はてなキーワード: adobe readerとは
拡大縮小が右下とかどんなUIやねん
約 5 件 (0.32 秒)
って思って「"Adobe Readerごとき" 再起動」で検索したら何件かヒットして笑った
説明しよう! それはadobe readerのショートカットだ!
うちの端末はデスクトップに、定期的にadobe readerのショートカットが生まれるんだけど、これ何なの??
今は、パスワードにしても、個人情報にしても、漏洩を完全に防ぐことを期待するのはムリ。
漏洩やトラブルに発展しても、他への影響をなるべく減らすために、「同じパスワードを使わない」「メールアドレスを使い分ける」ことが大切。
この心がけは、PC利用の、一般人向けに、最低限やった方がいいことをまとめてます。
サポート切れのOSは使わない。Windows UPdateを行う。
Adobe Readerは自動アップデートに設定し、最新のものを利用する。
Flash Playerは… Flashを使うブラウザ(IE)と、使えないブラウザ(Chrome)にわけて、艦これや刀剣のようなFlashゲームをするときだけIE、それ以外はChromeというようにブラウザ自体を使いわけた方がいいと
自分にとって重要なサービスでは、すべて別々の推測できないパスワードを利用する。
オンラインバンク、Google ID、Apple ID、Facebook、twitter、Dropboxなど
パスワードは、適当にキーボードに打った規則性のない文字列(10文字以上が望ましい)を紙の手帳にメモして、その手帳は大切にする。その際、途中の一文字(あらかじめ共通のものを決めておく)だけは書かないでおく。(万が一紛失した際のリスクを下げるため)
それでパスワードは基本的にブラウザやスマホに覚えさせて、毎回入力しなくてもすむようにしておけばよい。
パスワード管理ツールを使うなら、「1PASPWORD」とか「LAST PASS」のような有名どころを使う。
参考記事はこちら。
http://itpro.nikkeibp.co.jp/atcl/column/16/060800125/
どうしても覚えなきゃいけないログインパスワードは、自分にしかわからないものを設定。萌えカプ名+その誕生日とか、イメソンの歌詞とか。
あと、二段階認証を利用できる場合(Gmail、Apple IDなど)は設定しておいた方がよい。
ネットでオークションとか、不特定の人と金銭のやりとりをする場合は、専用の口座を作っておいた方がいいです。
犯罪行為に巻き込まれて、口座がロックされてもダメージが少ないように。
Gmailなどのフリーメールアドレスを複数取得して、下記のように使い分けます。
・知り合いとのメールでのやり取り
メールアドレスは、オタク活動と、プライベートなど、「これとこれは、結び付けられたくない」ものがあるなら、必ず別のものを利用する。
メールの添付ファイルは開かない。どうしても添付ファイルを開く必要があるなら、送付していた相手にメール以外(電話、LINE、Twitter、skypeなど)で「本当に送った?」と確認してから。
メールのURLは、クリックして開かない。どうしても確認が必要であれば、お気に入りか、検索した該当サイトから行く。
例:あなたのAmazonのアカウントが停止されました。詳細は→URL
→ブラウザを開いて、Googleでアマゾンを検索。そこからログインを試してみよう。アカウント停止なら、メッセージがでるはず。
外に持ち出すなら、ロックをしよう! 4桁数字でもないよりマシ。その場合も、推測されやすいものはやめよう。
古いAndroidは、買い替えた方がいいと思う。今なら、2年より前のものは、新しいのにしよう。
「設定」→「セキュリティ」→「暗号化をする:ON」と、「提供元不明のアプリのインストールを許可する:OFF」は必須
iOSは、最新のバージョンにできなくなったら、買い替えよう。
スマホのランサムウェアの原因は、「フリーのアダルト動画プレイヤー」が多いし、
安い中華androidとか、最初からいろいろと仕込まれていたりします。
アプリでも、開発費も運用費も、配布に利用するサーバ代もお金がかかるので、そのお金に見合うだけ儲けてなさそうなものには警戒すること。
・母体に資金力あり、そちらのサービスのおまけ(MSとかGoogleとか)
今年パスポートの期限が切れるのでなかなか面倒な役所回りをしなければならず憂鬱なのですが、最近パスポート申請書フォームがダウンロードできるようになり、日本国内に先行して在外領事館がそれを受理するようになったので早速利用してみました。海外在住者にとってパスポートの更新は滞在国のビザの扱いに関わってくるので、少しでもそのプロセスが簡略化されるのは喜ばしいことです。
外務省の旅券のページにダウンロードリンクがありました。早速落としてみましょう。
https://s3.eu-central-1.amazonaws.com/mi-ubuntu/zip.jpg
おやっ?大した容量もなくファイルも1個ですけどzipですか。そうですか。
https://s3.eu-central-1.amazonaws.com/mi-ubuntu/plswait.jpg
ダブルクリックしたらMacのプレビューで開いてしまい、怒られました。私としたことがうっかりしてました。気を取り直してAdobe Readerで開きます。
https://s3.eu-central-1.amazonaws.com/mi-ubuntu/CfWKeEBW4AAJPAK.jpg-large.jpg
https://s3.eu-central-1.amazonaws.com/mi-ubuntu/keikoku.jpg
!!!!
(゜Д゜) ハア??
PDFフォームって普通クロスプラットフォームですよね。なによ警告: -- 外務省って。ちょっと信じがたくFAQを見てみました。
よくあるご質問 | パスポート申請書ダウンロード | 外務省
なにこのクソ仕様。ユーザー視点とかいうレヴェルじゃない。なんだよVistaって。PDFの普通の機能を敢えて削ってWindows専用にしてリリースしてるわけです。
あのね、まず記入したフォームを印刷して領事館に提出するっていうフロー自体そもそもダサいんですよ。電子政府はどうしたんですか。海外在住者は在留届を領事館に出しているので本人の同定はそんなに難しくないでしょう。Salesforceあたりでぱぱっと電子申請作っちゃえばいいじゃないですか。100歩譲ってAbobe製品で印刷・提出にする方式にしても、普通はWebフォームでしょ。あんたらそんなに特殊仕様入れたいんなら、いっそ一太郎形式でダウンロードさせればいいじゃん。
さて、このフォームにいくらの血税がつぎ込まれたと思いますか?
http://www.mofa.go.jp/mofaj/files/000096248.pdf/
次のとおり落札者等について公示します。 平成 27 年9月1日
[掲載順序]
1品目分類番号 2調達件名及び数量 3調達方法 4契約方式 5落札決定日(随意契約の場合
は契約日) 6落札者(随意契約の場合は契約者)の氏名及び住所 7落札価格(随意契約の場合 は契約価格) 8入札公告日又は公示日 9随意契約の場合はその理由 12予定価格
○支出負担行為担当官 外務省大臣官房会計課長 本清 耕造 (東京都千代田区霞が関2-2-1) ◎調達機関番号 014 ◎所在地番号 13
171、27 2領事業務情報システム(ダウンロード申請書、及び該当事案添付書類暗号化に関わる システム改修) 3購入等 4随意 527. 6.22 6富士通(株) 東京都港区東新橋1-5-2 7 39,492,360円 827.6.1 9b「技術的理由による競争の不存在」 39,492,360円
Webページのセキュリティパッチ一覧情報は更新されていないし、Adobe社ってつくづくルーズな会社だよな。。と感じる。メールアドレス漏えいさせたり、古めの製品のプロダクトキーを公開したり、めちゃくちゃね。個人用には別会社の軽快かつ高速なPDF閲覧ソフトを使っている。
http://www.adobe.com/jp/support/downloads/acrwin.html - ここのが古いまま
https://helpx.adobe.com/jp/acrobat/kb/cpsid_86653.html#Acrobat/Adobe%20Reader%20XI - ここのも古いまま
※以下は最新パッチ:フィッシング詐欺かどうか、自己責任で確認してね。
通常は、Reader や Acrobat それぞれの画面メニューから自動更新させるのが安全・確実。
ftp://ftp.adobe.com/pub/adobe/reader/win/11.x/
ftp://ftp.adobe.com/pub/adobe/reader/mac/11.x/
ftp://ftp.adobe.com/pub/adobe/reader/win/10.x/
ftp://ftp.adobe.com/pub/adobe/reader/mac/10.x/
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5954&fileID=5954
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5957&fileID=5957
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5955&fileID=5955
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5956&fileID=5956
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5958&fileID=5958
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5959&fileID=5959
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5962&fileID=5962
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5960&fileID=5960
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5961&fileID=5961
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=5963&fileID=5963
ガンブラー(GENOウイルス、8080)がさらに進化しとる・・・
「スクリプトを無効にしても防げない」、新たな「ガンブラー」出現
セキュリティ企業のラックは2010年3月3日、新たな「ガンブラー」攻撃を確認したとして注意を呼びかけた。正規サイトのWebページにスクリプトを埋め込む代わりに、悪質な設定ファイル(.htaccess)をアップロードすることで、同サイトにアクセスしたユーザーを、ウイルスが置かれたサイトへ誘導する。
.htaccessを書き換えられて、悪質サイトにオートリダイレクト。
悪質サイトを訪問しただけで、WindowsやFlash, Adobe Reader、Quicktimeの穴を突かれて、ウィルスに感染。
しかも未公表の脆弱性を突いたゼロデイ攻撃も普通にあるので、最新のパッチを当ててても、死亡する確率大。
JavaScriptを切ったくらいじゃ、どうにもならん・・・もう勘弁してくれよ・・・
感染された時点でなにされてもおかしくないのにFFFTPがどうのとか・・・小一時間
などと罵倒しつつ、俺は書くの面倒だから2chからコピペですます。亜種でたら対策も変わるので注意ね。
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】 http://pc11.2ch.net/test/read.cgi/sec/1263865118/
現時点でGumblar(GENO)、8080(『/*LGPL*/』『/*GNU GPL*/』『/*CODE1*/』) JustExploitなどのインジェクションが流行しています 基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう
【脆弱性を利用されやすいソフトウェア】 下記については必ずアップデートしてください 使用していないものはアンインストール推奨です ■ Windows Update / Microsoft Updateを更新 ・XP以下は念のためMicrosoft Updateに変更してアップデートする ■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール) http://get.adobe.com/jp/reader/ ・インストール後本体をアップデート ヘルプ → アップデートの有無をチェック ・Acrobat Javascriptをオフにする 編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す ■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!) http://get.adobe.com/jp/flashplayer/ http://www.adobe.com/jp/shockwave/download/alternates/#fp ・Flash Playerのバージョン確認 http://www.adobe.com/jp/software/flash/about/ http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm ■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール) http://www.adobe.com/jp/shockwave/download/alternates/#sp ■ Java Runtime Environmentを更新 (Javascriptとは違うので注意) http://www.java.com/ja/ ・Javaのバージョン確認 http://www.java.com/ja/download/installed.jsp ■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール) http://www.apple.com/jp/quicktime/download/ ■ RealPlayerを更新 (使っていないならアンインストール) http://jp.real.com/?mode=basic
【アップデート支援ツール】 ■ アプリケーションの脆弱性確認ツール ・MyJVN バージョンチェッカ http://jvndb.jvn.jp/apis/myjvn/ ・Secunia Personal Software Inspector (PSI) http://secunia.com/vulnerability_scanning/personal/ ■ Adobeの“Flash”と“Reader”のアップデートを半自動化「Flash_Reader_Update」 http://www.forest.impress.co.jp/docs/review/20091020_323014.html http://hide9999.web.fc2.com/
【Gumblar.x / Daonol(新GENO)ウイルスについて】 ■ Gumblar被害拡大中(1)(2)(3) http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2092 http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2093 http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2094 ■ Windowsが起動しないときの復旧方法の一例 黒い画面にマウスカーソル (Win32/Daonol) http://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx Win32/Daonolの亜種に感染!セーフモードでも起動できないパソコンを復旧するには? http://itpro.nikkeibp.co.jp/article/COLUMN/20091028/339633/?ST=security&P=1 レジストリの修復 Windowsを使わずに修復してみる http://pctrouble.lessismore.cc/boot/recover_registry.html ■ 感染確認・駆除ツール アンラボ(v3daonol.exe) http://www.ahnlab.co.jp/download/vdn_list.asp マカフィー(stinger.exe) http://www.mcafee.com/japan/mcafee/support/announcement20091127.asp Kaspersky(KatesKiller.exe) http://support.kaspersky.com/faq/?qid=208280701 【旧Gumblar(GENO)ウイルスのまとめなど】 *** 【注意!】2009年10月からのGumblar.x / Daonol(新GENO)には無効な情報があります *** ■ Anubisレポート http://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html ■ GENOウイルスまとめ http://www29.atwiki.jp/geno/
【8080系ウイルスについて】 メディアなどでは「ガンブラー(の亜種)」と紹介されていますが Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに <script>/*LGPL*/ <script>/*GNU GPL*/ <script>/*CODE1*/ などから始まる難読化したスクリプトが埋め込まれています 2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため 回避策としてAcrobat Javascriptのチェックを外してください 修正版の配布は2010年1月13日の予定です 他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を 利用していますがこちらはアップデートで対処できます 感染すると他のウイルスなどを呼び込むため非常に危険です ■ 新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃~今すぐ対策を http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2106 ■ 感染確認(2000,XP) あくまで現時点での確認方法であることに注意してください セーフモードから起動してレジストリエディタでRunエントリ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] から "sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp" "~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp" 等の登録があれば感染済 上記の登録情報を削除した上で C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe のファイルを削除すれば復旧しますが、亜種等で違うこともあるので 可能な限りクリーンインストール&サイト持ちは 安全なPCからのパスワードの変更を推奨します
GENO(Gumblar)ウイルス対処法。 行っておくべき事項を箇条書きにしました。 細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。 (1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする (2)Adobe Readerを最新版に更新する (3) Adobe ReaderのAcrobat JavaScriptを無効に設定 (4) JRE(Java Runtime Environment)を最新版に更新する (5) Flash Playerを最新版に更新する (6) QuickTimeを最新版に更新する (1)~(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。 攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。 Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。 Acrobat JavaScriptを無効にする方法は以下の通り。 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択 (2)「分類」の中の「JavaScript」を選択 (3)「Acrobat JavaScriptを使用」のチェックをクリア (4)「OK」ボタンを押す ※サイトを運営されている方は、さらに次のことも実施していただきたい。 (1)管理サイトのページなどに意味不明な文字列が埋め込まれていないか確認する (2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、 ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
2006年1月 Googleが中国に進出 当局の検閲を受け入れる
2009年12月 Aurora事件 シリコンバレーの企業に大規模ハッキング
ハッキングの手口
メールでURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→
IE6の脆弱性(JavaScriptのバッファオーバーフロー)を突いた暗号化された
McAfeeの説明
Adobe Reader の脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→
『Trojan.Hydraq』というバックドア型トロイの木馬がインストールされる→
社内ネットワークに侵入
iDefenseの説明
34社がターゲットになった
Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップ・グルマン、ダウ・ケミカルなど
Googleが侵入に気付く 台湾のサーバーを覗く(逆ハック)
1/2 Adobeが侵入に気付く
1/4 攻撃終了 攻撃者のサーバーが閉じられる
1月 Google社内で議論 セルゲイ・ブリンは中国撤退論、ラリー・ペイジとエリック・シュミットは続行論
1月第2週 ヒラリーがGoogle, MS, Twitter, シスコ幹部と会談
1/12 Googleがブログで中国撤退検討を表明、また検閲廃止を表明
Adobeが侵入されたことを発表
1/17 現在の情勢
予定
ちょっと情報共有・アップデートしたい。現在流布しているのはGumblar亜種なのでGumblarの検出・対策が通用しないかもしれないそうで。
サイトジャック(難読化JavaScript挿入、PHP、iframeで不正ページロードする仕掛け設置)
↓
↓
↓
乗っ取り、パスワード盗聴など
↓
最初に戻る
もしかして何でもあり?
【予防】
【感染後】
その他教えていただければ幸いです。