goo blog サービス終了のお知らせ 

WaterMind PC Blog

PCとネットワークに関するニュースコラム.

衝撃!無償ファイアウォールを提供していたSygateがSymantecに買収されていた!

2005-12-23 04:35:15 | セキュリティ
 無償のパーソナル・ファイアウォール・ソフトはいくつか存在し,その中でどれが一番優秀なのかついては,様々な論議がある.これらのファイアウォールソフトは,おおむねWindowsXPの装備する標準ファイアウォール「Windowsファイアウォール」よりも高性能といえるだろう.ただし,それぞれに個性があるため,何がベストなのかは意見の分かれるところだ.

 私のメインマシンで使用しているパーソナル・ファイアウォールは,無償ソフトの「Sygate Personal Firewall 5.6」だ.このファイアウォールを私が採用した理由は,何と言ってもトラフィック・ログが見やすい上に,パケット・ログまで取れるところにある.ネットワークがトラブった時など,これらのログが見られることは,たいへん心強い.また様々な機能を持つ上に,ルールも比較的細かく設定可能であり,インタフェースもわかりやすい.もう数年間使用してきたが,わずかな不具合や誤動作があるぐらいで,ほとんど不満はない.より高機能な有償版も存在するが,一時はその購入を考えたほどに,私としては気に入っている.

 ところが本日,この「Sygate Personal Firewall 5.6」が,CPUに異常な負荷をかけてることに気づいた.そこでバージョンアップをかねて,「Sygate Personal Firewall」を再インストールしようと思い,久々にSygateのサイトを訪れてみることにした.そのページが私の網膜に映った瞬間,戦慄が走った.

ここは Symantec ではないか!

 なんと今年の10月10日付けで,Sygate は Symantec に買収されていたのだ!ご存じの通り,Symantecと言えば.「Norton Internet Security」などのセキュリティソフトを販売している大手の会社だ.その中にはもちろん,ファイアウォールである「Norton Firewall」も含まれている.

 ニュースリリースによると,Symantec は,「Sygate ブランド製品販売はしばらくは続けるが,今後6カ月間以内に,改良を行った新バージョンを新しいブランドとして発表し,その後に既存のラインナップに融合していく」とのことだった.

 ところがさらに有償版だった「Sygate Personal Firewall Pro」のページを読んでみると,事態はさらに進んでいた.このページには2005年11月30日付けで,「すべてのSygateコンシュマ向けファイアウォール(訳注:有償版・無償版のSygate Personal Firewallのこと)を打ち切りとし,サポートフォーラムも60日後に閉鎖する.もし継続したいのであれば,Norton製品を優待価格で購入せよ.」との告知が出されていた.

 ということで残念ながら,「Sygate」の名が仮に生き残るとしても,それは企業向けのファイアウォール・ブランドとしてであり,今後,このブランドでコンシュマ向けファイアウォールが無償提供されることは無くなるようだ.但し,12月23日現在でも,ここからダウンロードは可能のままとはなっている.Sygateファンはお早めにファイルを確保されたし.


参考資料:


ここまでやるのか!最強最悪のスパイウエア「CoolWebSearch」の罪状

2005-08-10 07:36:49 | セキュリティ

 8月に入り,再び忙しく,また暑さで体力消耗が激しいため,手短に,すなわち,一般的なブログ風に(?)書いてみようと思う.

  フリーウエア等のオンラインソフトを大量にインストールして使いこなしている,手練ユーザーであれば,なじみのスパイウエアの名前をいくつか挙げることができるだろう.その世界ではスーパースターだった,可愛いアイコン(注:初期のバージョンでは,トレイにアイコンが表示されていたが,後のバージョンでは表示されなくなった)の「GATOR(現Claria)」などは,スパイウエアの代表格と言える.ちなみにMSは,PCユーザーの挙動をオンラインでモニタする技術を得るため,この「GATOR(現Claria)」を買収しようとしたのだが,結局断念したようだ.この動きに連動している事件として,当初,MSの提供するフリーのアンチスパイウエアソフトの「Windows Anti-Spyware BETA」では,「GATOR(現Claria)」はスパイウエアとして認識されていたが,その後,スパイウエアとして認識されなくなり,悪評をかった事も記憶に新しい.

 さて,その他にも有名な悪玉ソフトは存在する.「CoolWebSearch」もその一つだ.「GATOR(現Claria)」とは違い,比較的ポピュラーではなく,私自身も,クライアントのPCのメンテ中に,一度発見したことがあるだけだ.おそらく「CoolWebSearch」の罹患率は低く,そのため知名度においては「GATOR(現Claria)」に比ぶべくもない.しかし,このスパイウエアに一度でも出会った者ならば,その名前を二度と忘れることはできないだろう.その悪質度や粘着ぶり,さらには進化速度は,「GATOR(現Claria)」の比ではないのだから.人によっては「世界最悪最強のスパイウェア」と呼んでいる人もいる.今までわかっている,具体的な「CoolWebSearch」の挙動については,リンク先を参照のこと.

 以前は,有名なフリーのアンチスパイウエアソフトの「AD-AWARE」や「SpyBot」でも,発見・駆除できず,そのステルス性も高く,また「Winsock2 Layered Service Provider 」のような低レベルのコンポーネントに寄生するバージョンも存在したのだが,ありがたいことに,現在では「SpyBot」でも「coolwwwsearch」として検出されるようであり(注:未確認),また究極の対抗兵器である「Trend Micro™ CWShredder™」も存在することから,アンインストール自体は比較的容易になったとは言える.しかし,「CoolWebSearch」は日々進化しており,これらのソフトによって,検出・完全削除できないバージョンが存在する可能性もある.その場合は,「HijackThis」等のスパイウエア解析ソフトを使用して,面倒な手動削除するしかない.ある報告によると,「CoolWebSearch」の亜種は100種類以上にものぼるという.

 「CoolWebSearch」の概要は以上だが,その挙動はどちらかと言えば「アドウエア(広告表示ソフト)」的であり,個人情報を盗む動きについては,あまり報告されていなかった.

 ところが,9日のCNETの報道から,今まで知られていなかった「CoolWebSearch」のとんでもない罪状が明らかになった.「CoolWebSearch」の最近の亜種の中に,キーロガー機能を持ち,重要な個人情報を盗み取るバージョンが発見された.盗まれた情報の中には,「クレジットカード番号」「オンラインバンキング用のパスワード」も含まれている模様で,既に犯人は,これらの情報を使用して銀行口座にアクセスしている可能性がある.つまり預金が盗まれているかもしれないのだ!

 今回の件では,さすがにFBIも動き始めたようだが,読者の方々もスパイウエアには十分に注意して欲しい.


参考リンク:


シェアウエア Vocal Cancel トロイ混入事件 続報

2005-07-09 03:21:00 | セキュリティ

 前々回の記事,「新SoftEtherとスパイウエア」に書いたように,シェアウエアであるVocal Cancelに,作者が意図的にトロイを混入した事件は,今なお,大きな波紋を広げている.本日7月8日も,大手ニュースサイトの「Internet Watch」が,「Vocal Cancel」のトロイの木馬、WindowsのプロダクトIDまでも収集」という記事で取り上げている.


 Internet Watch記事は,トレンドマイクロの公開しているウイルスデータベース内の,当該トロイTROJ_HIROFU.Aページの記述に基づいている.この事件のウォッチャならば,ご存じだとは思うが,このトレンドマイクロTROJ_HIROFU.Aページは,かなり頻繁に更新されており,次第に具体的なトロイの挙動が明らかになってきている.


 記事の中で特に問題としている情報漏洩は,WindowsのProductIDだ.この件については,既に,2chソフトウエア板「Vocal Cancel 5.06【実はスパイウェア】 3」の有志らによる解析で判明していたが,おそらく「不正シリアルでVocalCancelをインストールしたパソコンを特定するIDとして取得している」と思われる.だが,WindowsのProductIDは,正にソフトウエアとしてのWindowsのシリアルNo.に当たり,そのような重要情報を盗んでいると言えなくもない.


 また「WindowsのProductID取得」については,さらに気になることがある.「Voice Cancel」作者の古田氏は,自身の書いたメールの中で,次の5項目をトロイによって取得しているとした.


  1. 利用シリアルナンバー・パスワード
  2. ユーザーアカウントの情報(SID等)
  3. メールアカウントの情報
  4. アドレス帳
  5. ダイヤルアップアカウントの情報

  この5項目の中に,先ほどの「WindowsのProductID」は含まれていない.これはなぜなのか?


 謎はまだある.トレンドマイクロTROJ_HIROFU.Aページには,このトロイが,7つのサーバから,何らかのファイルをダウンロードしていることが示されている.


 ダウンロードの対象サーバは


  1. 210.231.108.2  gd-231108002.gd10.ccsnet.ne.jp
  2. 202.214.129.1  1.129.214.202.nf.2iij.net
  3. 210.231.108.1  gd10-001.ccsnet.ne.jp
  4. 210.155.146.5  hp.vector.co.jp
  5. 210.148.238.1  unknown
  6. 202.122.193.21  po3.lcv.ne.jp(トロイ作者のメールアカウントが存在する)
  7. 210.155.146.5  hp.vector.co.jp

となっており,私が調査したところでは,非匿名FTPサーバが稼働しているようだ.


 現在のところ,これらのサーバから,具体的にどのようなファイルがダウンロードされているかについては,情報が出ていない.不正シリアル使用者に報復するためのアドウエアなのか?それとも無害な不正シリアルのリストなのか?


 最後に残された謎.このトロイは,作者の契約しているプロバイダのSMTPサーバ経由で,収集した情報を作者にメールする.ところが,おもしろいことに,そのメールの宛先と差出人については,トロイ作者のVectorページ(注:Vectorでは,シェアウエア作者に対しWebページスペースを提供している)の内部記述を引用している.情報メールの宛先を,任意に変更できるように,このような仕組みにしたのは容易に理解できるが,差出人まで変更できるようにしたのはなぜか?


 ご存じかもしれないが,プロバイダの中には,SMTP認証アカウントと差出人のメールアドレスが一致していないとメール送信できない場合がある.つまり,メール送信における差出人詐称対策だ.トロイ作者が将来,そのようなメール送信制約の強いプロバイダに契約変更する可能性を考慮して,差出人まで変更できるような仕組みを作ったと見ることもできるかもしれない.ただ,その仮説が正しいのであれば,なぜSMTPサーバ名も,変更可能にしなかったのだろう?プロバイダを変更するのであれば,通常使用するSMTPサーバも変更となる.現在までの情報では,SMTPサーバ名は,トロイの中に固定的に埋め込まれているようだ.やはり,謎だ.ちなみに,トロイ作者の通う大学経由で,メール送信される場合もあったらしい.


 このように,このトロイに関しては,未だにいくつかの謎が残っている.トレンドマイクロは,既にこのトロイの解析を終えているのかもしれないが,公表された情報だけでは,情報漏洩以外の具体的な被害がはっきりしない.トレンドマイクロの,このトロイによるダメージ評定は「」となっているが,できることなら,より具体的なトロイの挙動について,公表してもらいたいものだ.トロイの具体的挙動がはっきりしないと,このトロイが違法か,適法かの判断も難しいと思う.また今後の2ch解析班の活躍にも期待したい.


緊急連絡!ウイルスバスターによる全国規模の不具合対処法

2005-04-23 22:05:22 | セキュリティ
 本日23日午前に,全国的な大規模電子災害が発生した.ウイルス対策ソフト「ウイルスバスター」をインストールしたWindowsXP SP2パソコンの一部が, 立ち上がらなくなったり,おそろしく動作が遅くなるなどの致命的障害が発生し,事実上パソコンが使用不能になるのが,主な現象.

 原因は,本日午前にリリースされたウイルスバスター用のウイルス定義ファイルに,不具合があったため.この不具合入りウイルス定義ファイルが,ウイルスバスターの自動更新機能などにより,インターネットからダウンロードされると上記の症状が現れる模様.ちなみに現在の最新版ウイルス定義ファイル(2.596.00)においては,この不具合は解消されている.

 ウイルスバスターは,非常に多くのパソコンで採用されており,大手新聞社の業務用パソコンなどにも影響が出ている.以下引用.

【12:11】 日本経済新聞東京本社販売局でパソコンの処理スピードが遅くなったとの情報があり、確認を急いでいる。信濃毎日新聞でもパソコンにトラブルが発生している。
【12:10】 共同通信のシステム障害は、トレンドマイクロ社のウイルス対策ソフトを最新版に更新した際に発生していたことが分かった。
【12:03】 読売新聞東京本社によると、23日午前9時ごろ、同社で業務に使用しているパソコンの一部に障害が出た。新聞製作に影響はない。
【12:00】 朝日新聞大阪本社によると、23日午前、同社のコンピューター端末の一部で不具合が発生し、現在復旧作業をしている。   
【11:47】 朝日新聞によると、同社東京本社で23日午前、社内LANを使った記事編集システムに一部のパソコンから接続できなくなった。紙面発行に影響ないという。
【11:38】 JR東日本の東京、八王子、横浜支社などの社内LANシステムが23日午前8時ごろから、ダウンしていることが分かった。

WaterMindにも,今朝から数台のウイルスバスター・インストール済みパソコンの不具合の相談があり,今回のウイルスバスターの不具合は,全国的な大規模電子災害の様相を見せている.

今回の不具合の対処法は,以下の通り
  1. パソコンに電源が入っており,通常の方法で電源が切れない場合は,電源ボタンを6秒以上押して,パソコンの電源を切る.

  2. パソコン電源を投入する.

  3. すぐに「F8」キーを押し続ける.

  4. Windows 拡張オプションメニューが表示されたら,矢印キーで「セーフモード」を選択し,ENTERキーを押す.

  5. 「セーフモードで起動しています」というボックスが表示されたら,「はい」ボタンをクリック

  6. スタートボタン→「ファイル名を指定して実行」とクリック

  7. 「名前」欄に,

    • ウイルスバスター2005 の場合は C:¥Program Files¥Trend Micro¥Virus Buster 2005
    • ウイルスバスター2004 の場合は C:¥Program Files¥Trend Micro¥Virus Buster 2004

    と入力し,OKボタンをクリック

  8. 表示された画面の中の,「LPT$VPN.594」を右クリック

  9. 「削除(D)」をクリック

  10. 「削除しますか?」と尋ねられたら,「はい」ボタンをクリック

  11. スタートボタン→終了オプション→再起動とクリック

  12. パソコンが再起動し,通常のWindows画面が表示されたら,画面右下隅の時計の左隣にある「カプセルに稲妻」のマークを右クリック

  13. 「最新版にアップデート」をクリック

  14. )ダウンロードが終了すると,定義ファイルの更新が始まるので,再び画面右下隅の時計の左隣にある「カプセルに稲妻」のマークが表示されるのを待つ.

  15. スタートボタン→終了オプション→再起動とクリック

  16. 正常に動作することを確認



参考リンク



UFJフィッシングメール解析結果

2005-03-15 23:22:40 | セキュリティ
 すでに一般ニュースでも取り上げられているが,
UFJ銀行とみずほ銀行を名乗るフィッシング・メールが大量に送信されている模様.
私のところにもUFJ銀行バージョンが,一通届いたので早速解析を試みた.

 まずこのメールのヘッダーは下記の通りだ.
From:     "Verify" <admin@ufjbank.co.jp>
To:       <XXXXXXXXX@mars.dti.ne.jp>
Subject:  UFJ
Date:     Tue, 15 Mar 2005 02:38:52 +0000
Return-Path: <admin@ufjbank.co.jp>
Received: from mgate02.dti.ne.jp (mgate02.dti.ne.jp [202.216.228.55]) by pop.mars.dti.ne.jp (3.10p) with ESMTP id j2F2QHTw026735 for <XXXXXXX@mars.dti.ne.jp>; Tue, 15 Mar 2005 11:26:17 +0900 (JST)
Received: from 221.142.78.152 ([221.142.78.152]) by mgate02.dti.ne.jp (3.10g) with SMTP id j2F2QFHR021987 for <XXXXXXX@mars.dti.ne.jp>; Tue, 15 Mar 2005 11:26:16 +0900 (JST)
Message-ID: <20050331561.22587.qmail@ufjbank.co.jp>
MIME-Version: 1.0
Content-Type: text/html; charset=Shift_JIS



 送り主のメールアドレスや,Message-IDには「ufjbank.co.jp」が見られるが,
もちろんこれらは偽装だ.

送信元のIPアドレス221.142.78.152をトレースしたところ
,韓国(hananet.net)の 210.94.29.97(adsl029097.usr.hananet.net)まで追跡できたが,
そこから先は,hananet.net内のホスト名のない4ホップまで追跡できたのみで,
結局送信元のIPまでには至らなかった.

上記のホスト名から推察すると,
韓国のhananet.netをプロバイダとするADSL接続のPCから
メール送信されたと思われる.

 このメールはHTML形式のメールであり
内部ではUFJ銀行のサイトの画像がそのまま利用されている.

ソースは以下の通りだ.
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Shift_JIS">
<title>Untitled Document</title>
<style type="text/css">
<!--
style2 {</style>
</head>

<body>
<table cellspacing="0" cellpadding="0" border="0" width="775">
  <tr>
    <td rowspan="3"><img src="http://www.ufjbank.co.jp/image/cmn/logo.gif" width="205" height="60" border="0" alt="UFJ銀行"></td>
    <td><img src="http://www.ufjbank.co.jp/image/cmn/head_bar.gif" width="570" height="34" border="0" alt="こたえていくチカラ。"></td>
  </tr>
  <tr>
    <td height="23">&nbsp;</td>
  </tr>
  <tr>
    <td rowspan="2">&nbsp;</td>
  </tr>
  <tr>
    <td>&nbsp;</td>
  </tr>
</table>
<p align="right">&nbsp;</p>
<p align="left" class="style2">UFJ銀行ご利用のお客様へ</p>
<p class="style2">UFJ銀行のご利用ありがとうございます。<br>
  このお知らせは、UFJ銀行をご利用のお客様に発送しております。</p>
<p class="style2">この度、UFJ銀行のセキュリティーの向上に伴いまして、<br>
  オンライン上でのご本人確認が必要となります。</p>
<p class="style2">この手続きを怠ると今後のオンライン上での操作に支障をきたす恐れがありますので、一刻も素早いお手続きをお願いします。</p>
<p class="style2"><a href="http://200.81.64.137/ib/login/index.htm">https://www.ufjbank.co.jp/ib/login/index.html</a></p>
<p class="style2">また、今回のアップデートには多数のお客様からのアクセスが予想されサーバーに負荷がかかるため、下記のミラーサイトを用意しております。上記のリンクが一時期不可能になっている場合は、<br>
  下記をご利用ください。</p>
<p class="style2"><a href="http://80.55.101.22/ib/login/index.htm">https://www.ufjbank.co.jp/ib/login/index2.html</a> </p>
<p class="style2"><a href="http://61.38.30.55/ib/login/index.htm">https://www.ufjbank.co.jp/ib/login/index3.html</a></p>
<p class="style2">お客様のご協力とご理解をお願いいたします。</p>
<p class="style2">UFJ銀行 </p>
<div align="right" class="style2">
  <p>&nbsp;</p>
  <table border="0" cellpadding="0" cellspacing="0" width="100%">
    <tr>
      <td width="453"><img src="../../image/spacer.gif" width="14" height="1" alt=""><img src="https://www.ufjbank.co.jp/image/footer_line.gif" width="453" height="25" alt=""></td>
      <td width="211"><img src="https://www.ufjbank.co.jp/image/footer_copy2005.gif" width="194" height="11" alt="(C)Copyright 2005, UFJ Bank Limited"></td>
      <td width="89"><img src="https://www.ufjbank.co.jp/image/footer_logo.gif" width="89" height="21" alt="UFJ銀行" border="0"></td>
    </tr>
    </table>
</div>
<p class="style2">&nbsp;</p>
</body>
</html>


 ソースを見た感じでは,手打ちのしたもののようだが,
スクリプトも使用しておらず,またメールアドレス生存の探知用画像(バグ)も含まれていない.

逆に言うと,アンチウイルスソフト等では自動削除されない,
正常なHTMLメールと言える.

 上記のソースを見て頂ければわかるとおり,
このフィッシングメールは,偽のUFJ銀行のログオンページへと受け手を誘い,
犯人たちはそこでカード契約番号とそのパスワードを打ち込ませ,
個人情報の奪取を試みる.

もちろん,これらの情報を盗んだ後は,
即,オンラインで預金者の現金を盗もうとすることだろう.

 ソースに埋め込まれている偽のUFJ銀行のログオンページのホスト名は

  1. 61.38.30.55(ホスト名は不明,韓国bora.netドメイン)
  2. 200.81.64.137(host64-137.wireless.com.py)
  3. 80.55.101.22 (sx22.internetdsl.tpnet.pl)
となっている.

 1)は韓国のbora.netドメインで,トレースできなかった.

http://61.38.30.55/に,アクセスするとわかるが,
このホストは「EIP mail」というWebメールのサイトのようだ.

15日22:45現在,偽のログインページはこのサイトには存在していない.

このような経過を見ると,このサイトはセキュリティが甘く,
犯人にページを埋め込まれ,利用されたのかもしれない.

 2)は犯人たちが偽ログインページの主な提供元としているホストで,
パラグアイのホストだ.

ホスト名からすると無線LANのホットスポット(?)で接続しているPCかもしれない.

従って接続しているマシンはモバイルノートの可能性もある.

ここの偽ログインページは,15日22:45現在表示可能だが,
かなり表示が遅くなっており,相当のアクセス負荷がかかっているようだ.

仮に無線LAN接続だとするならば,元々帯域幅的にかなり厳しいはずなので,
なぜ犯人たちがこのサイトをメインにしたのかは疑問が残る

.ちなみに,http://200.81.64.137/にアクセスしてみると,
「Arquiweb」という会社(?)のサイトが表示された.

日本からの大量のアクセスのためか,かなりの負荷がかなりかかっているようで,
PostgreSQLサーバダウンしていると表示されている.

おそらく,このサイトもセキュリティが甘く,
犯人に侵入され,利用されているのだろう.

 3)はポーランドのホストで,ホスト名から,ADSL接続しているマシンだと思われる.

ここの偽ログインページは,15日22:45現在表示可能だが,
やはりアクセス負荷のためか,かなり表示に時間がかかる.

http://80.55.101.22/にアクセスしてみると,
「SALEZJANIE」という会社(?)のサイトが表示された.

上記同様,やはり犯人たちに乗っ取られたものと思われる.

 偽のログインページのソースを見ると,基本的には,
元々のUFJ銀行のログインページをコピーし,それを作り替えたもののようだ.

偽のログインページに契約番号とパスワードを入力し,
「ログイン」ボタンをクリックすると,その内容がmailing.phpにポストされる.

おそらくPHPスクリプトで,盗んだ個人情報をメールしているものと思われる.

 このように今回はフィッシングでは,
世界中のセキュリティ管理の甘いサイトが踏み台にされた可能性が高い.

この分だと,犯人グループは日本にいながら,
この犯罪の準備を行ったのだろう.

となると,盗まれた個人情報も,おそらく
日本にメールされているに違いない.

PHPのソースを見ることができれば,
その宛先もはっきりし,犯人の追跡の手がかりとなるのだが…

相次ぐメッセンジャーのセキュリティホール発覚

2005-02-21 23:55:13 | セキュリティ
 IMソフト(インスタント・メッセンジャー)と言えば,現在の日本では, といったソフトが代表格だろう.

 これらのソフトには,それぞれ長所と短所があり,今のところすべての面においてベストと言えるIMソフトは存在していない.その為,私のように,3つのメッセンジャーソフトを常時起動しているユーザーも少なくないと思う.

 これらのソフトにおいて,企業向けのIMソフトである「Windowsメッセンジャー」と,インターネット電話機能に特化された「Skype」については,機能が限定されおり,必要最小限の機能を持つ事務機的なソフトとなっている.これに対し,「Yahoo!メッセンジャー」と「MSNメッセンジャー」は,コンシュマー向けに作られており,今までの文字・音声・ビデオチャットの機能だけでなく,背景の共有やオンラインゲームなど様々なお楽しみ機能が追加されている.この傾向は,正式リリースとはなっていない,お試し版(ベータ版)の両メッセンジャーにおいて,特に顕著であり,「ウインクやIMキャラクタ(相手にアニメーションを送る)」「手書き文字送信」「シェイクや緊急メッセージ(相手の画面を震えさせる)」「ブログ新規記事掲載のお知らせ」「連絡先カード(名刺)」など,その機能追加は多岐にわたっている.ちなみに現在のベータ版のバージョンは,Yahoo!メッセンジャーが6.0.0.1702,MSNメッセンジャーが7.0.0425となっている.

 このようなIMソフトの機能拡充と共に問題になってきているのは,IMソフトのセキュリティホールだ.今月10日にも,MSN Messengerのセキュリティホールが問題となり,マイクロソフトはMSNメッセンジャーの強制アップデートに踏み切ったばかりだ.そして本日21日,Yahoo!メッセンジャーについてもセキュリティホールが発覚した.このセキュリティホールに対する更新は,明日22日にリリースされる模様.ちなみに自動アップデートされるかは不明.

 今回発見されたセキュリティホールは致命的なものではないと思われるが,Yahoo!メッセンジャーのユーザーは,明日以降,早急にアップデートした方がよいだろう.

参考リンク:

記事紹介:検証!MSのスパイウェア対策ツール「Microsoft AntiSpyware」

2005-01-17 19:34:27 | セキュリティ
 MSが,セキュリティ対策の一環として,スパイウエア対策ソフトである「Microsoft AntiSpyware」ベータ版(英語版のみ)を無償提供しているのは,既にご存じの方も多いだろう.今回は,その試用レポート記事について,ご紹介する.

 ITmedia『検証!MSのスパイウェア対策ツールMSのスパイウェア対策ツール「Microsoft AntiSpyware」』

 このレポートによると,「Microsoft AntiSpyware」の検出力は,有名な無償のスパイウエア対策ソフトである「Spybot」や「Ad-Aware」と同程度で,またスキャン速度については,「Spybot」の2倍とのことだった.

 但し,ご存じかもしれないが,スパイウエア対策ソフトの場合,それぞれのソフト毎に,検索対象となるスパイウエアが異なる.また,オプション設定によっても,検索手法や範囲も異なるため,検出力やスキャンにかかる時間の比較については,詳細な検証が必要に思う.

 ちなみにこのソフトは,MSが開発したわけではなく,GIANT Company Softwareが開発したものだ.機会があれば,私も試用し,レポートしたいと思う.

MSのウイルス駆除ツール試用レポート

2005-01-12 16:54:32 | セキュリティ
 本日,MSよりWindowsUpdateによって,「悪意のあるソフトウェアの削除ツール」の無償提供が開始された.このソフトは,主要ないくつかのウイルスに関し,PCをスキャンし,感染が発見された場合は,駆除を行う.MSはすでにスパイウエア対策ソフト「Windows AntiSpyware」のベータ版を無償提供しており,この2つのツールの無償提供は,セキュリティソフト業界に大きなインパクトを与えている.今回は,このツールの試用レポートだ.
 
 このツールは,オンライン・ウイルススキャンのように,Webページを表示して,使用する.手順は…
  1. WindowsUpdateにより,「悪意のあるソフトウェアの削除ツール」をインストール
  2. 悪意のあるソフトウェアの削除ツール」ページを開く(現在は英語のみ)
  3. 「Check My PC for Infection」ボタンをクリックし,スキャンを開始する
  4. スキャンが終了すると,ページ内に各主要ウイルスが感染していたかどうかの結果が表示される.("not infected"=「感染していない」)
  5. 感染していた場合は,駆除作業を行う(?自動駆除("removed")かも?)


 このようにスキャンに関しては,他社のオンライン・ウイルススキャンのように,ドライブを指定する必要はなく,スキャン自体も素早く終わる.これは,現在のところ検索対象のウイルスが8種類のみと少ないので,すべてのファイルやレジストリをスキャンする必要がないためだろう.

 現状の「悪意のあるソフトウェアの削除ツール」は,「ウイルスバスター」や「ノートン・インターネット・セキュリティ」等の本格的なセキュリティソフトに取って代わるものではない.対応しているウイルスもごくわずかであり,感染を防ぐ能力もない.但し,MSでは,今後もWindowsUpdateにより,本ツールの更新を行うことで,対応ウイルスを増やすとのこと.また本ツールの呼称として「悪意のあるソフトウエア(malwareの訳)」という名称を使用していることから,将来的には「Windows AntiSpyware」と合体し(「AntiMalware」?),「ウイルスバスター」や「ノートン・インターネット・セキュリティ」と同等に近い能力(感染予防も含む)を持つ可能性もある.もちろんその時に,これらのツールが無償提供のままであるかは,定かではないが…

 MSは,本ツール及び「Windows AntiSpyware(ベータ版)」の無償提供により,今後,本格的にセキュリティソフト市場に乗り込むべきか,見極めたいのかもしれない.

関連リンク:
米Microsoft、新ウイルス駆除ツールをWindows Updateを通じて提供
マイクロソフトのウイルス駆除ツール、日本でもダウンロード配布開始
米Microsoft、スパイウェア対策ソフトのベータ版無料ダウンロードを開始

Adobe Reader6.0.0に深刻なセキュリティホール

2004-12-20 21:40:22 | セキュリティ
 「文書ファイル」と聞くと,マイクロソフトWORDで作成したワード文書(DOCファイル)を思い浮かべる方が多いと思う.しかし,作成したワード文書を他人渡す場合には,いろいろ注意が必要だ.

 まずメールでワード文書を送ることは,あまり歓迎されない.ワード文書にはウイルスを仕込むことが出来るからだ.また当然の事ながら,渡す相手のパソコンにWORDがインストールされていなければ,ワード文書の閲覧はできない(一部例外あり).さらに新しいバージョンのWORDで作成されたワード文書が,古いバージョンのWORDで正しく読めない可能性も考慮する必要がある.

 PDF文書は,ワード文書と同様に,ワープロ等で作成された文書ファイルの一種と考えて良い.但し,ワード文書と違い,閲覧に関して言えば無料の閲覧ソフトであるAdobe Readerさえインストールしてあれば,PDF文書の閲覧は可能だ.

 しかもAdobe Readerは,Windowsパソコンだけではなく,Linuxやマッキントッシュといったパソコンに対しても無料で提供されているため,PDF文書はほとんどのパソコンで,コストをあまりかけずに閲覧できる.

 PDF文書は現在,印刷を前提とした文書ファイル形式の標準として,官公庁文書や機器やソフトのマニュアルの形式として一般的に用いられている.さらに,以前は,PDF文書の作成には,Adobe Acrobatと言う比較的高価なソフトが必要だったが,最近では,PDF文書を作成するための比較的安価な,あるいはOpenOfficeを代表とする無料のソフトが現れ,閲覧だけではなく,PDF文書の作成もコストがかからなくなってきた.このようなPDF文書の普及に伴い,現在,ほとんどのパソコンにおいて,Adobe Reader がインストールされるようになった.

 今回見つかった,危険なセキュリティホールはこの Adobe Reader6.0.0 に関するもので,そのまま放置しておくと,悪意を持って作成されたPDF文書の閲覧時にウイルスに感染したり,パソコンを破壊されたりする可能性がある.直ちに,対策を施したAdobe Reader6.0.3 にバージョンアップすることをお薦めする.但し,12月20日現在のところ,日本語版 Adobe Reader6.0.0 の持つ自動更新機能や「ヘルプ」メニューの「更新」をクリックしても,Adobe Reader 6.0.3 には更新できない.6.0.3 への更新のためには,手動で下記操作を行う必要がある.

1)Adobe Reader6.0.0をアンインストール

2)Adobe Reader6.0.1をダウンロードし,インストール

3)Adobe Reader6.0.1を起動し,「ヘルプ」メニューの「更新」をクリック

4)「Adobe Acrobat-Reader 6.02 Update」をクリック

5)「追加」ボタンをクリック

6)「更新」ボタンをクリック

7)「OK」ボタンをクリックして,ダウンロード開始.

8)「今すぐインストール」ボタンをクリックして,インストール開始.

9)インストールが終了すると,Adobe Reader6.0.2が起動するので閉じる

10)このリンクのページの左にある,赤い「download」ボタンをクリック

   注意:この6.0.3パッチは英語と日本語のみ対応.

11)表示されたページの赤い「download」ボタンをクリック

12)「実行」ボタンをクリックでダウンロード開始.

13)「実行する」ボタンをクリックし,インストール開始.

14)「Next>」ボタンをクリック

15)「Install」ボタンをクリック

16)「Finish」ボタンをクリック


参考ページ:Adobe Reader/Acrobatに危険なセキュリティ・ホール