2009.12.27 日曜日

浅草仲見世記念日
ピーターパンの日

----------

昨日、別の技術職の人から、「難しすぎてわかりませんよ」とか言われてショックを受けているのは内緒

しくしく・・・

----------
インシデントチェック(個人向け)

今回の 8080()系インシデントを受けて、周辺でも「ど・ど・どうすりゃいいんだい!?」的な不安が広がっているので、その払拭のために。

最低限の予防線

ウィルス対策ソフトを適切に運用する
この「適切に」という部分が極めて難しく、家庭用パソコンを導入されている方の5人に1人くらいの割合で、こんな状況に・・・

・セキュリティソフトが入っていない
・無効化されている
・期限切れで勝手に無効になっている

特に期限切れのセキュソフトほどヤクタタズなものは存在しませんので注意が必要です。

無効化というのは、長期休暇で息子や孫が帰ってきて、ゲームやらをしたときに(ちょっとだけ)セキュソフトを切り、そのまま放置というケースがあるようですので、気をつけましょう(苦笑)

右のサイドバーに個人で使用する分には無料のセキュリティソフトが並んでいますので、有料のものを無理して使う必要は無いと考えています。
※特に期限切れ放置してしまうのは、「わかる人」がセキュ設定し、普段はそこに居ないケースが多いです。

OS/ソフトウェアの最新版保持

Windows/Mac OSの人は、自動更新をONにし、一部の自動更新してくれないソフトウェア(最近ようやく Adobe Flashの自動更新サイクルのデフォルトが7日になりました・笑)を手動で更新します。

so-netさんの回し者ではありませんが、以下の秀逸な記事を参考にしてください。
初心者必読! しないと怖い「プラグイン」アップデートの方法
わかりますか? この言葉~「プラグインの更新なんて無理!」という方に

不要なコンポネンツの削除

最近はどうなのか知りませんが、以前のメーカー謹製「ホームユース・パソコン」には、ありったけの(使いもしない)アプリケーションやドライバがインストールされており、「そんなアプリインストールした覚えが無い」にもかかわらず脆弱性攻撃に晒されているケースがあります。

パソコンを購入後、(特にご両親のパソコンなどは)不要ソフトの削除をおこなってあげてください。

また、何らかの障害により再インストールした際、脆弱性のあるアプリケーションも先祖返りすることがありますので注意が必要です。

環境の再確認

特に多いのが、地方のCATVに附帯する形で導入されているインターネット契約で、光ケーブルモデム(実際はメタル)と直結になっているケースがよくあります。
インターネット外側(WAN)と直結でGlobalIP(固定IP)を割り充てられている「一般家庭」も多く存在し、BOTの温床になる可能性があります。

接続形態(トポロジー)を今一度確認し、WANとLAN(もしくはPC)との間にルータを差し挟むようにしてください。

実家に帰省する機会があれば、あいさつ回りのついでに、親戚などのPC事情もちょっと見てあげるとよいかもしれません。

※そして休暇がそれで全部潰れても泣かない

最後に

日頃、イロイロ脅していますが(苦笑)
基本的には脆弱性を塞いでおけば、自分から実行型ファイルを駆動させない限りウィルスに感染することはありません。

少し前までは、WEBを見ただけでウィルス感染なんか絵空事だったのですが、昨今はそうでもなくなりました。また、自分が感染したことにより、他人に悪意をばら撒いたりする可能性が多くなってきたため、「自分だけの問題」ではなくなっていることも事実です。

特に(たとえ個人のものであっても)ホームページやblogを開設している人は、自分が加害者になってしまう可能性を念頭に置いて行動し、一人よりも複数のグループ・コミュニティでお互いに注意しあうようにしましょう。

----------
Adobeの怠慢
8080 -- FFXI

Background on Reader Update Ship Schedule -- December 16
# JavaScript Blacklist mitigation - This new feature, introduced in Adobe Reader and Acrobat versions 9.2 and 8.1.7, with the quarterly update in October, allows individuals as well as administrators of large enterprise managed desktop environments to easily disable access to individual JavaScript APIs. More details on the JavaScript Blacklist mitigation are available here. The feature design and our testing for this specific vulnerability indicate the JavaScript Blacklist is an effective mitigation against the threat without breaking other workflows that rely on JavaScript or other JavaScript APIs.

普段からAdobe系のページは巡回しているのですが、完全に見落としました。申し訳ありません。
Adobe Reader and Acrobat JavaScript Blacklist Framework Mitigation for Security Advisory - APSA09-07
JavaScript ブラックリストフレームワークを利用したセキュリティリスク軽減(Acrobat/Adobe Reader)

Windows
企業管理者は、「APSA09-07_C_Reg_Keys.zip」ファイルをダウンロードし、以下の弊社技術文書を参照してレジストリに値を追加してください。
文書番号 236209 JavaScript のブラックリストフレームワークについて(Acrobat/Adobe Reader 8-9)


はい?

  • レジストリエディタを起動します。
  • 以下のキーに移動します。
    HKEY_LOCAL_MACHINE¥SOFTWARE¥Policies¥Adobe¥<Adobe Acrobat または Acrobat Reader>¥<バージョン>¥FeatureLockDown¥cJavaScriptPerms
    ※ サブキーに「cJavaScriptPerms」が存在しない場合は作成します。
  • 「cJavaScriptPerms」キーを右クリックし、[新規] - [文字列値] を選択します。
  • 値の名前に「tBlackList」と入力します。
  • 「tBlackList」値を右クリックして [修正] を選択します。
  • [値のデータ] テキストボックスにブロックする API を入力します。複数入力する場合はパイプ(|)で区切ります。
    例 : <オブジェクト名>.<API 名>
    Util.CharToByte|App.alert|Collab.getIcon


・・・・・・・・・
(友人は500台)大量のPCを抱える企業のシステム管理者にコレをやれと?


君たちの愛したAdobeは死んだ!何故だ?
Adobe's Name is Mud

----------
おつかれさまでした

Drupal 日本語ディストリビューションおよびリソースキットの更新・配布終了のお知らせ

CMS的に面白そうだったので、これから勉強してみようかな?と思ってた矢先だったので残念です。

----------
| 1261857637 | B | [goog-black-hash 1.47449 update]
| 1261857610 | M | [goog-malware-hash 1.18188 update]
| 326965 | -3016(329981)
| 1181451 |
EoF

Leave a Reply

*
画像に書かれた文字を入力してください

スパム対策用画像
ログインすると画像認証なしで投稿できます

ホットワード 日曜日 padding margin 土曜日 大中