NT5.0/5.1からNT6.1/6.2/10.0へ

Windows 2000/XP→→7、8→8,1、10(無料3台+有料1台(メイン))な暇人のブログです。

ファイルのハッシュ値を求めるツール

2012-11-12 03:17:40 | セキュリティ&メモ
マイクロソフトの公式ツール(コマンドライン ユーティリティ)があるので、これを活用します。

【インストール手順】

・次のページから、windows-kb841290-x86-enu.exe をダウンロードし、実行する。
 可用性と ファイル チェックサム整合性検証 ユーティリティの説明(翻訳)
 http://support.microsoft.com/kb/841290/ja
・英語で同意画面がでるのでYes。
・実際には fciv.exe と readme.txt を解凍するだけなので、任意の解凍先を指定する。
・解凍してできた fciv.exe を、%PATH% の通っているパス、
 例えば %windir% (C:\Windows) にコピーする。

【使用法】
コマンドプロンプトウィンドウから、次を実行するだけ。

fciv <ハッシュ値を調べたいファイル>

デフォルトは md5 ハッシュを出す。SHA-1 ハッシュ値の場合は次を実行。

fciv -sha1 <ハッシュ値を調べたいファイル>

【出力例】
//
// File Checksum Integrity Verifier version 2.05.
//
8ae6dd9a6d246004da047f704f0cc487 cmd.exe


(2012-11-12 追記)
この fcive.exe であるが、
1. 管理者権限下でないと正常動作しないようだ。
2. 新OSと互換性が低いせいか(古い)、フォルダー名等に特定の全角文字があると誤動作するようだ。Unicode周りか。

あるフォルダー下の全ファイルのハッシュ値を出力したい場合

fciv -r -add <フォルダー名>

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「XML コアサービス」脆弱性の「Fix it」が公開

2012-06-14 20:52:43 | セキュリティ&メモ
■脆弱性
XML コアサービスの脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2719615

■Fix itのページ(英語)
Microsoft Security Advisory: Vulnerability in Microsoft XML Core Services could allow remote code execution
http://support.microsoft.com/kb/2719615/ja

 "Enable - Fix it" (Microsoft Fix it 50897) からダウンロードし管理者権限で実行する。

■参考記事
IEによるウェブ閲覧で影響受ける脆弱性、標的型ゼロデイ攻撃が発生中 - 回避策「Fix It」の適用検討を
(Security NEXT)
http://www.security-next.com/031498
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Android Market の有料アプリ開発者が、アプリ購入者の個人情報を閲覧できる

2012-01-08 18:49:46 | セキュリティ&メモ
1次ソース
むらかみの雑記帳 2012-01-04

(参考)
「ねぇ、Android Marketの売上レポートで個人情報がみれちゃうみたいよ...。」 - Gizmodo Japan
http://www.gizmodo.jp/2012/01/android_market_2.html

これはどうなんでしょう。

ネットショップとお客の関係と考えれば問題ないけど。

ショップ(営業販売部隊)と開発部隊が別々の部門だとしたら、
開発部隊がお客の詳細な個人情報を知る必要はないですね。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Duqu悪用の脆弱性の「Fix it」が公開

2011-11-19 12:08:18 | セキュリティ&メモ
■「Duqu」悪用の脆弱性に対する「Fix it」はこちら
(11月上旬で脆弱性へのパッチが未提供)

 マイクロソフト セキュリティ アドバイザリ: TrueType フォント解析の脆弱性により、特権が昇格される
 http://support.microsoft.com/kb/2639658


□脆弱性そのものアドバイザリはこちら
 マイクロソフト セキュリティ アドバイザリ (2639658)
 TrueType Font 解析の脆弱性により、特権が昇格される
 http://technet.microsoft.com/ja-jp/security/advisory/2639658

□インプレス
 ウイルス「Duqu」が悪用の脆弱性、マイクロソフトが回避策適用ツールを公開
 http://internet.watch.impress.co.jp/docs/news/20111107_489104.html


(追記)
「Microsoft Fix it ソリューションセンター」なるサイトが開設されていた。
http://support.microsoft.com/fixit/?fi=50792

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Unicode制御文字による拡張子の偽装とその対処(グループポリシー)

2011-11-05 22:53:46 | セキュリティ&メモ
Unicode制御文字(RLO:右から左へ読む)を使って、見かけ上の拡張子の表示を
簡単に偽装できる。
この現象そのものは、Windowsの仕様なので回避できない。
http://www.atmarkit.co.jp/fsecurity/rensai/tipstoday08/tips02.html


RLOによる拡張子の偽装を回避する方法。
グループポリシー(セキュリティポリシー)を使用して、
ファイル名にRLOを含むファイルを実行不可にする。
http://www.atmarkit.co.jp/fsecurity/rensai/tipstoday08/tips03.html

上記URLの記事内容はWindows XPの物だが、Windows 7 でもほぼ似たような操作系で設定できる。

なお、"**"の間にRLOを入力するのだが、RLO自体は入力欄には表示されない。
確実にRLOを入力するよう注意が必要。さもないと、動作は保証されない。
(例えば "*(RLO)*"ではなく "**" と設定された場合、あらゆるファイル名の
 実行を制限してしまう可能性がある。試してないけど)

なお、一旦ログオフしないと(ポリシーの)設定は有効にならない。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする