「Adobe Reader」を含む日記 RSS

はてなキーワード: Adobe Readerとは

2019-10-09

Adobe Reader DCPDFファイル開くじゃん?

注釈書き込むじゃん?

ファイルメニューから上書き保存(というかCtrl+S)するじゃん?

名前を付けて保存」が出てくるの何?バカ

2016-07-05

Windows利用の個人向けセキュリティの心がけ

前提

今は、パスワードにしても、個人情報にしても、漏洩を完全に防ぐことを期待するのはムリ。

漏洩トラブルに発展しても、他への影響をなるべく減らすために、「同じパスワードを使わない」「メールアドレスを使い分ける」ことが大切。

この心がけは、PC利用の、一般人向けに、最低限やった方がいいことをまとめてます

①基本

サポート切れのOSは使わない。Windows UPdateを行う。

有料のウイルス対策ソフトを導入する。

JavaとQuick Timeアンインストールする。

Adobe Reader自動アップデートに設定し、最新のものを利用する。

Flash Playerは… Flashを使うブラウザIE)と、使えないブラウザ(Chrome)にわけて、艦これ刀剣のようなFlashゲームをするときだけIE、それ以外はChromeというようにブラウザ自体を使いわけた方がいいと

パスワード

自分にとって重要サービスでは、すべて別々の推測できないパスワードを利用する。

 オンラインバンクGoogle IDApple ID、FacebooktwitterDropboxなど

パスワードは、適当キーボードに打った規則性のない文字列10文字以上が望ましい)を紙の手帳メモして、その手帳は大切にする。その際、途中の一文字(あらかじめ共通のものを決めておく)だけは書かないでおく。(万が一紛失した際のリスクを下げるため)

それでパスワード基本的ブラウザスマホに覚えさせて、毎回入力しなくてもすむようにしておけばよい。

パスワード管理ツールを使うなら、「1PASPWORD」とか「LAST PASS」のような有名どころを使う。

参考記事はこちら。

http://itpro.nikkeibp.co.jp/atcl/column/16/060800125/

どうしても覚えなきゃいけないログインパスワードは、自分しかからないものを設定。萌えカプ名+その誕生日とか、イメソン歌詞とか。

あと、二段階認証を利用できる場合GmailApple IDなど)は設定しておいた方がよい。

銀行口座の使い分け

ネットオークションとか、不特定の人と金銭のやりとりをする場合は、専用の口座を作っておいた方がいいです。

犯罪行為に巻き込まれて、口座がロックされてもダメージが少ないように。

メインバンクでは、不特定の人とは取引しないように。

メールアドレスの使い分け

Gmailなどのフリーメールアドレス複数取得して、下記のように使い分けます

不特定の人とのメールでのやり取り

・知り合いとのメールでのやり取り

・小規模サイトでの通販

重要サイトでの利用

メールアドレスは、オタク活動と、プライベートなど、「これとこれは、結び付けられたくない」ものがあるなら、必ず別のものを利用する。

ウイルスメール対策

メール添付ファイルは開かない。どうしても添付ファイルを開く必要があるなら、送付していた相手メール以外(電話LINETwitterskypeなど)で「本当に送った?」と確認してから

メールURLは、クリックして開かない。どうしても確認必要であれば、お気に入りか、検索した該当サイトから行く。

 例:あなたAmazonアカウントが停止されました。詳細は→URL

   →ブラウザを開いて、Googleアマゾン検索。そこからログインを試してみよう。アカウント停止なら、メッセージがでるはず。

スマートデバイス

外に持ち出すなら、ロックをしよう! 4桁数字でもないよりマシ。その場合も、推測されやすものはやめよう。

Android

古いAndroidは、買い替えた方がいいと思う。今なら、2年より前のものは、新しいのにしよう。

アプリ公式マーケットからダウンロードすること。

「設定」→「セキュリティ」→「暗号化をする:ON」と、「提供元不明アプリインストール許可する:OFF」は必須

iPhone

iOSは、最新のバージョンにできなくなったら、買い替えよう。

無料のもの、安すぎるものに気を付けよう

スマホランサムウェアの原因は、「フリーアダルト動画プレイヤー」が多いし、

安い中華androidとか、最初からいろいろと仕込まれていたりします。

アプリでも、開発費も運用費も、配布に利用するサーバ代もお金がかかるので、そのお金に見合うだけ儲けてなさそうなものには警戒すること。

無料or安くても理由がある例

広告モデルでペイできる程度にコストがかからない

母体資金力あり、そちらのサービスのおまけ(MSとかGoogleとか)

・個人用は無料にして、人集めの宣伝に使い、ビジネス向けで儲ける

安全のためのお金は、ケチってはいけない。

2016-04-06

外務省いっぺん死ね

今年パスポートの期限が切れるのでなかなか面倒な役所回りをしなければならず憂鬱なのですが、最近パスポート申請フォームダウンロードできるようになり、日本国内に先行して在外領事館がそれを受理するようになったので早速利用してみました。海外在住者にとってパスポート更新滞在国ビザの扱いに関わってくるので、少しでもそのプロセスが簡略化されるのは喜ばしいことです。

TOP | パスポート申請書ダウンロード | 外務省

外務省旅券のページにダウンロードリンクがありました。早速落としてみましょう。

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/zip.jpg

おやっ?大した容量もなくファイルも1個ですけどzipですか。そうですか。

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/plswait.jpg

ダブルクリックしたらMacプレビューで開いてしまい、怒られました。私としたことがうっかりしてました。気を取り直してAdobe Readerで開きます

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/CfWKeEBW4AAJPAK.jpg-large.jpg

???

https://s3.eu-central-1.amazonaws.com/mi-ubuntu/keikoku.jpg

!!!

(゜Д゜) ハア??

PDFフォームって普通クロスプラットフォームですよね。なによ警告: -- 外務省って。ちょっと信じがたくFAQを見てみました。

よくあるご質問 | パスポート申請書ダウンロード | 外務省

なにこのクソ仕様ユーザー視点かいうレヴェルじゃない。なんだよVistaって。PDF普通機能を敢えて削ってWindows専用にしてリリースしてるわけです。

あのね、まず記入したフォーム印刷して領事館に提出するっていうフロー自体そもそもダサいんですよ。電子政府はどうしたんですか。海外在住者は在留届を領事館に出しているので本人の同定はそんなに難しくないでしょう。Salesforceあたりでぱぱっと電子申請作っちゃえばいいじゃないですか。100歩譲ってAbobe製品印刷・提出にする方式にしても、普通Webフォームでしょ。あんたらそんなに特殊仕様入れたいんなら、いっそ一太郎形式ダウンロードさせればいいじゃん。

さて、このフォームいくら血税がつぎ込まれたと思いますか?

http://www.mofa.go.jp/mofaj/files/000096248.pdf/

次のとおり落札者等について公示します。 平成 27 年9月1日

[掲載順序]

1品目分類番号 2調達件名及び数量 3調達方法 4契約方式 5落札決定日(随意契約場合

契約日) 6落札者(随意契約場合契約者)の氏名及び住所 7落札価格(随意契約場合契約価格) 8入札公告日又は公示日 9随意契約場合はその理由 12予定価格

支出負担行為担当外務省大臣官房会計課長 本清 耕造 (東京都千代田区霞が関2-2-1) ◎調達機関番号 014 ◎所在地番号 13

171、27 2領事業務情報システム(ダウンロード申請書、及び該当事案添付書類暗号化に関わる システム改修) 3購入等 4随意 527. 6.22 6富士通(株) 東京都港区東新橋1-5-2 7 39,492,360円 827.6.1 9b「技術理由による競争不存在」 39,492,360

はい。某富士通に4000万円随意契約フィニッシュです。マジでいっぺん死んでいただいたほうがいいと思います

2015-07-16

Adobe ReaderAdobe Acrobat 2015年7月16日時点の最新セキュリティパッチ

たまたま、最新パッチリリースを見つけました。

Webページのセキュリティパッチ一覧情報更新されていないし、Adobe社ってつくづくルーズ会社だよな。。と感じる。メールアドレス漏えいさせたり、古めの製品プロダクトキーを公開したり、めちゃくちゃね。個人用には別会社の軽快かつ高速なPDF閲覧ソフトを使っている。

http://www.adobe.com/jp/support/downloads/acrwin.html - ここのが古いまま

https://helpx.adobe.com/jp/acrobat/kb/cpsid_86653.html#Acrobat/Adobe%20Reader%20XI - ここのも古いまま

※以下は最新パッチフィッシング詐欺かどうか、自己責任確認してね。

通常は、ReaderAcrobat それぞれの画面メニューから自動更新させるのが安全・確実。

ftp://ftp.adobe.com/pub/adobe/reader/win/11.x/

ftp://ftp.adobe.com/pub/adobe/reader/mac/11.x/

ftp://ftp.adobe.com/pub/adobe/reader/win/10.x/

ftp://ftp.adobe.com/pub/adobe/reader/mac/10.x/

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5954&fileID=5954

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5957&fileID=5957

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5955&fileID=5955

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5956&fileID=5956

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5958&fileID=5958

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5959&fileID=5959

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5962&fileID=5962

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5960&fileID=5960

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5961&fileID=5961

http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5963&fileID=5963

2010-03-15

Windows起動しますた

ようこそ。

自分名前クリックし、パスワード入力する。

タスクバーアイコンが順次起動していく。IMEボリュームセキュリティプログラムUSB接続機器プリンタJava更新、各種クイックスタータ(笑)etc, etc。。。

午前九時の会議まであと何分だと思ってんだ。

いつまで起動に時間かけてやがる。

ああっ!?ウィルス情報更新!?そんなの後でやれ後でばっきゃろー!!

はぁはぁ……いけないいけない。

まずは書類のファイルを開いて……Adobe Reader更新が始まった!?(ピキピキ)

ウィンドウアップデートを完了するためには今すぐ再起動が必要!?

ちゅどーん

2010-03-04

ガンブラーがさらに進化

ガンブラーGENOウイルス、8080)がさらに進化しとる・・・

スクリプトを無効にしても防げない」、新たな「ガンブラー」出現

セキュリティ企業ラック2010年3月3日、新たな「ガンブラー」攻撃を確認したとして注意を呼びかけた。正規サイトWebページにスクリプトを埋め込む代わりに、悪質な設定ファイル.htaccess)をアップロードすることで、同サイトアクセスしたユーザーを、ウイルスが置かれたサイトへ誘導する。

http://itpro.nikkeibp.co.jp/article/NEWS/20100304/345314/

.htaccessを書き換えられて、悪質サイトにオートリダイレクト

悪質サイトを訪問しただけで、WindowsFlash, Adobe ReaderQuicktimeの穴を突かれて、ウィルス感染

しかも未公表の脆弱性を突いたゼロデイ攻撃普通にあるので、最新のパッチを当ててても、死亡する確率大。

JavaScriptを切ったくらいじゃ、どうにもならん・・・もう勘弁してくれよ・・・

2010-01-31

感染対策くらいかけよ!そっちの方が重要じゃねーのか?

感染された時点でなにされてもおかしくないのにFFFTPがどうのとか・・・小一時間

などと罵倒しつつ、俺は書くの面倒だから2chからコピペですます。亜種でたら対策も変わるので注意ね。

Gumblar/GENOWeb改竄ウイルス総合スレ3【8080】 http://pc11.2ch.net/test/read.cgi/sec/1263865118/

現時点でGumblar(GENO)、8080(『/*LGPL*/』『/*GNU GPL*/』『/*CODE1*/』)
JustExploitなどのインジェクションが流行しています
基本的な対策としてセキュリティアップデートを欠かさないようにしましょう
脆弱性を利用されやすいソフトウェア】
下記については必ずアップデートしてください
使用していないものはアンインストール推奨です

■ Windows Update / Microsoft Update更新XP以下は念のためMicrosoft Updateに変更してアップデートする
■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール)
http://get.adobe.com/jp/reader/
・インストール後本体をアップデート
 ヘルプアップデートの有無をチェック
・Acrobat Javascriptオフにする
 編集環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す
■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
http://get.adobe.com/jp/flashplayer/
http://www.adobe.com/jp/shockwave/download/alternates/#fp
・Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/
http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
http://www.adobe.com/jp/shockwave/download/alternates/#sp
■ Java Runtime Environmentを更新 (Javascriptとは違うので注意)
http://www.java.com/ja/
・Javaバージョン確認
http://www.java.com/ja/download/installed.jsp
■ QuickTime更新 (メールアドレス入力は不要。使っていないならアンインストール)
http://www.apple.com/jp/quicktime/download/
■ RealPlayer更新 (使っていないならアンインストール)
http://jp.real.com/?mode=basic
アップデート支援ツール】
■ アプリケーション脆弱性確認ツール
・MyJVN バージョンチェッカ
http://jvndb.jvn.jp/apis/myjvn/
・Secunia Personal Software Inspector (PSI)
http://secunia.com/vulnerability_scanning/personal/Adobeの“Flash”と“Reader”のアップデート半自動化「Flash_Reader_Update」
http://www.forest.impress.co.jp/docs/review/20091020_323014.html
http://hide9999.web.fc2.com/
Gumblar.x / Daonol(新GENO)ウイルスについて】
■ Gumblar被害拡大中(1)(2)(3)
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2092
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2093
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2094
■ Windowsが起動しないときの復旧方法の一例
黒い画面にマウスカーソル (Win32/Daonol)
http://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx
Win32/Daonolの亜種に感染!セーフモードでも起動できないパソコンを復旧するには?
http://itpro.nikkeibp.co.jp/article/COLUMN/20091028/339633/?ST=security&P=1
レジストリの修復 Windowsを使わずに修復してみる
http://pctrouble.lessismore.cc/boot/recover_registry.html感染確認・駆除ツール
アンラボ(v3daonol.exe)
http://www.ahnlab.co.jp/download/vdn_list.asp
マカフィー(stinger.exe)
http://www.mcafee.com/japan/mcafee/support/announcement20091127.asp
Kaspersky(KatesKiller.exe)
http://support.kaspersky.com/faq/?qid=208280701

【旧Gumblar(GENO)ウイルスのまとめなど】
*** 【注意!】2009年10月からのGumblar.x / Daonol(新GENO)には無効な情報があります ***
■ Anubisレポート
http://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=htmlGENOウイルスまとめ
http://www29.atwiki.jp/geno/

【8080系ウイルスについて】
メディアなどでは「ガンブラー(の亜種)」と紹介されていますが
Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに
<script&gt;/*LGPL*/
<script&gt;/*GNU GPL*/
<script&gt;/*CODE1*/
などから始まる難読化したスクリプトが埋め込まれています
2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため
回避策としてAcrobat Javascriptのチェックを外してください
修正版の配布は2010年1月13日の予定です
他にもMicrosoftJRE(Java Runtime Environment)の脆弱性を
利用していますがこちらはアップデート対処できます
感染すると他のウイルスなどを呼び込むため非常に危険です
■ 新手の正規サイト改ざんAdobe Readerゼロデイ攻撃~今すぐ対策を
http://www.so-net.ne.jp/security/news/view.cgi?type=2&amp;no=2106
■ 感染確認(2000,XP)
あくまで現時点での確認方法であることに注意してください

セーフモードから起動してレジストリエディタでRunエントリ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
から
"sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp"
"~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp"
等の登録があれば感染済

上記の登録情報を削除した上で
C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe
のファイルを削除すれば復旧しますが、亜種等で違うこともあるので
可能な限りクリーンインストールサイト持ちは
安全なPCからのパスワードの変更を推奨します

GENOGumblarウイルス対処法。

行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。

(1)Microsoft UpdateWindows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する

(1)~(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。
攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。
Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。
Acrobat JavaScriptを無効にする方法は以下の通り。

(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す


※サイトを運営されている方は、さらに次のことも実施していただきたい。

(1)管理サイトのページなどに意味不明文字列が埋め込まれていないか確認する
(2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、
ウイルス感染していないパソコンを使用して管理サイトパスワードを変更する

http://anond.hatelabo.jp/20100130202235

2010-01-17

Google中国撤退問題

各種報道よりGoogle中国撤退問題のまとめ

2006年1月 Google中国に進出 当局の検閲を受け入れる

2009年12月 Aurora事件 シリコンバレー企業に大規模ハッキング

ハッキングの手口

メールURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→

IE6脆弱性JavaScriptバッファオーバーフロー)を突いた暗号化された

未知のマルウェアが気付かないうちに自動で仕込まれる→

マルウェアサーバーからほかのマルウェアDLしはじめる→

社内ネットワークに侵入→各種データを収集→

イリノイテキサス台湾サーバー情報を送る→痕跡を消去

McAfeeの説明

Adobe Reader脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→

『Trojan.Hydraq』というバックドアトロイの木馬インストールされる→

社内ネットワークに侵入

iDefenseの説明

34社がターゲットになった

Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップグルマン、ダウ・ケミカルなど

12/15 シリコンバレーハッキング攻撃開始 

    Googleが侵入に気付く 台湾サーバーを覗く(逆ハック)

1/2 Adobeが侵入に気付く

1/4 攻撃終了 攻撃者のサーバーが閉じられる

1月 Google社内で議論 セルゲイ・ブリン中国撤退論、ラリー・ペイジエリック・シュミットは続行論

1月 Googleが他社や米当局に相談

1月第2週 ヒラリーGoogle, MS, Twitter, シスコ幹部と会談

1/12 Googleブログ中国撤退検討を表明、また検閲廃止を表明

   Adobeが侵入されたことを発表

1/14 ペロシ下院議長がGoogle支持を表明

1/17 現在の情勢

予定

1/21 ヒラリーが『インターネットフリーダム』を発表予定

  • note:個人的なまとめなんで抜け・細かい間違いとかあるかも。公表情報氷山の一角なので、まだ知られてないことが大量にあるのでしょう。

2010-01-08

Gumblarと8080、その亜種について

ちょっと情報共有・アップデートしたい。現在流布しているのはGumblar亜種なのでGumblarの検出・対策が通用しないかもしれないそうで。

関係ある名前
  • Gumblar(GenoJS-Redir)、8080(/*GNU GPL*/、/*CODE1*/、/*LGPL*/)、Daonol
仕組み?

サイトジャック(難読化JavaScript挿入、PHP、iframeで不正ページロードする仕掛け設置)

ユーザーリダイレクト

攻撃サイト脆弱性攻撃(複数?)

乗っ取り、パスワード盗聴など

最初に戻る

攻撃方法について

もしかして何でもあり?

攻撃成功後の振る舞い
  • FTPパスワード抜き取り(接続しなくとも取られる)
  • 踏み台・ボット
  • 基本的に乗っ取りが出来るので可能性なら何でもあり
検出について

【予防】

感染後】

対策
その他

その他教えていただければ幸いです。

2009-02-05

コントロールできてない俺

PCadobe reader なんちゃらをアップデートする準備ができました」

俺「勝手に準備するんじゃねえ」

2007-06-03

Adobe Readerが起動する度にマイドキュメント内にUpdate5っていう変なフォルダ作るのとか、

iTunesアップデートする度にQuickTime playerまでインストールされた挙句にFirefoxMP3プラグイン関連付けを変更されるのとか、

本当に鬱陶しいね

 
アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん