>>>>>>>>>>>>>>>>>>>>このページについて<<<<<<<<<<<<<<<<<<<<<<
【書いてある事】
主に、パソコンを使う側からのセキュリティ対策(例:ウィルス対策)に関する
記事の紹介とサイト管理人の感想を書いています。
加えてホームページを作る側からの話題も取り上げています。
感想は話半分も多いですが、引用している記事は信頼できるものです。
オリジナル記事は少ないです。
【書いている人】
PHPでのCGIパッケージ開発 パソコンよろず攻防プロフィールページ>パーソナリティブロック
【ページの特徴】
・大体、1年分の記事が1ページに書かれています。3年書いているので、同じようなページが他に二つあります。
 最新のそれら3ページを総括しているのが、PHPでのCGIパッケージ開発 パソコンよろず攻防豆知識ページ>豆知識メニューです。
1年分の長いページなので、例えばInternet Explorerのコントロールキー+F(ページ内検索)
 で欲しいものを探す事もできますが、不便です。
 不便を解消するために、↓のページ内検索を作りました。使ってみてください。
>>>>>>>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<<<<<<<<
ページ内検索機能を追加しました。ここからは以下のキーワード欄の内容しか検索出来ません。

《記事番号:101》 (2006年06月14日)
【タイトル】
 データベースの中のデータは安全?
【キーワード】
SQL
【内容】
NULLバイト攻撃のページを見つけてからサニタイズを探していました。 NULLバイト攻撃どころではないもっと重要な事を見つけました。 私の場合の錯覚の構図はこうなります。 (1)入力データをこってこてにチェックして (2)その後はデータの内容を気にせずに、気楽にロジックを組む。 (3)SQL発行時は、'を無効化(データとして)処理、格納する。 (4)(1)でチェックした安全なデータがデータベースに格納されている。 錯覚と言うのは安全なデータが入っていると言う事です。安全かどうかは使い方次第です。'は文字として入っているので、データベースから読み込んだものをそのままSQL分の中に組み込めば、元の木阿弥です。 例えばメールアドレスとか数値などは正当なエラーチェックを抜けて格納してあれば、読み込んでそのまま使う事ができますが、文字列はなんでも入っているので、使う局面で適時処置が必要になります。 入力時点でのチェックを万全にして、後を楽にしたいという気持でNULLバイト攻撃を追いかけていましたが、・・入力と言う言葉を使い続けるなら入力対象にデータベースからの入力を追加する必要があります。 入力と言う言葉を使うのを止めて、SQLを発行するまたは画面を表示する、出力直前と言う言葉に意識を集中した方が、データに対して何をすべきかが明確になります。 ちなみに具体的な事例は「セカンドオーダーSQLインジェクション」と言う言葉で見つける事が出来ます。 今後は「サニタイズと言わない」ようにしたいと思います。

《記事番号:102》 (2006年06月16日)
【読んだ記事】
 IT Pro-「Yahoo!メールのウイルスが悪用したのは『XSS脆弱性』,サイト管理者は注意を」---専門家が警告
【キーワード】
クロスサイト・スクリプティング 脆弱性 攻撃
【感想】
『Yahoo!メールでは,もちろんさまざまなXSS対策を施している。しかし今回のウイルスは,従来の対策では防げないものだった』 『送られてきたメールに含まれるスクリプトをフィルタリングせずに表示してしまう脆弱性が存在した。』 この二つの関係ですが、Yahoo!メールの基本的なスタンスはスクリプトの実行は許可している? ただし、スクリプトの中には一部問題を起こすものがあり、それは無効化しているが、今回はそのケースに該当したのにスクリプト無効化が漏れたと言うことでしょうか? JavaScriptを使った事がないので、何か全然ぴんと来ません。 ただ、私の場合はIEの設定で、JavaScriptを無効にしているので・・と思いましたが、プロバイダのページは信頼済みサイトに登録して、JavaScriptが使えるようになっていました。 プロバイダのページを無条件に信頼済みサイトに登録するのも考え物だと分かりました。

《記事番号:103》 (2006年06月18日)
【タイトル】
 リカバリディスク作成
【キーワード】
リカバリ
【内容】
各メーカーのサポートページを見ました。 □NEC:再セットアップ用のCDについて 『2001年10月以降に発表された機種の場合、パソコン内(ハードディスク内)に再セットアップ用プログラムが格納されているため、再セットアップ用CDは必要ありません』 最近の機種には再セットアップ用CDはついてないようです。 □富士通:リカバリに使用するディスクや、マニュアルなどの添付品を紛失しました。再購入できますか。 NECのように機種により違うとは書いてないです。 □□マイリカバリ 『マイリカバリでは、Cドライブの状態をお好みの時点でコピーし、ディスクイメージとしてDドライブやDVDに保存することができます。・・通常のリカバリは、パソコンをご購入時の状態に戻すため、パソコンをご購入後に行った作業をすべて行う必要があります。これに対し、マイリカバリでは、ディスクイメージを作成した時点でそれらの作業が済んでいる場合は、復元時に再びそれらを行う必要はありません。』 出荷時設定に戻すCDは添付されているが、マイリカバリを使う時は自分でDVDを作る場合もあると言う事です。 □DELLの例:Dell PC Restoreを使用して、工場出荷時の状態にWindowsを戻す方法 『Dell PC Restoreは、Symantec社のNorton GhostをもとにDellでカスタマイズされたアプリケーションです。Dell PC Restoreを使用すると、ハードディスク内にあらかじめ保存されているイメージにより、従来のWindows再インストールより簡単な操作で初期状態と同じWindowsに戻すことができます。』 NECの『パソコン内(ハードディスク内)に再セットアップ用プログラムが格納されているため』と同じ方法です。 □東芝:リカバリディスク作成ツールの使用方法<dynabook TX/8シリーズ> 『本モデルは、ハードディスク上にシステムを復元するための領域を持ち合わせているので、通常はハードディスクからシステムの復元(リカバリ)を行なうことができます。しかし、トラブルの状況によっては、ハードディスクからシステムが復元できなくなる場合があります。このような場合のためにリカバリディスクを作成しておくことをおすすめします。』パソコン内からリカバリできる機能はあるが、念のためにリカバリディスク(ハードディスクと別メディア)を作っておこうと言う話です。 まとめ (1)最近の機種は再セットアップ用CDが付いてないものが多い。リカバリする時にCDがないと焦る必要はない。 (2)リカバリディスクを作る目的は東芝を参照。リカバリディスクとは呼ばないが富士通のようにマイリカバリのためにDVDを作成する場合がある。 (3)古い機種でCDが必要であるにも関わらす、紛失した場合は入手する方法がある。

《記事番号:104》 (2006年06月19日)
【タイトル】
 タスクバーに見えるシマンティックのマーク
【キーワード】
タスクバー シマンティック
【内容】
MEでノートンアンチウィルス2005を使っていますが、タスクバーに見えるマークを出さないようにする事も出来ます。 オプションで「AUTO-PROTECTアイコンをトレーに表示する」のチェックを外せば出なくなります。トレー=タスクバーです。 私の場合、ノートンがインストールされていませんのエラー(豆知識1世代前;記事917)になる前段と言うか前兆として見えなくなる事を経験しているので、「見えなくなる=AUTO-PROTECTの起動に失敗=ネットしてはいけない」で、何をおいても最優先で対策する事にしています。 タスクバーに出さないで使うメリットは良く分かりませんが、デフォルト通りにタスクバーに表示して使っていると、見えなくなった事で問題が発生した事がすぐに分かります。 ちなみにいつもチェックしている訳ではありません。MEの中のアパッチの上でメールを発行すると、いつもはメールをチェック中のマークが出るのに、出ない時があり、おかしいと思って、タスクバーを見たら、アイコンが出てないと言うのがいつもの発見パターンです。

《記事番号:105》 (2006年06月23日)
【タイトル】
 バグメール届く
【キーワード】
エンコーディング
【内容】
このサイト(ページ)を作った時から、時々豆知識ページの新着記事ブロックだけが文字化けすると言う現象を知っていました。 文字化けページはイメージダウンと言うかダメージアップと言うか、何とかした方がと言う声を聞き、罠をしかけました。罠にはまるとメールを自分に送るようにしました。 その前(メールを送る)の話ですが、自分で最初に気が付いた時にソースを表示して名前を付けて保存しておき、後で見ようとしたらありません。次に見つけた時に保存ダイアログを良く見たら、ファイル名の欄ににパス名が入っていました。保存場所をデスクトップとかに間違いなく選んでも、パス名が優先されて思っていた場所に落ちませんでした。 原因がわかったので何とか保存して中をじっくり見ましたが、何も分からず。 文字化けの起きる箇所と起きない箇所を比較して、明らかにコーディングが違う箇所がありました。これは最初に文字化けを見つけた時から分かっていました。まさかと思いながら、そこに罠かけしたら、見事にかかりました。メールの中にはIPアドレスやエージェント情報も参考までに入れていました。 罠にかかったのは私でした。 文字化けしていなかったので、修正は成功したのだと思います。 ちなみに罠を仕掛けたのは6月3日です。発生頻度は低かったと言う事でしょうか? mb_internal_encoding()を完全に誤解しているのか? 化ける時はUTF-8が戻っていました。通常はEUC-JPです。

《記事番号:106》 (2006年06月25日)
【タイトル】
 CnsMin.dll
【キーワード】
JWord
【内容】
コマンドプロンプトとスパイウェアの組合せでネット検索してみました。 CnsMin.dllに辿り着きました。 そしてJWordのホームページを見つけました。 『スパイウェア検出ツールなどによる除去 (削除) の機能で JWord プラグインの CnsMin を削除しないでください。』と言う事で正式な手順が記述してあります。 他のページにも『CnsMinはAd-awareやSpybotで削除しようとしても完全な駆除ができない場合が多く、中途半端にCnsMinが残ってしまいますが』と言う記述があります。 コマンドプロンプトとCnsminの両方のキーワードの入ったページを見ましたが、駆除体験記として書いてあります。これが手動削除の草分け時代の記事だと思います。 私の興味はコマンドプロンプトにスパイウェア対策のための特別な能力、使い方があるかどうかでした。 検索で探して見つからなくても、コマンドプロンプトからは見つかる(ただし探しているものと同じものではなく、関連ファイルが見える)みたいな記述があります。 検索時の隠しファイルやシステムファイルの指定が関係しているのかどうか分かりません。 もし能力的に違いがあるとしたら、以前引用したルートキットの記事にあるように検索機能で使うAPIとコマンドプロンプト(ディレクトリ操作コマンド)で使うAPIのレベルが異なると言う事でしょうか?たぶん、ありえんと思いますが。 やはりコマンドプロンプトはそれを使わざるを得ない状況で使うだけ?

《記事番号:108》 (2006年06月28日)
【タイトル】
 ずっと日付の変わらないトップページ
【キーワード】
日付 更新日付
【内容】
このサイトを表示するツールの開発時に、一生懸命毎日記事を追加してもindex.phpの日付が変わらないと、エンジンに更新されてないページと思われて調子が悪いのではと思い、ちょっと細工をしました。功を奏しているかどうかは不明です。 豆知識を含め、ブロックを追加・更新した時にtouchを使ってファイルの最終更新日を変更するようにしました。ブラウザのキャッシュをみると、最終更新日はなしと表示されます。ビルダでみるとちゃんと更新されています。 更新日付を変える事が、そもそもSEO対策に役立つかどうか不明ですが、風変わりは発想だと思うので、ご参考まで

《記事番号:109》 (2006年06月29日)
【読んだ記事】
 @IT-CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは
【キーワード】
クロスドメイン CSS
【感想】
先ず自衛する立場から見ました。 事の始まりは攻撃者の用意したページを見る事なので、怪しいリンクをクリックしないと言う原則を守っていれば、基本的に問題なさそうです。 メカニズム的に見ました。不明な事がいっぱいありました。 本文中に『直接的な脆弱性の悪用を防止するために、手順の解説などで意図的に一部省略している個所があります。』と書いてあるので、それが不明な原因の一つになっていると思います。ここで余計な事を書いてはいけないのでちょっとだけ。 読み込む対象となるテキストに「{」という記号が入っていればCSSファイルだと認識して、下痢しなかったみたいです。下痢するように修正されたかどうかは不明です。 サイトを作っている側から見ると、このメカニズムを悪用されないために、認証済みのページにある文字、認証管理(パソコン側の情報管理方法、ページのアクセス制限方法)の見直しが必要です。 正確に知りたければ、マイクロソフトの情報を見る事です。

《記事番号:110》 (2006年07月01日)
【タイトル】
 hostsファイルの改竄
【キーワード】
hosts 改竄
【内容】
hostsに関して過去の記事を見直しました。1世代前の記事310にトレンドマイクロがHostsファイルの監視をしている事を書いています。 たぶん、シマンティックもそうだと思っています。 シマンティックのウィルス検索でキーワード「hosts」で見つけた最初の記事が □Trojan.Qhosts Hosts関係分だけ抜き出して見ます。 ・『DNS サーバーが、このトロイの木馬の作成者が指定したものへリダイレクトされるようにします。』 ・『Internet Explorer の検索ページをリダイレクトするようにします』 ・『多くのさまざまなURLを作成者によって指定されたIPアドレスへリダイレクトするために、Hostsファイルを変更します。』 昔はこう思っていました。 if (IPアドレスでない)then if (hostsで見つかる) then 解決-終わり endif if (未解決で かつ dnsサーバーで見つかる) then 解決-終わり endif endif なので、表示したいページのIPアドレスへpingを打って、応答が帰って来たときは、ブラウザのアドレス欄にそれを入れて、ページの全部が綺麗には出ませんが、枠だけは出ますと言って、ページが表示されずに恥をかいた事があります。 IPアドレス指定でもhostsやdnが関係し、かつ上記3番目の・・さまざまなURL・・に捕まっているのでしょうか?Hostsファイルの記法は知りませんが、正規表現のようなものがあるのでしょうか?

《記事番号:111》 (2006年07月02日)
【タイトル】
 意味不明な不良作りこみ
【キーワード】
htmlspecialchars ENT_QUOTES
【内容】
nullバイトアタックの記事を見つけてから、全体見直しをしていました。 その時にhtmlspecialcharsのENT_QUOTESを見つけました。念のためにシングルクォートとダブルクォートを意識してテストしてみました。 不良を1件見つけました。ENT_QUOTES以前にhtmlspecialcharsさえ使用していませんでした。データベースから読んだ値をショートタグで直接代入していました。 htmlspecialcharsを呼び出す関数を作っていつもはそれを経由して画面出力しています。問題のあるファイルの他の箇所はそれをきちんと使用しています。 不良のある直前の行は外部データから作ったものでなく、自分で生成した値なので、直接代入で問題なしと思いそうしたのです。上の行をコピーして修正する時にうっかりミスをしたのかも知れません。しかし、省力化という面から見たら、直接代入はコピー&修正でなく、わざわざ打ち込んで作った行になります。全部安全サイドに統一していれば何の問題もなかったのに意味不明です。 ライブラリのファイルは全面リコーディング予定なので、そこで綺麗にしたいと思っています。xxインジェクションとコード系の話を全部きちんと整理してからリコーディングします。リコーディング前のファイルを「してはいけないコーディング」、リコーディング後のファイルと解説を合わせると買ってくれる人がいるかもしれません。

《記事番号:112》 (2006年07月07日)
【タイトル】
 SSLに関する根本的誤解、やっと判明
【キーワード】
SSL
【内容】
SSLに関する根本的誤解がやっと判明しました。 前回調べ方がうまくなかったです。 アスキーデジタル用語辞典で調べました。 『通常のHTTPセッションでは、WWWサーバに接続後HTMLをGETコマンドで読み出し・・・・SSLの場合は、最初に、相手の認証や使用する暗号、デジタル署名のアルゴリズムなどに関するネゴシエーションを行ない、次に相互に認証してから、最後にHTMLデータの読み出しを行なう。』 暗号化に必要な処理が終わった後で、通常の流れに戻るようですが、この時に送るデータは暗号化して送るので、httpの画面に入力したデータも送り先がhttpsになっていれば、ちゃんと暗号化されて送られるという事です。 私の誤解は画面がhttpsになった後から暗号化が有効になる、ワンタイミング遅いと言う誤解でした。 ただ、使う立場から言えば、私の誤解が安全サイドなので、以前の記事の訂正は見送ります。

《記事番号:113》 (2006年07月09日)
【読んだ記事】
 IT Pro-日本語版Excelに新たなセキュリティ・ホール,修正パッチは未公開
【キーワード】
脆弱性 セキュリティ・ホール Excel
【感想】
Excelを不正終了させる事にどう言う意味があるのかわかりません。 不正終了の原因となった情報が残っていて、それ以降Excelを正常に使用できないと言うなら、確かにダメージになります。 サーバーの重要なプロセスを異常終了させて、サーバーダウンに追い込むと言うならいかにも攻撃と言う感じですが・・・・

《記事番号:114》 (2006年07月10日)
【タイトル】
 apache/2.0.58(Win32)+PHP/5.1.4+Mysql5 on xp home edition
【キーワード】
アパッチ php mysql 設定
【内容】
アパッチモジュールとしての動作確認は随分前に済んでいましたが、CGIとしての動作確認、mysqlとの連動がまだだったので、やってみました。そしてはまりました。 【その1】POSTの値が入ってこない。 原因はCGIでなくCLI(コマンドラインインタフェース)として動作するようになっていたからです。ネットで色々探して見つけられませんでしたが、結局phpinfoをしっかり確認する事に。するとCommand Line Interfaceと言う文字が。CGI用ファイルの先頭行#!で始まる行のファイル名がCLI用モジュールになっていました。これをCGI用のphp-cgi.exeに変更してやっとPOSTの値が取れるようになりました。 【その2】Access denied mysql_connectでエラーになっていると思い込み随分迷走しましたが、my.ini(ネットで見るとmy.cnfと書いてあるページもありますが、私はmy.iniで)を何度か見直して、その都度気が付いた範囲でデバッグ用の機能をどんどん有効にしていくと、エラーになっていたのが、lock tableである事が判明。grantの使用例を見てもlock tableが見つかりません。そのうち、何気なくuserテーブルを見たら、lock_table_privと言うカラムを発見。Nの値をYに変更して、クリアしこれでやっと終わったと思ったら、有名な次の問題に遭遇 【その3】data too long 日本語のフィールドで入れる内容によって、正常に行ったり、data too longのエラーが。ネットで検索して、skip-character-set-client-handshakeをmy.iniに追加してクリア この3つをクリアしてやっとCGI版のphpとmysqlとの連動確認が終わりました。

《記事番号:115》 (2006年07月14日)
【タイトル】
 XPの洗礼を受ける。セルフサポートに失敗。立ち上がれないくらいに凹む
【キーワード】
Live Update エラー XOOPS エラー
【内容】
98/MEのサポート終了を控えてXPへの移行を完了しました。 しかし、いきなりLive Update エラーLU1803です。 話せば長いので、経過のポイントだけ書いて、追って精査し、情報提供しようと思います。 (1)1世代前の自分の記事に対策ページへのリンクがあったので、それに従ってやってみました。自動サポートアシスタントの画面へ入りましたが、自動タスク失敗で終了 (2)急がば回れでインストールし直しました。やっと思ったと思ったら、最初のエラーがまた出て、全く効果がありません。 (3)Live Updateをダウンロードして入れ直ししました。やっと回復しました。と思ったら次の日 (4)また同じLive Update エラー。加えて、ライセンスの期限切れまでおきました。 (5)再度、全面インストールし直し、結果は1日たって、確認。今日の所は問題が解決しました。 簡単にインストールし直しとか、書いていますが、削除ツールはどれを使うかなど、細々したミスの可能性が十分に考えられます。きちんと調べて少しずつ公開していきたいと思います。 加えてXOOPSの更新が出来なくなりました。 もうこんな状態ではレスキューの看板は下ろさざるを得ないと・・・(泣

《記事番号:116》 (2006年07月15日)
【タイトル】
 怖い?2チャンネル
【キーワード】
不正侵入
【内容】
ネットで調べ物をしている時に、2チャンネルに入りました。以前から怖かったので、すぐに引き返すようにしていましたが、インターネットセキュリティの入っている環境では以下のような状況が記録されています。 詳細: このコンピュータに対する侵入 「HTTP MSIE JavaScript OnLoad Rte CodeExec」 の試みを検出して遮断しました。 侵入者: pc8.2ch.net(206.223.148.200)(http(80)) 危険度: 高レベル プロトコル: TCP 攻撃された IP: localhost. 攻撃された ポート: 1694 MEの時からインターネットゾーンではJavaScriptを使用不可にしていました。今(XP)も同じですが、ブラウザに渡る前にインターネットセキュリティが捕まえていると言う状況です。

《記事番号:117》 (2006年07月16日)
【読んだ記事】
 XOOPSの天敵、インターネットセキュリティ
【キーワード】
インターネットセキュリティ XOOPS
【感想】
XPのパソコンを使うようになって、XOOPSが使えなくなっていました。 ブロックの更新時に「Failed update of block」エラーになります。何日か前に「XOOPS Failed update of block」で検索しましたが、欲しい記事を見つけられませんでした。 今日何気にインターネットセキュリティをとめて、やってみたら、うまく更新できました。速攻で「XOOPS インターネットセキュリティ」で検索したら、やまほど見つかりました。最初に見た記事がタイトルです。 見つけたページにインターネットセキュリティの設定方法が書いてありましたが、シマンティックのページから探してみようと思って、XOOPSとかHTTP_REFERER で探しましたが、見つけられません。 プライバシー制御から設定するのが、まさにプライバシーをどう扱うかという点で興味を引きました。 それにしてもHTTP_REFERER(HTTPヘッダ)までインターネットセキュリティが制御しているということ、HTTP_REFERERがないとXOOPSで書き込みが出来ない事はちょっと想像出来ませんでした。 ちなみにXOOPSはログインして管理者メニューから更新作業までして送信ボタンを押した時に、上記エラーが出ています。 最近、記事が平坦なのは、HTMLエディタのインストールを忘れていたからです。

《記事番号:118》 (2006年07月20日)
【タイトル】
 期限切れ製品をセルフサポート
【キーワード】
ノートン インターネットセキュリティ2004
【内容】
ノートンインターネットセキュリティ2004でまたエラーが発生しました。エラー番号はLU1844に変わっています。どうもエラーが出る(顕在化する)のは週次更新がリリースされた後の手動更新で起きるようです。 今回の対策がうまくいっているかどうかも来週にならないと何とも言えない状況です。 今回は電話は相変わらず繋がらないので、メールで問い合わせしようとしましたが、サポート期限切れになっているのに気が付きました。近く買い替えに行きますが、とりあえず、セルフサポートを くどいですが、うまく言ったかどうかは別として、今回は作業自身はすんなり進行しました。理由は自動サポートアシスタントが動いて、問題の原因をすぐに教えてくれた事です。 前回の動かなかった自動アシスタントと今回動いたものをソースコードのレベルで見比べました。違いはアドレスでした。後のactivex,java scriptなどの環境はすべて揃えて比べました。ちなみにインターネットセキュリティはオフにして比べました。 自動サポートアシスタントが動いたページは https://www-secure.symantec.com/region/jp/techsupp/asa/index.jsp で、これはノートンのサポートページから自動サポートアシスタントへ入った時と同じアドレスです。 自動サポートアシスタントが動かなかった例は http://www.symantec.com/region/jp/techsupp/asa/ss/sa/index.jsp です。 とにかくノートンのサポートページを見つけて、ボタンを押して自動サポートアシスタントと言うページが出て、自動タスク失敗と表示される時は、上記のノートンサポートページの自動サポートアシスタントで入ってみると状況が変わるかもしれません。

《記事番号:119》 (2006年07月21日)
【タイトル】
 珍しい詐欺メール
【キーワード】
フィッシング 詐欺
【内容】
今まで見落としていただけか、珍しいメールが来ました。 outlook2000のインターネットヘッダの一部です。 Received: from user-fxgimkdxi6 (unknown [61.85.79.246]) by mfgw104.ocn.ad.jp (Postfix) with ESMTP id 2D1E080010; Fri, 21 Jul 2006 15:10:12 +0900 (JST) From: "Fifth Third Bank, 2006" 〔operate_ref338910.cust@53.com〕 To: 〔pctoh-***.******shitu@******.ocn.ne.jp〕 Subject: Fifth Third Bank customer notification: data confirmation 珍しいのはtoの部分です。そのまま載せると問題出るので、一部*で変えています。メルマガなどの発行便宜用に作ったメーリングリストアドレスでしょうか? 一瞬、テストメール打とうかと思いましたが、思いとどまりました。 何度も書いてますが、メルアドの最後がjpアドレスに英文メールは効果が低い。
【06/07/24加筆修正】 メーリングリストアドレスは全くの的外れなので、訂正します。Bccで送ったメールがどうなるかの問題のようですが、メールソフトでも差がある可能性があるので、正確な事は書けません。 しかし、基本はBccで発信した人は送信済みメールのヘッダーの中にBccを見る事が出来ますが、Bccで受けた方の開いたメールのあて先、メールヘッダーの中にBccを見る事が出来ないようです。

《記事番号:120》 (2006年07月23日)
【読んだ記事】
 @IT-第8回 メールアドレスの登録チェックが、余計なお世話に?
【キーワード】
不必要情報
【感想】
既に登録済みというエラーメッセージを利用することで、入力したメールアドレスがすでに登録済みか否かを攻撃者が知ることができる攻撃者に何の意味があるかですが、 単にメールアドレスが存在するかどうかのチェックと違い、提供しているサービスに登録しているかどうかで、メールアドレスの所有者の趣味・し好と対応付ける事が出来る事で、スパムやフィッシングの精度を上げる事ができること。 『Webブラウザ上のみの操作でメールアドレスの登録状態をユーザーに通知することで、本人以外に登録情報が漏れてしまう危険性がある。メールを利用するなどして、メールアドレスの所有者のみが登録状態を確認できる仕組みにしよう』正論です。

《記事番号:121》 (2006年07月24日)
【タイトル】
 Bccで受け取ったメールに表示される宛先
【キーワード】
Bcc 宛先
【内容】
記事119の補足です。どうでもいい事ですが、気になったので少し調べました。 Outloook Express6からOutlook2000へBccで送ったメールを開いた例です。 (1)To+Bcc 【開いたメールの宛先】 Toで指定したアドレス(Bccで届いた私のアドレスではありません) 【インターネットヘッダ】 From: =?iso-2022-jp?B?GyRCRiNFRCEhNUFCJxsoQg==?= [yfujita2@****.ocn.ne.jp] To: =?iso-2022-jp?B?GyRCRiNFRCEhNUFCJxsoQi9ITjp5b3NoaS5G?= [yfujita2@****.ocn.ne.jp] Subject: to(self)+bcc (2)Bccだけ 【開いたメールの宛先】 Undisclosed-Recipient:;@m-kg321p.ocn.ne.jp 【インターネットヘッダ】 From: =?iso-2022-jp?B?GyRCRiNFRCEhNUFCJxsoQg==?= [yfujita2@****.ocn.ne.jp] To: [Undisclosed-Recipient:;@m-kg321p.ocn.ne.jp] Subject: bcc only 記事119は(1)のケースでToアドレスがいかにも社内アドレス風だったので、勘違いしました。 そう言えば、(2)の「Undisclosed-Recipient」は時々見ていました。 基本的にメールを開かないで捨てる人なので、開いた時に見える宛先はあまり気にしていなかったのです。 昔会社でたまったメールを処理する時は、Toで着ている(回答要)かBcc(ご参考)で着ているかでメールを見る優先順位を変えていたような? メールソフトで違うのか、それとも記憶間違いか?

《記事番号:122》 (2006年07月27日)
【読んだ記事】
 IT-Pro 「rootkit型スパイウエアも検知」、ウェブルートが企業向け対策ソフト
【キーワード】
ルートキット スパイウェア キーロガー
【感想】
Windows APIを介さずにハードディスクをスキャンするのでrootkitのようにAPIを改変するスパイウエアも検知できるということです。 読み終わって何かひっかかったので、何回も読んだら、たぶん優秀さを物語る意味で書かれたと思われる『同社が先日発見したスパイウエアは、通常はパソコン内に潜み、ユーザーが金融機関などのWebサイトにアクセスしたことを検知してはじめて、キー・ロガーとして活動し始めた。』と上記の関係がしっくりこないと言うことでした。 ハードディスクを漏れなくスキャンする事と、キーロガーが開始した事を検出する技術はどういう関係でしょう? 今まで正直なんだかなと思っていた各銀行が出している対策ソフト、キーロガーが盗んだデータをどこかに送りだそうとする時に捕まえると言うなら、初めて価値があると思いました。

《記事番号:123》 (2006年07月28日)
【読んだ記事】
 microsoft-news 第 7 回 動いてなければ危険じゃない 〜 Reduce Attacking Surface 〜 動作しているサービスの最小化
【キーワード】
サービス
【感想】
不要なサービス停止するでなく、無効にする事の違いが書いてあります。 『しかし、問題はどのサービスを無効に設定するべきか、ということです。不用意にサービスを無効に設定すれば、今まで正常に動作していたものが動作しなくなる可能性があります。これでは、いくらセキュリティ的に安全でも全く意味がありません。』>私を含め、素人にとっては猫に小判の記事です。

《記事番号:124》 (2006年07月29日)
【読んだ記事】
 IT-Pro アダルトではないワンクリック詐欺サイト
【キーワード】
詐欺 フィッシング ワンクリック
【感想】
昨日夕方のフジテレビで、「パソコン初心者のために」ブロックで引用しているものと同じ内容と思いますが、画面の日本語に注目するとおかしい事に気が付きますと伝えていました。 今日この記事を見なくても、「日本語が不自由だ」と言うタイトルで書こうと思っていたので、何か特別な感があります。 「稼げる裏情報サイト」似たような言葉でメールがたくさん来ます。稼げるなら、金を借りても他人に内緒で自分ひとりで儲けるでしょう。 まあ、こういうタイトルのページは間違いなく危ないです。 所でこの種のサイトは日本人以外が作っていると思います。 昔バイリンガル版の開発で画面のコメントやメッセージの省略語の中に、外人が赤面する内容があるという事で、ネイティブチェックが義務付けられた事があります。悪いことに加担する日本人がいないことに今の所、喜んでいます。 ついでに、アダルトサイト系は東南アジア系の写真をクリックすると一番危ないです。経験から一言。

《記事番号:125》 (2006年07月31日)
【読んだ記事】
 IT-Pro 「自分だけは大丈夫」,セキュリティ対策を妨げる「正常化の偏見」
【キーワード】
セキュリティ 無関心
【感想】
何かあったらOSを再インストールすれば済むことと言われて,言葉に詰まったと書いてありますが、言葉に詰まったのは、この人には何を言っても仕方がないと諦めたからでしょうか? マルウェアの正確な分類を云々言うつもりはありませんが、古典的なメールで被害を広げる、いわゆるウィルスだけに絞って考えても自分が感染したら、他人にも被害が及ぶ可能性があります。 何かあったらOSを再インストールすれば済むと言った人のメール相手は全員自分で再インストール出来る人ばかりなのでしょうか?出来ない人がいたら自分で再インストールして回るのでしょうか? そういう他人の事など配慮出来ない相手だったので、言葉に詰まったのでしょうか?最低これだけは反論して欲しかったです。 クレジットカード番号やパスワードなどを盗み出し、経済的実害を発生させる可能性のあるスパイウェア、人に見られたら困るファイルも勝手に世間に公表するwinnyウィルス、・・・やばいものは山ほどありますが、こういうものも全部含めて、再インストールと言っているのでしょうか? 世間に公表されたデータは2度とリセット(再インストール)できません。・・・ 記事に書いてあります。脅かすだけではだめだと。 どうすればいいか・・それが私のお金をもらってする仕事になります。

《記事番号:126》 (2006年08月03日)
【読んだ記事】
 IPA-コンピュータウイルス・不正アクセスの届出状況[7月分]について
【キーワード】
終わり方 逃げ方 危ない パニック
【感想】
すぐに引き返す(ページを閉じる)ことが有効な対策となります。』と書いてあります。 以前私が作った「パソコン初心者のために」ブロックでは強制終了しましょうと書いておきましたが、XPを本格的に使い始めて、強制終了は使えんなと思っていた所なので、修正しておきます。プロセス名が表示されても訳がわかりません。 参考までに、実行形式ファイルをダウンロードする状況を作り、色々状況を確認しました。モーダレスダイアログでないので、ブラウザは直ぐに閉じる事は出来ました。ダイアログは残っているので×ボタンで終わりました。 これは一例なので、違う状況もあるかもしれません。

《記事番号:127》 (2006年08月04日)
【読んだ記事】
 IT Pro-ホームページ「部分黒塗りPDFファイル」事件
【キーワード】
PDF 公開
【感想】
PDFは昔から嫌いでした。理由は二つ (1)起動が遅い (2)テキストとしてコピペが出来ない、findがない。 (2)はもう解決されています。どのバージョンから入ったのか知りませんが、以下のページを見つけました。 Acrobat Reader 5.0(Mac/Win):PDF ファイルからテキストおよび画像を抽出する方法 テキスト選択ツールがあったとしても、テキストの選択ができなくなるようなセキュリティの制限をかける事が出来るようです。 この記事を読んで一瞬違和感を感じたのは、テキスト選択ツールがなかったのか、単に使い方を知らなかったのか(2)の状況が頭に浮かんだからです。 自分でPDF文書を作る事はないですが、テキスト選択ツールの事をうっかり忘れていたら、同じ失敗していたかも知れません。 見た目隠してあれば、問題ないと。

《記事番号:128》 (2006年08月06日)
【見つけた記事】
 SYSTEM権限
【キーワード】
権限
【感想】
結局SYSTEM権限って何と言うのがうまく見つけられなかったので、見つけた関連する記事を載せておきます。 その前に簡単にSYSTEMの文字を見る方法を。XP home editionの例です。 強制終了(Ctrl+Alt+Delキーを押すと)でWindowsタスクマネージャーの箱が出ます。プロセスタブをクリックするとユーザー名の所に見る事が出来ます。
□一般ユーザーがローカル管理タスクに一時的にアクセスできるようにする方法 『ATコマンドでスケジューリングしたコマンドは、「ローカルシステム(Local SystemまたはSYSTEM)」という特殊なユーザー権限で実行される。「ローカルシステム」にはネットワークアクセスできないという制限があるが、その権限はAdministratorに次いで高い。』 『ATコマンドはネットワーク上のWindowsNT/2000/XPやWindows Server2003にリモートで実行できるので、本サポート技術情報のテクニックをさらに応用すれば、SPや修正プログラムを自動的かつ強制的にインストールすることができる
□@IT-一時的にほかのユーザー権限でプログラムを実行する方法(ショートカット・メニューを利用する方法) 『Windows 2000/XPにはユーザー管理機能があり、管理者権限のない通常のユーザーは、システム構成を変更するなど、システムに重大な影響を及ぼす操作が禁止されている。 しかしプログラムの中には、例えばWindows Updateなど、実行には管理者権限が必要とするものもある管理者でログオンしなおせばよいのだが、それが面倒なら、特定のプログラムだけ、別のユーザー権限で実行する方法が用意されている。 』 実行形式ファイルを右クリックすると「別ユーザーとして実行」が見えます。操作例が詳しく書いてあります。
□IT Pro-Windows XP 知らないと怖い「プロの常識」(第4回) この記事は以前、制限付きユーザーでも危ないと言う事で引用させて頂いています。 と言っても、今の私は仕事用のユーザーとプライベート用のユーザーを分けて使っています。プライベートを制限付きユーザーで使っています。使い分けていることで上に書いてある事の面倒さを理解できる状態になっています。 『Blasterは,ユーザーがたとえ制限ユーザーとしてログオンしていても,システムを改変してしまう・・・Systemアカウントの権限で動作するプロセスを乗っ取れば,Systemアカウントの権限で活動できてしまう。Systemアカウントには,Administratorと同様にシステム・ファイルへのフル・コントロールが許可されているので,システムを改変することができてしまう。 』
□IPA-プロセス間通信とバックドア(バックドアの危険) 『サービスプロセスの子プロセスがSYSTEM権限で動作する問題を見逃していると,高い権限でシステムを操作できる「権限昇格」の機会を一般ユーザに与えてしまうおそれがある。悪くすると,ネットワーク経由で他のコンピュータから部外者に指令を送り込まれてシステムに干渉されることもあり得る。SYSTEM権限のまま子プロセスを起動してしまうサービスプロセスは,そのコンピュータのバックドア(「裏口」)となる危険を隠し持っているのである。』
探すきっかけは以下の記事です。
■IT Pro-Windows XPに権限を昇格させる問題,「Administrator」を「SYSTEM」に 『Administrator(管理者)権限を持つユーザーは,より高い権限であるSYSTEM権限を容易に取得できることが分かる。 』 より高いを調べようとして、上記記事を見つけました。 上の記事では高いと言うのがいまいちわかりません。 『スケジューラ(atコマンド)を使わなくても・・議論は現在も決着していない。 』上記の一時的に・・も該当していると思われます。

《記事番号:129》 (2006年08月07日)
【読んだ記事】
 IT Pro-「攻撃は15分で完了する」---不正侵入,その実際の手口
【キーワード】
侵入 IDS IPS
【感想】
私自身は理解できない所が多いですが、メカニズムを勉強する人にはいい素材だと思いますので、アップしておきます。 ずっと前から知っていますが、IT Proのページは図などをクリックして見ようとすると、会員登録してないと見えません。 今回興味を持った部分も図2 攻撃者の行動を記録したIDSのログ(その1)です。 Tag Nameの内容でネット検索しましたが、情報が少なく、あっても英文ページばかりで、何もわかりませんでした。 サーバーには手を出すつもりがないというか力が全くないですが、FTPサーバーを運用している人には、図2を見ただけで、自分の所は問題あるなしが直ぐに分かるのですかね?

《記事番号:130》 (2006年08月10日)
【読んだ記事】
 IT Pro-盗んだデータをICMPで送信するトロイの木馬,pingパケットに見せかける
【キーワード】
スパイウェア
【感想】
プロバイダのサポートで働いているとpingが制限されるとかなり厳しいです。 制限出来ないと言う面では、会社より個人の方がきついかも。 会社にはネットワーク管理者がいるので、一般社員がpingを打つ事もないような気がしますが。 まあ、pingに関してはping ip-address or domainの形式しか知りません。オプションがどれだけあるか調べていませんが、使い方のパターンで見ると長さがある程度決まってくるようにも思えます。domainの長さ内で十分送れるということでしょうか?

《記事番号:131》 (2006年08月17日)
【読んだ記事】
 IT Pro-Windowsのヘルプ機能に新たな脆弱性,ヘルプ・ファイルを安易に開くな
【キーワード】
ヘルプ ファイル
【感想】
記事の趣旨はタイトルにそのものずばり書いてあります。 よってこれ以降はすべて横道に逸れる話です。 trojanの事で少し調べていて、保留にしてある件があったのですが、そこでもヘルプファイルの事が書いてあり、そこの拡張子はchmでした。 □拡張子辞典 によると『chm (コンパイル済み HTML ファイル) Windows98からサポートされた、HTML形式のヘルプ。 今までのWinhelp(*.hlp)では、文字の装飾などが貧弱だったが、この形式ではインターネットで利用されている、HTML言語が利用できるため、きれいなヘルプの作成が可能になった』と書いてあります。 □IE で ITS プロトコルの扱いに弱点 条件により『実際にはリモートに存在するスクリプトローカルコンピュータ・ゾーンで実行することができる問題がある。』 □セキュリティ更新プログラム 896358 または Windows Server 2003 Service Pack 1 のインストール後、Internet Explorer から HTML ヘルプ ファイルを開けない ・HTML ヘルプのセキュリティ上の脆弱性を低減するために導入されました。 ・Temporary Internet Files フォルダ内のファイルはインターネット ゾーンからのコンテンツと同様に扱われます。このため、[ファイルのダウンロード] ダイアログ ボックスで [開く] をクリックしても、ファイルがブロックされることがあります。 □@IT-リモート・コンピュータ上の.CHMファイルを表示させる 上記の状況を正確丁寧に、またガードが固くなった事で困った人の対策について書いてあります。 このケースに限って言えば、自分でファイルを開くと言うイメージではなく、知らない間(ダイアログが出ないで)に悪いものがするっと入るケースに対してガードが強化されたと言う解釈で良いのでしょうか?

《記事番号:132》 (2006年08月19日)
【タイトル】
 文書プロパティチェックの脆弱性対策パッチが正しくあたったか、プロパティでチェック
【キーワード】
プロパティ
【内容】
IT Pro-MS Officeの新しいセキュリティ・ホールを突く文書ファイル出現 の記事を見て、どんな不良だったか Microsoft Visual Basic for Applications (VBA) の脆弱性により、リモートでコードが実行される (921645) (MS06-047)を見直しました。 パッチの確認方法が書いてあったので、Office updateは実施済みで成功は確認していますが、念のために調べなおしました。 先ずOffice2000がSP3まで上がっている事を、outlook2000のバージョン情報で確認。 次に(ここから後の話は図にしておきましたIEのセキュリティが規定でないと見えません)VBE6.dllを検索して日付と大きさを確認しました。検索結果の大きさは違っています。正確に確認するためにファイルを右クリックしてプロパティを使いました。 問題なし。

《記事番号:133》 (2006年08月20日)
【読んだ記事】
 Outlook Express で HTML メールの画像を表示する方法
【キーワード】
HTML メール 画像
【感想】
記事中に『HTML メールに画像が含まれている場合、その画像を表示するために、メールソフトは送信元のサーバーへ自動的にアクセスします。このアクセスにより、悪意のあるメール送信者はユーザーの電子メールアドレスを収集し、迷惑メールの送信先リストに登録することができます。』 赤字の所がよく分かりません。 しかけが分からないので、色んなキーワードで探していたら、尊敬はしていますが、びびって出来れば近付きたくない高木さんの記事を見つけました。 □脆弱なウェブメールサイト運営7社に危険性を通知した11月13日の電子メール 上記との関係で見ていくと、IMGタグで悪意目的のCGIをキックし、例えばメールアドレスを入手すると言う所でしょうか? メールアドレスが分かっているからメールが届くのに、盗むのはおかしいと思うかもしれませんが、コンピュータで作り出した存在の有無が不明なアドレスに送ったメール中に同じメールアドレスを例えばGETで受け取るようにしておけば、メールを開く=CGI実行=存在するメールアドレスが分かると言う事だと思います。 ファイルの末尾を.plにしてphpを実行した事はありますが・・サーバーには拡張子の概念ないのでIMGタグに書いてあるファイル名を無条件にリクエストするのでしょうか? この記事の中心はHTTPプロトコルの「Referer」フィールドについてです。 《記事番号:117》XOOPSの天敵、インターネットセキュリティにも「Referer」フィールドについて書いています。 そこではHTTP_REFERERと表現しています。

《記事番号:134》 (2006年08月21日)
【タイトル】
 昨日の件、実験しました
【キーワード】
画像
【内容】
ローカル環境でテストしました。 IMGタグのsrcに.cgi?email・・・を付けても全然問題なく実行出来ました。 cgiの中で mail("***@***.***.ne.jp", "get mail address", $_GET['email'], "From: ***@***.ne.jp"); header ・・・//それらしい画像を出力 で見た目不自然でない画面を出し、仕込んだメールアドレスをget出来ました。 漠然とIMGタグで指定出来るのは画像用の拡張子で、それ以外ならどこかでアラーム出ると思っていましたが、全く出ませんでした。

《記事番号:135》 (2006年08月23日)
【読んだ記事】
 IT Pro-【PHPカンファレンス2006】PHPで書かれた実際のアプリケーションに潜む危険なコード
【キーワード】
PHP 脆弱性
【感想】
印象に残った事をいくつか抜き出して見ました。 (1)ショートタグは使わないのが鉄則。 (2)HTTP_HOSTは(Webサーバーにもよるが)好き勝手な文字列を設定できてしまうためだ。 (3)「.inc」という拡張子を使っているファイルがあるのも問題だという。サーバーの設定によってはPHPとして実行されない可能性があるからだ。 一言で要約すると、サーバーの設定に依存するコーディングを避けようと言う事ですが、サーバー設定に依存しているかどうかに気が付く事が始まりです。ショートタグは全然意識していませんでした。

《記事番号:136》 (2006年08月25日)
【読んだ記事】
 マイクロソフト-動いてなければ危険じゃない 〜 Reduce Attacking Surface (2) 〜 サービスの権限の最小化
【キーワード】
サービス 権限
【感想】
以前SYSTEM権限を探していまいち不明な状況でした。権限について書かれた記事を見つけたので、紹介しておきます。 『通常のアプリケーションは、ログオンしているユーザーの権限で動作していますが、サービスは、特定のユーザーが動作させているわけではないということです。・・・サービスを動作させるためのユーザー (正確には、アカウント) があり、それが使用されているということです。』 コントロールパネル-管理ツール-サービスを開けるとログオンの欄で、 以前も書いていますが、Ctrl+Alt+Del(windowsタスクマネージャ)でもサービスを動作させるための主要3アカウントを見る事が出来ます。 記事中のlocal systemがsystemと表示されるようです。

《記事番号:137》 (2006年08月26日)
【読んだ記事】
 Windows のサービスを無効にする方法
【キーワード】
サービス 無効
【感想】
以前作ったブロックで不要なサービスは停止でなく無効と書きました。 コントロールパネル-・・・-サービスの右クリックで無効の文字が見えると思っていましたが、見えません。 ネットで検索していてこのページを発見しました。 『[スタートアップの種類] ボックスの値を [無効] に変更します』が正解でした。 調べ始めたきっかけは迷い込みキーワードの「RPC 閉める」でした。自分のXPでどうなっているか調べたら自動起動になっていました。Windowsタスクマネージャで状態を見ようとしたら不明でした。サービスのプロパティで情報を得ようとしたら色んな発見をしました。ログオンタブや依存関係タブ。 まあ、色々分かってもサービスの設定は素人が触ると危険です

《記事番号:138》 (2006年08月27日)
【タイトル】
 ちょっとびっくりした事
【キーワード】
画像 保存 拡張子 不明なファイル
【内容】
だからどうだと言うと、何もないのですが、ちょっとびっくりした事があるので書いておきます。 いつものように画像を右クリックして保存したら、保存したデスクトップに画像のアイコンでなく、変なアイコンが出ています。プロパティを見たら、不明なアプリケーションになっています。念のためにウィルスチェックをしてみました。ウィルスチェックで変なエラーが出ました。これらは後で画像ページで載せておきます。 ホームページのソースを確認しました。 [img src=http://images-******/images/P/4777420892.09.LZZZZZZZ.jpg ファイル名の部分にドットが入っています。 もう一度保存したファイルのプロパティを見ました。 ファイル名が4777420892.09.LZZZZZZZでファイルの種類がLZZZZZZZになっています。 明らかに拡張子が関係しているようなので、フォルダオプションで登録してある拡張子も表示するようにしました。 結果、いつものように画像を保存する事が出来ました。 いつもと違う事が起きた。念のためにウィルスチェックをしたらもっとびっくりする事が起きた。と言う事で、書いて見ました。 豆知識2世代前の記事74で引用したIEの「名前を付けて画像を保存」にファイル名スプーフィングの脆弱性 がありますが、この近辺の出来事だと思います。 画像ページはこちらです。IEのセキュリティは規定でご覧ください。

《記事番号:139》 (2006年08月28日)
【読んだ記事】
 japan.internet.com-プロバイダのサイト、15.5%が「ほぼ毎日見てます
【キーワード】
天気
【感想】
副題天気だけなら負けません。 良く当たる中国新聞の占いに趣味道楽が・・と書いてあったので、他にもねたはありますが、今日は雑談で 『プロバイダのサイトに掲載されていると便利な情報としてあげられたトップは、「ニュース」(221人)、ついで「天気予報」(173人)だった。 』私はサンフレッチェの結果を見るためにYahooのスポーツニュースを見ています。テレビとネットの違いは、ネットは自分が見たい時に見れる、時間帯の制約がないという事ですね。 プライベート用途で携帯用に作ったyoshi.F(広島)(サイト閉鎖)は広島と断ってあるように、広島市内の人に便利なように作ってあります。携帯なので出先でちょっと見ると言う時に便利です。 自宅にいる場合は新聞で見る事が多いと思いますが、仮にパソコンで見ようという場合があったとしたら、XPの遅い起動に比べて携帯でぱっと見れるのは格段に便利です。 自分でいまいち足りないと思っている項目は、台風が来ている時の各種交通機関の運行状況です。 他人のふんどしで相撲を取っているページです。興味を持たれた方は各地方用のページを作ってください。yoshi.Fの名前は不要です。

《記事番号:140》 (2006年09月02日)
【タイトル】
 2度目は早いー学習能力 リバースエンジニアリングは早いー学習方法
【キーワード】
学習
【内容】
しばらく更新が滞っていましたが、ネタ切れでなく、いくつかのプロトを急いで作っていたからです。 PHPのグラフィクス(image関数)を再び触りました。1回目は日本語の入ってないフォントファイルを使いながら、文字化けするとか馬鹿な事を考えていましたが、2回目はフォントファイルは問題なく指定しました。そしてまた、今度こそ文字化けです。しかし、以前コード関係を調べて、フォントファイルの内部コードがUTFと言う事を覚えていたので、コード変換かけて、これもすぐにクリアできました。うっかりして多少滑っても、2回目は解決が早いです。 頑なに拒否していたJava scriptを仕方なく使う事になりました。欲しかったサンプルのいくつかはネットで見つける事が出来ましたが、ソフトキーボードのサンプルを見つける事が出来ませんでした。 自分の取引銀行がソフトキーボードを使っているので、そのソースを元に勉強させてもらいました。Java scriptはソースコードを見る事が出来るので助かりました。やっぱ実物を見るのが一番早いです。

《記事番号:141》 (2006年09月03日)
【タイトル】
 サイトの引越し
【キーワード】
mysql バックアップ リストア
【内容】
パソコンよろず攻防として最初に取ったサイトの期限切れが近付いてきました。料金が安いので、単純に支払いで延長する事を考えましたが、この際引越しを経験しておくのも良いかと思いデータベース(Mysql)の移行から始めました。 レンタルサーバーXREAのデータベース画面には「保存」ボタンがあり、それを押すと、ルート直下にmysql.dumpと言うファイルが出来ます。この中にはテーブルを作るためのクエリも入っているので、データベース名などのちょっとした変更を行い、移行先サーバーにアップしました。移行先では「復元」ボタンを押すと、一気に入りました。 ずっと前にMysqlのバックアップ・リストア方法を調べた時に、mysqldump、phpMyAdminを使ったエクスポート・インポート、XREAサーバー独自の方法など色々ありましたが、今回は最後の方法を引越しに利用したわけです。 XREAサーバー独自の方法とmysqldumpの関係は不明です。 CSVを使った、ダウンロード・アップロードはデータだけの移行しか出来ませんが、上記方法ではテーブル構造も含めて、全部移行できます。

《記事番号:142》 (2006年09月07日)
【タイトル】
 powerpointにexcelデータを貼り付けた時の表の罫線
【キーワード】
PowerPoint Excel 貼り付け 表 罫線
【内容】
邪魔な事がありますね。 OFFICE2000の操作例です。 EXCELでツール-オプション-表示タブで枠線のチェックを外すとEXCELの段階で表の罫線が消えます。その状態でコピー&ペーストをすると表の罫線を消す事が出来ます。 他にもっといい方法があるかも知れませんが、この操作をした経験があるので参考までに。 別件です。 今日のマイクロソフトのWORD2000の不良回避策の中に無料のWORD VIEWERの話が出ていました。PowerPointの無料VIEWERは知っていましたが、WORDにもあるようです。 調べたらありました。以前の豆知識にも書いてあるかは調べていません。 IT Pro-マイクロソフト,Wordファイルの閲覧ソフトの新版を無償配布

《記事番号:143》 (2006年09月09日)
【読んだ記事】
 IT Pro-パスワードを盗む新たなスパイウエア,キーボード入力を動画として保存
【キーワード】
スパイウエア ソフトウエア・キーボード ソフトキーボード
【感想】
この記事を読んで、画像キャプチャ云々に対して、今まで誤った思い込みを持っていた事がわかりました。 人手を介さずに全てソフトでしかもクライアント側で全て解析すると言うのが誤った思い込みでした。 『保存し,外部へ送信する。』と言う言葉で気が付きました。以前の似たような記事にも同じ表現あったかも知れませんが、今までは見落としていたのかも。 今回は動画で送ると言うものですが、静止画をもう一度 普通にPrint Screen押して、WORDに貼り付けるとマウスカーソルが見えないので意味ない(どこをクリックしたか分からない)と思いながら、もう一度試しにやってみたら、カーソルを置いたキーに対して、色が付いています。これはクリックした瞬間には消えるのか? これは私の取引先銀行のパスワード入力用のソフトキーボードでやってみました。

《記事番号:144》 (2006年09月11日)
【タイトル】
 最近のノートンの稼動状況
【キーワード】
ノートン Norton Symantec
【内容】
迷い込みキーワードを見ていたら、どうもLIVEUPDATEがうまくいかないようで、その原因としてCTUの設定を探しているらしい方がいました。 そういえば、最近自動LIVEUPDATEにしてから、問題が起きなくなりました。MEの時はパソコン起動時のリソース不足に起因するような問題が散発していたので、自動LIVEUPDATEをOFFにしていました。XPになっても癖で同じ運用にしていましたが、同様に問題が散発していました。試しに自動LIVEUPDATEをONにしたら順調に稼動しています。 問題が起き易いのは手動実行でしょうか?言い方を変えると少し間隔をおいてリトライすると回避出来るようなエラーはバックグラウンドで走る自動LIVEUPDATEなら見えませんが、手動実行はその瞬間にエラーが起きればメッセージが必ず見えるので、エラーが多いように見えるのでしょうか? 最初の話に戻ります。そんなにたくさん記事を見ていませんが、CTUの設定がLIVEUPDATEに関係するような記事は見つけられませんでした。 S*m*n*ecのサポーターをされていた方のページを見つけ、親近感を抱きました。

《記事番号:145》 (2006年09月13日)
【タイトル】
 生兵法は怪我の元(cacls)
【キーワード】
cacls アクセス制御リスト ACL パーミッション 権限
【内容】
XPを使うようになって、MEでは一つのユーザー(アカウント)で使っていたファイル達を、無理やり分割した。分割不可のものは共有フォルダに入れました。管理者アカウント、制限付きアカウントの両方から更新しようと共有フォルダに入れたEXCELファイルを制限付きアカウントから開くと読み取り専用になります。 少し触って見ましたが、うまくいきません。仕様かも知れません。 しばらく放置していましたが、別件でEXCEL外部リンクが別アカウントにあるファイルを参照しているため、また不都合が出ました。 まとめて片付けようとcaclsコマンドをはじめて使って見ました。まさかの結果になりました。管理者アカウント側のファイルが制限付きアカウントで読めるようになった代わりに、管理者アカウントでアクセス不可になりました。 マニュアルは斜め読みで、例題さえも見ていませんでした。 とりあえず、最低限の復旧というかはじめやろうとしていた事は出来ましたが、まさに生兵法は怪我の元でした。経過を以下に (1)最初は「アカウント名とセキュリティ ID の間のマッピングは実行されませんでした。」と言うエラーです。 (2)ファイル名だけ指定して、状態を表示すると「NT AUTHORITY\SYSTEM: F」「BUILTIN\Administratrs:F」「<アカウント ドメインが見つかりません>C」などが見えたので、ドメイン指定がない形式エラーと分かりました。 「XP\(管理者権限アカウント名):F」も見えていたので、ドメインにはXPを指定しました。 (3)成功したが、念のために、管理者アカウントで触って見るとアクセス不可になっていました。 (4)状態を見たら、(2)で見えていた情報が吹っ飛んでいます。caclsのホームページを見たら、私の場合/Eオプションが必要だったようです。/Gオプションしか指定していませんでした。 (5)/Eオプションを指定してとりあえず、管理者・制限付き両アカウントで使える所まで戻しました。 ちなみにcaclsコマンドを使う前に、以前も試した別ユーザーで実行するをもう一度やってみましたが、パスワードがついてないと出来ないようなので、やめました。

《記事番号:146》 (2006年09月14日)
【タイトル】
 見落としやすい設定の入り口-IEの場合
【キーワード】
IE 設定
【内容】
どんなソフトでもしばらく使わなくて、忘れている時はメニューバーを端から端まで探したり、出てきたダイアログのタブを全て見たりします。 IEの設定で見落としされやすいと思われるのが、ツールーオプションのセキュリティタブです。 豆知識ページの中段、セキュリティ対策リンク集の中にある「アクティブスクリプト(java script)を無効にする方法」の下の行をクリックすると以下のような事が書いてあるページが出ます。 『[セキュリティ] タブをクリックして、Web コンテンツのゾーンの [インターネット] をクリックし、[レベルのカスタマイズ] をクリックします。』 レベルのカスタマイズをクリックすると、色んなものが見えます。

《記事番号:147》 (2006年09月15日)
【タイトル】
 outlook2000での迷惑メール設定の解除
【キーワード】
迷惑メール
【内容】
解除方法を探してみました。メニューバーを見てもそれらしいのはほどんどありません。HELPで「迷惑メール」で検索しましたが、これも良く分かりません。 何気に整理ボタンを押してみたら、そこに迷惑メールに対するアクション、そのオンオフのボタンがありました。 使っているソフトのHELPに一番豊富に情報が欲しいですが・・・ コンテンツの問題と検索方法の問題がありますが、検索方法に関して言うと、デスクトップ検索ならぬ、HELP検索を作って欲しいです。

《記事番号:148》 (2006年09月16日)
【タイトル】
 無駄ではなかった実験?経験?
【キーワード】
画像
【内容】
入り口を間違えていました動的に変化する画像の処理方法。 動的に作成した画像ファイルをIMGタグのsrcでjpg,gif,pngなどで引っ張って画面を作っていました。 そうすることによって、画面の自動リフレッシュで画像名を毎回変更しないと、IEがキャッシュから拾ってリフレッシュできないとか、それを回避するために、画像名を毎回変えると今度はごみ掃除をどうするか。 ファイルを介する事で排他制御云々の問題も リバースエンジニアリングは得意ですが、まるきりわからないでなく、検討違いで迷い道に入ったので・・・ 簡単に解決したのは《記事番号:134》を思い出したからです。そして、header("Content-type: image/png");を見たからです。 [img src="****.php"]で上記で始めるモジュールを呼び出す事で簡単に解決しました。 静的な画像はjpg,gif,pngなどで引っ張り、動的に変化する画像はphp,cgiなどで引っ張る、当たり前の事にやっと気が付きました。 まあ、しかしこれも《記事番号:134》の実験が解決の背景になっています。 マイクロソフト セキュリティ アドバイザリ (925444)を見ていたら、今までは調べるのが面倒で避けて通っていた、ACL『コマンド プロンプトで、次のコマンドを入力します。 この変更を元に戻す時のため、ファイル (継承された設定を含む) 上の現在の ACL のメモをとってください。』も苦笑いしながら読めるようになりました。《記事番号:145》で経験しています。

《記事番号:149》 (2006年09月17日)
【タイトル】
 ポートの塞ぎ方
【キーワード】
ポート サービス
【内容】
かなりの期間、散発的に迷い込んでくるキーワードです。 ポートを塞ぐは私の場合CTU(ルーター)とNorton Internet Securityのファイアーウォール設定に該当します。 パソコン内に限って言えば、「ポートを塞ぐ」は「不要なサービスを起動しない」と言い換える事が出来ます。 不要なサービスを無効にする方法はもう調べていますが、初心者にはお勧めしません。自分でもするつもりはありません。 では、Norton Internet Securityなどのファイアーウォールで設定するしかありませんが、これはかなりしんどいです。私は自動または手動で情報が更新されるのを待つ事にしています。 言い換えれば、セキュリティ対策ソフトを購入して、それに任せると言うスタンスです。 セキュリティ対策ソフトだけでは心配とか、ルーターをお持ちの方はルーターでポートを塞ぐ話になります。 ルーターにはSPI機能(豆知識ページーファイアーウォールブロックに記載)などがあり、標準的な機能でもかなり安心だと最近思ってきましたが、何か事件が起きた時に、あるポートを閉めると安全と書いてあれば、対策していけばいいと思います。 CTU画面での設定は見ただけで出来ると思いますが、分からない時は24時間営業の0120-248-995(NTTのフレッツで始まるサービスの技術サポート)に問い合わせを この辺に関する初心に戻って、少しネットを見ました。 昔、2000にはIISが入っていると書いてある記事を見てびっくりしましたが、今見たらメーカーのプレインストール版では使えないにしている事がわかりました。 もう3年前の記事ですが、いい記事を見つけたので、載せておきます。 著者の名前はしっかり覚えているので、もしかしたら既に引用しているかも知れません。 □新しいウイルス対策を考えるー(6)サービスの取捨選択を http://internet.watch.impress.co.jp/static/column/antivrs/2003/11/28/

《記事番号:150》 (2006年09月19日)
【タイトル】
 最近動画は見なくなった
【キーワード】
動画
【内容】
以前から同じような事を何度も書いていますが、私が動画を見る手順は次の通りです。 (1)動画再生の入り口になる写真を右クリックして、名前をつけて保存ダイアログを出す。そこにファイル名が入っているので、コピーする。 (2)ホームページのソースを表示して、検索ダイアログを出す。先ほどコピーした名前を貼り付けて、検索を開始。対応する動画のタイプを見る。(HTMLが分からない人には出来ません) (3)タイプがmpeg以外なら、即終了 (4)mpegならurlをコピー。 コピーでなく、自分で組み立てる場合もあり、結構大変です。(HTMLが分からない人には出来ません) (5)wmpのurlを開くに貼り付けて、再生開始 ここまでしんどい思いして、動画を見る事は最近なくなりました。

《記事番号:151》 (2006年09月22日)
【読んだ記事】
 IT Pro-シマンテック、オンライン取引に焦点を当てたセキュリティ対策ソフトの新版を発表
【キーワード】
セキュリティ対策ソフト シマンテック ルートキット
【感想】
ノートン・アンチウイルス2007にはルートキット検出機能が追加されています。これは欲しかったです。サポート切れの2004を使っているのを忘れていましたが、結果として2007まで待って良かったです。 バックグラウンドで動作する機能を強化したとも書いてあります。私は週に1回フルスキャンしています。自宅で仕事をしている事もあり、この間はパソコンから離れています。CPUバウンドでなくIOバウンドの処理だと思いますが、CPUを全部あげるから一刻も早く終わってくれとの思いです。 こういう話をしていると思い出すのが、***の話です。何かの会議で「あんた達簡単に***を呼び出すとか言ってるけど、***が走り始めるとシステムのレスポンスががた落ちになるの知ってるの?」***屋さんは同じ課だったので、作りの話を聞いた事がありますが、一度CPUを掴んだら2度と離さないと言う感じだったような・・ ノートン・インターネットセキュリティ2007はオンライン取引を安全にする機能を備えたそうです。う〜ん、これはどうなんでしょう。

《記事番号:152》 (2006年09月23日)
【読んだ記事】
 @IT-第10回 マルチバイトの落とし穴
【キーワード】
マルチバイト XSS
【感想】
抽象的にはSQLインジェクションとそう変わらない気がして、何となく理解できるような気がしますが、何かいまいちよく分からないので、コピペして同じコードを動かして試して見ました。 javaスクリプト知らんやろと言われたたら、はいそうですと答えるだけですが、『http://www.example.com/break_quote.php?text1=%82&text2=%20onsubmit=alert('xss')%20%82 』ではまりました。他の箇所はちゃんとonmouseover=alert('xss')になっているのに気が付きませんでした。 今日はちょっと疲れて、記事の本筋まで行けません。 蛇足ですが試行錯誤の状況を以下に。 (1)入力フィールドに%82などを入れるのかと思ってやってみましたが、と言うか、誰にSUBMITするのか使って見て分かりましたが、自分自身を呼んでいる事が分かりました。よって画面の見た目は変わりませんが、ブラウザのアドレス欄には%82でなく%2582などのように%25が先頭に付いていました。何の設定かわかりません。 (2)アドレス欄に直接打ち込んで見る事に。 (3)フィールドが一つになったので、やっと近付いたと思うが、スクリプトが動いている気配がありません。 (4)alertがメッセージを出すくらいは知っていましたが、しっかり見ると自分がアドレス欄に打っていたのはonsubmitでした。本で確かめて、onsubmitはform用のイベントです。記事をよく見直すと、onmouseoverが正解でした。

《記事番号:153》 (2006年09月24日)
【タイトル】
 昨日の続きー意図せず、再度熟読する事に
【キーワード】
マルチバイト XSS
【内容】
いつものように飛ばし読みして、対策の所で目が止まりました。 mb_convert_encoding関数を早速試して見ました。 シフトJIS前提の話ですが、先頭1ビットで2バイトか1バイトか分かるので、それなりに処理を進めて、最後が2バイトの片割れで終わっている時は、それを捨てているようです。 今回の例で言うと0x82だけだとそれが捨てられてNULLになりました。 これはこれで勉強になったのですが・・・ 私の作ったアプリは基本的にGETは使わずPOSTで受けています。 POSTで攻撃しようとしたら、うまく出来ません。 攻撃の仕方をまだ十分に知らないだけかも知れません。 昨日見たページに戻りました。 『スクリプトが動作するまでには至らない。』に該当していました。

《記事番号:154》 (2006年09月25日)
【読んだ記事】
 IT Pro-スピア攻撃と闘う
【キーワード】
Webビーコン Outbound
【感想】
キーワードは自分がためになったものから決めました。 Webビーコンは言葉だけしか知らない状態でしたが、アクセスログから情報を収集する、メールアドレスの有効性もメールアドレスとアクセスするURLの対応から認識できると言う事がわかりました。 スピア攻撃に関してはシグネチャベースのシステムでは検出が困難なようです。理由は『攻撃者は最新の定義ファイルでも検出できないことを確認したうえで攻撃を実施していると考えられるからだ』。 私が思うに、それに加えて対策ソフトのメーカーも情報入手がむずかしいかも。 Outbound(LANからインターネットへの通信)のアクセス・コントロールについても書いてあります。私は以前からポートやサービスの事を追いかけて来ましたが、これはInbound中心に考えています。 インターネットセキュリティを使っていますが、これはアプリケーションがインターネットに接続しようとすると、許可するかどうか聞いてきます。これが個人レベルのOutbound対策の例です。 Covert Channelは宿題にしておきます。

《記事番号:155》 (2006年09月27日)
【タイトル】
 Norton Internet Security2007のインストール
【キーワード】
インストール セキュリティ対策ソフト Norton シマンテック
【内容】
LIVEUPDATEでエラーが出ているので、インストールが完了したとは言い難い状況ですが・・・気が付いた事を ショップから購入しましたが、アップグレード版の購入ページに、パソコンに古いNortonが入っていなくても、インストール可能としっかり書いてありました。差分提供かと思っていたのは、読み落としによる単なる私の誤解でした。 私の場合、古いNorton Internet Security2004のアンインストールからになります。レジストリなどの削除ツールを使わないとまたエラーになるかもと思いながら、取り合えずそれは入手せずにアンインストールを実施 Norton Internet Security2007のインストールに入るとNortonアカウントの設定に先ず失敗。スキップボタンがあるので、とりあえずどんどん進む事に。 一連の作業が終わり、しばらく時間が経ってから、再度Nortonアカウントの登録を行うと、すんなり成功しました。 冒頭に書きましたが、LIVEUPDATEを実行するとエラーが出ました。自動サポートアシスタントはびっくりするようなメッセージを(Activation出来てないのか?)。これは何日か様子を見る事に。今まで自動LIVEUPDATEがうまく動作しているかはシマンテックのウィルス定義ファイルページの日付と自分のパソコンの日付を比較してみていました。まだ入り口が分からないだけかもしれませんが、ざっと見てウィルス定義ファイルの日付が分かりません。 フルスキャンしたら、脅威を1件発見。クッキーでした。上記と合わせて、一緒に調べます。 詐欺サイトの監視機能はいつから始まるかと思ったら、about:blankから始まっていました。納得しました。

《記事番号:156》 (2006年09月29日)
【タイトル】
 前回の続きーその後のノートン
【キーワード】
インストール セキュリティ対策ソフト Norton シマンテック
【内容】
前回の現象をもう少し詳しく。 Liveupdateで・・・security software update?だったかな、がエラーで入りません。自動サポートアシスタントを使うとこのパソコンにはノートンの製品は入ってないといいます。うまく行ったかに見えたNortonアカウントの登録(=アクティブ化?)が失敗していたとしたら、製品は入ってないし、それに関係しているように見えるものの更新も出来ないのかと想像していました。結果は全く違っていました。 (1)Liveupdateのエラーの件 再現テストしたら、再現しません。結果的に時間が経てば自然解決パターンで幕 (2)脅威1件の追跡 詳細を見に行ったら、対策の必要なしで幕 (3)自動サポートアシスタントの件 再現するので、サポートにメールしておきました。速攻で回答が来て、私のマシンのスペックが動作条件をクリアしていないとの指摘です。 想像するに、動作を保証出来る環境にあるノートン製品がないと言っているのかも。 と言う事で、当分動作の保証がない、ノートンを使っていく事に

《記事番号:157》 (2006年09月30日)
【読んだ記事】
 japan.internet.com-【アクセス解析】ホームページ問題と対策
【キーワード】
SEO SSL
【感想】
SSLに対する意識と言うのは意外と浸透しているようです。 『SSL は・・・即効性が低く、長期的なメリットしか期待できないと思われがちである。しかし、アクセス解析で調べてみると、意外に即効性が期待できる』と書いてあります。 そして、私のように長く誤解していた人のために、データを入力するページからhttps+鍵マークにした方がいいでしょう。 『ボタンの順番』もなるほどと思う事をちょっと前に経験しました。ホームページで同意するつもりでボタンを押していたら、同意しないボタンを押していて、何で前のページに戻るのかと不思議に思いました。

《記事番号:158》 (2006年10月02日)
【タイトル】
 CTUの不正アクセスログを見やすくしてみた
【キーワード】
CTU 不正アクセスログ
【内容】
CTUの不正アクセスログで迷い込む方が多いので、豆知識ページの統計ブロックIPAの記事を読み直して見ました。ポート22が目に付いたので、この際単に画面で確認するだけでなく、加工も出来るようにEXCELに入れて見ました。 手順は以下の通り。 (1)CTUのログから不正アクセスログに入る。 (2)画面の内容をコピーする。 (3)EXCELに単純に貼り付ける。 (4)データー区切り位置(EXCEL2000)でカンマを使います。 で作成したものから、sorce,destのIPアドレスを削除したものが以下です。 日付の下の方が少し崩れています。 ポート22に対するアクセスは1件ありました。 CTU不正アクセスログをEXCELに入れた

《記事番号:159》 (2006年10月07日)
【タイトル】
 検索エンジン、特にGoogleについて
【キーワード】
検索 検索エンジン
【内容】
私が使っているアクセス解析はどの検索サイトから入れた検索語かわかりません。探せばこれがわかる無料のアクセス解析があるとおもいますが、探していません。 大体Yahoo->Msn->Googleの順で入ってくる事が経験上分かっているので、検索語を使って、基本的にこの順番で探しています。 今日、珍しいパターンの検索語を二つ見ました。 (1)英語でそのまま質問(検索語に)していました。***の***エラーはどうやってケアすればいいかと言う質問でした。 (2)cache:???????:www.pc462.com/index.php?page=6 ????は意味が良く分からないので、ぼかしています。 二つともGoogleで検索出来ました。どの検索エンジンが良いかと言う視点でなく、検索エンジンには各々特徴があるので、その一例として書いています。 (2)はびっくりしました。『このページは、G o o g l e で 2006年5月13日 13:44:43 GMTに保存された http://www.pc462.com/index.php?page=6&kiji=76 のキャッシュです。G o o g l eがクロール時にページを保存したものです』と書いてあり、昔の姿そのままで、一瞬過去に遡ったような気がしました。 「cache:」は見た事あるかも知れませんが、使っていないので覚えていません。 次は別件です。 □japan.internet.com-【アクセス解析】思惑は当たっていますか? ホームページの“最適化”とは! の中に『。「Ctrl+F」(ページ内検索オプション)を使いこなす IT リテラシーの高いユーザーはそれほど多くないし』と書いてありました。 検索エンジンでページを見つけた後はCtrl+Fが当たり前と思っていたので意外でした。 私がたぶんGoogleの時だけに使う手です。検索結果の一覧が表示され、一致した部分のハイライト表示をみます。同じ箇所に複数キーワードを含んでいるか、別の場所にあるのかわかるので、別の場所にあるページは飛ばします。読みません。同じ箇所に複数キーワードを含んでいる場合、ハイライト表示の一部分をコピーしてから、そのページに入って行き、Ctrl+Fで貼り付けして検索を開始します。 また、別件です。 □japan.internet.com-Google、コード検索サービス『Google Code Search』を開始 これは公開してないつもりなのに、公開扱いされるケースがないか心配です。

《記事番号:160》 (2006年10月09日)
【タイトル】
 ポートの塞ぎ方ー具体的な方法
【キーワード】
ポート
【内容】
ポートの塞ぎ方」で迷い込む方が多いので、具体的な方法について少し書いてみます。 環境例は私の使っているフレッツ光プレミアム(CTU)とNorton Internet Securityです。 (1)CTU 結論は、CD「フレッツ・光プレミアム スタートアップCD-ROM」のマニュアルの中にPDF文書「加入者網終端装置(CTU)ガイドブック.pdf」があり、その中に書いてありました。実際に見ました。操作の流れが書いてあり、肝心の画面には各種設定しますと書いてありました。まあ、こうしか書きようがないですね。 ホームページにあるかと思いましたが、ありませんでした。久しぶりの995は結構混んでいました。 (2)Norton Internet Security 今2007を使っていますが、ダウンロード版でマニュアルがないので、2004のマニュアルを見ています。 ポイントだけ箇条書きで ・通信の方向を指定。inbound(入るのを遮断)かoutbound(出るのを遮断) か ・通信の種類(TCP,UDPなどのプロトコル)とポートの指定。ポートの指定はマニュアルではわかりにくかったので、2007の実際の画面を見ました。 セキュリティ関係のニュースではプロトコルとポートは書いてあります。 通信の方向は特に書いてないと思いますが、inboundがデフォルトと思います。 inbound、outboundで思い出しましたが、以前の記事でこれがoutboundの例ですと書いた後、2007を入れたら、画面にはっきりとインバウンドファイアウォールと書いてありました。 ルーターのSPI機能を知ってから、Internet Securityの設定には熱意がなくなりました。 NATではじかれなかったものが、SPIではじかれるでしょうか?

《記事番号:161》 (2006年10月11日)
【読んだ記事】
 IT Pro-【Black Hat Japan 2006】JavaScriptでイントラネット内の機器をハッキングするデモを紹介
【キーワード】
JavaScript
【感想】
新しい事を二つ覚えました。 (1)イントラネット内のパソコンが持つプライベートIPアドレスの割り出し Javaアプレットを併用することで可能と書いてあります。 (2)JavaScriptポート・スキャニングによるWebサーバーの発見 『このやり方ではポート80番(http)と443番(https)に対するスキャンしか行えないがWebサーバーを発見するという用途には十分である』 『長いリンクには気を付ける。』はよく分かりません。ポインタをリンクの上に載せた時に左下に表示されるURLの事でしょうか?もしそうなら見ている人はすごく少ない気がしないでも? 私のJavaScript対策は腐るほど同じ事を書いていますが、IEのインターネットゾーンでは無効にして、JavaScriptを有効にして使いたいサイトは信頼済みサイトに登録して見るようにしています。

《記事番号:162》 (2006年10月13日)
【読んだ記事】
 IT Pro-続々出現する“偽セキュリティ・ソフト”の日本語版に注意
【キーワード】
偽セキュリティ・ソフト ダイアログ
【感想】
タイトルだけで想像した内容は、時間の問題で解決(悪化)されると思っていた「日本語が不自由だ」系ソフトの日本語が洗練されたのかと思っていましたが、全然違っていました。 『「はい」の部分に限らず,このウィンドウのどこかをクリックすると・・ダウンロードされる。 』と書いてあります。一見ダイアログに見える画像をその一部に含む大きな画像をウィンドウ全体に表示しているのだと思います。 慣れている人から見たら、ああ、ダイアログの図だなとすぐに分かるでしょうが、初心者の場合は分からないかもしれません。 初心者にとって新しい脅威のパターンになるかもしれません。 この場合に限って言えば、不明な画面が出たら×ボタンで閉じましょう。ボタンのクリックはやめましょうでいいのですが。 クリックしたら、「ファイルのダウンロードーセキュリティ警告」が出て、これはキャンセルボタンクリックで終わっていいのですが・・・分かりにくいでしょうね。

《記事番号:163》 (2006年10月14日)
【読んだ記事】
 IT Pro-「セキュリティの意識は高まっているが、教育や開発プロセスの見直しが必要」、シマンテックの調査結果
【キーワード】
セキュリティ
【感想】
TT(テクノロジー・トランスファー)という言葉があります。もう死語かも知れません。それに無関心な会社でも、会社ならちょっと横向けばその道何年かの先輩がおり、色々アドバイスを受ける事ができます。 ホスト開発をしていた時はOSも自社のものを使っていたので、マニュアルで不明な事も、OSの開発部署に直接聞きに行く事も出来ました。マニュアルで見落として聞きに行く事も多かったので、データ管理のS村さんの所へ行くと、私の顔を見るなり「マニュアル読んだの?」と聞かれる事が多かったです。 結局私のように一人でやっている人間が、どうやっても会社には太刀打ちでいないのは分かっています。それでもセキュリティ関係を執拗に見ているのは、私の中ではセキュリティは一番の基本機能だからです。レンタルサーバーを前提に開発しているので、サーバー全体を乗っ取られるようなへまが出来ないからです。 自社サーバーなら侵入されてもいいのか?個人データだけは漏れないように出来るのか?加減出来る程能力があるなら、優先云々の言葉を使えるでしょうが・・・

《記事番号:164》 (2006年10月15日)
【読んだ記事】
 All About-マクロで配布資料を自動作成(その1)
【キーワード】
マクロ PowerPoint
【感想】
ホームページの内容をドキュメントに貼りこむ事が多いです。 EXCELの場合はほとんど「検索機能付きお気に入り」に入れるので、貼付けボタン(これはマクロの自動記録で作りました)で事足りています。 WORDに入れる時に「形式選択の貼り付け(値)」が面倒なので、マクロの自動記録で作ろうとチャレンジしましたが、その時は見落とした?のだと思います。Wordにはないという記憶でした。 今日この記事を見て、PowerPointに自動記録があるのを知りました。実際に起動してある事を確認しました。PowerPointにあってWordにないという事は有り得ないだろうともう一度確認したら、しっかりありました。見落とすような場所ではなかったのですが・・・上記は何かの記憶間違いか? よく使う操作は、たったの「形式選択の貼り付け(値)」でさえ、とても便利です。一度マクロにチャレンジしてはいかがでしょうか

《記事番号:165》 (2006年10月16日)
【タイトル】
 昔、経験したダイヤルQ2の記憶は錯覚ではなかった?
【キーワード】
ファイルのダウンロード ダイアログ スクリプト
【内容】
ダウンロードしますかでいいえと答えたはずなのに、勝手にダウンロードを始めているという感じの記事を以前書いています。セキュリティ関連の記事を見直していたら、同じ現象と思われるものを発見しました。 □ @IT-Internet Explorerの脆弱性により、Webサイトへのアクセスで攻撃者のプログラムが実行される可能性(MS03-020) 『本来はユーザーが明示的に許可しない限りファイルはダウンロード/実行されないはずなのに、大量の[ファイルのダウンロード]ダイアログを表示した後、勝手にファイルがローカル・コンピュータ上にダウンロードされ、さらにそのファイルが自動的に開かれてしまうのだ・・・・MS03-020の修正プログラムをIEに適用すると、上記IFRAMEタグの問題も解消されるスクリプト混入問題の見直しをしていました。

《記事番号:166》 (2006年10月19日)
【タイトル】
 CTUのログイン画面
【キーワード】
CTU ログイン
【内容】
CTUのログイン画面に関係する迷い込みが多いです。 ログイン画面が出ないのかとずっと思っていました。原因が思い付きません。今日ふと思いました。ログイン画面でログインボタンを押して無視されるのかと 私はIEのセキュリティを高(これをさらにカストマイズ)でかつ全てのクッキーを拒否で使っています。そのため、真っ白なページが出たり、ボタンを押しても無視される(一番多いのが戻るボタンをjava scriptで作っているもの)事が多いです。 違う言い方をすると、上記現象が現れると、ああjava script使ってるなと分かります。 CTUのログイン画面を私の設定で操作してみました。ログインボタンを押しても無視されます。いつもはIEのオプションをセキュリティ、クッキー共にデフォルトに戻していますが、この際なので、ログイン画面を信頼済みサイトに登録して見ました。更新ボタンを1回押してデータを入れ直して、ログイン出来ました。 違う話かも知れませんが、ちょっとやってみました。 CTU以外でもルーターの設定画面でjava script使っていると画面が一部出ないとか変な画面になる事があります。

《記事番号:167》 (2006年10月21日)
【タイトル】
 Cookieに関して
【キーワード】
Cookie クッキー Session Fixation攻撃 セッション管理
【内容】
相変わらず、セキュリティ関係の記事の見直しをしています。 きっかけは以下の記事です。 □ @IT-第3回 気を付けたい貧弱なセッション管理 Session Fixation攻撃と言う言葉が出てきます。 『クライアントがID、パスワードなどにより認証をする際に、セッションID(例えば12345)を付加してリクエストを送信する。すると認証後にアプリケーションが発行するセッションIDが12345になってしまうのだ』 PHPでどうなのか気になって調べたら、ずばりの記事を見つけました。 □ 投稿の詳細: PHPのSession Fixation問題 で極めて簡単な例題が出ていました。 その記事に対するコメントで、セッションIDの明示的な変更やセキュアcookieなどの独自の対策方法が出ていました。 同じくコメントでブラウザの仕様に関するものがあったので、さらに検索してみました。 IT Proの記事に辿り着きました。 □ IT Pro-IEやMozillaなどにセキュリティ・ホール,なりすましを許す可能性あり セキュリティホールに関する記事ですが、注目したのはブラウザの仕様です。 『Cookieには,「domain」属性と呼ばれるオプションがある。例えば,「domain=.example.com」としたCookieがred.example.comから送られてきた場合には,red.example.comだけではなく,ドメイン名が「.example.com」で終わるドメインにアクセスするときにはいつもそのCookieが送られることになる。 』 クッキーの処理をSession Fixation攻撃に照らして見直していきます。

《記事番号:168》 (2006年10月22日)
【タイトル】
 見えないページをキャッシュから見る
【キーワード】
キャッシュ
【内容】
IEのキャッシュではなく、検索エンジンのキャッシュの事です。 昨日の豆知識を書いた後で、色々調べて、参照した記事に書いてあったパッチの内容をどうしても見たくなって、もう一度見に行ったら、ページを表示できませんになります。混んでいるのかと思い少し時間をおいて見に行っても同じでした。最初に見た時のブラウザの設定はいつもの自分の設定だったのですが、念のために、設定を規定に戻してもやはり見えません。 まさかブラックリストに登録されたのかと思い、CTUの接続画面から接続しなおして、IPアドレス変えてから見に行ったら見えました。しかし、これはたまたまでした。後で同じ操作をしても、また見えなくなりました。 Googleで見ていましたが、どうしても見たかったので、キャッシュをクリックしたら、やっと見る事が出来ました。今回は該当してませんが、既になくなったページでも、少し古いものでも良いから見たいと思う時は、検索エンジンのキャッシュを使えると言う事です。まあ、そこまでして見たいという事も多くはありませんが。 昨日分の補足というか関連事項です。 PHPマニュアルからの抜粋です。 『session.use_only_cookiesは、 このモジュールがクライアント側へのセッションIDの保存に Cookieのみを使用することを指 定します。デフォルトは、0 (無効、下位互換性の ため)です。この設定を有効にすることにより、セッションIDをURLに埋 め込む攻撃を防ぐことができます。この設定は、 PHP 4.3.0で追加されました。』 念のためですが、これで全てハッピーになった訳ではありません。 色々調べている時に、セッションIDの名前を間違えていられた方がいたので、豆知識です。 php.iniの中に; Name of the session (used as cookie name). session.name = ********* と言うのがあります。豆知識です。

《記事番号:169》 (2006年10月23日)
【タイトル】
 未承諾広告を語ったメール
【キーワード】
未承諾広告
【内容】
タイトルには「未承諾広告」でなく「未承認広告」と書いてあります。 念のために、検索機能付きお気に入りにストックしてあった記事を見たら、『大手プロバイダは未承諾広告の送信を許しません』と言う記事がありました。かいくぐるために変えているのか?単なる勘違いか? 内容はアダルトでも出会い系でもない本当の広告なのですが、毎日セキュリティ関係でだまされるパターンばかり見ている私にはとても危険に見える箇所がありました。 (1)解除用アドレスにクエリストリングでメールアドレスを指定してある。 http://www.****/del.cgi?mail=私のメールアドレス これは善意で解釈すれば、自分でメールアドレスを打つ手間を省くためにやっていて、もしかしたら、ちゃんとした所からのメールにも使ってあるかもしれませんが、不明です。 悪意で解釈すれば、メールアドレスの存在を確認するための手段として使っている事になります。 (2)『配信停止の申し込みがない場合は、次回以降の送信をご了承して頂いたものと、みなさせて頂きます。』 こういう文言を織り込むのがルールなのか調べていませんが、どうしても(1)のアドレスをクリックしろと言っているようで、私の不信は増すばかりです。 正直、悪意のメールには見えませんが・・・

《記事番号:170》 (2006年10月25日)
【タイトル】
 文字列終端文字を16進で00と表示する方法
【キーワード】
文字列終端文字 NULL
【内容】
IPAの記事を読み直していて、全く対策してない件を1件見つけました。 その対策の一環として、PHPでの暗号化を試して見ました。 途中で暗号化の意味が全くない事が分かりましたが、乗りかかった船なので、最後までやってみました。 mcrypt_ecbを使って見ました。簡単なスクリプトを作り、暗号化した後で復号化し、同じであるかないかを表示するものを作りました。 NGと出ます。情報を取るためのechoをたくさん入れました。見た目ちゃんと同じ文字が帰っているにNGになっています。と同時にたくさん入れたecho文が途中で終わっているのがわかりました。長さを表示するようにしたら、復号化したものが見えているものより、4バイトほど長いのがわかりました。たまたまそのケースでは暗号化した時点の文字の長さでした。後ろ4バイトあるいは先頭1バイトがNULLだと考えました。 echoの代わりにprintfを使う事に。私が見ている本では(長さ)と書いてあり、ここに長さを書くと言う程度しか分かりません。取り合えず、16進で表示する指定で実行したら、後ろ4バイトが0と表示されました。0は00の事だろうと思いながら、気になってネットで調べたら、00と表示する例を見つけました。その通りに修正したら、後ろ4バイト00と表示されました。 printf("%02x",$data); 暗号化はやめたので、取り合えず調べませんが、echoで16進00を出力すると、そこで画面が切れる(これは条件があるのかも)と言うのとmcrypt_ecbの複合化の結果の長さや16進00パディングが気になっています。

《記事番号:172》 (2006年10月26日)
【タイトル】
 IE7RC1に変えてみました
【キーワード】
IE7 ブラウザ
【内容】
今使っているXPのノートパソコンは次のOSが出るまでの短期的なつなぎと思っています。と言う事で気軽に色々な事をやっています。 IE7を入れて見ました。新機能を使いたいと言う事ではなく、早く慣れておこうと言うスタンスです。まだ使い始めたばかりで何とも言えませんが、全くのデフォルト状態でちょっとびっくりしたのが (1)メニューバーがない。あらゆる事がメニューバーから出来ますと教える事が出来なくなったのかと思ったら、今まで通り表示する事ができました。デフォルトが変わっただけです。 (2)新しいウィンドウを開くつもりで操作したら、ウィンドウに相当する所がタブの文字に変わっていました。新しいページが開くとタブが一つ増えました。言葉しか聞いた事がないですが、これがタブブラウザ?なのか (3)リンクバーに相当するお気に入り中のフォルダ名が、リンクからLinksに変わっていました。リンクバーも今まで通り出せるのがわかったので、ドラッグ&ドロップで色々操作していたら、どこに落ちたのか、フォルダ一つ消えました。 (4)何が原因かわかりませんが、名前を見ただけで最初の1回しか実行されないと推測できるページrunonceを含むページが、ページ左下にページにエラーがありましたと出て、表示出来ません。もう出なくてええわと思いながら、セキュリティ設定をいつものがちがちに絞ったつもりになったら、その後で表示できるようになりました。 (5)セキュリティのカストマイズをしようとしたら、半分以上私には意味不明でした。詐欺サイトの監視機能はしっかり外しました。Nortonの「監視サイトの監視がオンです」がうざいほど見えているからです。

《記事番号:173》 (2006年10月27日)
【読んだ記事】
 マイクロソフト-一度送ったメッセージをそのまま再送する
【キーワード】
メール 再送 送信エラー
【感想】
こんな便利な機能があるのに知りませんでした。 なぜ、便利と思うかの理由ですが、NIS2007で送信メールのチェックをオンにしていると、送信済みアイテムにはちゃんと入っているのにNIS2007が送信に失敗したと言う事が多かったのです。今は送信メールのチェックを外しています。NIS2007に問題があるのではなく、私のマシンのスペックに問題があるのはわかっています。 この方法がわかったので、送信メールチェックを復活します。 この記事の親ページはこちらです。

《記事番号:174》 (2006年10月28日)
【タイトル】
 DB接続用情報を埋め込んだスクリプトを公開フォルダ内におくな
【キーワード】
スクリプト ソース 流出
【内容】
以前IPAの記事を読んでいて、未対策が1件と言うのはタイトルの内容でした。 DB接続用のスクリプト(mysql_connect発行)は一つだけにして、requireで呼び出す格好にしていたので、修正はすぐに終わりました。 毎日アクセスログを見ていますが、このホームページを作成するためのCGIファイルがたくさん、リクエスト不成功リポートに出ていました。たぶんhtaccessでチェックアウトされたのだと思います。 生ログを保存していないので、だめもとでサポートに依頼出しました。 既出の参照記事2件、見直しました。 □ 大事な情報を“公開”していませんか? 『当時は,URLとしてディレクトリ名を指定すると,そのディレクトリ内のファイル一覧を表示する「ディレクトリ・リスティング」を有効にしたサイトが少なくなかった(現在では,ほとんどのWebサーバー・ソフトで,デフォルト値は無効になっているだろう)。』 ディレクトリ・リスティングをネットで検索してみました。あまり見つかりませんでした。 アパッチではありませんが、index.htmlが無い場合にディレクトリのリストを表示しますと言う記事を見つけました。 念のためにCGI格納ディレクトリのパーミッションを見直しましたが、最低限になっています。 □ 公開中のHTMLファイルがごっそり消失!? site:www.example.com filetype:cgi(これを私のサイト用に変えて) でGoogle,Msn,Yahooで検索しましたが、filetype:cgiでは見つかりませんでした。 なんだろうな〜と思いながら、まだまだ修行が足りない自分にはまだ見えてない事があり、タイトルの対策をして正解だったと納得しました。 タイトルに関係する記事は ◆ 「Google Code Search」はセキュリティ・ホール探しにも使われる

《記事番号:175》 (2006年10月29日)
【読んだ記事】
 @IT-最終回 安全なWebアプリケーションの実現に向けて
【キーワード】
Webアプリケーション 安全 攻撃ツール
【感想】
ほのぼの改造計画と題してあるだけあって、本当にほのぼのとした気分で勉強させてもらいました。最終回で残念です。バックナンバーで読んでいなかったのをお気に入りに入れました。 『入力した文字がそのままレスポンスの中に含まれていないか(含まれていたら脆弱)』と言う事で文字列の例があげられています。 うーん。/単独は意味ないと思っていますが・・/以外はhtmlspecialcharでいけます。最近はENT_QUOTESオプション付きで書いています。 Directory Traversalはサーバー側の設定をずっと探していますが、分かりません自分で使うファイル名は自分で対策可能です。 ここからはDirectory Traversalの範疇ではないですが、ファイルやフォルダを非公開にしたい時に自分で出来る事は、置き場所(公開フォルダの外に置く)またはパーミッションやhtaccessで守るしかないと思っています。 『検査補助ツールを利用したり(参考:第3回)、そのほかの方法でリクエストを直接生成したりすることが必要だ。』バックナンバーを読み直して、理解しました。クッキーを使う時はセッションクッキーが安全かと思い始めていましたが、こういうツールで筒抜けになることに関しては、違いはないようです。 杉山様、ありがとうございました。

《記事番号:175》 (2006年10月29日)
【読んだ記事】
 @IT-最終回 安全なWebアプリケーションの実現に向けて
【キーワード】
Webアプリケーション 安全 攻撃ツール
【感想】
ほのぼの改造計画と題してあるだけあって、本当にほのぼのとした気分で勉強させてもらいました。最終回で残念です。バックナンバーで読んでいなかったのをお気に入りに入れました。 『入力した文字がそのままレスポンスの中に含まれていないか(含まれていたら脆弱)』と言う事で文字列の例があげられています。 うーん。/単独は意味ないと思っていますが・・/以外はhtmlspecialcharでいけます。最近はENT_QUOTESオプション付きで書いています。 Directory Traversalはサーバー側の設定をずっと探していますが、分かりません自分で使うファイル名は自分で対策可能です。 ここからはDirectory Traversalの範疇ではないですが、ファイルやフォルダを非公開にしたい時に自分で出来る事は、置き場所(公開フォルダの外に置く)またはパーミッションやhtaccessで守るしかないと思っています。 『検査補助ツールを利用したり(参考:第3回)、そのほかの方法でリクエストを直接生成したりすることが必要だ。』バックナンバーを読み直して、理解しました。クッキーを使う時はセッションクッキーが安全かと思い始めていましたが、こういうツールで筒抜けになることに関しては、違いはないようです。 杉山様、ありがとうございました。

《記事番号:176》 (2006年10月30日)
【タイトル】
 2つ前の記事-DB接続用情報を埋め込んだスクリプト・・・の続き
【キーワード】
脆弱サイト アタック
【内容】
自動的に生成したメールアドレスに大量にメールをばらまく話はよくある話です。 自動生成でなく、売買またはなんらかの方法で入手したメールアドレスリストを使うケースの方が多いかもしれません。 サーバーサイドスクリプト(前回記事で言えばCGI)も何らかの方法で予期せぬアタックを受ける事があるようです。 そう言えば、私が使っているスクリプト名はあまりにありふれた名前のものばかりです。 全角英字を含むスクリプト名でアクセスしているものもあり、目を引きました。

《記事番号:177》 (2006年11月02日)
【読んだ記事】
 IT Pro-IPAが「安全なWebサイトの作り方」改訂版を公開,CSRFの解説などを追加
【キーワード】
安全 サイト 作り方 開発 WEBサイト WEBアプリケーション
【感想】
クロスサイト・リクエスト・フォージェリ(CSRF)の解説などを追加したと書いてあります。ネットには攻撃パターンの解説記事が山ほどあり、顔と名前が一致しない感じですが、たぶんどこかで読んでいる内容だと思います。 後で確認します。 HTTPヘッダー・インジェクションも入っています。 この休み前に、以前の記事、記事番号:135でHTTP_HOSTやPHP_SELFも信用できないと言う旨の記事がありました。『HTTP_HOSTは(Webサーバーにもよるが)好き勝手な文字列を設定できてしまう』を追いかけ始めて、初めて真剣にHTTPリクエストヘッダやレスポンスヘッダを見ました。HTTPのリクエスト形式は・・・改行コードはCRLF。HostヘッダーはHTTP/1.1では必須ヘッダーだが、HTTP/1.0ではなくてもいいとか・・・迷走を始めました。 しかし、記事175の画面を思い出して、攻撃ツールを使えば、HTTPヘッダーにも不当にCRLFを混入させる事ができるかも知れない事に気が付きました。最初の文脈と違う理由で信用できない事を納得しました。 $_GET,$_POST,$_COOKIEだけでなく、$_SERVERも信用してはいけない事がわかりました。

《記事番号:178》 (2006年11月03日)
【読んだ記事】
 @IT-今夜分かるSQLインジェクション対策
【キーワード】
SQLインジェクション セカンドオーダー
【感想】
セカンドオーダーSQLインジェクションの具体的な説明があります。 『文字列をエスケープして登録しても、次にデータベースから呼び出した際には、エスケープされていない元のデータが呼び出されることになる。この文字列をSQLに使用してしまうと、そこでSQLインジェクションが成立してしまう。』 シングルクオーテーションを使わないSQLインジェクションについて書いてあります。UNIONが出てきます。『この問題は、・・値がシングルクオーテーションで囲われていなかったことが原因である』 この近辺の話ですが、addslashesによるエスケープ処理は止めようと言う趣旨のページで、データベースの??はそもそも引用符がシングルクォートではありませんと言う内容を覚えています。

《記事番号:179》 (2006年11月04日)
【読んだ記事】
 @IT-Webアプリ、入力チェックで万事OK?
【キーワード】
攻撃ツール
【感想】
連載の終わったほのぼの改造計画のバックナンバーを読み直しています。 一度見た記憶があります。 ここに攻撃ツールの具体例が載っています。 プロキシとして動作し、HTTPリクエストを書き換えるものです。 この種のツールを使わないで、出来る方法は簡単な順に (1)URL中に含むパラメタ($_GET)の改竄 (2)POST変数の改竄($_POST) この記事を最初見た時に素通りしたのは、『ユーザーが直接入力を行わない場所に脆弱性が潜んでいることが多い』($_COOKIE,$_SYSTEM)に該当するのは私の場合クッキーだけだと思っていました。クッキーも使っていないと言って良いほどと思っていました。 セッション固定攻撃とブラウザのクッキーの扱い(サブドメインと親ドメインの関係。クッキーモンスターの記事の読み直しと少しの実験が終わったら、また書きたいと思います。XSSの脆弱性がある時に問題になるようです)を知ってからクッキーに対する感度が変わってきました。 クッキーに対する攻撃をセッション管理の立場から、見直し実施中です。

《記事番号:180》 (2006年11月05日)
【タイトル】
 Cookie Monster襲来! 戦え、星野君 ーダッシュ
【キーワード】
Cookie Monster クッキー
【内容】
他人が作ったクッキーを注入される可能性がある。特にセッションIDを注入されると、セッションを作り直しても、次のリクエストでまた注入されたセッションIDが来てセッション管理が破綻すると言う危機から、念入りに見直しました。 ほのばの改造計画は今日はなぜか混んでいるらしく、引用しようとしたページが見えません。記憶で再現します。 以下、example、subdomainは仮の名前です。 記事は確かdomain=.co.jpのクッキーがdomain=example.co.jpより優先される場合があるので、domain=.co.jpのクッキーを無効にする対策になっていました。 記事中にPHPはdomain=example.co.jpを優先すると書いてありましたが、domain=.co.jpの方が優先される場合があると言うのが、長年コンピュータを触ってきた自分には信じがたい事だったので、ちょっと実験して見ました。 .co.jpドメインは持っていないので、問題がないと言われているPHPで.comドメインを使ってやってみました。 結果はたまたまと言う可能性も高いので、環境をしっかり書いておきます。 ブラウザはIE7RC1:サーバー側は肝心ですが、省略 クッキーを作るPHPスクリプトは同じ場所から実行しました。 subdomain.example.comのpublic_html下で実行。 クッキーを作るのはsetcookieで、ドメインと言うのはsetcookieのドメイン指定パラメタの内容を指します。 クッキーを作れたかどうかはIEのキャッシュにファイルが出来ているかどうかで判断しました。 (1)クッキーを作れない場合 ・domain=.com>以前のIT Proの記事通りです。 ・スクリプトを実行しているドメインと異なるドメインを指定(クロスドメイン)>まあ、当たり前でしょう。 (2)domain=.example.comでクッキー作成出来ました。 (3)同じクッキー名の優先順位 var_dump($_COOKIE)で同じ名前のクッキーは一つだけでsubdomain.example.comの値になっている(優先されている)事を確認。 (4)念のために.example.comだけのユニークな名前のクッキーを作り、var_dump($_COOKIE)で確認。.example.comのクッキーも間違いなく上がっています。 ちなみにクッキーファイルの名称も規則性わかりましたが、推測なので書くのはやめておきます。

《記事番号:181》 (2006年11月06日)
【タイトル】
 IPAのCSRFに入るも・・・・
【キーワード】
セッションクッキー クッキー セッション管理
【内容】
読み始めて直ぐに、「ログインした状態を維持」を同一セッションIDを維持と言い換えて考えてみた。XSS脆弱性はとりあえず除いておいて、自分のサイトでセッション管理を開始したページから、ユーザーが悪意のあるページに切り替えて、同一セッションIDを維持した状態で自分のサイトにアクセスする事が出来るのだろうかと考え込んでしまいました。 セッションクッキーでない、setcookieで作ったもの(いわゆるクッキー)はドメイン名、パス名などを指定出来るため、他のサイトに情報があがらないはずなのに、セッションクッキーは?・・ 結局セッションクッキーの事が何もわかっていませんでした。何回ネットで検索してもいまいちぴんと来ません。 今、私のショップはセッションクッキーでセッションIDを維持しているつもりでしたが、昨日のクッキーモンスターの実験で作った、普通はないだろうクッキーが残っていた事で、セッション管理が破綻している事が見事に証明されました。 テストするつもりで操作した訳でなく、いたずら書きなどのチェックがないか週に1回ライブラリの操作していますが、その時に見つけました。 皮肉にも私のこってこてのセキュリティ、全てのクッキーを拒否では、堂々と動いてくれます。この時はPOSTでセッションIDを渡しています。 一瞬、@ITと同じ対策を採ろうかとも考えましたが、CSRFもしっかり理解して対策しないと2度手間になる可能性もあるので、慌てて対策するのはやめました。 探せばすぐにわかりますが、セッション管理はクッキーで行うのがベターだという過去の記事をもう一度見直そうと思っています。

《記事番号:182》 (2006年11月08日)
【見つけた記事】
 開発者のための正しいCSRF対策
【キーワード】
CSRF
【感想】
私にとってはとっつき易いページを見つけました。 このページをベースに理解を深め、IPAの内容を理解しようと思います。 前回の記事を少し補足しておきます。 セッション管理を開始するページで、新しいセッションIDに変更して、それが次のページにエコーバックされる想定でセッション変数で状態管理していました。それが古いセッションIDが戻ったので、全くの正常操作なのに不当にエラーになったと言う内容です。 セッションクッキーを削除するためのsetcookieが入っていなかったので追加してテストをしました。これがうまく入っていないのかも。後、最新のサーバー状態は確認していませんが、以前のPHPINFOの結果を保存していたのを確認したら、session.use_only_cookiesはoffです。 しばらく、更新を休みます。

《記事番号:183》 (2006年11月11日)
【タイトル】
 じっくり読むと勉強になる
【キーワード】
セッション管理 クッキー
【内容】
既出の正常に操作したのに不当にエラーとなるという対策は完了しました。 仕様上で保証されている方法か、たまたま私のパソコン上でうまくいっているのか不明なので、ぼやかして書きます。 私が以前確認して、作り直したセッションIDが戻っていないと思った事は実は、作り直したセッションIDをブラウザに送っていない可能性もあるので、明示的にライフタイム0でドメイン+パス指定のクッキーを送ったら、問題を回避(解決とは書けません)出来ました。 既出の正しいCSRF対策の記事を読んで、ワンタイムトークンを使おうと思いましたが、高木さんの記事で『CSRF対策に「ワンタイムトークン」方式を推奨しない理由』と言う記事も読みました。 この記事の中に同時編集と言葉が出てきて、最初は同時と言うのが別クライアント(パソコン)の事だと思い、何だろな?・・と思いました。 しかし、よく考えると、同じページの中から通常(正常)操作で、同じドメインでさらに同じディレクトリで走り、かつ、共にセッション管理をする別機能があった場合・・・干渉しますよね。 CSRF以前の問題だと気が付きました。セッション管理をする機能を同じドメイン内に置くときは、別ディレクトリに置き、クッキーにはドメインに加えて、必ずパス指定を入れると言う、サイト構築ガイドライン(と言うかルール)で逃げようと思っています。 クッキーは基本的に使っていないと言うつもりで、ブラックボックスのまま、暗黙的処理(PHPの自動的な処理)に頼っていましたが、知れば知るほどクッキーはセッション管理と深く関わっている事がわかりました。 今日からCSRF対策の実装に入ります。

【以下、同日加筆】
冒頭でうまく行ったのはIE7+ノートンインターネットセキュリティ2007 on XP SP2です。IE6+ノートンインターネットセキュリティ2004 on MEではうまく動作しませんでした。各ソフトの設定についてはノーコメントです。スクリプトの先頭でvar_dump($_COOKIE)入れて確認しましたが、表示される内容が異なっています。 【以上】

《記事番号:184》 (2006年11月13日)
【タイトル】
 javascript:document.cookieを使って見ました。
【キーワード】
セッション変数
【内容】
元々クッキーが使えない時はhiddenでセッションIDを渡す処理を入れていたのですが、関数などの処理の共通化をしてなくて、修正量が大変なので、クッキーに拘って修正方法を模索していました。結局hidden方式に着地しました。 setcookieを外して、hidden方式のテストを始めたらうまく行きません。 javascript:document.cookieを使って見ました。PHPSESSIDが3つ表示されました。クッキーモンスター用に作ったもの、正常な操作で作ったもの、後はドメインかパス指定の違う?クッキー。ブラウザが全部投げ上げるかどうか不明ですが、以前見た記事で投げる順番云々を言っていたはこの事か 以前NULLバイトアタックの記事を見つけた時に、POST,GET,COOKIE共に一気に除去するコーディングを見つけていたので、今回は受理すべきクッキー以外を一気に除去するコーディングを入れました。ちなみに改行コードの注入に関しては、姑息な方法で改行コードを受理するテキストエリアだけを例外として、これも一気に除去するコードを作っています。 セッション管理は一段落しました。色々出ているCSRF対策【もういらんやろ、詳細は下の追記参照】は、私が自分のスクリプトの攻撃テストをする方法では、1440秒と言うか24分以内なら攻撃可能なので、時間のコントロール以外の方法をもう1枚かませる事にしました。これも一段落しました。24分以内に攻撃用のコードを仕込んだページにアクセスするメールを送り、それを開くと言うのは・・・ 現実的に不可能と言う理解でいいのでしょうか? 綱渡り的なクッキー処理を確認するため、Netscape,Firefoxも入れたので、この際ちょっと使って見ようと思います。 もう少し叩いてから、ライブラリはセッション管理していない機能だけは公開にします。
【以下、同日追記】
なんてお馬鹿さんな私。セッション管理をクッキーを使わない方法に変更した事で、IPAのCSRF対策が必要な対象から外れていたのに・・・Basic認証は使っているので、これから考えて見ます。それと自分で24分以内に攻撃を試みたら、攻撃出来ました。2回目の攻撃で自分が想定したのと違うエラーになりました。理由は1回目の機能の実行が終わった後はセッションを破棄しているからでした。後で気が付きました。同一のセッションIDで複数人に攻撃をしかけても、二人目以降は新しいセッションの開始になり、通常の状態管理がされていれば、エラーになります。こんな不経済な攻撃をする人は有り得ないので、1枚かませる必要もそもそもなかった訳です。
【以上】

《記事番号:185》 (2006年11月16日)
【読んだ記事】
 IT Pro-Flash Playerにセキュリティ・ホール,Adobeは修正版をリリース
【キーワード】
HTTPヘッダー HTTP Request Splitting攻撃
【感想】
『クライアントから送信するHTTPヘッダーの取り扱いに問題があることが明らかとなった。このため攻撃者は,クライアントが送信するHTTPヘッダーに任意のコマンドなどを挿入して』 私の中では旬の話題です。また新しい言葉が出てきました。HTTP Request Splitting攻撃。攻撃ツールを使えば、たぶん、リクエストヘッダーの全てを改竄できるのかも知れません。 開発者としては、全てを疑えと言う事でしょうか

《記事番号:186》 (2006年11月17日)
【タイトル】
 ウィルスバスター2006でURLフィルタ・・・プロキシ設定・・のポップアップが出る場合
【キーワード】
ウィルスバスター URLフィルタ プロキシ設定
【内容】
個別ユーザー用 以下がトレンドマイクロのサポートページです。 http://esupport.trendmicro.co.jp/supportjp/search.do?cmd=displayKC &docType=kc &externalId=PUB-jp-211948 &sliceId= &dialogID=23210276 &stateId=0%200%2042591013 自宅で1台のパソコンを使っている場合は (1)ネットワークに問題がある場合 (2)URLフィルタ のカテゴリデータベースのメンテナンスが行われている場合 のいずれかです。ページが表示出来ませんが発生している時なら、(1)のケースになります。

《記事番号:187》 (2006年11月18日)
【読んだ記事】
 ITpro-動画ファイルで感染を広げるウイルス出現,再生するだけで被害に遭う恐れ
【キーワード】
動画 ウィルス
【感想】
最近、攻撃者の経済的効果を考えるようになっています。 動画ファイルはついクリックしてしまうと言う感じで、集客力が高いと思います。逆に言うと危ないです。 ただほど、怖いものはない。 『問題は,このとき表示されるWebページにある。ブラウザには“無害”のエラー・メッセージが表示されると同時に,表示されないIFRAMEに仕込まれたスクリプトが読み込まされる(写真)。 』>写真(画面)を見てみました。これは明らかにやばいと感じます。しかし、もう画面が出た時点で気が付いては遅いのです。ちなみにIE7のセキュリティ設定を見ましたが、IFRAMEに関する設定はあります。ここで殺しておきたいです。IFRAMEは攻撃に良く使われているので、私の中では極めて悪者の印象があります。 IFRAMEだけではありませんが、IEを使っているなら、ゾーンの制御、普通に見ているのが、インターネットゾーン、ここではIFRAMEを始め危険なものは殺しておいて、安全が確認されているサイトも表示できなくなって都合が悪い場合は、そのサイトを信頼済みサイトに移せばいいと思います。まあ、信頼済みサイトの設定も確認してからですが

《記事番号:188》 (2006年11月19日)
【タイトル】
 クッキーをエクスポートして見る。
【キーワード】
クッキー
【内容】
クッキーを使わないセッション管理に変更して、概ね問題なく動作しているのですが、1箇所だけどうしても問題が新たに発生する箇所が出てきました。どうするかずっと悩んでいましたが、ついにそのまま行く決心をしました。 その前に、(クッキーモンスター実験用)クッキーを無効に出来なかった理由を、折角だから調べておこうと思いました。 今まではクッキーの内容はIEのキャッシュから見ていましたが、ここはクッキー以外も山ほどあるので、何かで寄せて(ソート)しても、とてもみずらかったです。私はエクスプローラでアドレスバーを表示しているので、キャッシュのアドレスをコピーして、スタートボタン右クリックの検索でそのアドレスを指定し、ファイル名に*.txtを指定しましたが、.txtでない変なファイルが表示されます。使い方に間違いがあるのでしょう。 ふと、クッキーのエクスポートを思い出しました。ファイルメニューーインポート・エクスポートでクッキーをエクスポートすると、見事にキャッシュの中のクッキーの一覧を見る事が出来ました。 びっくりしますね。入っている情報を見ると。PHPは名前がPHPSESSIDでなくてもそれらしい情報があるとそれをセッション情報と思って処理するという記事を読んだ事がありますが、確かにセッションIDらしいものを他の名前で格納してあるものもありました。 話を元に戻しますが、クッキーを無効は成功していました。モンスターがセットした情報は無効になりましたが、実験用に自分ドメイン・フォルダで作った情報は生きていて、それがあがってきたのをどうもクッキー無効に失敗と勘違いしたのだと思います。 滑って転んで色んな事を覚えましたが、最初の一歩が違っていたら、全く別の道を歩いていたと思います。

《記事番号:189》 (2006年11月20日)
【読んだ記事】
 Japan.internet.com-IE 7 は本当に安全なのか
【キーワード】
IE7 ブラウザ
【感想】
以前の記事で、インターネットゾーンの制限を強く(セキュリティを高に設定)しておき、不都合があれば、信頼出来るサイト(私の中ではパソコンメーカー、プロバイダ、有名な一部上場企業、銀行など)のページがうまく出ないようであれば、そのサイトを信頼済みサイトに移せば良いと書きました。 IE7では状況が違っているようです。 『IE 7 ではデフォルト設定として、“信頼済みサイトゾーン”に属するサイトは、“インターネットゾーン”に属するサイトと同様の特権しか与えられない。信頼済みサイトの能力は簡単に増やすことができるが、これには一般的なユーザーにはないような知識が必要だ。』と 『ここ数年の間 IE 6 にまつわるトラブルの多くは、通常 ActiveX コントロール形式の“アクティブコンテンツ”に関係していた。 ・・・・IE 7 ではデフォルトでそのようなコードは実行しないようになっていて、信頼できないサイトから攻撃されないように、初心者を守っている。』で ゾーンの使い分けをしなくても、初心者にとって、安全になっているようです。

《記事番号:190》 (2006年11月22日)
【読んだ記事】
 ITpro-脅迫状のような画像スパム出現,文字を“切り貼り”してフィルタを回避
【キーワード】
画像 スパム・フィルタ 画像スパム 画像認証
【感想】
どんどん進化する画像処理 『HTMLメールを表示するメール・ソフトでは,画像ファイルが本文の一部として表示される』>OE6は確かデフォルトで画像はブロックされて、表示したい時は上の方にある部分をクリックする事になっている。危険に対してワンクッションあります。 『セキュリティ・ベンダーなどは,画像ファイルの中身をスキャンして,書かれている文字を読み取るスパム・フィルタを開発している』>すごいと感心するけど、思い切り重そうです。 『今回確認された画像スパムは,そういったフィルタを回避するように作られたと考えられる。・・・フィルタリング・システム(機械)には判別できないようにしている』>今月のIPAの呼びかけのように不審なメールは直ぐにゴミ箱に捨てるように皆が心がければ、お互いの技術向上は不要になります。 『Captcha(キャプチャ)とは,ユーザー認証処理などにおいて,キーワードをわざと読みにくく加工した画像として表示し,それを入力させることで人間が作業していることを確認する技術。Completely Automated Public Turing Test To Tell Computers and Humans Apartの略。日本語では「画像認証」などと呼ばれることもある。 』>使った事があります。外国のサイトです。MTだったかな?

《記事番号:191》 (2006年11月24日)
【タイトル】
 Quick Launch
【キーワード】
Quick Launch
【内容】
タスクバーを右クリックしてプロパティを表示。クィック起動を表示するでデスクトップの表示やIE起動が出てきます。 今日何の拍子か、一番重宝していると言うか、そのためにクィック表示を使っている「デスクトップを表示」のアイコンだけが、タスクバーからデスクトップに落ちてしまいました。ドラッグ&ドロップで元に戻らないし、「クィック起動を表示する」をオフオンしても戻りません。 色々触っているうちに一瞬Quick ・・・の文字が見えたので、検索してフォルダを見つけました。そこへデスクトップからドラッグ&ドロップして元に戻りました。 後で「Quick Lanch」でネットで検索したら、「Quick Launch」では?と聞かれました。パソコン上の検索を「Quick」でやって良かったです。これで色んなものが置けるようになりました。 正しいスペリングで見つけた、NECの記事を参考に載せておきます。 私の場合と現象は異なります。 □NEC−デスクトップにQuick Launch(クイック ランチ)のウインドウが出てしまった場合の対処方法

《記事番号:192》 (2006年11月25日)
【読んだ記事】
 ITpro-Firefoxの脆弱性は危険,“ワンクリック”でパスワードを盗まれる恐れあり
【キーワード】
Firefox 脆弱性
【感想】
最近ずっとクッキー処理を追いかけていたので、ついついクッキーの話かと思いましたが、どうも違うようです。 パスワードマネージャの仕様(と言うか一般的なHTMLの仕様かも知れませんが)わかっていません。攻撃者のクエリストリングの中に特定の指定をすると、IDとパスワードが挿入されて、送られる?みたいですが、その条件に問題があるようです。 それにしても同じドメインに攻撃用ページを準備すると言うのが、そんな簡単な事なのかわかりません。レンタルサーバーの場合は同じドメインをサブドメインに区切って使用するので、同じドメイン上に攻撃用ページを準備すると言う事だけは簡単に出来ます。会社の場合は? Japan.internet.comからも記事が出ています。 □『Firefox 2.0』のパスワード管理機能に脆弱性

《記事番号:193》 (2006年11月26日)
【読んだ記事】
 Japan.internet.com-IE 7 と適合しないアプリケーションの対処法
【キーワード】
IE7 ブラウザ
【感想】
XP SP2ほどの騒ぎじゃないけれど IE7にすると問題の出るアプリケーションがあるそうです。 Microsoft Word 2003やMicrosoft Visio 2003などが例として書いてあります。 MicrosoftのIE 7 トラブルシューティングページに解説が出ているそうです。 個人ユーザー向けの話です。以前サポートセンターで働いていた時にお客様が新しいIEが欲しいと言うことで、スタートアップ用CDに入っていたのを知っていたので、それを送ると言う事で、送付指示を出していたら、上の人間に呼ばれて注意されました。簡単に新しいものに入れ替えるとリソース(ディスク使用量など)が大幅に増えていて、問題の起きるケースがあるので、注意(確認)しなさいとの事でした。 今使っているXPは来年の新OSまでのショートリリーフなので、あまり考えずにどんどん入れています。しかし、NIS2007の時に失敗したので、IE7をインストールする時は動作環境をしっかり見ました。 『IE 7 でセキュリティは改善されたものの、いわゆるインターネットゾーンの簡単な設定を少し変えるだけで、その安全性をさらに向上できることがわかった』>以前の引用記事と矛盾している訳ではありません。『少し変える』と『さらに』がポイントです。

《記事番号:194》 (2006年11月30日)
【タイトル】
 関係ある?ないだろうな?3つの出来事
【キーワード】
ノートン アクティブ化 CTU 更新ランプ
【内容】
2006/11/26日にノートンのコンポーネントのエラーが出た後で、「今すぐアクティブ化」ダイアログが出たので指示に従って操作しましたが、エラーが出ます。 パソコンを再起動して再現性の確認をしました。立ち上がるまでにふとCTUを見ると更新ランプが点滅しています。これが原因と言う事はないだろうと思いました。パソコンを再起動して、CTUの更新をしてもアクティブ化のエラーはまだ続いています。これは本格的に対策しないとだめだと思い、次の日へ 次の日にパソコンを立ち上げたら、ノートンの異常は全くありません。嬉しい拍子抜けです。 ここから妄想です。期限管理しているけど、パソコンの時計は信用出来ません。タイムサーバー相当にアクセスしているのが、昨日はサーバーの調子が悪かったのか?以上、妄想終わり。 その後で、以下の記事を見つけました。 □ ITpro-シマンテック製品の脆弱性を狙う大規模攻撃,ボットネットによる攻撃か? ああ、やっぱりサーバーが攻撃されていたのだとタイトルだけ見て思いましたが、そうではなく、攻撃されていたとしたら、それは自分のパソコンだったのです。 Microsoft Updateは更新の履歴まで成功しているか確認していますが、ウィルスに関しては日付しか見ていません。 CTUのログを参考までに見てみました。参考と言うのは、攻撃されてない場合と防御をすり抜けた場合はログには残らないので、ログに残っているものは攻撃されてかつ防御に成功したものしか見れません。 2967番ポートのアクセスはなかったです。日付を見るのを忘れましたが、見られる範囲で。 ログ画面、きれいになっていました。更新した項目の一つだと思います。迷い込みキーワードにCTUの不正アクセスログずっと継続して入っています。見ている人が多いのが分かって、金をかけたのでしょうか? ノートンの履歴を見ました。27日の朝、勝手に直ったと思った時刻に****と記録されています。 何これ?宿題です。

《記事番号:195》 (2006年12月01日)
【タイトル】
 保護ネットワークに接続しました
【キーワード】
ノートン シマンテック アクティブ化 エラー 履歴
【内容】
珍しく一発でシマンテックのサポートに電話が繋がりました。 履歴にあったタイトルの内容を確認したら、自動修復できたと言う意味だとの事。 Liveupdateのエラーは数日様子を見る事にしていますが、アクティブ化に失敗のエラーが出ている時はウィルスチェックもファイアーウォールも動作しない状態なので待てる時と待てない時があります。 私の場合は発生したのが夜だったので、一晩待てました。

《記事番号:196》 (2006年12月02日)
【タイトル】
 スパムメールの扱いについて
【キーワード】
スパムメール
【内容】
人によってどの程度スパムを受信しているか違いがありますが、私の場合はほとんどがスパムメールです。 自分で作る力もつもりもないですが、こんなものがあったら、いいかも。いや、探せばもうあるかも。 基本的な考え方はブラックリスト方式でなく、ホワイトリスト方式です。 (1)オプションで制御できるが、メールソフトの送受信ボタンを押したらWEBメールが立ち上がる。 (2)WEBメールはホワイトリストに登録してあるものだけ、受信フォルダにその他は、スパムフォルダに振り分ける。 (3)最初に表示されるのはスパムフォルダの方です。この中に、受信すべきメールがあったら、簡単な操作で受信フォルダに移すと同時にホワイトリストに登録する。 (4)WEBメールを閉じると、通常のメールソフトの受信動作が始まる。 スパムフィルタはどれだけ進歩しても、誤る確率はなくならないだろうから、結局人が見て最終的に判断しないといけないのでは。 携帯などは今でもホワイトリスト方式ですが、これで困るのはメールアドレスを変更した連絡を相手にメールしたのにそのメールが届かないと言う事です。ホワイトリスト方式でもそれ以外は無条件に削除も困り者です。だからホワイトリストの時もやはり全部見ると言う行為は必要な気がします。

《記事番号:197》 (2006年12月03日)
【タイトル】
 IPA 情報セキュリティ読本 改訂版を購入しました。
【キーワード】
セキュリティ
【内容】
電話で書店に問い合わせて、取り寄せになりました。 499円でした。 感想ですが、とにかくコンパクトなのがいいです。分厚い本は敬遠されるので、読んでもらうためには、コンパクトと言うのはかなり重要なファクターです。これならかばんに入れて簡単に持ち運べます。 広い範囲をカバーし、キーワードは網羅してあるので、それ以上知りたい人は、そのキーワードを使って知識のブラッシュアップが可能です。 とりあえずかばんの中に入れました。

《記事番号:198》 (2006年12月04日)
【タイトル】
 CTUの設定
【キーワード】
CTU 設定
【内容】
私がフレッツ光プレミアムを始めた時の事。 機器の設置にこられた方が、間違えて違う設定用CD(私はマンションタイプですがファミリータイプ?用)を持って来られました。 とりあえず、設定画面のURLを教えてください、自分で設定しますので。 前も書いていますが、IPアドレスでないドメイン名のアドレスでした。 とりあえず、アドレスを打って見たらページが出たので、機器設置に来られた方が、正しいCDを持って戻ってきた時にはもうネットをしていました。 以前の迷い込みキーワードに「CTU 設定画面 URL」と言うのがあったので、参考までに書いておきます。 どういう範囲(例えば、マンションタイプだけ共通)で有効かはわかりません。 https://ctu.fletsnet.com/CtuC101/init.do /CtuC101/はやはりなんとなく、場所とかプランで違いがありそうな感じです。

《記事番号:199》 (2006年12月07日)
【読んだ記事】
 最近見てないけど、やはり気になる動画の話
【キーワード】
動画
【感想】
2連休だったので、関連する2記事、二つ目は総括的なものをまとめて見ました。 最初に総括的記事を □ ITpro-動画ファイルにも危険が潜む,“仕様”を悪用した手口が続出 『にも』と書いてありますが、私の場合、一番怖いのが動画です。 『ユーザーに同意を求めることなく(警告などを出すことなく)』と言う表現が何度か出てきます。 『動画ファイルの仕様と何らかの脆弱性を組み合わせた手口は,攻撃者にとって“ROI(投資回収率)”が非常に高いものになっているという』 アダルトは見ませんと言う方も、例えば芸能人の画像を検索していて、そこで動画も見つけて・・なんてケースを考えると被害の対象はどんどん拡大しそうです。 警告がないというのは厳しいです。設定で何とかならないのでしょうか? 上記の先行記事 □ ITpro-MySpaceで感染を広げる“QuickTimeビデオ・ワーム”,目的はフィッシングワームの実体は,QuickTimeビデオ・ファイル(.mov)に仕込まれたスクリプト(JavaScript)。例えば,フィンランドF-Secureでは「JS/Quickspace.A」と名づけている。』 IEの場合はJavaScriptを殺しておけばいいのでしょうか?

《記事番号:200》 (2006年12月08日)
【読んだ記事】
 All About-テキストの折り返しを完全マスター!
【キーワード】
年賀状 素材
【感想】
いつもセブンイレブンで年賀ソフトを買っています。今年も同じものだと思って買ったら、完全に素材集でした。 まあ、画像を貼りこむだけだから、それでも問題ないと思って始めたら、画像が動きません。 最近はパワーポイントとかビルダーのウェブアートデザイナーなどイメージを扱うソフトばかり使っていたので、画像が動かなくて、一瞬びっくりしました。図のツールバーが出ていたので、直ぐにああ、忘れてた、「テキストの折り返し」で片付きました。「テキストの折り返し」ボタンを押した途端にハンドルマークが変わります。 『Wordで図を挿入すると、そのままでは移動ができません。そこで「テキストの折り返し」が必要になってきます。今までは適当に「四角」とか、「外周」を選択していたけど、その他のものはどんな時に使うのかよくわからないという方が多いのでは?今回はテキストの折り返しについて全てご説明します。これをマスターすれば、普通の文書作成だけでなく、暑中見舞いや年賀状作成にも使っていただけます。是非覚えてください』