自作PCの道楽 このページをアンテナに追加 RSSフィード

2015-06-13

【やられた】ウイルスやスパイウエアに侵入されたらどうするの?【リストアが一番】

ウイルスやスパイウエアに侵入されて経験はあるでしょうか?そのような場合に通常に使用しているPCであれば各種の駆除ツールを使用しておけばあまり問題はないかと思います。実際上、万が一情報が盗まれても大丈夫な場合が多い気がします。

ところがこれで仕事上などで極端にセンシティブな情報を取り扱っていたり、インターネットバンキングなどを利用している場合はそれでは済まなくなってしまいます。取り扱いを停止してパスワードなどを変更するほかに次の手段を実行します。

侵入された場合に発生する例:

1)一度の侵入(自分でインストールしてしまう場合を含みます)で複数個のものがインストールされる場合に、すべてを同時に削除しないと「相手が本当に入れたい部分」は復活するように仕組まれている場合がある。

2)インストール時に偽装したフォルダ・サービス・レジストリを作成しアンインストールしても消えない。

3)HDDやSSDのブート領域を利用するものも多い→通常の再インストールやフォーマットでは消えない。

4)PCではなくモデムやルータに内側から細工をするものがある→PCを修復しても情報がルータを経由する際に盗まれてしまう。


そのため侵入されたストレージはローレベルフォーマットを実行するか、それに準じた手段で初期化するべきです。

1…ローレベル(物理)フォーマット(容量が大きなものではまる1日でも終わらないことがあります)

=====ローレベルフォーマットの方法とツール−BTOパソコン.jpさんより抜粋・転載=====

PowerMax(パワーマックス)4.23 ダウンロード

PowerMax(パワーマックス)はMaxtor[2006年5月23日 seagateが買収]のハードディスク診断ツールです。特にローレベルフォーマットの機能に優れており、市販のデータ復旧ソフトでは復元できないレベルです。元ファイル"PwrMxEn.exe"は2009/10/03にウィルスチェック済です。

CD/DVD起動用ISO化済PowerMax【ダウンロードリンク

元がFDD用なのでISOにしました。適当なライティングソフトでCDなどへ焼いてください。

PowerMax4.23_ISO [powermax.zip]

==============

1-2…事前の手順:1は非常に時間がかかります。そのため経験上自分は次の手段で代替しています。この方法ですと30分から1時間程度+(クイックではない)フォーマットの時間で済みます。ただし、100%安全かという検証はできていません。1)Windows7または8/8.1のインストールディスクを使用して領域をすべて開放する。2)インストールの「ファイルのコピー」の段階までをレガシ(MBR)とUEFI(GTP)の双方で2回ずつ実行する。3)その後(クイックではない)フォーマットを実行する。

2015/6/15:この手段ではだめなそうです、面目ない…。

また、ルータ/モデムは念のため初期化します。

それでは、実際のPC運用で復旧に時間がかかってしまうけどどうするの?ということになるかと思います

通常に変なところにはいかないことなどのほかに自分は次のようにしています。

・PCは専用のものにする。

・ストレージは一台しか搭載しない。

・初期設定が終了した段階でストレージのクローンを作成しておく。侵入が判明した場合などは交換して、そのあとでゆっくり当該ストレージの処理をする。


掲載記事の募集を始めました。よければご応募ください。

投稿記事の募集を開始します


↓↓↓ ぽちっとお願いします!


人気ブログランキングへ

2015-04-16

【2015年4月】Windows Mailなどのメールが使用できない、白いままのホームページページがある【Windows Update後】

2015/4/15のアップデートで「IEのSSL3.0が無効化される」という変更がありました。このため、TLS1.0/1.1/1.2という機能が有効化されていない場合は、httpsというようなs付きサイトで表題のような不都合が発生する場合があります。

インターネットオプションで有効化するか、IEの設定変更がよくわからない方は、マイクロソフト セキュリティ アドバイザリ: SSL 3.0 の脆弱性により、情報漏えいが起こる (2014 年 10 月 15 日) ページ中段左側のFix it(Internet Explorer で SSL 3.0 を無効にする)を実行するのもよいかと思います。(自動的にTLSのチェックかはいります)


アップデート前

f:id:jyamira1:20150416073424p:image


アップデート後はSSL3.0のチェックが外れます。ここで1.1と1.2に自動でチェックが入らないため不都合が発生してしまう場合があります。

f:id:jyamira1:20150416073423p:image




掲載記事の募集を始めました。よければご応募ください。

投稿記事の募集を開始します


↓↓↓ ぽちっとお願いします!


人気ブログランキングへ

2015-03-18

【まっぴらごめん】NHKの受信料義務化やPC(インターネット放送)への課金【へんじゃないの】

NHKの籾井勝人会長が私用のゴルフで使ったハイヤー代がNHKに請求されていた問題というのが騒がしい。

籾井会長の私用ハイヤー代、業務伝票で経理処理 NHK

抜粋:

内部資料や関係者によると、籾井会長は今年1月2日、東京都渋谷区の自宅と小平市の小金井カントリー倶楽部(くらぶ)をハイヤーで往復。車両は午前7時に出庫し、約12時間利用した。伝票上は業務内容として「外部対応業務」と記され、籾井会長名のサインもあった

NHK幹部は「職員が業務用の伝票を誤って作成したため会長に請求書が届くのが遅れ、結果的に監査委員会の調査後の支払いになった」と説明。

================

個人的には、NHKの放送を見ていて受信料を支払うことに異存はない。ただ、受益者負担の原則に反する部分や個人の一世帯に属するTV台数と受信料の金額が無関係であること、同じ一軒の家でも2世帯住宅にすると2軒分を支払えなどと云うことには少々疑問は残る。

それでも、もしかしてインターネットで放送しますから今度はPCを持っている人も支払ってくださいなどと云うことになったりするとホテルのようにTVが多台数ある場合のようにPCが100台ある会社は100台分の料金になるのだろうか?

NHK受信料のネット課金は法律上許される?



また、完全義務化などということを持ち出すのであればある意味今まではうやむやというか黙認状態ともいえる状況だった受益者負担の原則の再検討が必至ではないかという気がする。

ワンセグTVが受信できる仕様の携帯電話やスマートフォンしか販売されていない現状などを何とかする(たくさんの種類の販売を義務づける)、逆に受像器の設置をしたらと云うことではなく「電波にはスクランブルを施し課金しているものにしか視聴できないようにする」べき気がします。


それにしても大変失礼な物言いだが、個人的には行動を拝見しているといろいろなことが故意であればまだよいが、もしかして「隠れ呆け」が原因だという感じがしてならないのが怖い…。



掲載記事の募集を始めました。よければご応募ください。

投稿記事の募集を開始します


↓↓↓ ぽちっとお願いします!


人気ブログランキングへ

2014-11-24

IE(11を除く?)でいろいろなサイトのログインができない現象と解決方法(SSL3.0がらみ)

IE 11 以外の IE ユーザーが、暗号化通信(SSL3.0等)を使うサイトにログオン出来ない事象が発生しているようです。自分のところでは発生していないため気が付いていなかったのですが、いつもお世話になっている「ぼくんちのTV別館」の記事のコメント中で、これまたいつもお世話になっている権瓶さんが記述されていました。

障害が出ている方の手助になれば幸いです。

引用元:

IE10/IE11でFacebookなどに画像投稿できない場合の解消方法

http://freesoft.tvbok.com/tips/browser/ie10-facebook.html

同コメントページ

http://freesoft.tvbok.com/comment/20130606-1143.html#comment-4312


=====================


巷では IE ユーザーのみ?(多分)暗号化通信(SSL3.0等)を使うサイトにログオン出来ない事象が発生している様で対応策をミスリードしているサイトが見受けられるので此方に挙げておきます

SSL3.0 に脆弱性が見つかった事に依ってTSLを有効にしていないユーザーがログオン出来ない

(多分 IE 11 以外の IE ユーザーのみ、他のブラウザーは標準で対応済み)

IE の詳細設定で TSL 1.0、1.1、1.2 を有効後 IE を再起動すれば OK

SSL3.0 を今すぐに無効にする必要は無い

TSL をサポートしていない IE を使用しているユーザーは他のブラウザーを使用し回避する

TSL の設定確認サイト

QUALYS' SSL LABS  https://www.ssllabs.com/ssltest/viewMyClient.html

SSL 3.0 の脆弱性対策について(CVE-2014-3566)

https://www.ipa.go.jp/security/announce/20141017-ssl.html

マイクロソフト セキュリティ アドバイザリ 3009008

https://technet.microsoft.com/ja-jp/library/security/3009008.aspx

マイクロソフト セキュリティ アドバイザリ: SSL 3.0 の脆弱性により、情報漏えいが起こる (2014 年 10 月 15 日)

https://support.microsoft.com/kb/3009008/ja







↓↓↓ ぽちっとお願いします!


人気ブログランキングへ

2014-11-19

迷惑メールの調べ方の例……aguse.jpの使い方

皆さんは迷惑メールなのかどうなのかわからない時や、このURLはどんなものだろう開いてよいのか?という場合どのようにしているでしょう。インターネットで文面の一部または全部を使って検索してみることで迷惑メールとして記事がないか探す方も多いかと思います。

今回たまたま、そのような方法ではわからない形式の迷惑メールが来ましたので手法などを記事にしてみたいと思います。

文面:

Google <dfk@saqnet.co.uk> 0:40 (7 時間前)

To 自分

Google

Delayed email.

View emails.(ここはリンクです)

Sincerely,

The Google team

© 2014 Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA



文面を検索しても何も怪しいものは出てきません。そこでリンク部分のURLを表示させ、自分がいつも使用している「aguse.jp」というサイトでURLに関する情報を調べてみることにします。また、以下の赤で囲ったボタンからサイトを安全に表示することができます。使い方など興味のある方は、サイトで説明を見てみてくださいね。

aguse.jpのURL

http://www.aguse.jp/


f:id:jyamira1:20141119075040p:image


文面です。この中のリンクを調べてみます。リンク上で右クリックしてプロパティーを表示させ、リンクのURLを表示させます。


f:id:jyamira1:20141119075039p:image


リンクのURLが表示されました。

f:id:jyamira1:20141119075038p:image


実際は、バイアグラの販売でした。

f:id:jyamira1:20141119075036p:image




↓↓↓ ぽちっとお願いします!


人気ブログランキングへ