ブログ/こばさんの wakwak 山歩き Twitter

2016-03-31 小保方さん、STAP細胞の作成手順公開へ

小保方さん、STAP細胞の作成手順公開へ

| 小保方さん、STAP細胞の作成手順公開へを含むブックマーク

小保方氏か Webサイト開設 STAP細胞の作成手順公開


小保方晴子氏を名乗るWebサイトが公開された。

STAP HOPE PAGE」というタイトルで、STAP細胞作成の手順などを公開している。


引用元はこちら

 当プログでは2年前より一貫してブレることなく小保方晴子さんを信用し、全面的に応援して参りました。

(応援と言ってもブログでの書き込みだけですが・・・)

2014/03/12 小保方さんを虐めているのは医薬ムラか

2014/04/15 小保方さんを虐めさせていたのはアメリカの医薬ムラか

2015/12/14 アメリカで STAP 細胞が発見か?

この中で、最初にエールを送った 2014/03/12 の記事 で私は明言しました。

 もし完全に追い詰められてしまったら、医薬ムラをぶちこわす覚悟で、もっと詳細な「サルでも作れる万能細胞」の手法を公開してしまって、是非ともムラを破壊してやってほしいと思います。

 私は小保方さんの研究成果を信じます!

 小保方さんが、こんな過疎ブログに立ち寄られたはずはないですが、なんか熱望していたとおりの展開になって嬉しい次第。


 今でも小保方さんの研究成果を信じています!

 どうぞ、心おきなく突き進んで下さい!!!!

2016-03-27 新・汎用ガイガー検波ユニットの製作(前編)

新・汎用ガイガー検波ユニットの製作(前編)

| 新・汎用ガイガー検波ユニットの製作(前編)を含むブックマーク

 若松Mark2 の昇圧部は気温への影響度が強すぎるため、全く新しい昇圧回路を検討してみることにしました。

関連記事


2011/12/21 寒い朝に弱い Mark2 ?

2013/07/09 灼熱の昼にも弱い Mark2 !

 細かい原因は上記記事の中で解析していますが、たった1本のダイオードの温度特性に翻弄されているためです。

 定番 555 を使って、もっと簡便に作れちゃうんじゃないの?って試してみたら、実に簡単に作れてしまいました。


 必要電圧が足りないときはコッククロフトで倍々にしていけば済むので、まずはコッククロフトを使わない素の回路で昇圧限界を探ってみようと思います。


http://dl.ftrans.etr.jp/?e91cfcccbbc04885950f286c2749736a9fa8a3b5.png


 最大の留意点は CMOS 型でなく、TTL 型の 555 を使うこと。

 秋月で言えば、NE555 は OK で、LMC555 は NG です。


 Nch MOSFET は耐圧さえ満たせば何でも良く、今回は最大耐圧 600V な TK2Q60D を投入してみました。

 最近になって高圧コンデンサも秋月で扱うようになり、今回の部品は全て秋月でそろいます。

 0.1μF@630V0.22μF@630V も、10個単位で買いそろえておきましょう。


 計測は2台の 秋月オシロスコープ を使って行いました。

 なお、秋月オシロはデフォで最大 50V なため、出力電圧を測るほうへは定格最大 1200V な 高圧オシロプローブ(100:1)を使用しております。(オシロには500Vが5Vに見える)


http://dl.ftrans.etr.jp/?0cd8bee741874c809dfb33f54acc86f6f71e8e63.jpg


 入力:約5.6V

 可変抵抗:1kΩの位置


 右上:MOSFETのゲート(NE555の3ピン)

 右下:出力(100:1 のプローブ測定なので、電圧は100倍)


 結論:400V(約70倍) に成功


 5.0V だと 200V くらいが限界でした。

 たった 0.6V の違いなのに思ったより昇圧できない理由は NE555 の最終段の上側がエミッタ・フォロワなトランジスタで、5V 時で 4.3V くらいしかゲートに印可できず、高圧MOSFET のドライブに足りていないのだと思います。


http://dl.ftrans.etr.jp/?2874366dcc3d4113b19ec5cf92e9ef97e180c0b0.jpg


 入力:6.8V

 可変抵抗:1kΩの位置


 右上:MOSFETのゲート(NE555の3ピン)

 右下:出力(100:1 のプローブ測定なので、電圧は100倍)


 結論:600V(約88倍) に成功


 今回は使用部材の耐圧が 600V なので 600V で打ち止めましたが、電源に 9〜12V を使えば1発で 900〜1000V まで昇圧できそうな手応えです。

 とりあえず J209 むけに 900V が生成できればいいのですが、コッククロフト1段で 450V×2 にするか、1000V な MOSFET を調達してダイレクトに 900V を目指すか、迷えるところ。。


 次回はフィードバック回路(電圧が上がりすぎないようなリミッター)や検波回路も取り付けて、ちゃんとした「汎用ガイガー検波ユニット」としてご紹介する予定です。


(追記)

 負荷はガイガー管を念頭にしていますため、電力の供給余力はわずかしかありません。

 1000V まで測れるテスターをお持ちでも内部抵抗(恐らく10MΩ)の負荷に耐えられず、テスターで測ると電圧降下します。

 測定には 100:1 くらいのプローブが必須です。


(追記)2016/04/10

 当記事の続きを書きました。

2016-03-23 「ゆうびん.jp だより」は本物か?

「ゆうびん.jp だより」は本物か?

「ゆうびん.jp だより」は本物か?を含むブックマーク

 ヤフーかんたん決済の手数料が無料になって以来、使いにくさが半端ない「ゆうちょダイレクト」を全く使っておりませんが、携帯キャリアじゃないPCアドレス(ゆうちょとしては信用ならぬアドレスという認識らしい)宛に怪しいメールが届きました。


http://dl.ftrans.etr.jp/?fffe10ebc1c94fefa2710673562bfe3918346635.png


 携帯キャリアのメールアドレスしか信用せず、かつ頻繁に「合言葉」をチェックする、極めて高いセキュリティ意識を持った(笑)ゆうちょ銀行のグループ会社な日本郵便が、なんと

荷物の追跡・再配達がLINEでできる!

ということになったと宣伝しています。


 おい待て。

 LINEの運営元ってさ、それ日本企業じゃないんだが・・・

 (日本の法律が及ばないので、盗聴されまくったり情報を抜かれまくったりしても、何一つ文句は言えない)


 荷物の追跡・再配達なんて、ブラウザからでいいだろ


 PCメールアドレスを信用しない会社が LINE を信用しちゃうのか?


 いや・・・、決してそんなはずないから、新手のフィッシング詐欺メールに違いません。

 宅配便の再配達を装ったウィルスメールがいっぱい届いていますが、あれに類したやつかもしれません。


 ってことで、HTML 表示させてみましょうか。


http://dl.ftrans.etr.jp/?3d2c3701bf3d4ee2a4d09f897e21e1b3f745ce80.png


 まず差出人から、「yubin@ybn.jp」を名乗ってますが、日本郵便のドメインは japanpost.jp じゃなかったでしたっけ?

 響きからして本物ぽいものの、念のためドメインの所有者を調べてみますと・・・

Domain Information: [ドメイン情報]

[Domain Name] YBN.JP

[登録者名] デジアナコミュニケーションズ株式会社

[Registrant] Digi-Ana Communications Inc.

 なんですか、このデジアナコミュニケーションズって会社は?


 YBN.JP と一見して郵便と読めそうな、このドメインの持ち主は 日本郵便 じゃありません。


 ちなみにメール送信に用いられたサーバーは 113.37.89.203 で、メールサーバーに対しては noreply@dga.jp を名乗って接続されています。

 こちらも Whois すると デジアナコミュニケーションズ株式会社 が出てきました。


 つまり、日本郵便とは全く無関係な会社が、日本郵便を名乗っている状態なので、ぶっちゃけ、フィッシング詐欺の連中がやってる行為と大差ありません。(大差ないというか全く一緒)


 バナーをクリックすると yu-bin.jp ドメイン内に飛ばされるみたいで、これでようやく「なんだ本物か?」となるわけですが、日本郵便ほどにセキュリティ意識が高い企業だったら「メールはデジアナコミュニケーションズ株式会社のサービスを利用しています」みたいな告知文が必要なんじゃないの?

 日本郵便に登録したメルアドが私の同意なくデジアナコミュニケーションズに渡っていて、そこが利用してるんなら尚更。


 そもそも、詐欺集団が多用してる HTMLメール なんかで送ってよこすなよ


 今回のメールに限っては、詐欺メールではない可能性もありますが、ybn.jp じゃなくて ybn.cn とか名乗って、同じような HTML メールに仕立てた中にあるバナーの1つだけ変なところへ飛ばすリンクを張っておいて、その飛ばされ先が「それっぽい作り」になっていたら、たぶん騙される人が大多数になりそうです。


ご登録いただいた後、メールマガジンの配信停止を希望される場合は、こちらより配信停止手続きを行ってください。 なお、配信解除手続き後も、既に配信準備を行ってるメールマガジンにつきましては、配信される場合があります。

って書いてあるので、仕方なく こちら をクリックして、配信を止めようと「メール受信設定」を確認してみても、ひとつも「受信」にチェックはつけてありません。


 おいおい、どうやって配信停止手続きするんだよ?


 そもそもトップに「配信を希望されている方へ」と書かれてますが、私はこんなゴミメールの配信を希望した覚えもありません。

(楽天でもそうだが、この手の自動配信メールはすべて拒否してる)


 (日本の法律が及ばない)LINE とつるんでみたり、不信感だらけの「なりすまし」HTMLメールを配信を希望していない人へも勝手に送りつけてきたり、んで配信停止の手続きは不明だし、ほんと、この会社は根本的にダメだわ


(追記)

 この謎の HTMLメール が本物である可能性は、そこそこありますが、誰だって、これに似た「本物ぽい宣伝メール」を作って送ってみせてことはできます。

 「本物だと信じたいが、本物と判断する根拠が全くない」というのが正直なところ。


 もし私がフィッシング詐欺師だったら、バナー類はすべて本物サイトへのリンクにしておいて、「配信停止手続きはこちら」のリンクだけを詐欺ページに飛ばすかなぁ

 配信停止手続きの入り口にあるログイン画面へは、ついうっかり、確認不徹底のままパスワード入れちゃいそうですから。


 それか、Vol.1、Vol.2 あたりは細工なしに正直に本物サイトへのリンクにしておいて、Vol.3 あたりで各自が油断しきったところで詐欺サイトへ誘導するとか(笑)

KK 2016/03/24 07:07 自分の所にも、メールが届いて怪しいので"ybn.jp"で検索して、このページにやってきました。どう見ても怪しいですよね。

LL 2016/03/24 11:02 自分にも届きました。「日本郵政」やら「日本郵船」などで標的型メールが出回っているこのタイミングでの不審メールはマイナスでしかないと思う。しかもHTMLメールだし出所がアヤシイのではなおさら。リンク先は「goo.gl/〜」だし。あきれますわ

MM 2016/03/24 21:29 早々の警告提起ありがとうございます。参考にさせていただきました。
自分にとって気になるのは、郵便再配達に登録しているアドレス宛に届いたということです。
そのアドレスは限られたwebサービスにしか登録していませんので、登録しているサービスのいずれかからの情報漏えいが背景にありえる・・とも考えられるのです。
※元々私もmailはすべて受け取らない設定にしています。

KityoKityo 2016/03/28 00:03 こんにちわ。自分も「『【日本郵便株式会社】ゆうびん.jp だより』 vol.1 LINEで郵便局(R)はじまる」なるメールに大変不信感を抱いております。限りなく本物っぽいですが、日本郵便株式会社のような大会社としては雑な仕事な感じがしますよね。

MM 2016/03/29 19:43 報告させていただきます。
日本郵政に問い合わせをしていましたが、本日ようやく日本郵政からの回答がありました。
メールを希望しない人にも間違って配信してしまった・・らしいです。
うーーん。
明らかに今はやりのスパムだったのに(苦笑)

2016-03-22 また訃報、突然死が増えてないか?

また訃報、突然死が増えてないか?

また訃報、突然死が増えてないか?を含むブックマーク

 先月、59歳の恩師を見送りました が、今日また昔お世話になった方の訃報が。享年64。

 明日に通夜、あさってに葬儀、とのことで出来れば葬儀に参列しようとは思っている。


 中学の恩師と同じく特に持病はなかったのに、突然倒れて救急車で運ばれた先の病院で亡くなってしまったらしい。

2016-03-12 田起こし

田起こし

田起こしを含むブックマーク

 いよいよ田んぼのシーズンが開幕です。

 車のお古バッテリーをあてがっているせいだと思いますが、今シーズンもトラクターのエンジンかからず。


 いつもは充電器につないで数分放置しておけばエンジンがかかるようになっていたのですが、ほぼ完全にバッテリーがダメになったらしく全くもってエンジンがかかりません。


 よせばいいのに、充電器をつないだままセルを回そうと努力していたら・・・

 はい!、案の定、充電器が壊れました!!


 いわゆる過電流。

 ヒューズが切れた程度だといいんですが、なんか独特のケミカル臭が漂っているので、これはヤバいかも・・・


 車とブースターケーブルでつないで無事にエンジン始動。

 最初からこうしていればよかった・・・


 5年ぶりにエンジンオイルを交換し、いざ田んぼへ出陣♪


http://dl.ftrans.etr.jp/?06c5eccbeaaa4ad49cf11e4514ccc5e927c5ecdf.jpg

2016-03-01 拡張子を MP3 にする TeslaCrypt は IE8 狙い撃ち、見ただけで感染か

拡張子を MP3 にする TeslaCrypt は IE8 狙い撃ち、見ただけで感染か

| 拡張子を MP3 にする TeslaCrypt は IE8 狙い撃ち、見ただけで感染かを含むブックマーク

 知人から突然の悲報

パソコンの中のファイルが全て、音符マークのアイコンになってしまって、開こうとすると変な英文が出てくるんだ

 doc、xls と言った Office 系のファイルのほか、png や jpg と言った画像系も、ほぼ全てのファイルの最後に .mp3 が付いてしまったとのこと。

NOT YOUR LANGUAGE? USE https://translate.google.com

What happened to your files ?

All of your files were protected by a strong encryption with AES

More information about the encryption keys using AES can be found here: http://en.wikipedia.org/wiki/AES

How did this happen ?

!!! Specially for your PC was generated personal AES KEY, both public and private.

!!! ALL YOUR FILES were encrypted with the public key, which has been transferred to your computer via the Internet.

!!! Decrypting of your files is only possible with the help of the private key and decrypt program , which is on our Secret Server

What do I do ?

So, there are two ways you can choose: wait for a miracle and get your price doubled, or start obtaining BITCOIN NOW! , and restore your data easy way.

If You have really valuable data, you better not waste your time, because there is no other way to get your files, except make a payment.

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:

 つまり

君のパソコンのファイルは全て AES という厳重な暗号化処理を施してやった。

秘密鍵は我々のサーバーに保管されている。

君には2つの選択肢がある。


一つ目はビットコインで送金する方法だ。

さすれば直ちにデータは復元されるだろう。


もう一つの方法はデータの復元を諦めることだ。

余計な手間をかけずに済むし費用もかからない。

って感じの内容ぽい。

 MP3 の拡張子を取り除いてみたくらいで何とかなるわけもなく、完全にお手上げ。


 これが有名な身代金要求型ウィルス TeslaCrypt(Locker?) かよ!


 聞くとパソコンにつながってるハードディスクやメモリーカードはもとより、バックアップのために同一ネットワークに繋げてあった NAS の中のファイルまで、見える範囲ほぼ全て 暗号化されてしまったと。


 完膚なきまでに完全絶望!


 他人事なので笑って聞いていたのですが、自分のことに置き換えてみるとあまりの悲惨さに涙腺が緩んできます。

 NAS まで探し出して、思い出の詰まった大切な写真も全て暗号化してしまうなんて。


 これほどまでに鬼畜で無慈悲なウィルスが過去にあったでしょうか。

 その暗号化されたのが子供の写真だったりしたら、たぶん犯人の言い値で送金してしまいますね。

 もし会社の共有サーバーがやられたら・・・送金しないでいると倒産してしまう会社も出てくるんじゃないですか。


 んで、昨日の遅い時間ではありますが、その知人よりは多少なりとも心得がある私めが音符になったパソコンを預かってきまして、「ネットワークにつながない」を厳守しつつ中身を精査してみることにしました。


 こいつが正体ぽいです。


http://dl.ftrans.etr.jp/?cf81240a7d6d4de5b67815c7b1d2e739e0b85423.png http://dl.ftrans.etr.jp/?9a27e18c783649e0884d8d43ce2df3e6df09092d.png

 たぶんファイル名はランダムなので意味ないですけど、「generatorrsrc」が通名なのでしょうか。

 Windows フォルダに非可視属性で格納されていました。

 もちろん HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run にも登録ありました。

 タイムスタンプは、彼が電話をかけてきた1時間前です。


 普通は作成日時と更新日時とが同じか、作成日時のほうが昔であるべきと思うんですけど、なぜか逆転しています。


 その知人は「Microsoft Security Essentials」を利用していたらしいのですが、最新パターンファイルでスキャンしてみても反応なし。

 ウィルスバスター(パターンファイル 16/03/01版)を使ってチェックさせてみても検知しません。


 当人は 怪しいサイトへは行ってない 変なメールの添付ファイルも叩いてない と言い張ってます。

 パソコンの中は好き放題に見て回っていいという了承ももらっているので、本当にエッチなサイトに行ってないか確認してみることにします。


http://dl.ftrans.etr.jp/?ad198b22133f4e60b2b9ab720f9547f5d4fac730.png

※クリックすると等倍で見れます 


 先ほどの怪しいファイルのタイムスタンプ付近を探っていると、変なサイトから html を取ってきているのが分かります。

 秒の単位が表示されていませんが実際には 16:59:12 でした。

 その何秒か前にヤフーで「メガバス」を検索しています。(彼はバサーです)

 またスクリーンショットにはないですが、16:58 に楽天でも同じ言葉で検索しているぽい感じでした。

 直後の2行 ?CodeDownloadErrlog 〜 や socialweb?〜 なども非常に怪しいですねぇ


 この 16:59:12 に取得した、html の捕獲に成功しましたので、内容を見てみることにしましょうか。

<!DOCTYPE  html>
<html>

<head>
    
    <title>
        it. here
    </title>
</head>

<body>
<p>
  lost no time to deliberate and judge." "But I do not know; for WE of course made every necessary arrangement with the fortitude of an affair, a connection--but need
</p>
<s>
 <i>
  " "You would not interest.--I know of no profession at all." I
 </i>
 <b>
  "That conviction must be the natural embellishments of mother's language, to make it one of these jokes, and in with
 </b>
 <button>
   You will tell you any idea of the feelings of sister on any other apartment of the young I
  <ol>
    Will you be at
  </ol>
 </button>
 <cite>
   misters with
 </cite>
 <strike>
  <q>
   <ol>
    " Poor muttered something, but what should
   </ol>
   any inconvenience to me, for I think was used very hardly; for your general character, and his temper was cheerful sanguine;
  </q>
  " "You surprise me; should
 </strike>
 " ", for shame!" said "money can only pronounce him to it, I you;
</s>
<textarea>
 <sup>
  sister suspected a word was spoken during their return was arranged as far as to tell his
 </sup>
 <q>
  called a beautiful hanging wood, and on this attack, though almost hopeless of contributing, at present, ?" with
 </q>
 " did feel
</textarea>

 なんか英語として変な気もしますが、まんま御本尊のようです。


 丁寧?に文章を書いてあることから、1ドット角のインラインフレームの中に埋め込まれていたわけではなく読ませるべくして書かれたものだと思うので、拾った瞬間の 16:59:12 にこの文章が表示されたと思うんですけど当人は記憶にないらしく。

 そりゃ感染して1時間あまり経って、すっかり音符になり果てたパソコンを前にして初めて異変に気がついたわけで、1時間前の細かい操作(広告をクリックしたかどうか、クリックしたならどの広告か)なんて覚えてないですな。


 以後しばらく続くんですけど核心部ぽい場所は、べた貼りするとヤバそうな気がするのでスクショ張っておきます。

(画像なので見ても感染しません、笑)


http://dl.ftrans.etr.jp/?a12a7cac3b9c42b8aeff86c7ffbac1d3309f4e4a.png

(知人機だとメモ帳しか入ってないので、検体をフロッピーにコピーしてメイン機で見てます。かなり緊張しました、笑)


 未だに XP を使っていた時点でアレなのですが、いかにも怪しい感じで、サポートの終了した IE8 の脆弱性を突いた「見ただけで感染するウィルス」なんじゃないかと思われます。

 ちなみに、この HTML ファイルもウィルス対策ソフトには反応しませんでした。


 すでにヤラれてしまった知人のパソコンで、この HTML を IE8 で開いてみた限り、DDE なんとかかんとかというエラーぽいダイアログが出るとともにペイント(MSPAINT.EXE)を操っている感じの挙動でした。

(スクショを取るために、立ち上げてあったペイントが勝手に動いた)


 この悪意ある html を送りつけた主は afsponsde.hufkerdesign.com というホストですが、hufkerdesign.com はアメリカに実在しているものの、「afsponsde.hufkerdesign.com」は正引きできません。

 ハッカーにやられて踏み台にされた被害者なのか、はたまた主犯(協力者)なのか・・・


 念のため変なツールバーの類とかを拾ってないかも確認しましたが、アドオン一覧もきれいなもんです。

 Flash のバージョンは 20.0.0.306 と、たぶん最新ですし、ウィルスを思わせる常駐プログラムもありませんでした。


 ちなみに検索対象だったメガバスのサイトへのアクセス(favicon の取得日時)は 16:59:47 で 35秒後。

 favicon はアクセスと同時にブラウザが勝手に取りに行くと思うので、そう仮定すれば 16:59:47 がメガバスのサイトをクリックした時刻で、不正な HTML を受け取った 16:59:12 よりも後ということになるので、メガバスのサイトからウィルスを拾った可能性は低いのでは?と判断しています。

 この辺の細かい挙動は詳しい方からの補足を待ちたいところです。


 ウィルス本体の「作成日時 17:02:02」の付近も調べてみます。

 すでに不正な HTML を受け取ってしまったあとですが、そんなこと知らない知人は一生懸命にメガバスのサイトを眺めていた時間になるかと思います。


http://dl.ftrans.etr.jp/?46e7b81654d8407baad589141224ea192f915745.png

※クリックすると等倍で見れます


 ちょうど色の変わってる行を注目ください。

 「https://static.xx.fbcdn.net/rsrc.php〜」

 ウィルス本体の通名は「generatorrsrc」みたいなんですけど、rsrc.php って・・・

 generator + rsrc ? いやまさか。


 IPひろば で検索してみると、static.xx.fbcdn.net はアイルランドの IPアドレス のようで、どうも Facebook が絡んでいる模様ですが一体なんなんでしょう。

 ここで晒されてる rsrc.php〜 を実際に叩いてみても 2KB もありませんでしたが、知人のは 328KB もあったようです。

 私のスキルでは、328KB の中身を捕獲することはできませんでした。

 https 〜から取ってきたものなのでそもそも無理かもしれません。


 さすがに Facebook がウィルス配っているわけないでしょうけど、generator + rsrc は偶然なのでしょうか・・・?

 きっとシロだとは思いますが、そもそも Facebook には興味ないし、場合によっては数百KB もの JS を勝手に送りつけてくる場合があることを知ってしまったので、ラズパイで運用している宅内DNS(Unbound)サーバー で管理してるブラックリストに fbcdn.net も突っ込んでおくことにしますわ。


 感染経路としては、楽天かヤフー経由の「不正広告」に仕込まれていたものに引っかかったような気はしますが、「見ただけで感染」という深刻かつ致命的な脆弱性が IE8 にあることは、まず間違いないと思います。

(ブラウザたるもの、「不正HTML」ごときで感染してはいけない)


 「怪しいサイトは利用しないから・・・」って言っても防ぐことが出来ないタイプですから、やむを得ない事情で、どうしても XP を使い続けないといけない人は、直ちに IE8 の使用を中止して、Firefox や Chrome に移行してください!!! 


 あと、大事なデータのバックアップにハードディスクを使ってる人も多いと思いますが、USB にせよ LAN にせよ「普段は外しておいて、バックアップを取る間だけ接続」を心がけないと、バックアップも用をなさないことになってしまいます。


(追記)2016/03/03

 ウィルスバスター・2016/03/03 版のパターンファイルでウィルス本体の exe ファイルが TROJ_FRS.0NA003C216 として検知されるようになりました。

(exe を生成する元になった不正な HTML のほうは相変わらず安全判定のまま)


 恐らく犯人側は完全に「量産体制」に入っていると思われ、パターンファイルの末尾「03C216」を見て分かるとおり、対策が間に合ってないのは明らかです。


 JVNDB を検索 してみると分かりますが莫大な件数の脆弱性が見つかっていますが、XP はサポート終了を理由に 2014年4月以降は修正パッチを配布しておりませんため、この手の攻撃に対して全くもって無防備です。

 IE8を使わない 以外に対策はありません。

ルパンルパン 2016/03/16 14:43 こんにちは♪私も昨日同じような♪になってしまいました。もうパソコンは使わない方がよいのでしょうか?
ネットで買い物とか大丈夫でしょうか?
パソコン音痴なので是非教えて下さい。