグ、iPhone や iPad に搭載されている iOS を利用して添付ファイルをやり取りされている人にとっては非常に重要な部分かもしれませんね。
メールの添付ファイルが暗号化されないというバグですが、すでにAppleには報告済みで対応待ちのようです。ただし現在の最新のiOS7.11ではこのバグが修正されていないため、次の更新プログラムの配信までは何も対策はないようです。あえて言えば、修正プログラムが配信されるまでは、重要な添付ファイルをメールにつけることを避けるぐらいしか対策はなさそうです。

該当の方は更新プログラムが公開されたら、早めにインストールしてください。

そういえば、OpenSSLの脆弱性の時にも、iPhoneに搭載されているSafariでは、SSLの期限切れを確認しないためつながってしまうというバグがありましたね。(iOS7.0.6にて修正済み)

iOS 7.0.6 のセキュリティコンテンツについて

Apple製品もセキュリティアップデートなどをみると、結構な頻度でUpdateされているんだな?と...
それにしても、OpenSSL以降、先日のIEが落ち着いたかと思えば、今度はiOSと、いろいろと続きます。連休中のせいなのか? IPAには何も情報が上がってないので、また情報が上がったらご紹介いたします。

<参照>
メールに注意!最新のiOS 7.1.1でも添付ファイルが暗号化されてない重大なバグ!
Apple セキュリティアップデート (Apple Security Update)


posted by クリック at 12:26| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年05月02日

IEばかりじゃない、Adobe Flash Playerの脆弱性対策もお忘れなく

このところ、IEの脆弱性問題でいろいろ世間はにぎやかなんですが、問題はIEばかりではなく、他のものにもいっぱいあるってことを忘れてはいけません。

JavaやFlashPlayerなどについても同様で、頻繁に更新を促す画面が出て、面倒と思われる方も多いようですが、これらは、すでにPCに導入されている各ソフトの不具合を修正するために配信されているものなので、すぐにインストールしないとどうこうなる問題ではないにせよ、更新の通知が表示されるようであれば早めにインストールして、最新の状態を保っておくことを心がけるべきです。

今回ご紹介するのは、IEの脆弱性が指摘された時とほぼ同時に指摘されていて、あまりにもIEの脅威ばかりが強調されて、ちょっと陰に隠れてしまった、Flash Playerの脆弱性。
いつものことといえばそうでもあるんですが、こちらも緊急の対応が必要です。
Windowsばかりではなく、Mac、Linuxとすべてのものに共通します。

とりあえず対応させるにはAdobeFlash Playerを更新すること。ただし、Windows8以降のOSをご利用の場合には、Flash Playerを単独でインストールすることができませんので、Windows Updateで提供されるものが見つかりましたらUpdateをしてください。

また今回IEの脆弱性で、脚光を浴びることになった Google Chromeですが、こちらもFlash Playerを単独でインストールができません。Google Chromeの場合には、Google Chromeの更新をして、最新の状態にUpdateすることで更新されます。(Google Chromeの設定メニューの色で確認します)

Google Chrome を更新する

またGoogle Chromeの場合、喉元過ぎればといことで忘れがちですが、以下のように設定を変更して利用する必要があります。

OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について

20140501-1.jpg20140501-2.jpg
20140501-3.jpg

ちょっと前に発覚したOpenSSLの不具合に対するユーザー側の対応として、上記にあるような HTTPS/SSL における "証明書の失効確認を有効にする" という設定(Google Chromeでは、"サーバー証明書の取り消しを確認する" という部分)が既定では有効にはなっておりませんので、合わせて設定を確認の上変更しておいて下さい。

ここ数日にぎやかだったIEの脆弱性については、Windows Updateを通じて更新プログラムの配布が始まりました。

セキュリティ アドバイザリ (2963983) の脆弱性を解決する MS14-021 (Internet Explorer) を定例外で公開

重要な更新としてUpdateされますので、特別 Windows Updateを実行しなくても自動更新(既定の設定でご利用の場合)の場合には、自動的に更新されます。
また気になる方はコントロールパネルからWindows Updateを開いて直接更新を実行してみてください。

【追加情報】
Windows8/8.1向けにもFlash PlayerのUpdateが提供されました。こちらもWindows Updateでインストールされますので、詳細は以下のサイトをご確認ください。今回提供されているKB2961887は、ここで紹介したFlash Playerの脆弱性(CVE-2014-0515)に対応させるものです。

Microsoft Security Advisory: Update for vulnerabilities in Adobe Flash Player in Internet Explorer: April 28, 2014


<参照>
Adobe Flash Player の脆弱性対策について(APSB14-13)(CVE-2014-0515)
Internet Explorer 上の Adobe Flash Player の脆弱性に対応する更新プログラム/マイクロソフト セキュリティ アドバイザリ (2755801)
posted by クリック at 11:23| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年04月30日

IEの脆弱性を回避するべくEMETを導入する

TVやニュースなどでも報道されているIEの脆弱性。また修正プログラムは出ていないようですが、回避策の一つとして、EMET(フリー)の導入が取り上げられています。

このEMET (Enhanced Mitigation Experience Toolkit) は Microsoft が無償で提供している、セキュリティ強化ツールです。ウィルス対策ソフトなどとバッティングするものではありませんが、古いプログラムの一部では互換性の問題もあるようで、ユーザーガイドに沿って調整してみるか、どうしてもダメな場合には利用を断念するか?のいずれかになる可能性もあるようです。
副作用の影響を受ける可能性はあるものの、今回の脆弱性だけではなく今後の新規の脆弱性に対しても大きな効果が期待できるようです。

Enhanced Mitigation Experience Toolkit/Microsoft

フリーなんですが、上記の説明のところから先はすべて英語情報しかないこのソフト。
今回、このソフトの導入についてみていきます。

1) まずは上記リンクからダウンロードします。
Enhanced Mitigation Experience Toolkit 4.1

20140431-1.jpg20140431-2.jpg

* 画面にあるようにポップアップがブロックされたら、"一度のみ許可" とするか、"このサイトのオプション"のところをクリックして "常に許可" とすれば、ダウンロードが開始されます。

20140431-3.jpg

2)"download.microsoft.comからEMET Setup.msi(8.18MB)を実行または保存しsますか?"とでたら、保存の脇の▼をクリックして、"名前を付けて保存" として、一旦デスクトップなどわかりやすいところに保存しておきます。

20140431-4.jpg20140431-5.jpg

もちろんご利用の環境にもよりますので、安定したインターネット接続が維持できている環境であれば、"実行" でも構いません。

3) 保存が終わったら、引き続き、"実行" をクリックしてインストールに入ります。もちろん一旦、ブラウザを閉じてから、デスクトップ上などの先ほど指定した保存先に保存されている、EMET Setupをダブルクリックして実行しても構いません。

20140431-6.jpg

4) 実行すると、まずはセキュリティの警告から。これは、そのまま "実行" をクリックします。

5) インストーラーが起動しますので、そのまま "Next" をクリックします。

20140431-7.jpg

6) 次に表示されるのがインストール先の画面。ここは通常このまま、"Next" をクリックして進みます。

20140431-8.jpg

7) ライセンス条項の画面になりますので、"I agree"(同意する)を選択して、"Next" をクリックします。

20140431-9.jpg

8) 確認の画面がでますので、そのまま "Next" をクリックしてインストールに入ります。

20140431-10.jpg

9)Windowsのセキュリティの警告がでたら、"はい" をクリックして許可すると、実際にインストールが開始されます。

20140431-11.jpg

10) "EMET Cofiguration Wizard" という画面がでてきますので、"Use Recommended Setting"(推奨設定) を選択し、"Finish" をクリックします。

20140431-12.jpg

11) "Installation Complete" と最後に表示されますので、"Close"(閉じる)をクリックして終了します。

20140431-13.jpg

これでインストールは完了です。

20140431-15.jpg

インストールが完了したらさらに設定を行います。今回導入したEMET4.1の場合には、さらに強力にするために、Quick Profile Name のところを "Recommended Security Settings" から "Maximum Security Settings" に変更。

20140431-16.jpg

さらに、"Apps" をクリックして、"Deep Hooks" にもチェックを入れてオンにしておくと強力にガードしてくれます。
なお現在配布されている、EMET4.1Updateについては、"Deep Hooks" の部分は既定でオンになっております。

EMET自体は英語ですが、日本語のユーザーガイドも用意されています。

EMET4.1日本語版ユーザーガイド

EMETがよくわからないし、導入も難しい...

そんな場合には、日本のセキュリティチームのブログなどでも紹介されていますが、

1) Vector Markup Language (VML) を無効化する
IPAのHPでは、コマンドによりVGX.DLLの登録を解除する方法のみが公開されていますが、"Internet Explorer の脆弱性により、リモートでコードが実行される" では、さらに、VGX.DLLに対するアクセス制御リストの制限を強化する方法も紹介されております。
また修正プログラムなどの提供を受けて、対応が済んだら再度、これを逆に有効に戻す必要もあります。

2) 拡張保護モードを有効にする

20140431-14.jpg

インターネットオプションを開いて、詳細設定タブの設定にある"セキュリティ" の中で、"拡張保護モードを有効にする"と"拡張保護モードで 64 ビット プロセッサを有効にする" を有効にします。後者の、"拡張保護モードで 64 ビット プロセッサを有効にする" は、Windows8.1の64ビット版のIEの場合には表示されますが、それ以外のものの場合にはありませんので、ご注意ください。

といった回避策を取られることをお勧めいたします。

今後修正プログラムなどの配信などの情報にはご注意ください。

【2014/5/2更新】
緩和策も、以下のサイトにあるようにだいぶ整理されてきました。
自分は何から手を付けたらいいのか?とお困りの方は、一度以下のサイトもご参照ください。

[回避策まとめ] セキュリティ アドバイザリ 2963983 ? Internet Explorer の脆弱性により、リモートでコードが実行される/日本のセキュリティチーム


<参照>
セキュリティ アドバイザリ 2963983「Internet Explorer の脆弱性により、リモートでコードが実行される」を公開/日本のセキュリティチーム
Internet Explorer の脆弱性により、リモートでコードが実行される
Internet Explorer の脆弱性により、リモートでコードが実行される
エメット(EMET)、していますか? (1/2)/@IT
EMET 4.1 を公開 〜 構成ファイルや管理機能の強化
IE10 & IE11 : 拡張保護モードの実態/Japan IE Support Team Blog

posted by クリック at 13:25| 東京 🌁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年04月20日

自分のブラウザは大丈夫?

何度か取り上げておりますが、Open SSLの脆弱性問題。国内でもこれに関連した被害が出始めています。

OpenSSL:三菱UFJニコス894人個人情報流出か/毎日新聞

基本的にはサーバー側での対応が必要なことでもありますので、利用者としてできることには限りがありますが、それでも前回IPAのページをご紹介したように、利用者として注意すべき点もいくつかあります。

OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について

普段利用しているSSLのかかったウェブサイトの対応状況を確認するとか、ウェブサイト運営者からのメールなどの連絡には注意して指示に従うなどのほか、ブラウザの設定を確認しておくことも非常に大切です。

前回の記事の中でもちょっと紹介しましたが、Google ChromeやSleipnir5の場合には、"サーバー証明書の取り消しを確認する" にチェックが入るように、設定を変更する必要があります。

一例ですが、以下のようなサイトに接続した場合、Internet Explorerのように既定で設定されている場合には、以下のような感じでアクセスができません。

20140420-1.jpg

https://www.cloudflarechallenge.com/heartbleed

ここにアクセスしたときに、表示できなければ正常、きちんとチェック機能が働いていることになります。逆に、英文ではありますが表示できるようであれば問題ありってことになります。

* ただし、Google Chromeの場合には、以前にも紹介したとおり既定では有効にはなっていませんが、このサイトにおいては、ページが表示できませんので、アクセスしただけでは確認ができませんのでご注意ください。

たまたま手元にあったiPhone4sのSafariでは、表示されておりました。いずれにしても一度ご自身のブラウザで、アクセスして確認してみてください。


<参照>
三菱UFJニコス、同社への不正アクセスの手口をOpenSSL/Heartbleed脆弱性の悪用と特定
OpenSSLの脆弱性攻撃で国内に被害 三菱UFJニコスで情報の不正閲覧/ITmedia
OpenSSL の HeartBleed脆弱性に対し、我々が注意すべきこととは?/TrendLabs
posted by クリック at 13:23| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年04月17日

Open SSLの脆弱性問題でユーザーが気をつけておくべきこと、そして知っておくべきこと

先日、ネットのニュースでも、"ネット史上最大のバグ?" とも報じられた、OpenSSLの問題。
次々にさまざまなチェックツールやサイトも出てきて、さらには、新聞などでも報道されるようになり、その深刻さがますます明らかになってきています。

とはいえ、ユーザーの側でできることが限られていることから、それなに?と思われている方も多いのかもしれませんね。

ネット史上最大のバグ?とも言われているOpenSSLの脆弱性

一度上記のような形でご紹介させていただきました。

さてその後ですが、実はユーザー側でも注意しないといけない問題がいくつか出てきています。
その一つが、ブラウザ側の設定の問題。実は、普段何気なく利用しているブラウザではありますが、既定の設定で使っていても問題ないと思われがちですが、それがちょっと違うんです。

OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について/IPA

上記のIPAのサイトにも比較的わかりやすくユーザーの取り組みについて紹介されていますが、今回のOpenSSLの問題は、ブラウザ側でも、"証明書の失効確認を有効にする" 設定がきちんとされていないといけないのですが、一部のブラウザでは、既定では有効ではありません。
その代表が、Google Chrome。あるいは、Google Chromeと同じエンジンを使っているSleipnir5も同様でした。

20140417-1.jpg
* Sleipnir5 の設定画面。ブラウザ、左上の "Sleipnir" をクリックして、エンジン設定>Blink設定 とクリックして設定画面に入ります。

20140417-2.jpg
* Google Chrome の設定画面。先ほどのSleipnir5と非常に似てますが、こちらが本家。ブラウザを起動し、右上のメニューをクリックして、設定>詳細設定を表示... とクリックすると、HTTPS/SSLの証明書の管理という項目が表示されます。

でさらに今日になって、

トレンドマイクロのパスワード管理ソフトでOpenSSL脆弱性による漏えいか

といった情報も。こっちはMAC版みたいですが、次々にいろいろな関連の情報も。さらに、実際に悪用されている例と、それに伴う逮捕者も出ているという事実...

OpenSSLの「心臓出血」脆弱性、悪用の疑いで逮捕者

加えて、以前から指摘されていたようですが、問題とされて報道されたDNSサーバーの問題もあります。これもユーザー側では何ともしようのないことではありますけど。

いずれにせよ、こうしたセキュリティがらみの情報には、今後も、注意したいですね。


2014/4/18 更新追加情報

シマンテックから、今回のOpenSSLの脆弱性にともなう、企業あるいは個人がどのように取るべきか?その対策について説明されたPDFが公開されています。ぜひ一度ご覧ください。

Heartbleed脆弱性

上記サイトの、"Heartbleed 〜OpenSSL の脆弱性〜" をクリックするとダウンロードできます。

またセキュリティレスポンスブログやインフォグラフィックなどの情報も非常に参考になります。



<参照>
インターネットの根幹「DNS」に根本的欠陥が見つかる/BLOGOS
OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について/IPA
Chromeは既定だとオンラインで証明書の失効確認していないので設定方法を調べてみた/piyolog
Google Chrome、SSL証明書のオンライン失効チェックを無効に/ITmedia
正しいサイトを開いても「偽サイト」にすりかわる恐れ -- 「パンドラの箱」と呼ばれるネットの欠陥見つかる/インターネットコム
インターネットの根幹「DNS」に根本的欠陥が見つかる/BLOGOS
SSLサーバ証明書を確認してみよう!/小悪魔女子大生のサーバエンジニア日記

posted by クリック at 19:10| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年04月11日

ネット史上最大のバグ?とも言われているOpenSSLの脆弱性

ネット上では結構話題になりつつありますが、そのわりには世間ではあまり触れられていないので、セキュリティの情報として掲載させて頂きました。

利用者側で出来ることは限られているのですが、現在OpenSSL脆弱性が問題になっています。

脆弱性の問題を抱えているサイトの一例が、Gizmodoのサイトにも挙がってますが、以下のA checker (site and tool) for CVE-2014-0160でチェックもできます。

20140411-1.jpg

Heartbleed test

OpenSSLを利用しているすべてのサイトというわけではなく、当然ながら、すでにこのバグを修正しているところも多々あります。

大手のサイトなら安心?というわけでもないようで、もちろん既に対応済みの所も多々ありますが、未対応の所もあるようです。

状況は常に変わっていくと思いますので、引き続き、こうした情報にはご注意していきたいですね。

そして非対応のサイトには接続しないとか、あるいは上記のサイトを利用して予めチェックしてから接続するなど注意した方がいいかもしれませんね。


<参照>
OpenSSL の脆弱性対策について(CVE-2014-0160)/IPA
ネット史上最大級のバグ発見。カナダは確定申告を緊急停止、危険度は10段階の11レベル?

posted by クリック at 12:05| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年04月09日

リスクの高いFlash Playerの脆弱性

Adobe Flash Playerだけではなく、Adobe Airなども対象のようです。
相変わらず多いAdobe Flash Playerの脆弱性ですが、緊急性の高い更新のようなので、Updateの案内が表示されたら、早めにUpdateしてください。
基本的には現在配信されている最新のもの、Ver.13にUpdateしないといけないようです。

ちなみに、複数のブラウザをご利用の方は、ブラウザごとにUpdateが必要になることもあります。


<参照>
Adobe Flash Player の脆弱性対策について(APSB14-09)(CVE-2014-0506等)
Security updates available for Adobe Flash Player
posted by クリック at 16:27| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年03月31日

日本語対応のランサムウェアが登場...

日本語に対応したからと言っていいお知らせではなく、むしろこんなもんまで日本語対応してレベルアップしてしまったという迷惑なお話。

これまで、PCを乗っ取って、ユーザーのデータを暗号化して読み取れないようにした上で、回復させるために身代金を要求するメッセージを表示させるといった、ランサムウェアは数々ありましたが、とうとう日本語にも対応したものが確認されたようです。

日本語の他にも、英語、フランス語、ドイツ語などなど10カ国語に対応。240米ドルの身代金を要求されるようです。詳細は以下のトレンドマイクロのHPをご参照ください。

くれぐれも、セキュリティ対策は万全に...


<参照>
日本語で脅迫するランサムウェアがついに登場……トレンドマイクロが初確認
日本語で脅迫するランサムウェアを初めて確認

posted by クリック at 20:22| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年03月28日

セキュリティ対策は万全に!

これだけ色々なところで詐欺メールやウェブサイトの改ざん、個人情報の漏洩などが今まで以上に頻繁に取り上げられる機会が多くなってきましたので、改めてセキュリティ対策についても取り上げてみました。

私の所にも詐欺メールに引っかからないようにと言ったメールが銀行から頻繁に来たりしてますし、銀行のHPなどをみていると、やはりこれだけしつこく警告しても被害が減らないという現実があるんだな?と考えさせられます。
当然ウィルス対策などは皆さんきちんとやっていると思いますが、以前にも紹介したことがあるかもしれませんが、参考までに、そうしたネット犯罪について、動画で紹介しているサイトをご紹介させて頂きます。

情報セキュリティ対策ビデオ/警視庁 サイバー犯罪対策

意外と、しっかりしたドラマ仕立てになっていて、楽しくセキュリティの大切さを実感できるサイトでもあるので、是非ご参考にしてみてください。

ちなみに現在、Upされている "見えない悪意" は、現在も多発している偽セキュリティソフトによる被害や、ウェブサイトの改ざんなどが取り上げられています。

先日ご紹介したSDカードを挿入しても自動再生が実行されないというケース。レジストリの編集についても触れていますが、セキュリティの面を考えるのであれば、逆に面倒でも自動再生しない設定にして使うのも対策の一つです。
セキュリティソフトの設定によって制御されているため、自動再生実行されない場合などは、やはり面倒でも、逆に手動での取り込みを行なう方が安全ですね。セキュリティが第一です。

皆様、くれぐれもご注意ください。

<参照>
警視庁サイバー犯罪対策
@ポリス
ポリスチャンネルビデオライブラリー
posted by クリック at 11:52| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2014年01月21日

"セキュリティ設定によってブロックされたアプリケーション" となって、Javaを利用したサイトが開けない

Javaを利用したサイト。Javaのセキュリティが、Java7 Update10以降厳しくなっていましたが、さらに今回のアップデートで、Update51にすると、Javaアプレットを利用したサイトに接続した際、そのセキュリティによって、Javaアプレットがブロックされてしまうことが発生しています。

j7u51-7.jpgj7u51-8.jpg

上記は一例ですが、Javaを利用しているサイトに接続すると、以下の様なエラーダイアログが表示されます。

j7u51-6.jpg

今回のUpdateは、IPAのページによれば以下のとおり。

Oracle Java の脆弱性対策について(CVE-2014-0410等)

角川書店のHP改ざんで判明した不具合を修正すべく配信されたものでもありますから、Updatesしないというわけにも行きません。
もっとも、この症状になっていると言うことはUpdate済みと言うことなので、現状では削除する以外に方法もなく、また削除しても再度Javaをインストールすると、現在配布されているUpdate51しかインストールができないため、同じことになってしまう可能性の方が大きいのが現状のようです。

弊社ホームページ改ざんに関するお詫びとご報告/角川ホールディングス(PDF)
ある国内大手出版社、悪質なiframe仕込まれる、閲覧者が「Gongda」の餌食に

さて今回のトラブルは、この脆弱性対策により配信された最新のJava7 Update51で発生するもの。
Update51と、その前に配信されていたUpdate45を比較してみました。
コントロールパネル>Java と開くとJavaのコントロール・パネルが表示されます。

<Java7 Update45の画面>
j7u45-1.jpgj7u45-3.jpg
j7u45-2.jpg

<Java7 Update51の画面>
j7u51-1.jpgj7u51-3.jpg
j7u51-2.jpg

一応このバージョンから、"Java 7 Update 51以降、ユーザーは通常セキュリティ・チェックでブロックされるアプリケーションを実行するように構成できます" とある様に、セキュリティのところで、従来からあったセキュリティレベルの調整の他、"例外サイト・リスト"を追加できるようにもなっており、ブロックされるアプリケーションを、このセキュリティの設定を調整して実行できるようになっているようですが、今回のUpdateによってブロックされているケースでは、調整によって、セキュリティレベルを下げることで利用可能になるサイトもあれば、下げても利用できないところもあるようです。
いくつか確認したところでは、さらに例外サイトに登録してもだめなケースもありましたので注意が必要です。

とりあえず既にUpdateしてしまったという場合には、

1) とりあえずJava7 Update51を削除して、再度Java7 Update51を入れ直してみる
平成26年1月16日 1月15日のJavaのアップデートについて/山陰合同銀行
上記のように入れ直しを薦めるサイトもあるようです。

2) コントロールパネル>Java と開いて、セキュリティタブを開いて、"セキュリティ・レベル" を "中" に落としてみる

j7u51-3.jpg

3) 同じく、セキュリティタブを開いて、"例外サイト・リスト" のところにある ”サイト・リストの編集” をクリックして、"追加" をクリックした上で、該当サイトのアドレスを入力し "追加" をクリックして追加してみる

j7u51-4.jpg

上記設定を行った場合には、念のためブラウザも再起動した上で再度ご確認になってみてください。

古いバージョンのJavaに戻してみるというのも一案ではありますが、古いバージョンのダウンロードにはOracleアカウントが必要なため、誰でもダウンロード出来るものではないこと、また今回の事件であった不具合を抱えていることからすると、一概に旧バージョンに戻すことがいいとも言えません。

今後、追加情報があれば、再度 Upさせて頂きます。

<参照>
[重要]2014年1月14日公開のJava 7 Update 51の適用時のご注意について(お知らせ)/富士通
Java 7 Update 51が公開!仕様が大幅に変更されたのでアップデートには注意!
信頼できないアプレットやアプリケーションがWebブラウザでいつ実行されるかを制御するにはどうすればよいですか
Javaの古いバージョンおよび関連ドキュメントはどこで入手できますか
HIRT-PUB14001:Java Runtime Environment (JRE) 7 でのセキュリティ機能の強化と導入にあたっての注意事項について
 * ただし無料のオラクルアカウントの登録が必要...
posted by クリック at 20:26| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年10月10日

オフライン版 Windows Defenderを有効活用しましょう

Microsoft Security Essentialsなどのように、通常、ウィルス対策ソフトは、オンラインで常時、その定義ファイルといった情報を更新して、最新の状態を維持して利用します。

この他にウィルス対策ソフト各メーカーなどが提供している無料でチェックするツールなどもあったりします。Microsoftでいえば、Microsoft Safty Scanner がこれに該当します。

いずれの場合も、最新の状態で利用する場合には、インターネットにつながっていること、つまりオンラインが前提条件となります。

でも時と場合によっては、このオンライン状態で利用できないケースもあります。
そんな時に有効なのが、今回ご紹介する Windows Defender Offline というソフトです。もちろん無料で利用できます。

もちろんこれを利用するには、マルウェアに感染していないPCを利用してダウンロードしてUSBメディアなどに保存しておく必要があります。

また定義ファイルは、最新のものである必要がありますので、一度ダウンロードすれば何度でも利用できるというようなものではありませんので、ご利用になる際に最新のものをダウンロードしてご利用ください。お友達がウィルスに感染したみたいだけど...といった時や、PCを複数台数お持ちで、別のPCがウィルスに感染した時など、USBメモリやCDなどに保存してウィルスチェックをしてみると言った用途になるかと思います。

またこれ以外にもUSBメモリやCDなどに入れて利用可能なウィルス対策ソフトには以下の様なものもあります。あくまでもご参考まで。

Dr.Web(日本語)
ClamWin Portable(英語のみ)
(いずれも無料のフリーウェアです)

<参照>
Windows Defender Offline とは
posted by クリック at 10:42| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年09月06日

パスワードの管理

今回は便利なソフトのご紹介です。最近情報漏洩だのなんだと、金融機関関連のHPなどを利用していると盛んにパスワードを定期的に変更するようになどとメールなども来たりします。

確かに、大事なことですし、自分のことは自分で守る姿勢も大切ですからわかるのですが、実際問題として、PWを頻繁に変更するのは手間ですし、わからないように文字列を組み合わせてPWを考えるのも大変。

そしてその数が多くなればなるほど大変になります。

そんな時に役に立つのが、私も利用させて頂いている、"ID Manager" というパスワードを管理するソフトです。

国内でも最大級のフリーウェアのダウンロードサイトとしても有名なVectorの主催する2012年お気に入りソフトの人気投票のセキュリティ部門でも部門賞を獲得したフリーウェアです。
20130906-1.jpg
起動するとログイン画面が表示されます。情報はユーザー毎に管理され、PWを入れないとログインが出来ないようになっています。
またデータは暗号化されて保存されておりますので、簡単に中を覗くことはできません。
20130906-2.jpg
プログラムは、以下のサイトから、"ID Manager 最新リリース (インストーラー付き)EXE形式" か、"ID Manager 最新リリース (インストーラーなし)ZIP形式" のいずれかをクリックしてダウンロードします。

ZIP版であれば、解凍したものを、USBメモリなどに入れて持ち歩くことも可能。
20130906-3.jpg
PWを管理するだけではなく、PWを生成するツールもついていますので条件に応じてPWを作成してくれます。

ただしこれを使い始めると、私自身がそうですが、これに頼りっきりになってしまって、PWもより複雑化し、これがないとログインが出来ないっていう事態にもなってますが....

ということでセキュリティ対策の一つとしての便利なソフトをご紹介させて頂きました。

<参照>
パスワード管理ソフト ID Manager ver.8.1/WoodenSoldier

posted by クリック at 12:32| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年08月02日

偽セキュリティソフトは 2014に。新たに "System Doctor 2014" が... ご注意下さい

相変わらず減らない、ワンクリック詐欺やら、Adウェアやら、偽セキュリティソフトなどのFakeware。
また新たに "System Doctor 2014" なるものが猛威をふるいつつあるようです。

ITproの記事では新顔とはでていますが、これ自体は以前からあって、

System Doctor 2014/Malware Protection Center(英語)

のようにマイクロソフトマルウェア保護センターでも取り上げられております。

上記のMSサイトにも Microsoft Safty Scannerやら、Microsoft Windows Malicious Software Removal Toolといったツールなども提供されておりますし、また個別に Program Dataフォルダ内に作成されたフォルダやAutoruns for Windowsなどにより、レジストリの該当エントリーを削除することでも対応は可能なようです。

まぁそれにしてもこうした類のものは減るばかりかどんどん進化していって、なんだかんだと色々な隙間を狙って入り込もうとしますので、皆様もくれぐれご注意下さいませ。

<参照>
Windows向け偽アンチウイルスの新顔「System Doctor 2014」/ITpro
System Doctor 2014 ? Virus Removal Guide
posted by クリック at 11:18| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年06月19日

Webページの改ざんが多発

このところ、Webページの改善が多発しているようです。

ちょうど本日もマスコミで報道されているように、トヨタのHPが改ざんされ、一定期間の間に閲覧した人はウィルスに感染している可能性があるとの報道がありました。
(詳細は下記リンク先をご参照ください)

今年の4月以降で、おおよそ1000件にわたる改ざんが報告されているようなので、トヨタのように、大手のHPだから安全だとは限りません。

ユーザー側としては、
1) Windows Updateをやって、PCを最新の状態に保つ
2) Javaなどの更新を促す画面が出たらきちんとUpdateをしておく
3) セキュリティ対策ソフトでしっかりガードをする
こうした基本的な対策が必要になります。

ウィルスに感染することで、被害者から加害者にもなりうるわけで、利用者としても注意したいところです。

<参照>
Web サイト改ざんに関する注意喚起
注意したい「ホームページから感染するウイルス」について(偽ウイルス対策ソフト,偽デフラグツール駆除と感染防止)
弊社ホームページの改ざんに関するお詫びとご報告/トヨタ
posted by クリック at 23:03| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年04月29日

"お使いのPCがクラッシュ寸前です" と表示される

この手のものは、別のブログの方にまとめるために現在も情報を整理・収集中なのですが、最近多いのでとりあえず取り上げてみることにしました。

2-1.jpg

Webページを開くといきなり "お使いのPCがクラッシュ寸前です! OKをクリックして無料修理" などと機器感をあおって不正なプログラムをダウンロードさせるようなポップアップ広告を表示させるプログラムが多くあります。
今回ご紹介するのもその一つ。何らかのフリーウェアなどをダウンロードした際にインストールされてしまったものだとは思いますが、Internet Explorerのアドオンとして機能しており、Internet Explorerを起動するとこうした広告を表示させるものです。

2.jpg

今回確認したのは、"Lyric Star"というアドウェアでした。ただし今回以下で参照させて頂いたようなSymantecで紹介されているものともちょっと違ったようで、プログラムのアンインストールをしてScanも実行してみましたが、Scanでは特に問題は検出されませんでした。
念のためScanはやっておいた方が安心ですね。

Microsoft Safety Scanner
*同Scannerをご利用の際には都度最新のものをダウンロードしてご使用下さい。

こうしたプログラム、手を変え、品を変え色々な方法で侵入してきますので、くれぐれもご注意下さい。

<参照>
Adware.Starware - 駆除方法
posted by クリック at 22:08| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年03月06日

Microsoft Security Essentialsを削除する

問題なく使えていた場合は何でもないのですが、トラブルというものは突然訪れるもの。
昨日までなんでもなく使えていたソフトが、翌日になったら突然開かなくなったとか、起動できなくなったとか。

そんな場合に、試される一つの方法として、プログラム自体を削除して、再インストールしてみるというものがあります。
セキュリティ系のソフトだったりすると、それにより設定が初期化されて、セキュリティソフトの設定が原因でエラーが起きていたり、インターネットにつながらなかったりしていたといった症状が改善するケースも多々あるのも事実。
さて今回取り上げる "Microsoft Security Essentials" は、マイクロソフトが一般ユーザー向けに配布している無料のウィルス対策ソフトです。ファイアーウォールは、OSそのものが、機能として持っているので、これにはファイアーウォールの機能はありません。

Microsoft Security Essntials

さてこのMicrosft Security Essentials。他のウィルス対策ソフトでも同様ですが、上手く動作しなくなったりした場合に、やはり削除して再インストールなんて試すことになる訳ですが、Nortonやら、ウィルスバスターやら、McAfeeやらのように、専用の削除ツールなどはございません。
削除をする際には、通常、プログラムのアンインストールから削除することになりますが、Microsoft Communityなどを見ていると、ここから削除しようとしても削除できなかったりするケースも多々あるようです。

そんな場合の対処ですが、Microsoft Communityの質問の中、同フォーラムのモデレータの方が、その具体的な方法を提示されておりましたので、自身のための備忘録として取り上げさせて頂きました。

それが以下の様な方法です。ざっくりと説明させて頂きますが、詳細は以下のサイトをご参照ください。

1) Microsft Security Essentialsをダウンロードする
2) "ファイル名を指定して実行"(Windowsキー+R) を開いて、"cmd" と入力
3) 管理者としてコマンドプロンプトの画面を起動
4) 64ビット版Windows7の場合(一例)
mssefullinstall-amd64fre-ja-jp-vista-win7.exe /u
と入力し、実行
5) 後は、MSEのアンインストールウィザードに従って進みます

* OSによって、ダウンロードされるプログラム名は異なります

以上の手順でコマンドプロンプトから削除が可能ですので、コントロールパネルからやってみたけど削除が出来ない。という方はお試しになってみてください。
コマンドでプログラム名のみ指定してダメな場合には、さらに以下のサイトにもありますが、具体的にダウンロードしたプログラム名までのパスも含めて記述して試してみるといいみたいですね。


<参照>
MSEがアンインストールできません/Microsoft Community
Microsoft Security Essntialsのサポートページ
posted by クリック at 11:30| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年02月15日

SIMカード交換後、デバイス起動時にSMSが送信される

まぁ、話題の事欠かないMcAfeeなわけですが...。
もっとも今回はPCというよりモバイル端末でのお話しです。
SIMカードを交換した場合、端末の不正使用を防ぐために、McAfee Mobile SecurityというMcAfeeのモバイル版の導入されている端末では、McAfeeのサーバーと通信して、SIMカードの情報を送信するようです。

端末の不正使用を防ぐなどの理由があってのことですが、利用環境によっては、SIMカードを交換していない場合でも送信される事象が確認されているそうです。現在調査中のようです。
ご使用の方はそんな感じでまだ調査中のようですので、しばらく対応待ちのようです。
詳細は以下のサイトまで。


<参照>
[モバイル] McAfee Mobile Security インストール後に国際SMSの送信が行われます
posted by クリック at 11:42| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年02月08日

McAfee Security Scan Plusが原因で、IEでPDFファイルを開こうとするとIEが異常終了してしまう

まぁ、話題の事欠かない "McAfee" ...
またか?と思ったら、今回のトラブルの要因は、同じMcAfeeでも、フリーで配布されている "McAfee Security Scan Plus" の方でした...

このMcAfee Security Scan Plus。そんなのインストールした覚えない?場合でも、実はAdobeのAdobe Readerなどをインストールする際、よーく確認して、チェックを外さないと一緒にインストールされてしまうことがあります。
もちろん製品版の、McAfeeを使っているユーザーであっても...

で、どんなものをインストールした際に一緒にインストールされたかどうかは別として、とりあえずインストールされてしまったこの "McAfee Security Scan Plus" の不具合で、Internet Explorerで、PDFファイルを開こうとすると、Internet Explorerが異常終了してしまう症状が発生しているようです。

McAfee側でも現在のところ確認中で、原因もまだ不明。とりあえずきちんとセキュリティ対策がされていれば削除しても問題ありませんので、同症状が発生する場合には、プログラム自体をアンインストールするか、最新のMcAfee Security Scan Plusに入れ直す必要があるようです。

<参照>
Internet Explorer でPDFファイルを開くときに異常終了が発生する問題
posted by クリック at 14:14| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年02月07日

Windows8の無償利用に偽装したハッキングツールにご用心

トレンドマイクロのニュースによると、Windows8が公開された直後から様々な偽装ツールが報告されていたようですが、今回のものは個人情報を盗み出そうとするハッキングツールのようです。

"無料で有効化(アクティべーション:ライセンス認証)する「アクティベータ」の提供" を装って、実のところふたを開けるとハッキングツール。このツールに仕込まれた特定の番号に個人情報の入ったショートメッセージの送信を促すもののようです。

"無料"にだまされて、うかつにダウンロードすると痛い目にあいますのでご注意を!

<参照>
Windows 8 用偽ツールを再び確認! 次は「アクティベータ」
Windows 8の無償利用が可能と偽った不正ツールを確認 ― トレンドマイクロ
posted by クリック at 10:59| 東京 🌁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年01月16日

マルウェア駆除のためのツール

偽セキュリティソフトなどあとを絶たないFakeware。こうしたマルウェアなどを駆除するためのツールというと、Malwarebyteなどの外国の製品がいくつかありますが、アンチウィルスソフトメーカーのシマンテックからフリーで、"Norton Power Eraser" というツールが配布されています。

結構役立ちそうなツールですが、ダウンロードサイトにも、"ノートン パワー イレイサーでは脅威の検出に積極的な方法が使われるため、一部の正規のプログラムが削除対象として選択される危険性があります。このツールは十分に注意して使ってください" とあるように、正規のプログラムも削除対象として選択される可能性はあるみたいで、削除する際には注意が必要ですが、強力なツールではありそうです。

Symantec Power Eraser ユーザーガイド
posted by クリック at 11:52| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年01月06日

Internet Explorer を起動すると広告が表示される

よくあるパターンですが、基本的にはどんなアドオンが導入されているのか確認する必要があります。
こうしたポップアップ広告が表示されるようなものは、いわゆる "アドウェア" と呼ばれるものです。
今回確認したのは、AD Rockというところのプラグイン。よくある海外のサイトの広告とかではなく、日本の広告が表示されます。
Internet Explorerのアドオンの管理を開くと、 "RightsPlugInBHO Class" という項目が追加されているはずです。
何かのタイミングでインストールされたものと思われますので、気になるので削除したいという場合には、通常は、プログラムのアンインストールでも削除はできるようです。

RightsNetwork Media Plug-In

というアプリがインストールされているはずなので削除してしまえばOKです。

そもそも、"アドウェア" って何? という方は、以下のサイトもご参照ください。
必ずしも危険なものばかりとは限りません。

もっとも、ほとんどの場合、利用者の意図としないところでインストールされることが多いので、そういう意味では、迷惑なソフトなのかもしれませんね...。

<参照>
アドウェア/Wikipedia
posted by クリック at 18:52| 東京 ☀| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2013年01月01日

偽セキュリティソフト System Progressive Protector の駆除

あけましておめでとうございます。
さてそんなほろ酔い気分もさておき、新年一発目から、偽セキュリティソフトの話題です。

色々こういった類のソフトはありますが、今回のものの場合、トロイの木馬を吐き出すようで、しっかりウィルス対策ソフトが入っていないと感染の可能性も高いので注意が必要です。

<プログラムの場所>
Program Dataフォルダ内に、ランダムな数字のフォルダが作成され、その中に実行ファイルがあります。
プログラムのアンインストールなどといった形で簡単に駆除できません。駆除作業は、手作業になります。
* Program Dataフォルダは隠しフォルダなので、表示するには隠しフォルダを表示する設定に切り替えていただく必要があります

手順としては以下の通りです。

1) プログラム本体の場所を確認する
今回検証した例では、デスクトップ上にショートカットがあったので、ショートカットのプロパティを開いて、プログラムの場所を特定できました。
こういったあたりは、ちょっと間抜け... もっと悪意のあるものならショートカットなんて作らないでしょうから...

2) レジストリのチェック
今回は、Autoruns for Windows を利用して、レジストリおよびタスクスケジューラーなどをチェック。特に該当項目は見つかりませんでした。
今回の症例では、一度だけPC起動直後に表示されていたので、レジストリもやられているのかな?と思ってましたが、駆除前に何度かPCを再起動してみたものの、以降は一切起動してきませんでした。(もちろん、プログラムはちゃんと存在してましたので、実行するとトロイの木馬をはきながら、色々チェックを始めます...)

ただし通常は、レジストリの以下の部分にキーが追加されるようです。

・HKEY_CURRENT_USER\Software\
Microsoft\Windows\CurrentVersion\RunOnce
・HKEY_CURRENT_USER\Software\
Microsoft\Windows\CurrentVersion\Uninstall

今回の検証例では、レジストリを直接確認もしてみましたが、ここには該当キーはありませんでした。

複合感染などの症状でない限りこれで完了...

年末年始、こうした偽セキュリティソフトにも十分注意が必要ですね...

今年もよろしくお願いします。


<参照>
新たな偽ウイルス対策ソフト「System Progressive Protection」が出現……マカフィーが解説
「System Progressive Protection」の簡単削除手順
新たな形式の偽ウイルス対策ソフトウェア「System Progressive Protection」が登場

posted by クリック at 13:18| 東京 ☁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2012年12月22日

McAfeeの再インストール

ちょっと不具合が多い同製品。頻繁に起きる不具合の一つに、McAfeeを起動すると、McAfeeの画面はでてくるものの、真っ白で何も表示されないってことがちょくちょくあります。
McAfeeのサポートページでも一応、12/18づけで更新されてでてますが、こうなると基本的には、きっちり削除して再インストールされた方がよろしいかと思います。

マカフィー・個人向け製品専用削除ツール(MCPR.exe)の使用方法

基本的には削除するなら、プログラムのアンインストールではなく、"MCPR" という削除ツールのご利用をお勧めします。

通常モードでうまくいかない、例えばアンインストールをやっていても、最後に "Incomplete"となってしまうような場合には、一旦PCをセーフモードで起動して実行してみましょう。このツールはセーフモードでも動作します。

このMcAfee。トラブルになるとよくある症状としては、

・McAfeeの画面が真っ白
・McAfeeのアイコンをダブルクリックしてもセキュリティセンターの画面が出てこない
・McAfeeは正常に機能しているように見えていても、アクションセンターで、ウィルス対策などを有効にするように表示される
・ファイアーウォールが無効という表示になっているときに、有効にしてもすぐにまた無効になってしまう
・リアルタイムスキャンが無効になっていて、有効に出来ない。(有効にしてもすぐに無効になってしまう)
・契約期限は問題ないのに、"ご使用のパソコンは危険な状態です"と表示され、契約の更新を促すメッセージが表示される

こうした症状になると... 
 * 以下、実際にあった事例です

・IPは正常にとれていて、IPv4接続の状態を確認してみると、"インターネット" と表示されているのに、インターネットにはつながらない
・169.254...となって、IPが全くとれなくなる。当然インターネットにもつながらない
・ブラウザを起動すると表示されるページと、真っ白で何も表示されないページがあったりする
・ブラウザを開くと、"応答なし" または "動作を停止しました" となって起動できない
・Windows Media Playerが起動しない。アイコンをダブルクリックしても全く反応しない
・ブラウザの画面などを印刷しようとすると印刷プレビューが表示されず真っ白になる

たぶんまだまだその時々によって発生している症状はまちまちだと思います。

現在のMcAfeeの上記サイトにも、12/18更新でいくつかの症状が発生していることを報告していますが、原因はよくわからないみたいですね。困ったもんだ...

なお、McAfeeがはいっているのに、無料だからと言って、他社のウィルス対策ソフトを導入したりすると、McAfeeが正常に動作しなくなったりします。これは、McAfeeというより、複数のウィルス対策ソフトを導入したことが要因。
その場合、ほとんどの場合、McAfee以外の誤って入れてしまったウィルス対策ソフトを削除すれば、McAfeeは正常な状態に復帰します。
またシステムの復元などをかけるとやはりMcAfeeの不具合が発生することがあります。これは復元によって以前の状態の戻ったため、McAfeeで使用しているファイルや情報の一部が、復元前のものと復元後の古いファイルや情報が混在して不整合が発生するため。
この場合、定義ファイルを再度更新するか、それでも正常に戻らない場合には、やはりMcAfeeの入れ直しが必要になります。
posted by クリック at 21:37| 東京 🌁| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする