はてなキーワード: eXeとは
今は、idが表示される普通のブコメか、非公開のブックマークしかできない。
しかし、R-18系や政治的に微妙な話題などで、コメントはしたいがidを表示させたくないという場合がある。
チェックボックス一発で、idをannonymousにしてくれる設定があればいいのにと思う。
「エロ漫画だとちんぽ一本で国を落したりするんだけどなあ」
なのだけど、エロゲーならランスですね、なんだけどエロ漫画だと、どれだろう?になる。
ExEの触手ソード漫画は姫様を快楽墜ちさせる系なので、落とす=敵国を攻め滅ぼすイメージとはやや離れる。
Junのガールズ ラッシュ バニーだと、冒険中に助けた女の子がエルフの国の姫だった系なので、こちらもイメージから外れる。
せねかのBrandishも魔王を倒しているような気もするけど、サキュバスが魔王を倒す系だし、
追記:
やっぱり思いつかない。エロ漫画って、基本的に一話完結で続き物のほうが珍しいんですよね。Brandishの6巻は異常。
国を落とすくらいのボリュームをエロ漫画で描くのは、意外と例がないかもしれない。
ファンタジー系ならキルタイムだろうと思って、ざっとラインナップを眺めては見たけれど、それっぽいものはなし。
たぶん、一番近いのは「魔王の始め方」だと思うけど、これヴァルキリー連載だから成人向けではなく全年齢向け。
セックスシーンはふんだんにあるけれど、エロ漫画ではないのよ。
http://ch.nicovideo.jp/Marshmallow-PlanetSide2/blomaga/ar672352
原因は俺もだったがAdobe Flash Playerのせいだった。
そういえばその直前にアップデートしたよな?って思い出した人はそれです。
後はここにある通りに、といってもその時のデバッグ何か月か前のをインストール(アンインストールを先に行っておく)すれば出来る。
落としたファイルフォルダからwin_debug.exeってなってる奴を実行すればいいだけ。
後は指示通りにすれば良い。
で、両方引っかかった。
また、両者のセキュリティーリスクはさほど高くないと思ってる。
のよう認識している。
自分の中で気を付けるべき行為だと思ってる行為としては、下記のような感じ。
他の人は、どの辺をリスクだと思って、何を気を付けているか気になった次第。
■補足
リリース直後だと apt-get update && apt-get upgrade でそのまま壊滅的に環境が壊れるという状態で話にならなかったのだが、
現状残っている問題点としては
あたり。
Mac 上で Linux サーバーで動くアプリを作ることが出来るぐらいには Linux サーバーで動くアプリを作れるようになっている気がする。
http://valvallow.blogspot.jp/2016/04/windowscmdexe.htmlの内容はだいたいは8.1でもできるがヘルプでcmdを検索(何もヒットしない)からはできないし「すべてのプログラム」が「すべてのアプリ」になってる
Windows8以降の操作があまりにも知られていないのでなかったのを追加(Windows10もほぼ同じだがコルタナからcmdでもできるのが8.1と違う)
Win+Xを押して↑キーでメニューから「コマンドプロンプト」を選んでEnter
Win+S(またはWin+Q)を押して「cmd」を入力してEnter
Win+EでExplorerを起動しAlt+Fでファイルメニューを表示しPでコマンドプロンプトを起動
画面左下で右クリックしてメニューの「コマンドプロンプト」をクリック
画面右上(または右下)へマウスポインタを移動しチャームから「検索」を選んで「cmd」を入力して「コマンドプロンプト」をクリック
画面右下のWindowsボタンをクリックしてスタート画面を表示し「cmd」を入力して「コマンドプロンプト」をクリック
Explorer上部のリボンにある「ファイル」をクリックし「コマンドプロンプトを開く」をクリック
画面左下を長押ししてメニューの「コマンドプロンプト」をタップ
画面右端からスワイプしてチャームの検索をタップして「cmd」を入力して「コマンドプロンプト」をタップ
画面右下のWindowsボタンをタップしてスタート画面を右上の検索ボタンをタップして「cmd」を入力して「コマンドプロンプト」をタップ
原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption
原題:TeslaCrypt 2.2.0 Removal and Decryption
原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)
私たちのワークステーションのうちの一つがTeslacryptランサムウェアに感染しました。すべての文書が暗号化され、拡張子はvvvに変えられました。マルウェア感染のにおいて最も安全な回復方法はコンピューターをワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります。私たちの場合、ユーザはローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちはランサムウェアを取り除く方法とファイルを復号する方法を確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送ります。https://github.com/Googulator/TeslaCrack
そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。
セーフモードで再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。
私たちはPythonスクリプトを使って、AES公開鍵を特定して、その数値を因数分解して、それから秘密鍵を特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。
インストールは管理者権限で行ってください。また、インストール中の操作で、Pythonをパスに追加するオプションを必ず選択すること。
python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip
pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl
pip install ecdsa
私の実行結果は以下の通りです:
Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key
Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv
Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv
私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0
さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640
私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたがラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合、あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます。
もし「CF」や「C」と表示された場合、私たちはまず因数分解をするためにyafuを実行する必要があります。因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります。因数分解は数値の複雑さによって数時間・数日間・数週間かかります。因数分解が終わったら、私たちは秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題は説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます。
例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4
因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。
さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743
これが私の実行結果です:
unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399
Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)
'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',
ファイルが復号されるはずです。
あなたの重要なファイルをバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから。
きっとこれらの追加の手順は皆さんを助けます。自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができます。ありがとう!
https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files
http://www.mobilefish.com/services/big_number/big_number.php
http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html
テレビ局・ラジオ局がRealPlayerで音声配信を小規模にやっているケースはあったような気がする。
ただ、回線が細いとRealPlayerが必要なのとであんまり流行ってなかった。
配信者が中央サーバにプッシュ→中央サーバからリスナーがプルという形は、Ustream以降の現在のモデルと同じ。帯域が細かったので音声配信しかできなかった。
ねとらじの名の示す通り、コミュニティラジオのような狭い広がり方をしていた。声真似とか。
海外で半死していたPeercastにVIPPERが目を付け、「今からPeercastでゲーム実況配信」を始める。
配信者はWMEでエンコード→PeercastでP2Pリレーという形式で、ポート0でも視聴はできるがしばしば上流から切断されるなど忌避されていた。
ブロードバンドの普及に伴い、動画配信が可能になり、ゲーム実況の他にカメラ配信も盛り上がった。
導入の敷居が高く利用者層も暇な大学生とニートばかりだったため問題にはなりにくかったが、現代のニコ生で発生している問題はほぼPeercast時代以降の焼き直しである。
永井を始めとするリアルキチガイが流入して終わりかけるが、キチガイはすぐになん実以降のメディアに移ってしまったためかろうじて生き残っている。
光ファイバーの普及により、P2Pリレーをしなくても数十人向けの配信が可能になる。さらに一部の視聴者がkagami.exeなどでミラーリングすることで、ポート0でも広く視聴することができるようになった。
参加者の裾野が広がったが、なんでも実況Vに収まっていたのでそれほど外部に出ることはなかった。
前時代の遺産(録画ファイル)を無断でアップロードして勝手に盛り上がる(とかち動画とかびびりバイオとか)という文化破壊の流れから派生し、裾野が劇的に広がったことで色んな問題が発生し始める。
はてなブックマーク - 将棋の初心者がたった10ヶ月でアマチュア1級を取る方法 - コスパ最強!!一人暮らしの簡単節約料理レシピ に触発されて囲碁版を書いてみるテスト。といってもVIP囲碁部( おい。おまいら囲碁に興味ないか?@Wiki - トップページ)とか囲碁板の初心者スレッドに結構まとまってる情報の焼き直し。自分はまだ日本棋院の初段になるかならないか程度だけれど書いてみた。同じく5級は日本棋院レベルの意味です。
囲碁は面白いんだが、その魅力を解説できるほどのドラゴンボールマニアではないので、淡々と上達への参考情報を出すにとどめます。
囲碁のルールは複雑じゃない。とりあえずインタラクティブ囲碁入門を、44級(「2眼作ってしっかり生きる」)までを納得するまで繰り返す。44級が腹に落ちていれば、仮にいきなり実戦に出ても、即死することはなくなる。ここまでで1-3日くらい。
44級を理解したら、一通りインタラクティブ囲碁入門を終わらせておきたい。
iPhone(iOS)環境があり、やる気に満ち満ちていて、先行投資を惜しまない、と言う性格の人には、この時点でEasyGo on the App Storeを躊躇なく購入してしまうのをお勧めする。これは入門から高段までをカバーする神アプリ問題集だが、なぜか日本での知名度はそれほどでもない模様。インタラクティブ囲碁入門で覚えたルールや考え方を何度も繰り返すのに、ぜひ実際に石を置くことのできる環境でおさらいしたい。Easygoでは、こういった問題が"Basic"という問題群としてまとめられている。$12と少し高価だが、あとで紙の問題集にいろいろ手を出すことを考えれば安い買い物と思う。ここまでで1-2週間。
このあたりで徐々に実戦感覚を積んで行く。ここでいきなり19路(19x19)に向かうと広大すぎて何をしたらいいか分からないため、まずは小さい碁盤(9x9および13x13)から、CPU戦を中心に入っていくのが定石。ストIIでも、いきなり対人台に行くとボコられたでしょ。
Windows環境であれば、10年前からあるigowinという小さなアプリがお勧めで、今でもこれが有効なはず。Igowin Free Go Software Downloadより、igowin.exeをダウンロードする。最初はたくさんハンデ(置き石)をもらった状態からスタートするが、勝ち越して行くと徐々にハンデが追いついてくる。負け越すとまたハンデが戻される。これをとにかく2週間ほど繰り返す。手元にwindows環境がなく、どれくらいの強さだったか定かでないのだけど、15-10kを目標に頑張りたい。上記本家サイトによればアイフョーンアプリがあるみたいなので、それで練習してもいいのかも。
Windowsでない環境では、オンライン囲碁ゲーム COSUMI - 無料!を使って実戦経験を積む。これはインターネット接続が必要。右上の"Play"から始める。盤面の大きさを選ぶ必要があり、最初は5路から始めてもいいかも。だんだん盤面を広くしていき、同じく2週間ほど繰り返して、9路のレベル0を目標にしたい。
そろそろ19路デビューしたい。KGS Go Serverでアカウントを作成し、世界の荒波に飛び出してもいい頃合い。申告級を15k程度にし、プラマイ2k差ほどに設定してAuto matchingを有効にし、何戦か戦ってみるといい。序盤はさっぱり何をやったらいいか分からないが、中盤あたりで石が混んでくると、これまでigowin/cosumiで鍛えた石の取り方や切断、連絡といった技術が生かせる場面が多くなってくるはず。これで面白さを感じられるようなら、そのままkgsに居着くと良い。"hi gg (hi good gameの略)"だけ覚えておけば挨拶には困らない。
このまま順調に、毎晩とは言わないが週に数回でも打っていけば、1年経たずに日本棋院の5級、kgsだと一桁級が見えてくるはず。でも順調でないパティーンも多くあるだろうので、以下にいくつか対策を。
対人はいやだ、まだCPU戦で修行したい、というのであれば、19路のプログラムを使う。無料のものだと、山下さん謹製のAyaか、はてなー大好きGNU謹製のGNU Goあたりが定番。
AyaはYSSと彩のページより、「彩のダウンロード(Win98) aya634.zip 846KB」からダウンロードできる。Windows専用。
GNU Go自体は思考エンジンでフロントエンド(碁盤)がついてないので、Go GUIを一緒にインストールするのがよかったはず。囲碁ソフト Go GUI + GNU Goあたりを参考に。
納得して進みたい、理論を知りたい、実戦は訳が分からない、というのであれば、いくつか本を読むのがお勧め。http://info.2ch.net/?curid=2314の「頻出の名著、定番書(総合書)」にあるのはどれも名著。
盤面が広がるほど、一局あたりの所要時間が大きくなる。プロでなければ、9路は5分程度、13路は10-15分、19路だとおおむね30分-1時間が目安ではないか。で、19路を対局する時間がなかなか取れない、という場合にはGo Quest (9x9) - Play Free Online Game Of GoもしくはGo Quest (9x9) - Play Free Online Game Of Goをお勧めする。囲碁クエストは躍進目覚ましい対人アプリで、9路と13路限定だが、iPhone/Androidから対戦ができる相当熱い対戦場になっている。日本以外からの接続も多いようで、早朝以外、相手が見つからないといったことがあまりない。レート1000から始まり、1300あたりを目指したい。
将棋の元記事では、ごく初期の段階から原始棒銀を体に染み込ませる、という流れだった。しかし囲碁の場合、ルールを覚えてすぐに戦法を覚える必要はなく、始めてしばらくは戦法を気にせず、物理(手筋)で殴る、を覚え込ませることが上達の近道だったと思っている。
誰か強い人に、この先をどのように進めると面白いか、書いてほしい。
ちょっとした事情からシステムディスクの移設をしたところかなり躓いたので、備忘録的にメモ。
時代に逆行して個人的な書き物をする場所を一切持ってないのでお借りします。
以下、Linuxなりの最低限の知識があり、バイトオーダーもわかり、細かいところは勝手に補間できる人向け。
オフセット32256バイトを1048576バイトに調整する。
得てして非AFTからAFTという状況と思われる。
コピー元が壊れかけの時はやらないほうが吉。
見たいんだけど、今はまだ気持ちの整理がついてない。
って人の手助けになればいいと思います。
今見るのが辛かったら、あとから見てもいいじゃない。
http://ch.nicovideo.jp/nico-lab/blomaga/ar8759
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12134841282
この辺のページ見て?ってなってる人にわかりやすいようにまとめただけなので、すでにわかってる人は読んでもあんま意味ないと思います。すいません。
※注意
この話を読む大前提として「OSはWindows」で「ファイルの拡張子を表示する」設定にしてください。
Windows7の人
http://121ware.com/qasearch/1007/app/servlet/qadoc?QID=013547
Windows8/8.1の人
http://121ware.com/qasearch/1007/app/servlet/qadoc?QID=013988
あとこれどうしてもタイムシフト放送保存したい人のために手っ取り早いタイムシフト放送保存の仕方しか書いてないんで、生放送録画の仕方とかは他で調べてください。すいません。
http://www.microsoft.com/ja-jp/download/details.aspx?id=40779
行ってダウンロードボタンクリックして落ちてきたファイルを実行。
今コレ見てる人だったら多分、入ってないから迷わずインストールしてok。
すでにインストールされてる場合は自動でインストールを止めてくれるので多重インストールの心配とかはしなくていいです。
http://com.nicovideo.jp/community/co310049
ここ飛ぶとコミュニティに入りますかみたいなこと聞かれるんで、入る的なものをクリックすると「正式版ダウンロード配布先1」ってとこに
・kakorokuRecorder Ver.1.5.4 (2013/11/04)
って書いてあるんで、ページ上のメニューから掲示板に入って投稿6558番を探して(ちょっとがんばればすぐにたどり着けるよ)リンクを踏む→「3079099.zipをダウンロードします」っていうボタンをクリック→出てきたリンクをクリック。
(って思ったけど投稿7820にも同じリンク貼ってあったんでそこから行けます。すぐたどり着けるはず)
これでkakorokurecorder154.zipってファイルが取得できるので解凍。
からrtmpdump-2.4-git-20131007_20131123.zipをダウンロード、解凍して、出てきたrtmpdump.exeってファイルをkakorokurecorder154.zipを解凍したフォルダに突っ込んでrtmpdump.exeを上書き更新する。
取得したファイルを解凍すると中に「kakorokuRecorder.exe」ってファイルが出てくるんでダブルクリックするとソフトが立ち上がる。
ツール→オプション→アカウント設定→ニコニコ動画アカウントの共有ってとこで「次のブラウザとCookieを共有する」にチェックつけて自分が普段ニコニコ動画を見るのに使っているブラウザを指定する。
ここでChrome使ってる人だけはChromeの仕様変更のせいでそのままではブラウザのCookieを取得できないので、一回kakorokurecorderを閉じて、
https://github.com/namoshika/SnkLib.App.CookieGetter/releases
SnkLib.App.CookieGetter.Sharp.v2.3.0.zipというファイルをダウンロード、解凍して「NET45」ってフォルダに中に入ってる3つのファイルと2つのフォルダをkakorokurecorder154.zipを解凍したフォルダに入れて上書き更新(NET45フォルダじゃなくてNET45フォルダの「中身」を上書きすること)。すると「Chrome(自分のニコニコアカウント名)」っていうのが選択項目に出てくるようになるんでそれを選択。
あとツール→オプション→録画→録画保存先フォルダで録画する先を指定しとく。
あとは
・メイン画面に戻って「放送URL」ってとこに自分の録画したい番組のURLを入れる
・「録画リスト追加」ってボタンを押すとボタンの下の画面に放送IDとか変換とか状態 待機中 とか出てくるんで録画開始ボタンを押す
・画面右側に録画したい番組の画面とか出てきて録画開始されるので終了まで待つ
・終わった時に「権利者名_放送ID(放送タイトル)_timeshift1.xml」「権利者名_放送ID(放送タイトル)_timeshift1.flv」って2つのファイルが出来てれば任務完了です。
(放送時間によってはファイルが分割されてtimeshift2ってファイルがもう一組出来るかも。要は.xmlと.flvのファイルが一組ずつ出来てればいいってことです。.xmlはコメントの時間などを指定するファイルで、.flvが動画本体)
http://www.videolan.org/vlc/index.ja.html
とりあえずこいつ入れとけば見れるはず。ちゃんと録画出来てるかどうか確認するにはまずこいつで再生してみよう。音がちゃんと鳴るか、音ズレしてないかまず確認するのおすすめ。
同じアプリはiOS用もアンドロイド用もあるのでストアから落としてきてコピーすればスマホでもファイル見れるよ。VLCでアプリストア検索すると出てくるよ。
VLC Playerは上手く使うとファイルは家のPCやNAS上においたままWi-Fi経由でスマホでストリーミング再生とかできるから動画収集癖のある人には色々やってみるのオススメだよ。
あたしはこれのver0.2.1.2使ってます。
https://code.google.com/p/lavfilters/downloads/list
からLAVFilters-0.60.1.exeっていうの落としてきてインストールしてから使ってください。
同名の.xmlファイルと.flvファイルを同じフォルダに入れてから再生すればコメント付きで見られます。
スマホでコメント付きで見る方法はちょっとわかりません。ごめんなさい。
要は.flvのファイルさえ確保できればあとはmp4に変換してストリーミングしたりDVDに焼いて見るようにしたりはいつでもグーグル先生に聞けば教えてくれるんで、とにかく確保確保。
年金の情報が漏れたとか騒がれてるが一般企業も同レベルなので今は標的型攻撃の対象になってないだけで、狙われたら簡単にやられると思う。exe形式の実行ファイルについては安全が確認されているもの以外は実行してはいけないのは当たり前なんだけどマジでそれをやろうとするとバイナリのハッシュ値を事前にデータベース化して管理して許可されたものだけを実行するようにしないといけない。そうなると世間に出回っているフリーソフトとか全部許可制にしないといけない。アップデート等でバイナリが更新されるたびに解析して登録しないといけないので大変だけどそういうサービスは需要があるきがする。
そもそも出回っているフリーソフトの中にも怪しいものはあるので、そうすべきなんだけど。俺の使っている中華製のOrbitとかいうダウンロードツールも怪しい(前にDDoS攻撃の発信元という噂になってた)から使わないほうがいいんだけど、FWで外向きの通信を許可しない設定にして使ってる。その辺のセキュリティの知識まで一般の人に要求するのは無理なのでバイナリのハッシュ値ベースで許可制にするしかない。管理側は大変だけど、それ以外は無理。
exe以外でも普通にウィルスとかオフィス形式ファイルに組み込まれているものもあるので個別に対策がいるんだけど。実際exeを実行しないだけで結構防げると思う。後はWordとかExcelみたいなファイルはクラウド上での利用だけにしてローカルに落とさないとかしないといけない。面倒だけど。