ウイルス


(Source:https://jvn.jp/jp/JVN86200862/index.html)

7-zip32.dll』に圧縮ファイルを解凍するだけで任意のコードが実行される脆弱性が見つかりました。この問題はver9.22.00.02にアップデートすることで解決します。『7-zip32.dll』をお使いの方は、下記の作者様サイトからダウンロードができます。

 AkkyWareHOUSE
 http://akky.xrea.jp/download/7-zip32.html

今回、言及されているのは『7-zip32.dll』についてですが、64bit版の『7-zip64.dll』もver9.22.00.02ベースにアップデートが施されています。『7-zip64.dll』も影響を受けるのかはわかりませんが、お使いの方はアップデートしておいた方が良いでしょう。64bit版は下記の作者様サイトへどうぞ。

 綾川的趣味之接続集
 http://ayakawa.o.oo7.jp/soft/ntutil.html#7z

「そもそもこれらのDLLってなんぞ」 という方向けに軽く説明いたしますと、『ExpLzh』といった圧縮解凍ソフトなどを使っている方向けのファイルになります。

Windows,ウイルス


(ソース:http://arstechnica.com/security/2016/11/tor-releases-urgent-update-for-firefox-0day-thats-under-active-attack/)

<ザックリ意訳>
Firefox 50.0.1以下に、JavaScriptを利用して任意のコードを実行する脆弱性が発見されました。この脆弱性はTor Browerをターゲットにしており、既に攻撃が確認されております。

現在のところ、Tor Browserに対しての攻撃しか見つかっておりませんが、Firefoxに対して使われることも予想されております。

この脆弱性は2016/11/30(米国時間)に配信されたFirefox 50.0.2、Tor Browser 6.0.7で修正されました。


Firefoxはついこの前50.0.1が配信されたばかりですが、手動更新勢の方はお忘れなく!特にTor Browserユーザの方は必ず更新しておきましょう。

火狐系ブラウザのPale Moonに関しては、


「Pale Moonがこの脆弱性の影響を受ける可能性は極めて低い

と開発者は語っております。

2016/12/03追記
2016/12/02(米国時間)に配信されたPale Moon 27.0.2でこの問題は修正されました。

WindowsUpdate,ウイルス

2016/07/20、WindowsUpdateにKB3035583(Win10アプグレ関連、GWX)が再々々々…度来ております。Windows10にする気のない人は非表示にしてどうぞ。Win10アプグレキャンペーン終了目前の最後っ屁といったところでしょうか…

Win10関連パッチを避けてきた皆様、1年とンヶ月、お疲れ様でした!\(^o^)/

あとは「この画面からアップグレードすると今なら○割引!」みたいな糞ポップアップが表示されるような糞パッチが配信されないことを祈るばかりです/(^o^)\

追記
環境によってはKB3173040(同じくWin10アプグレ関連)が来ている場合があるようです。こちらもアプグレする気のない人は非表示にしてどうぞ。

関連記事
【Win】 WindowsUpdateで入れなくても良いKBリスト

WindowsUpdate,ウイルス

2016/05/26、WindowsUpdateにKB3035583(Win10アプグレ関連、GWX)が再々々々…度来ております。Windows10にする気のない人は非表示にしてどうぞ。

前回が2016/5/6、前々回が2016/03/24、今回は20日で襲来とハイペース。2016/5/18頃から勝手にWin10化2nd seasonも襲来しておりますので、Win10にアプグレをしたくない人はお気をつけくださいませ。

尚、


(ソース:http://headlines.yahoo.co.jp/hl?a=20160525-36376047-bbc-int)

完全にウイルス化している模様。やり方がゴミすぎて草も生えない。

関連記事
【Win】 Microsoftという企業のやり方
【Win】 WindowsUpdateで入れなくても良いKBリスト

ウイルス


(ソース:http://blog.trendmicro.co.jp/archives/13114)

ウイルスと呼んで良いのかどうかはわかりませんが、このスクリプトの挙動は

ルータのID/PWを約1400パターン総当り ⇒ ビンゴ ⇒ DNS書き換え ⇒ 不正サイトへ誘導等

といった具合だそうです。JavaScriptを無効にしておけば、そもそもこういったスクリプトが実行されることもないのですが、多くのWebサイトはJavaScriptを使っているため無効にしてのブラウジングは中々に不便ですね…

この「JS_JITON」に関して言えば、対策方法は至って簡単で、わかりやすいパスワードや初期のパスワードのまま使わないことです。ルータ等が初期設定のままの人はお気をつけくださいませ。

WindowsUpdate,ウイルス

前回のあらすじ。「す」。

どうやら「アップグレードを取り消す」自体が無いバージョンもあるようです。

これは酷い。

それぞれを見比べてみると、タイトルが「Windows10を入手する」と「Windows Update」で違っています。文章も微妙に違いますね。このウイルス、色々と亜種があるようです。

もしかしたらタイトルが「Windows Update」の方は、スケジュール日付の中にでも「取り消し」があるのかと思い調べてみましたが

無いようです。

WindowsUpdate,ウイルス


(ソース:https://twitter.com/FmtWeisszwerg/status/708906740792709120/photo/1)

そりゃ怒りますよね。この画面を見てふと気になったところがあります。

す?

なんぞこれと思い調べてみると

あ、アップグレードの取り消し項目あった。

そこで疑問です。この画面のスケジュール日付は最初から開いているのか、閉じているのか。閉じているのであれば、「アップグレードの予定を取り消す」も分かります。しかし、もし、万が一、スケジュール日付が開いたままであれば悪質としか言い様がありません。あえて言おう、ゴミであると。はてさて、どっちなんでしょう。

「そもそも」の話として

この画面自体があまりにも悪質なのですが。何故「はい」か「Yes」しか用意していないのか。ここに「アップグレードの取り消し」を載せるくらい簡単に出来ますよね。故意に分かりにくくさせている、としか思えません。

話は変わりますが、MS公式でWindows10にアップグレードをさせない方法を公開しているのはご存知でしょうか?↓こちらがそのページになります。

https://sway.com/JZF2z8BPmK3TChUs
(※2016/03/20追記:↑、消されました。新しいやり方が公開されたようです⇒ https://sway.com/paGpQ6qPQYtxokYE ただ、内容が変わるたびにアドレスも変わっているようなので、このアドレスもいつまで見ることができるかはわかりません)
(私信:教えていただきありがとうございます)

これらの手順を踏んでください、ってことだそうです。あほくさ。辞めたらこの仕事。

理解出来る人ならまぁいいでしょう。理解出来ないPC初心者やご年配の方向けに「Windows10に関する全てを抹消.exe」でも用意して、ワンポチで綺麗に出来るパッチを用意するべきではないでしょうか。

こんなサイトを作るくらいなら、それくらいのプログラムを用意することも出来るんじゃないんですかね。しかし、MSは用意しない。あえて複雑化させているようにしか思えません。

これも「そもそも」の話なのですが、本来なら

・Windows10へのアップグレードプログラムを、手動でダウンロード式にする
・やっぱり止めたい人向けに「Windows10に関する全てを抹消.exe」を用意する(というかアンインストーラ)

こうするだけで良かったはず。それなのにゴリ押ししてくるから信用を無くし、MSのブランドイメージが最悪のものになる。こんなことくらい分かりそうなものですが、それが分からないのがMS。もしくは分かっててやって、それでも「MS最高!」って言える訓練された豚のみを選別したいのかもしれません。

今までMicrosoftという企業を信用して、自動更新&全適用の結果、勝手にWindows10にされてイライラしている人は、今一度、Microsoftがどういう企業であるかを考えた方が良いかもしれません。

WindowsUpdate,ウイルス


(画像クリックで拡大)

MS公式ツイッターより。本当に??

なんか今って


(画像クリックで拡大)

こんな感じでストップさせる項目がどこにもないようなのですが。「アップグレードをスケジュール」からもストップさせられないそうなのですが。
(2016/03/14追記:「アップグレードをスケジュール」から、一応、停止出来るようです。しかし、何もせずに放っておいたら自動的にWin10へのアップグレード処理が始まることに変わりはありません)

で、放置しておくととりあえずWindows10へのアップグレード処理が始まって、処理の完了後にやっと

「このまま10で使う」か「元に戻す」という最終確認の選択が出来るそうなのですが。

もし、ここまで来た状況を「事前」と言っているのでしたら、頭がおかしいと思います。「事前」と言うからには、普通、アップグレード処理が始まる前のことを示すものだと思います。

たしかに、EULAにOKするまでは厳密にWindows10になったとは言えないかもしれませんが、それってただの言葉遊びですよね。Windows10へのアップグレード処理が始まっている時点で、普通、勝手にアップグレード処理が始まったものと認識しませんかね。

これってもう「ウイルス」と定義しても良いかと思います。

ウイルス


(ソース:「百度」提供のアプリ、スマホ乗っ取られる恐れ)

知ってた。Baiduを信用する方が悪い。

2015年11月にもBaidu産のソフトウェア開発キットMoplusにバックドアが仕込まれていると話題になりました。こういうことを平気でやる糞企業です。

正直、4500人もダウンロードしていることに驚きます。やっちまった人は、今後は個人レベルでもチャイナリスクを意識した方がよろしいかと思われます。

Windows,ウイルス

クローンを取ってクローン用ストレージをPCから引っこ抜いておく。おわり。

クローンを取っておけばデータを人質に取られても何も臆することはありません。言うまでもなく、ウイルス感染しないように対策も施しておくのは大前提です。しかし、どれだけガッチガチにしようと踏むときは踏む、と管理人は考えております。

ウイルス被害やアップデート時に生じた致命的な不具合、物理的なストレージの破損等に備えて、クローンを取っておくことを全PCユーザに推奨いたします。

いつでも復旧出来る状況ほど心強いものはありません。消えて困るデータは必ずバックアップしましょう。面倒かもしれませんが、データ消失で泣くことは回避出来ます。

Windows,ウイルス


WinRAR5.21の機能を悪用して、アーカイブ内の任意のexeファイルを実行出来る脆弱性があるそうです。↓こんな感じ。

対策方法としては

・WinRAR5.21を使わない
・そもそも信頼の出来ない圧縮ファイルに触れない
・他の圧縮・解凍ソフトを使う

など。

「これ絶対ウイルスだけどどんなウイルスが入っているか調べてみよう!」なんて好奇心で圧縮ファイルを解凍しようものなら、その時点でアウトになる可能性も。こわ…

ソース
RARLAB
About a supposed WinRAR self-extracting archives vulnerability
WCCF TECH
WinRAR Exploit Could Put 500 Million Users at Risk – Yet to be Patched

ウイルス,雑記

WindowsUpdateでちょくちょく見かけるフォント関連の問題について、だらだらと対処方法を書き連ねていこうと思います。


5月KB3048074
特別な細工がされた文書を開いた場合や、TrueTypeフォントファイルが埋め込まれた信頼されていないWebページを表示した場合に、この脆弱性によりリモートでコードが実行される可能性があります。
7月KB3079904
特別な細工がされた文書を開いたり、埋め込まれたOpenTypeフォントを含む信頼されていないWebページにアクセスすると、リモートでコードが実行される可能性があります。
9月KB3086255
OpenTypeフォントファイルが埋め込まれた信頼されていないWebページを表示した場合に、この脆弱性によりリモートでコードが実行される可能性があります。


どれもこれもWebサイトを表示するとリモートでコードが実行される可能性有とのこと。

管理人が軽く検索した限り、Webサイトを見ただけでフォント経由でウイルス感染した、といったような情報は国内では見つからず。だからといって安心は出来ず、脆弱性があることは確か。

そこでふと思ったのですが、未知のフォント関連問題に対処する方法として、フォントのダウンロードを無効にすればいいんじゃね、と。

Internet Explorer
オプション ⇒ 「全般」タブ ⇒ 「ユーザー補助」 ⇒ 「Webページで指定されたフォントスタイルを使用しない」にチェックを入れる。「フォント」からお好みのフォントを指定。「セキュリティ」タブから「フォントのダウンロード」を無効。

Firefox系
about:config ⇒ gfx.downloadable_fonts.enabled ⇒ false
↑これでフォントのダウンロードを無効化して、設定のどこかにある「Webページが指定したフォントを優先する」のチェックを外す

この設定で、恒久的にWebサイトを見ただけでフォント経由による感染が防げるようになる、とまでは言い切れないものの、少なくともサイトに埋め込まれたフォントが読み込まれなくなり、セキュリティは向上するはず。信頼性のよくわからない海外サイトからも情報を拾ってくる人なんかは設定しておけば気休め程度にはなるかも。

問題点があるとすれば、どこのサイトを見ても同じフォントで表示。これを問題と思えるか、まったく問題なしと思えるかはその人次第。

あと、PDF等に埋め込まれたフォントへの対処は不可能です。あくまでWebサイトを見ただけで、フォント経由での感染が防げるかもしれない防げたらいいな、程度の気休め設定ということでひとつ。

実際にこれがどこまで有効な方法かは何とも言えません。ウイルス入りフォントを使ったサイトを探し出して、わざわざ踏みに行って確認、なんて酔狂な真似は管理人にはできまてん。ごめんちゃい。

備考
Webサイト指定フォントの優先を切らなくても、IEも火狐系もフォントのダウンロードを無効化するだけで問題ないかも?ただ、そうなってくると、もし、手元にないフォントを使っているサイトを表示させると、文字が表示されない可能性も?わからん。