「拡張子」を含む日記 RSS

はてなキーワード: 拡張子とは

2016-03-18

役所で電算部門担当してたけどPC拡張子設定は全部表示にしてたぞ

拡張子意味PC講習で教える

相手下水道課のおっちゃんでも覚えてもらう

あれは覚えるべきもの

http://anond.hatelabo.jp/20160318124355

拡張子表示とか、玄人どうこう関係あるか?あれ、非表示だとどの層が喜ぶの?

PCサポートセンターか、家電量販店PCスタッフになると、すぐわかるよ。「Wordがいきなり開けなくなった」「デジカメ画像を整理してたら開けなくなった」って、1日1人は必ず来る。ファイル名の変更時に拡張子を消してしまパターンだね。

しかWindows7以降だったかなぁ。ファイル名変更の時に拡張子以外を自動選択範囲にする設定になった。それからこの類の問い合わせは減ったけれど、Windows XP時代は本当に悲惨だった。年賀状シーズンだと特にその問い合わせが増えた印象がある。

お客様ファイル名変更で拡張子を変えてしまい開けず、珍しいソフトウェアだとスタッフ拡張子判別出来ず。そんな時は極窓ってソフトを使って拡張子を元通りに直していた。本当にお世話になりました、ありがとう極窓。

このトラブルのせいでMicrosoftは「拡張子デフォルト非表示」にしているはず。

 

建てられたフェンスは、好き勝手に外す前に、意味をよく考えねばならないのだ。

フェンスを外す人 - β2

http://anond.hatelabo.jp/20160318121936

いやまあ玄人好みの設定はそれぞれ勝手にやれというのは分かるがね。

拡張子表示とか、玄人どうこう関係あるか?あれ、非表示だとどの層が喜ぶの?

セキュリティリスクもあるし(ファイルが実行可能なことに気付かないとか)、なぜデフォルト無効なのか本気で理解できないんだけど。

http://anond.hatelabo.jp/20160317132618

>1.拡張子の表示

同意

 

>2.IMEでスペースを常に半角

しろやめて。

 

>3.フォルダーを開いているところまで展開

同意

 

>4.隠しファイルの表示

最近、隠しファイルは隠しておいてもいい気がしてきた。

よほど特殊なことをしない限り、隠しファイルに触れることはない。

 

>5.項目のチェックボックスオフ

 

>6.デスクトップコンピューターアイコンを設置

まったく使わない。

隠しファイルに触ることのあるレベルの人が、コンピューターアイコンから何かする?

右クリックプロパティ

Windows+Breakを使おう!(自分は使わないけど)

 

>7.余計な視覚効果オフ

わかる。

 

ということで、「3大」という意味では、1、3、7かな。

2016-03-17

3大最初から設定しておけよwindows設定

1.拡張子の表示

2.IMEでスペースを常に半角

3.フォルダーを開いているところまで展開

4.隠しファイルの表示

5.項目のチェックボックスオフ

6.デスクトップコンピューターアイコンを設置

7.余計な視覚効果オフ

セットアップする度に思うけど毎回本当に面倒くさい。

2016-03-01

http://anond.hatelabo.jp/20160301214721

ブラウザ拡張子では判断しないよ。

IE拡張子も中身も見てるよね

Content Type:htmlgif送っても表示してくれたりとか

http://anond.hatelabo.jp/20160301213925

コンテンツの内容で拡張子決めるのって良い作法じゃないの?

コンテンツの内容では拡張子まらないよ。

.phpとか.doとか丸見えなのってダサくない?

ダサいよ。

同じ理由で .html 丸見えなのもダサいと思うよ。

ブラウザ拡張子で判定したりするよね

ブラウザ拡張子では判断しないよ。

サーバーが返すレスポンスヘッダで判断する。

http://anond.hatelabo.jp/20160301211825

コンテンツの内容で拡張子決めるのって良い作法じゃないの?

.phpとか.doとか丸見えなのってダサくない?

(500返すのもどうかとは思うけど)

ブラウザ拡張子で判定したりするよね

拡張子htmlなのに503返すサーバーってなんなの?

オマエ静的ファイルなめてんの?

2016-01-09

翻訳vvvウィルス(TeslaCrypt)の削除と復旧手順

原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption

原題:TeslaCrypt 2.2.0 Removal and Decryption

原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)

翻訳日:2016年1月9日

はじめに

私たちワークステーションのうちの一つがTeslacryptランサムウェア感染しました。すべての文書暗号化され、拡張子vvvに変えられました。マルウェア感染のにおいて最も安全回復方法コンピューターワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります私たち場合ユーザローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちランサムウェアを取り除く方法ファイルを復号する方法確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送りますhttps://github.com/Googulator/TeslaCrack

そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。

手順(全25ステップ)

1. コンピュータからTeslaCryptランサムウェアを取り除く

セーフモード再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。

2. この説明を見よう: https://github.com/Googulator/TeslaCrack.

私たちPythonスクリプトを使って、AES公開鍵特定して、その数値を因数分解して、それから秘密鍵特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。

3. https://github.com/Googulator/TeslaCrack/archive/master.zipダウンロードして「C:\decrypt」に展開する
4. VVV暗号化されたドキュメントを一つ、このフォルダ「C:\decrypt」にコピーする
5. Python 2.7 64-bit release をダウンロードする。 https://www.python.org

インストール管理者権限で行ってください。また、インストール中の操作で、Pythonパスに追加するオプションを必ず選択すること。

6. 管理者権限コマンドプロンプトを開き、以下のコマンドを実行する:

python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip

pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl

pip install ecdsa

7. コマンドを実行する: python teslacrack.py .

私の実行結果は以下の通りです:

Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key

Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

8. 最初の数値をクリップボードコピーする

私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0

9. http://www.mobilefish.com/services/big_number/big_number.php に行って、16進数から10進数に変換する

さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640

10. 因数分解のためにまず http://factordb.com/ で数値を入力する。

私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます

もし「CF」や「C」と表示された場合私たちはまず因数分解をするためにyafuを実行する必要があります因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります因数分解は数値の複雑さによって数時間・数日間・数週間かかります因数分解が終わったら、私たち秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます

11. http://www.mersenneforum.org/showthread.php?t=20779 から「GGFNS.zip」をダウンロードし、「C:\ggnfs-bin」に展開する
12. http://sourceforge.net/projects/yafu/ から「yafu-x64」をダウンロードし、「C:\ggnfs-bin」に展開する
13. コマンドプロンプトを開き、「C:\ggnfs-bin」に行く
14. 「yafu-x64.exe "tune ()"」を実行する
15. 「yafu.ini」を編集する。「ggnfs_dir=../ggnfs-bin/」「ggnfs_dir=C:/ggnfs-bin/」へ変更し、保存して閉じる。
16. 「yafu-x64.exe "factor(あなた10進数の数値)" –v –threads 4」を実行する

例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4

17. これはひどく時間がかかる部分です。終われば、「factor.log」に因数がリストされます。このファイルを開きます

因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。

さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743

18. http://factordb.comあなたの数値を因数分解した結果をレポートする。 あなたがすべての因数をレポートしておけば、それは「FF」表示に変わる。あなたはすべての因数を知っている。
19. コマンドプロンプトで「C:\decrypt」に行く。
20. 「python unfactor-ecdsa.py 暗号化されたファイル名 前の手順で得た素数をスペースで区切ったもの」を実行する

すると、AES秘密鍵が出力されます

これが私の実行結果です:

unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399

Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)

21. 「teslacrack.py」 の 「known keys」にあなた公開鍵(訳者注:手順8の値)と秘密鍵(訳者注:手順20の値)を追記する。

私は24行目に追記しました:

'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',

22. 「python teslacrack.py .」を実行する。

ファイルが復号されるはずです。

23. ドライブ全体を復号するために「python teslacrack.py C:\」を実行する。
24. 終わったら、すべての「*.vvv」と「howto_restore*」を検索し、移動または削除する。

これでもうクリーンかつ復号済みの状態になりました。

25. Backup, Backup, Backup!

あなた重要ファイルバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから

まとめ

きっとこれらの追加の手順は皆さんを助けます自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができますありがとう

参照

https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files

http://factordb.com/

http://www.mobilefish.com/services/big_number/big_number.php

http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html

http://www.mersenneforum.org/showthread.php?t=20779

https://github.com/Googulator/TeslaCrack

2015-12-31

2015年年末2016年年始に見たいxvideoの動画

xvideoの動画は確かにいいがスグに消される難点がある。

まり消される前にxvideoの動画ダウンロードすれば自分の好きな時に楽しめるのだ。

http://jp-xvideos.info/download_ranking

このサイトスマートフォンでもダウンロードができるからおすすめだ。

もちろん、PCでも出来る。

ただ、wifi環境ダウンロードをすすめる。

直ぐ月にに使っていいパケットの容量を使いきってしまうからだ。

このサイトダウンロード完了するとiphone場合クライド動画を移して拡張子を変更すれば動画がいつでも再生出来るようになる。

クラウド無料googleクラウドアプリインストしておくのがおすすめだ。

俺はこのサイトリアルタイムダウンロードランキングでだいたい好きな動画を見つけてダウンロードしているが

xvideoの動画ページのURLフォームに入れればこのサイトに追加されていない動画ダウンロードすることも出来る。

天然娘などの動画がアップされて直ぐにxvideoから削除されてしまうので削除前にダウンロードしておく事がおすすめ

2015-12-11

コーラキャンペーンが何も買わなくても楽曲落とし放題なので、晒す

キャンペーンサイト

WINTER SONG

http://www.cocacola.jp/win2015/music/

キャンペーン概要

対象間内コカ・コーラコカコーラゼロコカコーラライフボトル印刷されているQRコードか、URLスマホからアクセスすると、冬をテーマにした有名楽曲12曲がストリーミングで聴けるというもの.

なんだけど、シリアルコードパスワードもない。

URLも共通。しかも変化する部分は、3桁。

誰でもアクセスするだけで、フル楽曲が聴ける。

スマホで下記URLクリックしていくと、プレイリストに曲が追加されます

メリクリ/BoA

http://cokejp/X9u/

寒い夜だから/TRF

http://cokejp/j3T/

Departure /globe

http://cokejp/uQ3/

ハピネス/AI

http://www.coke.jp/D5a

White Love/SPEED

http://www.coke.jp/mT7

ずっと/SPICY CHOCOLATE

http://www.coke.jp/gL9/

SNOW SMILE/清水翔太

http://www.coke.jp/Tu4

Snowdome/木村カエラ

http://www.coke.jp/c5X/

ロマンスの神様/広瀬香美

http://www.coke.jp/F7i/

粉雪/レミオロメン

http://www.coke.jp/h6H

これ、ネットボトル写真あげてる奴らがいっぱいいて、そのURLスマホで打ったら、普通に楽曲フルできける。

あと2曲あるけど、見つからんかった。

しかも、見てるのはUser-Agentだけみたいなので、ChromeデバッグモードとかでiPhoneUAにしてアクセスすれば、PCでもOK。

さらに、今時、楽曲ファイルAmazon CloudFrontに生でおいてあるので、配信期間終了しても聴きたい人は、ダウロードして保存可能。

例えば、

粉雪/レミオロメン

http://www.coke.jp/h6H

場合

https://d1bj9pw755lis4.cloudfront.net/hls/ko_winter/music/h6H.m3u8

(他の曲の場合には、h6Hのところを書き換えればOK)

ここにブラウザ普通にアクセスするとファイルが落ちてくる。

m3u8拡張子でM3U。

テキストエディタとかで開くと、楽曲10秒毎に分割していることがわかる。

https://d1bj9pw755lis4.cloudfront.net/hls/ko_winter/music/h6H00000.ts

https://d1bj9pw755lis4.cloudfront.net/hls/ko_winter/music/h6H00001.ts

https://d1bj9pw755lis4.cloudfront.net/hls/ko_winter/music/h6H00002.ts

と順番に保存していってm3u8ファイルと一緒のフォルダに保存して、

VLC

https://www.videolan.org/vlc/index.ja.html

で、m3u8を再生すれば、再生されます。期限もありません。

mp3とかに変換して、スマホに入れてもよし。128Kbpsだけどね。

しかし、ここまで、マストバイキャンペーンを全くノーガードで楽曲ばらまくって、

代理店担当者、飛ぶんじゃないの?

2015-12-08

http://anond.hatelabo.jp/20151208154522

MSWindows関係無いってのはわかった?

あとOSXだと拡張子使ってるよ?

http://anond.hatelabo.jp/20151208150326

別に拡張子なしで判別しろ」とは言わんよ。

だが恨むならMSを恨め。

Apple様を逆恨みするでない。

どこまでが常識なんだろう?

.doc.docx.wbkの違いがわからないひとに、拡張子ファイル区別をすることから教えるのも先輩の仕事なのかな?

2015-09-29

http://anond.hatelabo.jp/20150929010432

音楽違法サイトから無料ダウンロードしようとして、exeを踏む。

ウイルスではなくて、ダウンロードマネージャーソフトだけど、これにアドウェア付属している。

または、ゲーム違法ダウンロードしようとして、落としたら圧縮ファイルパスワード必要なんだが、それがfileiceとかの指定ソフトダウンロードしないとパスワードが解除されないサイトで、当たり前のようにバビロンとかaskツールバーとかが侵入する。まあソフトダウンロードしてもパスワードは解除されないがな。

拡張子とかよくわかってないからexe踏んで失敗する。

2015-08-31

今はまだつらい人へ

8/31でニコ生の配信終わっちゃいますね。

見たいんだけど、今はまだ気持ちの整理がついてない。

でも今日で消えちゃうのどうしよう。

って人の手助けになればいいと思います

今見るのが辛かったら、あとから見てもいいじゃない。

ニコ生 タイムシフト録画あたりで検索して

http://ch.nicovideo.jp/nico-lab/blomaga/ar8759

http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12134841282

この辺のページ見て?ってなってる人にわかやすいようにまとめただけなので、すでにわかってる人は読んでもあん意味ないと思います。すいません。

※注意

この話を読む大前提として「OSWindows」で「ファイル拡張子を表示する」設定にしてください。

Windows7の人

http://121ware.com/qasearch/1007/app/servlet/qadoc?QID=013547

Windows8/8.1の人

http://121ware.com/qasearch/1007/app/servlet/qadoc?QID=013988

あとこれどうしてもタイムシフト放送保存したい人のために手っ取り早いタイムシフト放送保存の仕方しか書いてないんで、生放送録画の仕方とかは他で調べてください。すいません。

1)Microsoft .NET Framework 4.5.1 のインストール

http://www.microsoft.com/ja-jp/download/details.aspx?id=40779

行ってダウンロードボタンクリックして落ちてきたファイルを実行。

今コレ見てる人だったら多分、入ってないからわずインストールしてok。

すでにインストールされてる場合自動インストールを止めてくれるので多重インストール心配とかはしなくていいです。

2)kakorokurecorderの取得

http://com.nicovideo.jp/community/co310049

ここ飛ぶとコミュニティに入りますかみたいなこと聞かれるんで、入る的なものクリックすると「正式ダウンロード配布先1」ってとこに

・kakorokuRecorder Ver.1.5.4 (2013/11/04)

 [コミュ掲示板6558]

って書いてあるんで、ページ上のメニューから掲示板に入って投稿6558番を探して(ちょっとがんばればすぐにたどり着けるよ)リンクを踏む→「3079099.zipダウンロードします」っていうボタンクリック→出てきたリンククリック

(って思ったけど投稿7820にも同じリンク貼ってあったんでそこから行けます。すぐたどり着けるはず)

これでkakorokurecorder154.zipってファイルが取得できるので解凍

3)rtmpdump.exe差し替え版の取得と差し替え

http://nht.r.ribbon.to/

からrtmpdump-2.4-git-20131007_20131123.zipダウンロード解凍して、出てきたrtmpdump.exeってファイルをkakorokurecorder154.zip解凍したフォルダに突っ込んでrtmpdump.exeを上書き更新する。

4)kakorokurecorderの使い方

取得したファイル解凍すると中に「kakorokuRecorder.exe」ってファイルが出てくるんでダブルクリックするとソフトが立ち上がる。

ツールオプションアカウント設定→ニコニコ動画アカウントの共有ってとこで「次のブラウザCookieを共有する」にチェックつけて自分が普段ニコニコ動画を見るのに使っているブラウザ指定する。

ここでChrome使ってる人だけはChrome仕様変更のせいでそのままでブラウザCookieを取得できないので、一回kakorokurecorderを閉じて、

https://github.com/namoshika/SnkLib.App.CookieGetter/releases

から

SnkLib.App.CookieGetter.Sharp.v2.3.0.zipというファイルダウンロード解凍して「NET45」ってフォルダに中に入ってる3つのファイルと2つのフォルダをkakorokurecorder154.zip解凍したフォルダに入れて上書き更新(NET45フォルダじゃなくてNET45フォルダの「中身」を上書きすること)。すると「Chrome自分ニコニコアカウント名)」っていうのが選択項目に出てくるようになるんでそれを選択。

あとツールオプション→録画→録画保存先フォルダで録画する先を指定しとく。

あとは

・メイン画面に戻って「放送URL」ってとこに自分の録画したい番組URLを入れる

・「録画リスト追加」ってボタンを押すとボタンの下の画面に放送IDとか変換とか状態 待機中 とか出てくるんで録画開始ボタンを押す

・画面右側に録画したい番組の画面とか出てきて録画開始されるので終了まで待つ

・終わった時に「権利者名_放送ID(放送タイトル)_timeshift1.xml」「権利者名_放送ID(放送タイトル)_timeshift1.flv」って2つのファイルが出来てれば任務完了です。

放送時間によってはファイルが分割されてtimeshift2ってファイルがもう一組出来るかも。要は.xmlと.flvファイルが一組ずつ出来てればいいってことです。.xmlコメント時間などを指定するファイルで、.flv動画本体

5)録画したファイルを見るには

コメント無しで見る場合

パソコン場合 VLC Player

http://www.videolan.org/vlc/index.ja.html

とりあえずこいつ入れとけば見れるはず。ちゃんと録画出来てるかどうか確認するにはまずこいつで再生してみよう。音がちゃんと鳴るか、音ズレしてないかまず確認するのおすすめ

同じアプリiOS用もアンドロイド用もあるのでストアから落としてきてコピーすればスマホでもファイル見れるよ。VLCアプリストア検索すると出てくるよ。

VLC Playerは上手く使うとファイルは家のPCNAS上においたままWi-Fi経由でスマホストリーミング再生とかできるから動画収集癖のある人には色々やってみるのオススメだよ。

コメントありで見る場合

パソコン場合 こめたんぷれいや

http://putin999.web.fc2.com/

あたしはこれのver0.2.1.2使ってます

これだけだとflvファイル再生できないので

https://code.google.com/p/lavfilters/downloads/list

からLAVFilters-0.60.1.exeっていうの落としてきてインストールしてから使ってください。

同名の.xmlファイルと.flvファイルを同じフォルダに入れてから再生すればコメント付きで見られます

スマホコメント付きで見る方法ちょっとわかりません。ごめんなさい。

6) 最後

要は.flvファイルさえ確保できればあとはmp4に変換してストリーミングしたりDVDに焼いて見るようにしたりはいつでもグーグル先生に聞けば教えてくれるんで、とにかく確保確保。

2015-08-10

Process.GetProcessesByName () で、拡張子指定してはいけない

.NET Framework

System.Diagnostics.Process.GetProcessesByName() メソッドで、GetProcessesByName("EXCEL.EXE")と指定すると、エクセルが起動していてもヒットしてくれない。GetProcessesByName("EXCEL")やGetProcessesByName("excel")ならヒットした。

というわけで、拡張子指定不要、というかしてはいけない。

2015-07-04

android メディアサーバー暴走について

まとめ

android メディアサーバー暴走は、画像音楽動画ファイル等(メディアファイル)の破損

あるいは、メディアファイルデータベースの破損が原因。

メディアファイルデータベースが破損した場合は、データベースを削除すれば勝手に再作成されて問題は解決する。

メディアファイルの破損が原因の場合は、破損したファイルを取り除いてやる必要がある。

対象となるファイルは[本体/default-capability.xml]に記載されている。自分場合は、拡張子

jpg,jpeg,bmp,gif,png,3gp,wav,mp3,mp4,3gp,m4a,flac,ogg,m3u,m4v,mkv,avi,xvid のいずれかのものだった。

ネット情報を見ると、動画ファイルが破損する場合が多いようだ。

破損ファイルを削除し、データベースを削除すれば問題は解決する。

ただし、ファイルの破損が保存媒体由来のものである可能性もあるため、保存媒体寿命が来てないか留意する必要がある。

メディアストレージの削除

設定-アプリ-すべて-メディアストレージ-データを消去

経緯

android スマホバッテリー消費量が異常に多くなる。

操作していると、過加熱により強制終了するほど。

電源管理から電池消費量を確認すると、メディアサーバーが異常に電池を食っていることを確認

起動して放置しているだけでメディアサーバーが働いて本体が熱くなるため、今回の異常の原因は、メディアサーバー暴走が原因と推測した。

ドコモに行くが、OSの初期化必要と言われたので自力で解決することに。

ネットで調べると、SDカード劣化によるメディアファイルの破損が主な原因として挙げられていた。

そこでSDカードを抜いて再起動してみるが暴走は収まらなかった。

データベースの破損が原因の可能性もあるとのことなので、メディアストレージの削除を試してみたが、暴走は収まらなかった。

yahoo ファイルマネージャー画像動画音楽ファイルを除外してみるが、問題は解決しない。

何か取りこぼしているファイルがあると考える。

yahoo ファイルマネージャーの『新着』を見ると、default-capability.xml更新されていることに気づく。

このファイル名で検索すると、SDカードマウント時に作成されるものらしい。

データベース作成の際に更新されたものだと考えて中身を見てみると、メディアファイル拡張子散見される。

メディアファイル定義されている。ものと思われる。

extension タグの要素をすべて抽出する。

jpg,jpeg,bmp,gif,png,3gp,wav,mp3,mp4,3gp,m4a,flac,ogg,m3u,m4v,mkv,avi,xvid

これらの拡張子検索したところ、最近入れたアプリogg ファイルが使われていることが判明。

アプリデータを退避し、一度アンインストール

データベースを削除し再起動すると、メディアファイル暴走が収まった。

2015-06-07

情弱っていうのは、たぶんこんな感じだろう

拡張子って何?

セキュリティってよく聞くけど何なの?

exeって何?

twitterとかSNSってよく聞くけど、なんなの?

アップデートとかって何?必要なの??

Flashって?Java?なにそれ?

IEWeb見ながら…「ブラウザって何?」

XP使ってるけど、何も問題ないよ(感染したことを気付かない)

セキュリティの警告??よくわからないけど「はいクリックしたら動いたからいいやw

Nortonなんとかが期限切れって起動する度に表示するんだけど…

・何かエラーが起きると何か出た…という認識

メールで添付されてきたexe安易に実行してはいけない。」と言ったところで、根本的なところで何故かわかっていない。

2015-06-06

添付ファイル拡張子が「.ex_」の場合の復号手順

-----------------

1. 受信したメール添付ファイル「お知らせ.txt.ex_」をデスクトップ等に保存してください。

2. 保存された「お知らせ.txt.ex_」の拡張子「 ex_ 」を「 exe 」に変更し、実行してください。

http://www.skygroup.jp/decode/exe.html

ネタだと思いたいw

2015-06-05

http://anond.hatelabo.jp/20150605135252

奴等にとって、怪しいかどうかの判断の前に「拡張子って何?」レベルなんだよ。

exeアイコンexcelwordぽく偽装してれば、何の迷いもなく開いてしまうような奴等なんだよ。

添付ファイルを見分けるのってそんな難しいか?

拡張子おかしかったら開かなきゃいいだけだろ

一度たりとも引っかかった事がないが?

ログイン ユーザー登録
ようこそ ゲスト さん