ロイドベンチャーシステム雑記<ロイドの日記>

弊社「株式会社ロイドベンチャーシステム」は、千葉県(主に南房総地域)でパソコンの何でも屋をしています。

シンクライアント端末 ひらがな入力で[を]が入力できない

2013-04-10 18:41:10 | 技術部屋より
 

本日、千葉県南房総市のとある中学校に赴任された先生から頂いた相談。
 

 「普段、ひらがな入力方式で日本語を打っているのですが、
  今回赴任した学校の校務用PCでは、[を]や[ー]が
  入力できないのですが?」

 
 

お聞きすると、他社が構築したシンクライアント端末でとのこと。

 

弊社の物件ではないので状況があまりわかりません。
 

 どんなシンクライアント商材なのか?
 どんな漢字変換システム(IME,ATOK 等)が使われているんだか?
 

うーむ
 

それでもざっとネットで事例を調べてみると、、、
 

 ああ、一部では有名なことだったんですね。

 

どうも、仮想環境の元になっているシステムの仕組み上、現行では仕方ないことのようです。
 

しかも、ローマ字入力が主流の現在、ひらがな入力での操作は需要が少ないので、解決しようというメーカーは少ないのかも。
 

シンクライアントの全ケースには当てはまらない現象でしょうが、まあこういう事例もあるということで。
 

 



2013年04月 MicrosoftUpdateで表示される更新の参考画面

2013-04-10 17:20:02 | 技術部屋より
 

2013年04月10日
WindowsUpdate/MicrosoftUpdateの毎月の定期更新日です。


 

MicrosoftUpdateを手動で行った際に表示されるパッチ類の参考画面を掲載します。

 
 
【参考機体】
OS:Windows7 Professional 32Bit版
    Service Pack1 適用済み
Microsoft Office 2007 Professional
    Service Pack3 適用済
InternetExplorer10 適用済み (個別インストールにて)

 
 

前回の定期WindowsUpdate実施は2013/03/13(過去記事あり)
緊急性の低い物も含め、「Microsoft Security Essentials」以外の殆どのオプションも適用済みです。

 
 

重要な更新
Dsc_0004_r_2

 

オプション:Bingデスクトップ
Dsc_0006_r
未だに、あえて適用せずに放置したままです。
現段階では業務PCには入れない方がいいかもしれませんね。

なお、ふと気づいたのですが、いつのまにやら v1.2 になってますね。
 




 

表示されるパッチの種類や数は、ご利用Microsoft Office Suiteやランタイム等によりケースバイケースですので、あくまで参考程度と思ってください。

 

詳細情報が知りたい方は、こちらをどうぞ

 Microsoft Security TechCenter マイクロソフト セキュリティ情報


 





2013年04月のWindowsUpdate/MicrosoftUpdateが公開

2013-04-10 17:16:15 | 技術部屋より

 

Windows系OSのセキュリティホールを解決するWindowsUpdate/MicrosoftUpdate
 

定例的な新修正プログラム配布の“目安”タイミングは、毎月の第2水曜日。
(ただしくは、アメリカ時間の毎月の第2火曜日が基点なのですが)
 

そして本日(2013/04/10)もいくつかの修正プログラムが配布開始となりました。
 

 「ちょっと休憩しようかな」
 

などという時に、手動で実行されてはいかがでしょう?
 
 
 
----
 

WindowsUpdate/MicrosoftUpdate 手動実行例
 

1.OSのスタートメニューからの起動
  ・スタートボタン ― すべてのプログラム - WindowsUpdatもしくはMicrosoftUpdate
 

2.Internet Explorerからの起動
  ・メニューバーにて、 ツール(T) - WindowsUpdate(U)
 

----
 

Microsoftダウンロードセンターでは、毎月のWindowsUpdateの配布プログラムを格納した「ISOイメージ」の配布もしております。
 

 ・マイクロソフトのダウンロード・センターにて 「セキュリティ リリース ISO イメージ」 で検索
 

 ・2013年04月09日時点の最新 2013 年 4 月 セキュリティ リリース ISO イメージ 直リンク

 
 

インターネットに接続できないパソコンに対しては、他PCで上記を入手することで修正プログラム適用ができます。
内容は最新とは限らないようですね。 (一か月遅れ?)
入手、CD-R/DVD-Rへの焼き付けも含め、ちょっと難易度が高いので、一般の方にはおすすめできませんが。

 
 
 
更に「MicrosoftUpdate カタログ」を利用するという手もあります。
こちらはパソコン管理担当者向けになりますね。

 
 

※Microsoftダウンロードセンター、MicrosoftUpdateカタログなどのページは、InternetExplorerでの閲覧を前提に設計されています。
普段FireFox 、Google Chrome等を使われている方は、この処理だけはInternetExplorerを使った方がいいでしょう。
 
 
 



本ブログ内 振込詐欺画面対処 に関連する記事リンクのまとめ

2013-04-05 19:44:03 | まとめリンク
 

本ブログ内で、アダルトサイト等の振込詐欺画面が消えなくなる問題に関連する記事が多くなりましたので、リンクをまとめておきます。


 




 

関連記事

 ・2013.10.08 2013/10/07 「mshta.exe悪用型」振込詐欺請求画面を対処:html形式ファイルをcmdに偽装?
 

 ・2013.04.05 「mshta.exe悪用型」 振込詐欺請求画面を対処:有名フォルダにショートカットで偽装が
 

 ・2012.02.09 ワンクリ詐欺サイト業者が(再)逮捕されましたね。
 

 ・2011.12.26 2011/12/22 「mshta.exe悪用型」 振込詐欺請求画面を対処
 

 ・2011.11.21 本日もワンクリ詐欺画面(ADULT DREAM)の対処依頼が
 

 ・2009.09.20 ワンクリ詐欺画面を対処
 


 


2013/03/28 「mshta.exe悪用型」 振込詐欺請求画面を対処:有名フォルダにショートカットで偽装が

2013-04-05 19:33:27 | ウィルスその他
 

南房総市内のお客様より、アダルトな振込詐欺の画面が勝手に開くとの相談が。
対処してきました。
 

 パソコンはWindowsVista SP2
 ウイルスバスタークラウドを利用されています。

 
 


3つの「アダルトサイトへの登録ありがとうございます」が表示されていました。
Dsc_0016_r_r
 

Dsc_0017_r_r
 

Dsc_0018_r_r
 

Dsc_0019_r_r
 
挙動からしてmshta.exe悪用型の振込詐欺請求画面のようですね。
それも3つ同時に開くとは。
恐らく1つの感染が、更に複数を呼び込む仕掛けになっていたのでしょう。
 

 


軽く状況をお聞きしました。
 

 「3/24の1時頃、受信したメール記載のURLをクリック。
  翌日パソコンを起動したらこれらが表示された。
  消しても少し経つとまた表示される。」
 
 


よし、では調べてみましょうか。
 

タスクマネージャ起動
Dsc_0022_r_r
アプリケーションに3つの処理が。
 

下の2つはもう露骨にURLです。
一番上のもなんとなく怪しい。
 
 

サービスをざっと見ます。
Dsc_0023_r_r
mshta.exeが3つ動いていますね。

 
 

スタートアップを眺めて気になったのが6件。
Dsc_0033_r_r
 

まず、③④⑥は、露骨にmshta.exeでURLを開かせています。
これはもう確実。
 

経験上なんとなく気になったのが、①②⑤
 

 ①Panasonicフォルダの下に、ショートカット「outlkw.lnk」それを自動起動
 ②Media Center Programフォルダの下にも、ショートカット「tempeh.lnk」
 ⑤もプログラム名は違えど、①と同じ
 

なぜユーザフォルダのAppData内に、しかもショートカット(リンク)で起動プログラムが指定してある?
それもPanasonic、Media Center Programなどというフォルダに?
 

怪しい。

 
 

では、2つのショートカット(リンク)を見てみましょうか。
 

まず、「outlkw.lnk」
存在場所は、c:\Users\(ユーザ名)\AppData\Roaming\Panasonic\outlkw.lnk
Dsc_0024_r_r
ショートカットファイルの作成更新日時をみると、2013/03/24 の1時半頃
Dsc_0025_r_r
日時的にも怪しいですね。
 

「outlkw.lnk」のショートカットを確認して、呆れました。
Dsc_0026_r_r
ショートカットのくせに、更にMacromedia フォルダ内にリンクを飛ばしています。
 

これは、ショートカットの偽装を意図しているのでしょうね。

 
 

次に、「tempeh.lnk」
存在場所は、c:\Users\(ユーザ名)\AppData\Roaming\Media Center Programs\tempeh.lnk
Dsc_0029_r_r
アイコンをフォルダ用アイコンにしているという点も気になります。
こちらもショートカットファイルの作成更新日時は、2013/03/24 の1時半頃
 
こっちはCanon フォルダ内に更にリンクを飛ばしていました。
Dsc_0030_r_r
 
Dsc_0031_r_r

 
 

悪質ショートカットを有名フォルダ内に隠し、
   更にそこから別フォルダに飛ばすとは....

 
 


まあ、状況はわかりました。
 

システムの復元で行けるかもしれませんが、それは最後の手段ということで。
手動で駆除を試して見ましょうか。

 
 

まず、怪しいサービスを停止。
 
 

ついでレジストリから特定したスタートアップ項目を削除。
Dsc_0042_r_r
 
 

見つけた「outlkw.lnk」「tempeh.lnk」に関わるものを削除。
 
 

数回の再起動と一定時間放置にて、再現しないことを確認しました。
 
 

やらないよりはマシということで、ウイルスバスタークラウドに、今回のドメイン( *.worknot.info、*.onanuki.info、*.useread.info)をブロック設定をさせました。
 (設定例 → ウイルスバスター クラウド (2013)へのアップグレード その3

 
 

不安を煽って振込をさせようとする詐欺サイト、徐々に手が込んできてますね。
 

今回はこの手で解決できましたが、最悪、PCの再セットアップが必要になることもあるかもしれませんね。

 
 




 

 <本ブログ内関連記事一覧へのリンク>