ICT工夫
全ての自由を奪えても、自由を求める自由だけは奪えない
  だからネットの使い方も 工夫 したい こうふ のブログ




【この部分は5月28日に修正】5月25日に記事を書いた後、 WindowsXP SP2 の私の環境でUSBメモリーに置いた電卓ツール calc.exe を使って autorun.inf をテストしましたが自動起動は確認できませんでした、と26日に追記しました。そしてUSBメモリーの autorun.inf そのものを自動起動書式を偽装しながらウィルスプログラムそのものが書かれているのではないかと書きましたが、その考察は間違っていました。auturo.inf はやはりテキストファイルであり、ウィルス実行ファイルを起動することができます。
但し、私のパソコンでUSBメモリーを挿すドライブでの自動再生設定は、「フォルダを開いてファイルを表示する エクスプローラ使用」の設定にしてあります。従って、USBメモリーを挿した時には、既にご紹介したIPAの記事の「図1-2 マイコンピュータ画面」のようには開かず、リムーバブル・ディスク(F)が開いて中のファイルを一覧表示する形になります。すなわち「図1-4.Windows エクスプローラ画面2」の右側だけの状態に表示するのです。この状態では自動起動しません。
フォルダー操作をして「図1-3.Windows エクスプローラ画面1」のようなエクスプローラ表示にしてから、右側の「リムーバブル・ディスク(F)」をクリックしてフィルターを開こうとすると calc.exe は自動起動しました。併せてテストしたこのフォルダーのアイコンを指定することもできました。
USBメモリーで自動起動が可能な autorun.inf の書式はCD-ROMで使う場合よりスクリプトが増えます。私はその実例が書かれた記事を読んで、手元で上記のように確認できましたが、ここでは具体時に書かないことにしておきます。

USBメモリーを挿すドライブの「自動再生」設定を全て「フォルダを開いてファイルを表示する エクスプローラ使用」の設定にしておけば、私の場合と同様に挿した途端に起動する事は無いと思います。CD-ROMと違ってUSBメモリーから音楽や動画を自動再生させる必要は無いでしょう(^o^)

ご存じのように画像、動画、エクセルやワードのファイルであってもウィルス、ワームを仕込むことは可能です。どこかで入手したそれらを不用意に開くことは絶対に避けねばなりません。Windowsパソコンの教訓-買ったままのデフォルトで使うことほど怖い事はない!


2008年5月24日夜のNHK山梨のニュースで笛吹市の学校ウィルス汚染問題の解決について続報が報じられました。私はこのケースを2008.03.07記事で「USBメモリーの使用公認は変です」として書いています。今回はこのUSBメモリーの事が中心で研究会が開かれ、私も的確な情報を得ることができました。

「学校のPCウィルス対策」 というNHKニュースは5月25日の「やまなしICT利活用研究会 情報交換のブログ」に掲載されていますのでご参照ください。

笛吹市教育委員会の窪田一男さんはインターネットにもかなり練達の方です。私は日頃ウィルスのニュースには無関心に近い--自分のパソコン、インターネット環境の安全対策をしているし、クライアントさんにも同様なお勧めをしている--、それ故に窪田さんが今回のUSBメモリを通じて侵入するウィルスについて Autorun.inf が使われているとお話された時にやっと問題のヒントが掴めました。Autorun.inf は私もCD-ROMなどを作成した時に同梱する場合があります。しかし日頃の不勉強で今回のようにUSBメモリーから入る理由が分からなかったので、これで納得しました。トレンドマイクロなどの過去記事を確認してみるとこの事は書かれていましたが、TMとのお付き合いはしていないのでサイトはろくに読んでいません(^_^;)

窪田さんがご紹介になった記事のひとつは、 「USB メモリを安易にパソコンに接続しないように!」です。これは 独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC)  2007年7月3日の記事です。サブタイトルは「USB メモリなどの外部記憶媒体からウイルス感染しないために!!」
要点としてはUSBメモリーが汚染されているかどうかをチェックするにはパソコンに接続してUSBメモリーのフォルダー開き、ウィルスチェックソフトを使う必要があります、しかし、汚染されているUSBメモリーをそのまま挿入し開いたら、autorun.inf の動作でウィルスが起動してしまうというジレンマの解決法です。自動実行させずにUSBメモリーを挿して開くには左側の[Shift]キーを押しながら挿すことで防げるというものです。その後の操作についてはIPAの記事を参照してください。オペレーティングシステム(Windows Vista とそれ以外)によってUSBメモリー中の autorun.inf の動作が異なるようです。

私は何か危ないと感じた時はLANケーブルを抜いてからファイル確認などの操作を始めるようにしています。オフラインにしておけば外から呼び込む事や中味を取り出される事は防げるからです。
窪田さんのもう一つのアドバイスは、USBメモリーに autorun.inf というフォルダーを作っておくこと、中は空で良い。万一パソコンに居るウィルスがUSBメモリーに侵入感染するために autorun.inf を作ろうとしても既にあるために警告表示になる、同じ名前のファイルは作れないからです。その段階でユーザーが気付いて防御できるというものです。

このページにあるように、外部記憶装置(USB、CD/DVDドライブなど)の起動設定については使い勝手とのジレンマになりそうです。同じ事は Internet Explorer や Outlook Express にも言えることです。安全に使うかリスクを犯して便利に使うかの二者択一しかありません、マイクロソフト製品に頼ってインターネットを使っている限り(^o^)

私はここでは、『このあと▼指紋とパスワードで認証し、本人以外はデータを見ることができない外部記憶装置や▼アクセスすることはできてもデータをコピー出来ない最新のシステムが紹介され、出席者は興味深そうに聞いていました。』について補足しておきます。

サイエンスパーク(株)のNonCopy PUPPYという製品が紹介されました。指紋認証付きUSBメモリーです。製品としては 256MB と 1GB があり、標準価格は22千円から27千円程度のようです(現在、普通の1GB なら2千円以下で手に入ります)。このNonCopy PUPPYの特長は挿したパソコンへの移動、コピーができない、クリップボード機能も殺してしまうこと、パソコンはインターネットから切断されること、すなわち完全なスタンドアロン・パソコンとなってパソコンにインストール済みのソフトを使ってUSBメモリーの中を操作できる。このUSBメモリーからファイルを取り出せるのはマスター登録したパソコンのみということ。いわば自宅作業が必要な業務に適しているということになります。
そのマスター登録したパソコンでは通常のUSBメモリーは使えなくする方法もサイエンスパーク社には準備があるそうです。そのソフトとセットで使うことが最適な使用法ということになるでしょう。

(株)サスライトのSASTIKというツールの紹介もありました。耳慣れない言葉ですが、「シンクライアント」とはいわば銀行のATMのようなものと考えればよいと思います。これはUSBメモリーではありません。SASTIKの特長は誰のパソコンでもインターネットに繋がっていれば、これを挿すことでそのパソコンを自分流の使い方でカスタマイズできて、自分のサーバーにアクセスして作業ができる。終了してSASTIKを抜けば、そのパソコンには何も痕跡が残らないというものです。パソコンと自分のサーバーはSASTIK サーバーが仲介しますが、パスワード認証だけでなく挿されているハードそのものを認識するので、抜いた後に万一パソコンに何かが残留していてもそれを利用したアクセスはできないということです。使用中のパソコンにデータを取り込むことはできず、サーバー内に置かれたファイルを直接操作することになります。これは個人利用というよりサーバーを動かしているような組織で外から作業したい時に使えるツール(システム)ということになります。

なお、この日の研究会で使われたのはパイオニア(株)のEPD-C507Eというプラズマ電子情報ボード(電子黒板)でした。こんなものがあるなんて! 今の子供たちは幸せだ、隣の子とおしゃべりしていて先生から白墨が飛んでくること無い(^o^)



コメント ( 0 ) | Trackback ( )




特定失踪者問題を考える県民の集い2008年5月25日午後1時から甲府市西部市民センターで「拉致救出!! 特定失踪者問題を考える県民の集い」という会合がありました。
25日は白州町でお昼を挟んで「小さな森のコンサート」というデキシーランドジャズのコンサート情報をキャッチしていたので、それに出かけようと思っていたのですが、こちらのイベント情報に接しましたので切り替えて参加してみることにしました。2007年5月26日の記事にしていますが、「安倍総理@アイメッセ山梨」に出かけた時に「山本美保さんの家族を支援する会」のアピールもあってこの問題は知っていました。

定刻に始まった集会にどうやら間に合いました、プログラムは以下の内容ですが、詳細は省きます。
1.昭和58年6月4日~あの日から~ : 特定失踪者山本美保さんの妹、森本美砂さん
2.活動の経緯と今後 : 山本美保さんの家族を支援する会会長 清水仁さん(甲府市議会議員)
清水仁さん
3.調査会の取り組み : 特定失踪者問題調査会専務理事 真鍋貞樹さん
4.特定失踪者生島孝子さんのご親族の方のお話(東京からご参加になられてプログラムに追加)
5.私の見てきた北朝鮮 : 武蔵村山市市議会議員 天目石要一郎(あまめいし)さん
6.意見交換

お話を伺いながら私はこの問題に全く無知であったことに気が付きました。救う会:北朝鮮に拉致された日本人を救出するための全国協議会の名前はニュースで見かけます。山本美保さん救出、ご家族の支援活動もこの「救う会」活動の一環としてあるのだと誤解していました。それが違うのですね。「べらぼうめぇ、国民を何だと思ってやがる・・・」と日本政府に言いたくなるような話を伺って、たまたまお出でになった自民党国会議員さんに詰め寄りたくなりましたが、会合が終わる頃には既に退席なさっておられました(^o^)
真鍋さんのお話が日本国の現状況の全てではないとは思いますが、国民が一体となって対処するという政府の姿勢について、私たちは反政府活動をしているのではない、全員を救出する為にあるべき対処方法を提起していくのだという趣旨のお話に共感しました。

最後の意見交換の時にDNA鑑定は白紙に戻して山梨県警がもう一度この問題に対応するように働きかけることが山梨県民としてなすべきことではないかと私は述べさせていただきました。支援する会のホームページに詳しいのですが、配布された資料「美保さん問題検証結果」がコンパクトに問題を示していたので画像としてご紹介します。

美保さん問題検証結果

科学的捜査は追試が出来るから科学的であり、説得力があり、その結果に証拠能力があると言えるのではないでしょうか。美保さんのDNA鑑定問題は科学性を欠いているように思えます。むしろ資料に書かれているような他の物的証拠との矛盾が大きく、それを科学的に説明できなければ、DNA鑑定の方を棄却して考え直すべきと杉下右京さんは相棒の「特命係の亀山」くんと共に再捜査に着手するでしょう、 「杉下、メシでも喰う?」と言うような政府のエラーイ人でもおられれば、いいですね(^o^)

インターネットのセキュリティ問題も考え方は同じです。人間の弱さを克服して例え自分に不利であっても真に科学的であることがICT全体に求められていると、私はいつも考えています。

過日のアイメッセではちらっと見て通り過ぎただけのパネルが会場に展示してありました。シャッターを押す時にファインダーが曇って目をこすりました。「生きることにした・・・人の命とひきかえに」、その想いをまた感じました。

Rachi080525c Rachi080525d Rachi080525e

2008年5月26日、読売新聞山梨版の記事がありました。『拉致問題 山本美保さんの妹が講演』、「DNA鑑定、おかしい」
 「山本美保さんの家族を支援する会」の主催で市民ら約100人が集まった。
 冒頭、美保さんの双子の妹の森本美砂さんが1984年6月に美保さんが失踪した日からこれまでを「あの日から」と題して講演。2002年に読売新聞東京本社へ送った手紙をきっかけに始まった救出運動は、2004年に警察がDNA鑑定で身元不明の水死体を美保さんと断定したことで急速に衰退した経緯を説明し、「DNA鑑定はおかしい。姉は同世代の横田めぐみさんたちと一緒に帰国できる日を待っている」と協力を呼びかけた。また、「特定失踪者問題調査会」専務理事の真鍋貞樹氏はDNA鑑定の問題点を指摘した上で、「当時、政府の中で救出運動の高まりをよしとしない勢力があり、新潟に次いで盛り上がっていた山梨の運動を止めるために鑑定が偽装されたのでは」とする見解を明らかにした。

美保さんの拉致問題は当地ではもう忘れられているように私には思えたのですが、読売新聞は取材に来ていたのですね。
毎日新聞山梨版にも記事がありました-北朝鮮・拉致問題:「失踪者の真相解明を」 山本美保さん妹ら訴え--甲府『県警は04年3月、行方不明直後の84年6月に山形県の海岸で発見された遺体を山本さんと確認したが、支援者は署名活動などを継続している。』 DNA鑑定問題には言及されていませんので、毎日新聞だけを読んだ人々は記事から逆にこの活動について疑問に思うだけになりそうで残念です。でも取材がありWeb記事になったことは良かった。「何故活動が続くのだろう?」、その疑問を解消するにはインターネット情報しか無いことに気付いて欲しいと思います。

日本政府 拉致問題対策本部、北朝鮮による日本人拉致問題、このページからアニメ「めぐみ」のストリーミング配信に入れます(25分)



コメント ( 0 ) | Trackback ( )