口座開設の流れ
RSS

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

パナソニック ディーガ 1TB・HDD 2チューナー搭載 3D対応ブルーレイレコーダー

パナソニックの大容量ハードディスク、2チューナー搭載の3D対応ブルーレイレコーダー「ディーガ」

2番組同時録画、お好み番組をかしこく検索、自動で録画・消去できる、新「おまかせ録画」対応の便利でコンパクトな3D対応ブルーレイレコーダーです。

お取り寄せ タブレット端末 Surface Pro 2 256GB 7NX-00001 10.6型 第4世代Core(Haswell)

発売以来当初の予想を超える注文があり、生産が追いつかない状況のため、日本マイクロソフトは6日、「Surface Pro 2」256GBモデルの一時販売中止を発表されました。

こちらのサイトでは「お取寄せ」ですが入手可能かもしれませんよ。
 ↓↓↓↓
Microsoft 7NX-00001 Surface Pro 2 256GB 2013年最新モデル 7NX00001【お取り寄せ(入荷目安2~3週)】:激安家電の店 愛グループ

在庫あり タブレット端末 Surface Pro 2 256GB 7NX-00001 10.6型 第4世代Core(Haswell)

発売以来当初の予想を超える注文があり、生産が追いつかない状況のため、日本マイクロソフトは6日、「Surface Pro 2」256GBモデルの一時販売中止を発表されました。

こちらのサイトには在庫がありますよ。
 ↓↓↓↓
タブレット端末 Surface Pro 2 256GB 7NX-00001 10.6型 Windows RT Core i5 マイクロソフト サーフェス ノートパソコン 新型 新品 オフィス office 送料無料 激安 %off sale セール %off【フレッツ フレッツ光 申込み 回線セット販売 キャッシュバック 10P06jul13 RCP】:モバスマオフィス

在庫あり タブレット端末 Surface Pro 2 256GB 7NX-00001 10.6型

発売以来当初の予想を超える注文があり、生産が追いつかない状況のため、日本マイクロソフトは6日、「Surface Pro 2」256GBモデルの一時販売中止を発表されました。

こちらのサイトには在庫がありますよ。
 ↓↓↓↓
UQ WiMAX契約セット商品 ⇒ タブレットPC(端末)・PDA → マイクロソフト → Surface Pro 2 256GB 7NX-00001:オアシス電器

【緊急情報】Windows/Officeに対するゼロデイ攻撃が発生、早急な対策を - マカフィー

セキュリティーソフトのマカフィーから以下の情報があります。
みなさんご注意を願います。


[注意文引用]
マカフィーは11月11日、2013年10月のサイバー脅威の状況を発表した。レポートによれば、WindowsやOffice製品に新しい脆弱性が発見され、すでにこれを狙ったゼロデイ攻撃が確認されているという。

同レポートは、同社のデータセンターで把握している情報を基に脅威トップ10を算出し、McAfee Labsの研究員が分析したもの。

2013年10月のウイルス脅威傾向は先月とほほ同じで、脆弱性を悪用した「ドライブ・バイ・ダウンロード攻撃」に関連した脅威がランクインしている。

実際、検知会社数のランクには、「Blackhole」などのエクルプロイトキットで使われる不正なJavaScriptや設定ファイルなどを対象とした脅威(検知会社数第4位のExploit-PDF.rt.gen、同5位のJS/Exploit!JNLP、同6位のJS/Exploit-Blacole!heur、同7位のJS/Exploit-Blacole.ht、同8位のJS/Exploit!JNLP.c)が多数見られる。

これらのエクスプロイトキットによって感染させられるトロイの木馬には、オンライン金融サイトのパスワードを盗む「Zeus(検知名:PWS-Zbot)」や、複数の偽セキュリティソフトウェア(検知名:FakeAlert-SecurityToolなど)のほか、ルートキット機能とバックドア機能をもつ「ZeroAccess」などがある。これらに感染すると深刻な被害に遭う可能性があるため、特に注意が必要だ。

McAfee Labs東京 主任研究員の本城信輔氏は、「感染予防策としては脆弱性対策が最も有効です。最近、JRE(Java Runtime Environment)やInternet Explorerの脆弱性が悪用されている例が増えており、早急に対策をするようにしてください。特に、9月に発見されたIEの脆弱性であるCVE-2013-3893が悪用されており、日本においても攻撃が見られました。現在、修正プログラムがリリースされておりますので、IEの利用者はインストールしてください」と注意を促している。

また、多くの脆弱性攻撃では、マルウェアであるexeファイルをいったんTempフォルダに保存してから実行する例が多いため、Tempフォルダの実行可能ファイル制御を行うことで感染を未然に防ぐことがある程度可能となる。

なお11月に入って、新たにWindowsやOffice製品にTIFFファイルの処理に関する脆弱性「CVE-2013-3906」が発見されており、McAfee Labsではゼロデイ攻撃を確認したという。マイクロソフトより当該脆弱性の回避策が提供されているため、早急に対処するよう呼びかけている。

怪しい・不審なプログラム(PUP:Potentially Unwanted Program)については、全体的な傾向は従来と比べてさほど大きな変化はなく、また活発ではないという。PUPは、インターネットからダウンロードしたフリーウェアなどに付加されていることが多いため、フリーウェアの利用には引き続き十分に注意するようにとマカフィーは警告している。

【ご参考】

・インターネットでサイトを閲覧した情報は、次回の表示を早くさせるために、「Temp」ファイルに閲覧情報などが記憶されます。
以下にTemp削除方法を以下に記載しておきますので、実施して見てください。


【対処法(FireFoxの場合)】
1.ブラウザ画面左上のFireFox赤タグをクリックしてください。
2.「オプション」の「オプション」をクリックしてください。
3.「プライバシー」画面を表示させてください。
4.履歴の下辺りに「最近の履歴を消去あるいは…」の「最近の履歴を消去(青文字)」をクリックしてください。
5.「最近の履歴を消去」画面表示されます。
6.消去する履歴の期間(T)の右側をクリックして「全ての履歴」を選択の上、「今すぐ消去」をクリックしてください。


以上ですが、
毎回実施するのは大変ですので下記の設定を行っておくことをお勧めします。

1.上記4.「プライバシー」タブの「履歴」に「FireFoxに(W)『履歴を記憶させる』」と表示されていましたら『履歴を記憶させる▼』をクリックしてください。
2.『履歴を一切記憶させない』をクリックし、「OK」をクリックしてください。


そうすると、「FireFoxで閲覧したサイトの情報」は記憶されなくなります。

【対処法Internet Explorerの場合)】
1.ブラウザ画面の「メニューバー」の「ツール(T)」をクリックしてください。
2.「インターネットオプション(O)」をクリックしてください。
3.インターネットオプション画面が別窓で表示されます。
4.「全般」タブの「閲覧の履歴」右側の「削除」をクリックください。
5.閲覧履歴の削除画面が別窓で表示されます。
6.「削除」をクリックしてください。

以上ですが、
毎回実施するのは大変ですので下記の設定を行っておくことをお勧めします。


1.上記4.「全般」タブの「閲覧の履歴」に『終了時に閲覧履歴を削除する(W)』左側の枠をクリックしてください。
2.「レ点」が入りましたら、「適用(A)」をクリックし、「OK」をクリックしてください。


そうすると、「Internet Explorerを終了するたびに自動的に削除」してくれます。

以上

10/10の『【注意情報】サイトを閲覧しただけでコンピュータウイルスに感染!』のWindows Updateの自動化方法!(一部追記)

みなさんブログご訪問ありがとうございます。

10/10の記事の対処法としては、「マイクロソフト社およびセキュリティ関連企業も確認していない未知の脆弱性が悪用されました攻撃型コンピュータウイルス」のため、完全に防御することは不可能です。

ただし、判明した時点でマイクロソフト社も迅速に「脆弱性(セキュリティ・ホール)の改善プログラムを作成し、自動配信」していますので、被害を最小限に食い止めることは可能です。

しかし、みなさんのパソコンが『自動受信してプロクラム更新する』ように設定していないと、まったく意味がありません!

このため、今回は、「Windows Updateの自動更新設定方法及び確認方法」をご説明します。

なお、わたしのパソコンは、Windows7ですので、Windows7についてのみの説明になります。
その点はご了承願います。

なお、わたしはWindows XPのパソコン使用歴8年ぐらいありましたのでWindows XPのパソコンでも、同様な方法で確認や設定ができたと記憶しています。表示画面は、多少異なっていました。また、⑤の設定があったか否かについては、記憶が不鮮明で申し訳ありません。
しかし、Windows XPのパソコンをお持ちの方でも、下記の方法で試す価値がありますので追記しました。
ぜひとも、被害に遭われないように「実践してみてください!」・・・・(一部追記箇所)


【Windows Updateの自動更新設定方法及び確認方法】
①「スタートメニュー」の「コントロールパネル」をクリックしてください。
②画面左上にある「システムとセキュリティ」(緑色文字)をクリックしてください。
③画面中段にある「Windows Update」(緑色文字)の左側下の『自動更新の有効化または無効化』(青色文字)をクリックしてください。
④画面中段にある「重要な更新プログラム(I)」の下にレ点のある盾の形のマークの右側の表示が「更新するプログラムを自動的にインストールする(推奨)」になっていることを確認してください。
なっていない場合は、「文字の表示枠」(灰色部)をクリックして、「更新するプログラムを自動的にインストールする(推奨)」に変更してください。
また、その下の更新日は「毎日」にしておくことを推奨します。
時刻は、みなさんの任意時刻で構いません。
(ちなみに、わたしのパソコンは、初期設定状態である「毎日」「3:00」の設定です。)
⑤④の下の「推奨される更新プログラム」「更新プログラムをインストールできるユーザー」「Microsoft Update」についても、念のため「レ点」を入れておくことを推奨します。
理由は、「ハッカーがMicrosoftのどのプログラムの脆弱性を悪用するか判らないこと」と「インストールユーザーをアドミニストレーター(パソコン管理者)に限定してしまうと更新が遅れて危険度が増してしまう」からです。
⑥画面右下の「青と黄色の盾マークのOK」をクリックしてください。
なお、既に上記の設定になっている場合は、⑥の作業は省略しても問題ありません。
⑦画面右上の「×」ボタンをクリックして、画面を閉じてください。


以上です。

少しでもみなさんのご参考になり、被害に遭われないことを願っています!

【注意情報】サイトを閲覧しただけでコンピュータウイルスに感染!(一部追加更新しました)

株式会社ラックから、以下の「水飲み場型攻撃コンピュータ・ウイルスの攻撃を受ける」との情報がありますので、「Internet Explorerブラウザをご利用のみなさん」ご注意願います。

また、記事の内容からすると、「今回のサイバー攻撃者はかなり、緻密に計算して行われている」ことから、『かなりの腕前を持ったプロのハッカー』の可能性が高いと思います。

そして、対処法としては、記事にも記載がありますが、 Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。(更新の確認は最下段の記載を参照願います。)

マイクロソフト セキュリティ情報 MS13-080 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (2879017)


【Microsoft Update サービスの使用方法】
http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=ja&&thankspage=5


以下「株式会社ラック」の当該記事を引用しています。

(引用先の記事へのリンクはココをクリック願います。)

当社は、マイクロソフト社の Internet Explorerの脆弱性を悪用した標的型攻撃により、ウイルス感染被害を確認したため、この脆弱性を軽減する回避策を実施していただくよう、2013年9月19日に注意喚起を掲載しました。

Internet Explorerの「ゼロデイの脆弱性」を悪用した攻撃に対する注意喚起

http://www.lac.co.jp/security/alert/2013/09/19_alert_01.html


この事案で行われた攻撃の手法は、一般に「水飲み場型攻撃」として知られるもので、攻撃者は不特定ユーザーまたは特定のユーザー層(組織、業界、地域等)が閲覧するWebサイトを改ざんして不正なプログラムを設置し、しかも閲覧された方を選別し、不正プログラム(コンピュータウイルス)を配布するなどの被害を与えるものでした。
本注意喚起では、本事案に関連し、日本において確認された水飲み場型攻撃の特徴と、その対処方法を整理することで、本攻撃に対する認知を高め、予防と事故対応に向けた注意喚起をいたします。


■「水飲み場型攻撃(watering hole attack)」とは

水飲み場に集まる動物を狙う猛獣の攻撃になぞらえ、攻撃対象とするユーザーが普段アクセスするWebサイト(水飲み場)にコンピュータウイルスを埋め込み、サイトを閲覧しただけでコンピュータウイルスに感染するような罠を仕掛ける攻撃方法です。巨大なポータルサイトのように不特定多数のユーザーが訪問するサイトに限らず、特定の関心事や組織・業界などのユーザーが訪問するWebサイトも、攻撃対象ユーザーを絞り込むための狩り場として狙われています。
日本における水飲み場型攻撃に関する注意喚起1


この攻撃方法は、信頼されている企業や団体のWebサイトに、サイト閲覧者を攻撃する不正プログラムを埋め込む罠を仕掛けているため、訪問者の油断を誘い、攻撃を受けるリスクや実際に攻撃を受けたことに気付かせにくくするという意味で大変深刻なものです。
この攻撃による被害が国内でも確認されたことで、これまで広く呼び掛けられてきた「怪しいサイトには近づかない」というセキュリティ対策が不十分なものになりました。


■確認された「水飲み場型攻撃」の特徴について

このたび当社では、いくつかの特徴的な水飲み場攻撃の事例を確認し、日本に対してのサイバー攻撃が新しい、より巧妙な手口で攻撃される局面に入った、と考えています。

今回確認された水飲み場型攻撃は、以下の特徴を持っていました。

1. 攻撃に用いられた「水飲み場」は、大規模なポータルサイトではなかった。
通常、無差別に大規模なサイバー攻撃を行う場合には、比較的大手のポータルサイトなどへのサイト改ざんを行うケースが考えられますが、今回は閲覧するユーザー層が特定の目的で集まる中規模のWebサイトが標的となりました。ユーザーが閲覧するこのような中規模なWebサイトは大量にあり、また、運営側の改ざん対策が不十分なケースもあることから、改ざんされたことの判別を難しくさせています。

2. 特定のIPアドレス範囲からの閲覧者に限定した攻撃(標的型攻撃)が行われた。
改ざんされたWebサイトには、特定のIPアドレス範囲やドメインからの閲覧者(以下、「攻撃対象者」といいます。)からアクセスされた場合にだけ閲覧者に気付かれない形でウイルスを配信し、それ以外のユーザーからアクセスされた場合にはウイルスを配信しない仕組みが組み込まれておりました。これにより攻撃の発覚を遅らせ、攻撃者が攻撃対象とするユーザー層に絞って長期間攻撃を継続する意図があったものと推測されます。
当社が調査を行った際にも、当社からのアクセスは攻撃者が意図とした対象企業ではないため、ウイルスは当社へは攻撃を仕掛けてきませんでした。この仕組みはセキュリティ対策企業の調査を回避する攻撃手法であるため、従来のセキュリティ対策手法による対応が大幅に遅れてしまいます。それらの攻撃コードの振る舞いなどを把握するため、当社では、事故対応部門であるサイバー救急センター『サイバー119』がお客様の環境で綿密な調査を実施することで、全容を確認しました。
日本における水飲み場型攻撃に関する注意喚起2
今回確認された水飲み場型攻撃の仕組み

3. Internet Explorer の未知の脆弱性が悪用された。

本攻撃に用いられたコンピュータウイルスでは、これまでマイクロソフト社およびセキュリティ関連企業も確認していない未知の脆弱性が悪用されていました。そのため、最新のパッチを適用しているコンピュータにてアクセスした場合においても、攻撃コードが対象としているWindows、IEのバージョンであれば、攻撃が成功しウイルスに感染してしまいました。
下の図のように、未知の脆弱性を悪用し、かつ、標的を絞った攻撃は、海外での発生は確認されていますが、国内での発生の事例はほとんど確認されておりません。

日本における水飲み場型攻撃に関する注意喚起3

特定業種、業界の閲覧者のコンピュータを狙い、未知の脆弱性を悪用することで不正なプログラムを確実に送り込む手法を使用し、セキュリティ対策企業の調査を妨害する機能を実装して発覚を遅らせる手口を用いた今回のサイバー攻撃は、国内ではまれな攻撃事例と言えます。

マイクロソフト社は、この脆弱性に関するセキュリティ更新プログラムを、10月9日(日本時間)より提供を開始しました。詳細は以下をご確認ください。

マイクロソフト セキュリティ情報 MS13-080 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (2879017)


http://technet.microsoft.com/ja-jp/security/bulletin/ms13-080

における、CVE-2013-3893の脆弱性

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3893

日本企業が直面する危険性について

このたびのサイバー攻撃は、当社のサイバー救急センターへの複数社からのサイバー攻撃対応支援要請により調査が開始され、複数の企業の被害調査のつき合わせを実施したことと、並行して当社のセキュリティ監視センターJSOCでの観測データなどを解析したことにより、全容が明らかにされました。
調査を行う中で、未知の脆弱性の存在が発見され、マイクロソフト社へ脆弱性報告を行いました。また、複数のWebサイトに埋め込まれたコンピュータウイルスが攻撃する対象を判別している事実も確認でき、被害PCの駆除や他の顧客の保護も可能になりました。

これらの対応が行えたことは、運が良かったと考えております。
本件の調査を行う上で、サイバー救急センターが現場での事故調査を行ったからこそ攻撃の全容を把握することができたことに加え、当社でセキュリティ監視サービスを担当するJSOCが複数顧客への攻撃状況を確認できたからこそ、問題の深刻さが把握でき、JSOCを利用していただいている他の顧客の保護も含め、最短での対策と注意喚起に結びついたと言えます。

しかし、当社は、同様の攻撃は他の環境でも引き起こされ、利用者(ウェブサイト管理者および閲覧者)やセキュリティ企業の知らないところで被害が拡大していることを懸念しています。また、それらの事故が発覚した際に、迅速かつ的確に事故対応プロセスを始動できる企業もそれほど多くないと考えています。

新たに標的になり始めた日本企業には、別項にまとめた対策方法と、社内体制の確立を期待したいと存じます。

水飲み場型攻撃に関する対策について

http://www.lac.co.jp/security/alert/2013/10/09_alert_02.html

謝辞

被害に遭われた企業は、的確なセキュリティ対策を施し、運用を行っていましたが、より巧妙な手口による攻撃を防ぐことはできませんでした。しかし、迅速な事故対応により、サイト閲覧者への2次被害の拡散を最小限に抑えていただけたことに感謝しています。
また、未知の脆弱性に対して速やかな調査と、解決策を提供するセキュリティアドバイザリを公開されたマイクロソフト社は、顧客の安全を第一に考えている責任ある企業として行動されていると再認識いたしました。

以上

【プログラム更新の確認方法】
当該「Internet Explorer 用の累積的なセキュリティ更新プログラム (2879017)」が更新されているかの確認方法は、以下の手順で確認できます。
①「スタートメニュー」の「コントロールパネル」をクリックしてください。
②画面左上の「システムとセキュリティ」(緑色文字)をクリックしてください。
③画面中段の「Windows Update」の真ん中の「更新プログラムの確認」(青色文字)をクリックしてください。
④画面中段の「更新履歴を表示します」(青色文字)をクリックしてください。
⑤以下の表示があれば、更新されています。

名前:Windows7 Servise Pack1 for x64-Based Systems用Internet Explorer10の累積的なセキュリティ更新プログラム (KB2879017)の状態「成功」
なお、状態が「失敗」になっている場合は、更新できていませんので【再度、Windows Updateの更新を実施】してください!

ご参考までに!

【緊急情報】「.avi」と「.mp3」の拡張子を悪用するスパムメールにご注意を!

みなさんも、YOUTUBEに興味を持ったり、良く見たりするのではないでしょうか!

しかし、「.avi」と「.mp3」の拡張子を悪用する医薬品スパムメールの手口がセキュリティ・ソフトで有名な「シマンテック」で確認されているようです。

【手口】
①いかにも「YOUTUBE」の音楽サイトに飛ぶ(リンク)ような件名のメールが送られてくる。
件名: Here Comes the Sun 1969(ヒア・カムズ・ザ・サン、1969 年)
件名: Soldier of Love (Lay Down Your Arms) 1963(ソルジャー・オブ・ラヴ(レイ・ダウン・ユア・アームズ)、1963 年)
件名: For No One 1966(フォー・ノー・ワン、1966 年)
件名: Misery 1963(ミズリー、1963 年)
件名: Lucy in the Sky with Diamonds 1967(ルーシー・イン・ザ・スカイ・ウィズ・ダイアモンズ、1967 年)
件名: From Me to You 1963(フロム・ミー・トゥ・ユー、1963 年)
など
②実際に、そのメールをクリックすると、『偽の医薬品販売サイトにリダイレクト』される。
③スパム攻撃される。


【対処法】
スパムのサンプルからは以下のようなURLを確認しているそうですので、『絶対にクリックしない』ようにしてください。・・・迷惑メールに振り分けられていましたらなおさらです。

[削除済み].com/Fox.avi
[削除済み].com/Yamamoto.avi
[削除済み].vn/Larue.avi
[削除済み].com/McAlear.avi
[削除済み].ru/87342.mp3
[削除済み].ru/327182.mp3
[削除済み].fr/472738.mp3
[削除済み].com/165137.mp3


以上(Symantec Official Blogを引用)

今回の手口の詳細はコチラをご参考に!・・・シマンテック・サイトにリンク
 ↓↓↓↓
.avi と .mp3 の拡張子を悪用する医薬品スパム

シマンテックからの情報「同様な手口の過去記事もご参考に!」・・・シマンテック・サイトにリンク
        ↓↓↓↓
Symantec Official Blogでは、6月にも「YouTubeを騙る医薬品スパマー」と題した記事をアップ

サルでもわかるFX

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。