Semantic Web – WordPress

Archive for the ‘スパム スパイウェア ウイルス ワーム’ Category

PGP Desktop 9.7 for Windows – PGP Zip – PGP Keys

leave a comment »

エンタープライズ コンプリートエディションの評価版
 PGP Desktop Enterprise 9.7 for Windows – 30-Day Trial
 PGP Desktop Trial Software (Desktop Client Only)
  http://www.pgp.com/downloads/desktoptrial.html

2007-12-24現在の最新版は
 PGP Desktop 9.7
 9.7.0 [ビルド 1012]
 SDK 3.9.0
です。すべて日本語化されています。
ただし、日本語のマニュアル(ユーザズ ガイド)ではバージョン「PGP Desktop 9.8 for Windows」と記載されており、評価版と異なるバージョン表示です。

(30日を過ぎても)ライセンスなしで使用できる機能は「PGP Keys」と「PGP Zip ジップ」とのことです。後者は、ファイルやフォルダを暗号化 encryption し圧縮パッケージとする基本機能(暗号化方法はPGP鍵またはパスフレーズ)で、復号機能 decryption も継続使用できます。

PGP Desktop バージョン 8.x 以下のレガシー PGPフリーウェア (legacy PGP Freeware)
では対応していなかったOSでも使用できます。Windowsでは、Windows Vista、Windows XP (SP 1 または 2)、Windows 2000 (SP 4)、Windows 2003 Server (SP 1)などです。

現在使用中の PGP バージョンで必ず、鍵ペア(秘密鍵と公開鍵)、鍵リングのバックアップを作成、保存してから、PGP Desktop 9.7のインストール(アップデート)を行います。

legacy PGPの一部(PGP Desktop for Windows バージョン 8.0 以前)は手動でアンインストールしてからとなります。

Are there any license limitations?
【引用】
 http://www.pgp.com/downloads/desktoptrial2.php
After the 30-day trial, the resulting functionality is licensed on a Perpetual basis solely for personal, non-commercial purposes. Any attempt to disable these limitations or modify the software is illegal and prohibited by law.

最も安い製品のライセンス料は
 PGP Desktop Home 9.7
  http://row.pgpstore.com/product.aspx?sku=3118544
 PGP Desktop Home 9.7 for Windows – Perpetual License $119
 PGP Desktop Home 9.7 for OS X – 同無期限ライセンス $119
のようです。

広告

Written by support

2007/12/24 at 20:31

フィッシング詐欺の踏み台 – System access – Xoops – 自治体・官公庁採用

leave a comment »

会津若松市:会津若松市ホームページへの不正侵入について
 http://www.city.aizuwakamatsu.fukushima.jp/fusei-access/index.htm
 http://www.city.aizuwakamatsu.fukushima.jp/20071128fusei_access.pdf

問題のサイトは オープンソースソフトウェア XOOPS(ズープス)によるポータルサイトだったのでは? 以下は投稿者(当ブログ)の推測です。

「脆弱性の対策は行われていたのか?」

2007/10/02 13:17
オープンソースのCMS「XOOPS」に脆弱性:管理者はアップデートを
 http://japan.zdnet.com/security/story/0,3800079245,20357743,00.htm
  Release Date: 2007-10-01
  XOOPS Uploader Class Unspecified Vulnerability
    http://secunia.com/advisories/27006/

JVN#77105349:
「XOOPS」におけるクロスサイト・スクリプティングの脆弱性
 http://www.ipa.go.jp/security/vuln/documents/2005/JVN_77105349_XOOPS.html
最終更新日 2007年8月20日 独立行政法人 情報処理推進機構セキュリティセンター
など。

「多くの自治体・官公庁ポータルサイトで対策は行われているのか?」
XOOPSサイト事例—自治体・官公庁
 http://www.xoops.jp/smartsection-category.categoryid-1.htm

XOOPSコラム
タイトル
環境****ナーシップオフィス(E**北海道)
三重県*市
科学技術***構 J****岡サテライト
科学技術***構 情***業本部
霞ヶ関*** プロ**トK
大分***市
大分県***市
徳島県 ***公民館
佐賀県***ネットワーク協議会
会津若松市

クリックすると
旧コラム・XOOPSサイト事例   >  XOOPSサイト事例一覧 > XOOPSサイト事例—自治体・官公庁 > 会津若松市 
 http://www.xoops.jp/smartsection-item.itemid-8.htm

会津若松市
 http://www.city.aizuwakamatsu.fukushima.jp/edu/

など。

Written by support

2007/11/30 at 21:36

Windows 2000 – VB2007 -不具合修正なし

leave a comment »

あるローカルネットワーク環境下では、
 http://www.osbsd.net/2007/03/broadband_route.html
⇒ OS Windows XP SP2では、ウイルスバスター2007 トレンド フレックス セキュリティ (Vista対応版、未対応版ともに)起動中ないしメモリ常駐時にブラウジング(Microsoft社 Windows Internet Explorer 7)不能となり、OS Windows 2000 Pro SP4では、同ソフトウェア使用可。

であったため、クライアントPCは、Norton Antivirus 2007+Windows XP SP2、ウイルスバスター2007+Windows 2000 Pro SP4仕様としていたが、Windows 2000 SP4ユーザーとして、ウイルスバスター2007の無料バージョンアップを試みると、以下のメッセージに遭遇します。契約更新前にその期間、OS変更などを含めてよくご検討下さい。

「Windows 2000の発売元であるマイクロソフト社が、Windows 2000のサポートメインストリームフェーズを終了したことを受け、ウイルスバスターの最新版では、Windows 2000環境への対応を終了しました。
Windows 2000をご利用の環境では最新版のウイルスバスター(投稿者注:ウイルスバスター2008 のこと)ご利用いただけませんので、ご注意ください。」

■引き続きウイルスバスターを使用するにはどうすればいいの?

「Windows 2000環境をご利用のお客さまは、「ウイルスバスター2007 トレンド フレックス セキュリティ」を パターンファイル提供の終了日(2008年末予定)までお使いいただけます。 (但し、不具合があった場合の修正は行いません。)
WindowsXPやVista などの新しいオペレーティング システムにアップグレードされることをお勧めいたします。」

2008年に「不具合があった場合の修正は行いません」とのことですから、パソコンがダウンする重大な問題などが発生したとき、他のウイルス対策サービスに変更する必要があります。
★ 参照ページ 「ウイルスバスター2007で処理が重く(遅く)なる問題と対処法‐園部研
 http://sonobelab.com/knowhow/computer/vb2007.html

以下に大手会社のアンチウイルスソフトウェアのサービス終了期間をみると(Windows 2000 Pro SP4対応)、

◆ Norton AntiVirusなどのシマンテック製品の発売日/更新サービス終了日一覧
 http://service1.symantec.com/SUPPORT/INTER/japanesecustserv.nsf/jp_docid/20030919114134945

 Norton Internet Security 2005 ⇒「未定」となっている。

◆ McAfee マカフィー – ウイルス対策と侵入防止ソリューション
 http://www.mcafee.com/Japan/mcafee/support/faq/answer_f_account.asp?wk=AC-00005
「2007年度製品はWindows2000SP4、 WinsowsXP Home/Professionalをサポートしています。Windows98/98SE、Meをご利用いただいていて、かつプログラム自動更新サービスをご利用いただいている場合は2006年度版の製品を継続してご利用いただく事ができます。」

 2007年度製品のサポート期間に一致するが、明記されていない。

Written by support

2007/11/25 at 09:12

送信ドメイン認証 SPF – DNS TXTレコード v=spf1

leave a comment »

[追記 2008-11-03] Google AppsのメールサービスをPostiniによる Google Message Security & Discovery サービスで運用する場合(Google Apps Premier Edition 推奨)、MXレコードおよびSPFレコードは異なります。
エントリー「Google Apps Premier Edition – Postini – DNS (MX SPF)」
 http://www.osbsd.net/2008/11/google-apps-pre.html

【Postiniを利用しない場合】
IPアドレスベースの送信ドメイン認証の1つ
 SPF(Sender Policy Frameworks)
は、DNSのTXTレコードにSPF情報(レコード)を記述するだけでよい。

悪意がなくても、独自ドメインのメールアカウントのメールを IPアドレスの異なるメールサーバ(smtpサーバ)やセカンダリメールサーバから送信すると、送信先のサーバ側で「なりすましメール」と判断しメール受信を拒否する(エラーを返さない)ことがあるので、SPFレコードの設定を強く推奨します。

MXレコードでセカンダリメールサーバも指定しているとき
DNS
   txt @ v=spf1 mx ~all
とすると、プライマリメールサーバと異なるIPアドレスのsmtpサーバであっても pass します。
特に、Xrea.com、CORESERVER.JPでは、複数のMXレコードを作成すると、Gmail とのメール送受信に失敗(送信先がGmailサーバのとき、エラーメールを返さない)することがあり、下記のwebos-goodies.jp さんのブログを参照し、

 txt @ v=spf1 ip4:*.*.*.* ip4:*.*.*.* include:_spf.google.com ~all

で運用しています(Google Apps使用時、include:aspmx.googlemail.com ~all 推奨)。
ip4: に続いて、[プライマリメールサーバのIPアドレス]、 [セカンダリメールサーバのIPアドレス]・・・と必要なIPアドレスを入力。
「SenderID/SPF/DomainKeys Test Server 結果」
SPF-Record-PRA Scope: v=spf1 mx ~all

SPF-Method Result: pass(example.com: domain of
    example.com designates IP4[セカンダリメールサーバ] as permitted sender)

SenderID-MFROM-Method Result: pass(example.com: domain of
    example.com designates IP4アドレス[セカンダリメールサーバ] as permitted sender)

SenderID-PRA-Method Result: pass(example.com: domain of
    example.com designates IP4アドレス[セカンダリメールサーバ] as permitted sender)

[参照ページ]
ITmedia エンタープライズ:送信ドメイン認証の基礎知識
 http://www.itmedia.co.jp/enterprise/articles/0603/24/news006.html

SPF設定後の検証サイト(例)
 SPF: Project Overview
 http://www.openspf.org/

 SenderID/SPF/DomainKeys Test Server
 http://senderid.espcoalition.org/
 senderid.espcoalition.org の利用法は
 WebOS Goodies
 http://webos-goodies.jp/archives/51103006.html
などを参照して下さい。

[追記 2008-11-02]
Google Apps 管理者用 ヘルプ
  SPF レコードを設定する
  MX レコード: Domain Direct

上略
ドメインの SPF レコードを設定するには、DNS リソースで次の TXT レコードを発行します。
 v=spf1 include:aspmx.googlemail.com ~all

include:aspmx.googlemail.com の部分がない SPF レコードや、~all ではなく -all を指定した SPF レコードを発行すると、配信に問題が発生する可能性があります。

Written by support

2007/11/04 at 12:59

Digital Forensics – Computer Forensic

leave a comment »

電子情報の科学捜査 – デジタル・フォレンジック、 コンピュータ・フォレンジックについて

(個人情報漏洩事例)
社員数    6,500人(平成19年3月31日現在)
 http://www.ntt-east.co.jp/aboutus/profile/profile.html
の国内最大手「電気通信事業者」で、ファイル交換ソフトウェアWinnyShare[シェア]による個人情報漏洩事件が相次いで発生した。

顧客情報など
 http://www.ntt-east.co.jp/release/0709/070920a.html
済生会横浜市東部病院患者データなど
 http://www.ntt-east.co.jp/release/0709/070925a.html

Share (ソフトウェア) 出典: フリー百科事典『ウィキペディア(Wikipedia)』
引 用「大容量のファイルの扱い・新しいファイルの素早い配布が得意なShareと、長期間の安定した配布が得意なWinnyの住み分けが行われている。」

元社員、現職員が顧客等の個人情報を事業場以外に持ち出し保管している実態が明らかになった。

権限の"漏洩" (会社内規に従わない、内部不正)による情報漏えいに対して、

参照ページ:
コンピュータフォレンジック[前・後編]
守本正宏 株式会社UBIC 代表取締役
 http://www.atmarkit.co.jp/fsecurity/special/64forensic/forensic01.html
 http://www.atmarkit.co.jp/fsecurity/special/67forensic/forensic01.html
引 用「・・上略・・・コンピュータフォレンジックによりPCを監査することは、社員が使用しているPCのハードディスクのデータを証拠化し、法的措置が取れる体制が企業側にあるということを社員に示すことだ。なおかつ、ハードディスクの中のデータも企業の財産であるという認識を高められる。それが抑止力へとつながっていく。・・・下略・・・」

社員PC管理などを徹底してほしい。

Written by support

2007/09/26 at 08:53

ウィニー Winny, アンチニー Antinny 対策

leave a comment »

ファイル交換ソフト「ウィニー Winny」で拡散する悪性コード (アンチニー Antinny, 暴露ウイルス)検出駆除 (フリー)ツール
(1) AhnLab, Inc. (アンラボ社) の専用ワクチン・ダウンロードサイト
   » http://www.ahnlab.co.jp/download/vdn_view.asp?num=29&pagecnt=1
(2) Microsoft.com/japan 悪意のあるソフトウェアの削除ツール
   » http://www.microsoft.com/japan/security/malwareremove/families.mspx
(3) ネットエージェント株式会社 簡易調査ソフト「Antinny発覚」無償提供中 (2006/3/11)
  » http://www.onepointwall.jp/winny/antinny-search.html
プレスリリース:  http://www.onepointwall.jp/press/20060315.txt

ファイル交換ソフト Winny 起動阻止ツール
(1) アップデートテクノロジー株式会社 「ウィニーストッパー Ver.1」
2006年3月23日、公開されます。
  » http://www.updatecorp.jp/dd.aspx?menuid=1144
限定評価版 (30日間使用可能)のダウンロードも可能になるとのことです。

[追記 2006/3/29] やはり起こってしまいました。
ウィニー介し住基ネット関連情報流出…北海道斜里町
Yahoo! Japanサイトのみお知らせいたします。
  » http://headlines.yahoo.co.jp/hl?a=20060329-00000405-yom-soci
  » http://headlines.yahoo.co.jp/hl?a=20060329-00000009-mai-soci

Written by support

2006/03/21 at 11:51

メール転送時の Return-Path: 等とメールフィルター

leave a comment »

ウイルスメールや迷惑 (spam)メールとしてフィルター設定できないものがあります。
   » Return-Path: <hpc@proc01.hi-ho.ne.jp>
たとえば、ウイルスメール着信拒否条件「Return-Pathに"hpc"を含む」メールとすると、パナソニックのプロバイダー hi-ho からの転送メールはすべて着信しないことになります。この条件下の着信拒否はできないため、もし、パナソニックのプロバイダーで「メールウイルスチェック」のオプション設定がなく転送先のプロバイダーも同様 (メール受信時にウイルスチェック・サービスを有するサーバを全く経由しない) であれば、メールアドレス「hpc@proc01.hi-ho.ne.jp」を詐称したウイルスメールはパソコンに着信することになります。 Panasonic Network Services Inc.提供のメール転送サービス「そのままメール転送」 「選んでメール転送」を使用中のクライアントはご注意下さい。因みに、
   » http://home.hi-ho.ne.jp/support/faq/option/vcheck/001024.html

Q: メールを自動転送していますが、「メールウイルスチェック」を利用できますか?
A: はい、ご利用いただけます。
受信時に、hi-hoのメールサーバでウイルスを検出・駆除したあとメールを転送しますので、転送先で安心してご利用いただけます。

[追記 2006/1/26]
たとえば、下記のようなウイルスチェックサービス結果がメール着信したとき、hpc @proc01.hi-ho.ne.jp は、ウイルスやワームによって偽装されたメールアカウントではなく、メール転送時に hi-ho.ne.jp さんのサーバが使用するアカウントです。

–ウイルスの検出情報と感染ファイルの処理結果–
【ウイルス検出情報】
ウイルス検出日時       :2006/**/** 20:12:53
感染していたファイルの名前  :****
検出されたウイルスの名前   :W32.Netsky.P@mm!enc
ウイルス送信元メールアドレス :hpc @proc01.hi-ho.ne.jp
ウイルス感染ファイルの処理結果:ウイルスを駆除しました

Written by support

2006/01/25 at 09:16