全866件 (866件中 701-750件目)
< 1 ... 10 11 12 13 14 15 16 17 18 >
◆LAN内部からの汚染をさせない工夫:穴になりやすい無線LAN 10月20日に、警察庁が、主に北米地域を発信元とするTCP445番ポートに対するトラフィックの増加を検知したと発表しています。 Windowsユーザーは被害防止のためにファイル共有の設定を確認するなど、十分に警戒するように、というのが今回の発表の趣旨のようです。詳しくは、こちらから!
2003.11.03
コメント(0)
◆ソニー、60周年に向けたデジタル家電を核とする変革プランを発表 ソニーは10月28日、経営方針説明会を都内で報道関係者向けに開催し、2006年のソニー60周年に向けた変革プラン「トランスフォーメーション60」を発表した。 この中で出井伸之会長は「PCはコンシューマー機器からはるかに遠い存在で、いわばトラック」と述べるなど、TVやホームサーバー、携帯電話など、PC以外のデジタル家電を核としたエレクトロニクス戦略を明らかにした。◆シャープ、050番号着信に対応した家庭用電話機を11月25日より発売 CJ-N85CL/N853Wは、親機側に050番号専用の着信ランプを搭載した家庭用電話機。 NTT東西のナンバーディスプレイに加入しており、相手先が050番号を通知して発信した場合に専用ランプが赤く点灯する。子機の場合は着信ランプが一般加入回線では緑、050番号では赤と点灯することで区別される。なお、この機能は、050番号を通知できるIP電話サービスであればすべてに対応するとのことだ。◆NTT Com、OCN.Phone向けの050番号提供を延期
2003.11.02
コメント(0)
『MiMail.C』は、一般的に「ワーム」に分類されるトロイの木馬型不正プログラムです。自身のコピーを電子メールに添付し任意の宛先に送信して頒布するワーム活動を行います。「PHOTOS.JPG.EXE」という実行ファイルのZIP圧縮ファイルとして拡散します。 また、特定のサイトにDoS攻撃をしかけ、感染コンピュータから情報を盗みます。 「www.google.com」のアドレス解決を行うとペイロードが活性化し拡散を始めます。 ご注意下さい!◆米国PDC速報:ゲイツ会長らが基調講演でLonghornをお披露目 米ロサンゼルスでMicrosoftの開発者向け会議「Microsoft Professional Developers Conference(PDC)2003」が27日月曜日から本格的に開幕しました。 まず、同社会長兼チーフ・ソフトウエア・アーキテクトのBill Gates氏とプラットフォーム担当グループ・バイス・プレジデントのJim Allchin氏が基調講演を行いました。その中で、次期Windowsとして開発を進めているLonghornを中心に、同社が開発している新技術をお披露目しました。 ◆米国PDC速報:MSが配布したLonghornベータ版候補を試した 米Microsoftが開発者向けに開催するセミナーPDC(Professional Developers Conference)で配布した「Longhorn ビルド4051」を使ってみた。例えば、エクスプローラのウインドウでは、アイコンの大きさがダイナミックに変えられるようになっている。 ◆MS、Longhornのベータ版候補をMSDNなどで広く入手可能に 米Microsoftは,開発中の次期Windows「Longhorn」(開発コード名)のベータ版候補(build 4051)を、26日から開催されている開発者会議「PDC 2003」の参加者7000名に配布するそうです。 しかし参加しなかった人が、このベータ版候補を入手するのに血眼になる必要はないのです。 なぜならMicrosoftは11月に、これをオンラインで公開し、だれでもほんの少しの料金を払えば入手可能にするからです。
2003.10.31
コメント(0)
◆Windows XP SP2の遅れは新セキュリティ技術Springboard」のせい米Microsoftがどうして「Windows XP Service Pack 2(SP2)のリリースに時間かかる」としているのか、その理由が明らかになってきました。同社は次期バージョンのWindowsであるLonghorn(開発コード名)で採用する予定だったセキュリティ技術の一部を、Windows XP SP2に盛り込もうとしているために開発が遅れているようです。Windows XP SP2のセキュリティ水準は、デフォルトのWindows XPとLonghornの中間点に位置するようになるようです。 ◆SARS、飼い猫にも感染。ヒトに再感染も!新型肺炎「重症急性呼吸器症候群」(SARS)の患者から分離したSARSウイルスが、家庭で飼育されているネコやフェレット(イタチ科の飼育動物)に簡単に感染することが、オランダや香港の研究チームの実験で分かった。無症状か軽症のまま、同室の別の動物に感染することも判明した。身近なペットを媒介してSARSが拡大する危険性があることを意味する。研究チームは「予想以上に幅広く動物の間にウイルスが潜伏し、そこからヒトへ再感染する可能性がある」と指摘している。30日発行の英科学誌「ネイチャー」に掲載された。続きはこちらから!◆川崎市内の市立小中高校などを結ぶコンピューターネットワークにコンピューターウイルスが侵入し、小中31校と市総合教育センター(川崎市高津区)の計約300台のパソコンがウイルス感染したことが30日、わかったそうですよ!内部感染の疑いがあるそうで、職員のモラルが問われるかもしれません...う~む...詳しくは、川崎の教育ネットにウイルス、300台が感染をご参照を!◆ソースネクスト、パソコン画面を見るだけで目が良くなるソフト「目がホリデー」を11月14日発売
2003.10.30
コメント(0)
◆「混合型の攻撃が増加」、米Symantecがインターネット・セキュリティに関する調査結果を発表ブロードバンド、各社シェアは1年でこう変わったマルチメディア総合研究所は、2003年9月末時点でのブロードバンド回線事業者の加入者数を調査し、結果を公表しました。ADSLでは、35.2%のシェアを占めたYahoo!BBがトップですね。ソフトバンクBB、1月にIPセントレックス・サービスを開始ソフトバンクBBは10月24日、IPセントレックス・サービス「BBフォン IP Centrex」(仮称)の提供を2004年1月より始めると発表しました。これまで企業内の構内交換機(PBX)などで実現していた内線電話機能を、同社のネットワークを使って提供するそうです。NEC、330km/hで走るポルシェからの無線LAN通信に成功NEC、自動的にPCのセキュリティ環境を設定する無償サービス開始NTT Com、IP電話と携帯電話の相互接続を11月5日より開始 NTTコミュニケーションズ(NTT Com)は、同社が運営するIP電話サービスと携帯電話との相互接続を11月5日より実施するそうです。携帯電話への通話料金は全事業者共通で1分19円です。NTT東西、26GHz帯の無線を用いた光ファイバサービスを開始巨人MSを揺るがす特許侵害訴訟――全世界のネット利用者を巻き添えに! 10月7日、マクロメディアから一風変わったメールが送られてきたそうです。表題に「【重要】」と付いたメールで,内容は「将来のInternet Explorer(IE)の仕様変更がMacromedia FlashおよびShockwaveを使用したサイトに与える影響と対策について」というものだそうです。実はこれは、同社のメール配信サービスに登録しているユーザーに向けて送られたもので、日本時間の同日に米MicrosoftがIEの仕様変更に関する発表を行い、それとほぼ同時に配信されたようです。この仕様変更は,米Eolas TechnologiesがMicrosoft社を訴えていた裁判の結果によるもののようです。続き(全文)は、http://itpro.nikkeibp.co.jp/members/ITPro/USURA/20031023/1/でお読み下さい。
2003.10.29
コメント(2)
マイクロソフト、「MS03-026」と「MS03-039」用スキャンツール最新版マイクロソフトは23日、同社のセキュリティ修正プログラムを適用していないネットワーク上のPCを検査するツールの最新版「KB824146 scanning tool」を公開しました。日本語環境に対応しており、同社Webサイトからダウンロードできます。Windowsのメッセンジャサービスを攻撃するプログラムがネット上に出現「第二のMSBlast」がやって来る?Microsoftが先々週、初の月例セキュリティアップデートの際に公表した五つの「緊急」の脆弱性のうちの一つを使って、Windowsマシンをクラッシュする方法を示した実証コードが公開され、専門家の間で懸念を呼んでいます。MSBlast級ワーム登場の恐れMicrosoftが最近発表した脆弱性を突くプログラムが現れ、すぐにパッチを適用しなかった企業に障害が生じる恐れがあります。MS、セキュリティ問題で業績に影米Microsoftは10月23日、MSBlastなどのセキュリティ問題に対する懸念から、7~9月期の長期契約獲得件数が落ち込んだことを明らかにしました。セキュリティ問題がMicrosoftの業績に悪影響Microsoftが決算報告において、セキュリティ問題が業績に打撃を与えたと言ったのは今回が初めてです。さらに同社は来年IT支出が回復しなければ、打撃になるかもしれないと警告しました。Hotmail「ホワイトリスト」でスパム対策強化ホワイトリストは、アカウントの所有者が受信を認めたアドレスのリストに、届いたメールを照らし合わせてチェックする機能です。Microsoftは来月サービスをアップグレードしてホワイトリストを提供する予定です。
2003.10.28
コメント(0)
『Sober』ワームは自分自身をアンチウィルスベンダーからの新しいウィルスに対してのセキュリティ警告と更新情報を偽装する電子メールワームです。このワームは次のような添付ファイル名を用います。anti_virusdoc.pifcheck-patch.batplayme.exeSoberはVisual Basicで記述され、UPX形式で圧縮されています。自分自身にSMTPエンジンを持っていて、電子メールを送信する際に使います。また、『Sober』はヘッダーを利用して、メールクライアントを偽装しますので、マイクロソフト社のOutlook系のメーラから送信されたように見えます。『Sober』ワームは産み落としたワームの実行可能ファイルを実行するためにWindowsのレジストリを変更します。メッセージは英語とドイツ語が使用されますので、注意して下さい。-------------------------------------------------------先週と今週の日曜日にソフトボールで突指をしてしまいました。今回のは前回のよりひどく、かなり痛いです。2回とも利き手で、前回が小指、今回が中指です。右手が使えない状態で、つらいです...
2003.10.27
コメント(0)
地球上で観測できる様々な天文現象を観測し、インターネットを使った配信を行っている非営利団体 ライブ!ユニバースは、来月24日に南極で観測される皆既日食のライブ中継を実施するそうです。 同団体はこれまで、今世紀初の皆既日食となったアフリカからの中継を始め、世界各地の日食、月食、しし座流星群などのライブ中継を行ってきましたが、今回の南極の皆既日食は、人類が南極に拠点を持ってから初めて観測できるものになるということです。詳しくは、こちらを! NASA公式サイトに高速アクセス可 - 火星よりライブでストリーミング中継!詳しくは、http://pcweb.mycom.co.jp/news/2003/06/05/20.html楽天、「ウイルスバスター2004」をダウンロード販売開始!
2003.10.25
コメント(0)
Microsoft初の月例セキュリティアップデートとして5件の『緊急』の脆弱性が公表されたばかりだが、そのうちの1本を装うワームが浮上、いわゆる社会工学的手法により、トロイの木馬を埋め込もうとしています。詳しくは、http://cgi4.zdnet.co.jp/g/01_150a032111_/enterprise/0310/21/epic01.htmlマイクロソフト社、「Hotmail」の脆弱性を修正。『ソフト不正コピーで3900万円の賠償命令』------------------------------------------------------- 米アドビシステムズなどが大阪市のパソコン・スクールと経営者を相手取って、ソフト不正コピーに対する損害賠償を求めた裁判で、大阪地方裁判所はスクールと経営者に計3878万円を支払うよう命じる判決を出した。詳細は、http://biztech.nikkeibp.co.jp/wcs/j/biz/273189を参照して下さい。『CGキャラでテレビ電話』?!------------------------------------------------------- テレビ電話で会話をしてみると、「表情」が伝えてくれる情報は実に多彩で便利ですね! 結構、遊べるコミュニケーション手段ですが、自分の代わりにアニメキャラが「目からハート」してくれたら、言えない想いも楽に告白できるかもしれません。全文は、http://cgi4.zdnet.co.jp/g/01_180a031310_/news/0310/23/nj00_okifcomm.htmlから!・・・、メールの利用が広がり、対面コミュニケーションが少なくなるのが心配だったので、テレビ電話は少し光明かと思っていたのですが......CGで画面を伏せてしまうようでは、メールと変わらず、内向的なままになりそうですね...
2003.10.24
コメント(0)
「住基ネット」のシステムが安全であると総務省が19日に情報を公開し、21日には田中長野県知事が「疑問を呈する」コメントを公開していました。 100歩譲って、システム自体には問題がなかったとしても、本当に安全なのでしょうか?! 東京の某区役所でパソコン約百台が「MSブラスト」に感染する騒ぎが今年の8月にありましたね! 職員が庁内のLANに接続していたパソコンの設定を勝手に変更して、携帯電話からインターネットに接続したのが原因でした。 当初、フロッピーディスクを外部から持ち込み、パソコンで閲覧したのが原因ではないかと発表していました。 「MSブラスト」はフロッピーからは感染しません。 こういった情報を耳にすると、コンピュータ以上に人間の問題の方が大きいように感じられます。 「住基ネット」の安全性を認めて欲しいのであれば、職員の意識レベル・知識の向上を並行して行う必要があると思います。 一所懸命頑張っている職員の方々まで「白い目」で見られてしまうでしょうから... 日本郵政公社のパソコンが「ブラスター」ウイルスの亜種である「ナチ」に感染していたようです。感染したのは、北陸支社管内の郵便局にあるパソコンと見られていて、場所や台数はわかっていません。 感染の拡大を防ぐために北陸支社管内のパソコンをネットワークから切り離したため、北陸支社管内の郵便局で小包や書留の配送状況を追跡するサービスが提供できない影響が出ているそうです。 ウィルス未対策のパソコンが原因で感染したのではないかとされているようです。詳しくは、『記事』を参照して下さい!
2003.10.23
コメント(2)
Windowsを使用している方も多いと思いますが、インターネットを安全に利用する為にはセキュリティを考慮しなければなりませんね!最近のセキュリティ強化の項目を拾い出してみました。■マイクロソフト社のパッチ公開頻度の変更はウイルス開発の抑止などが狙いのようです。◆これでいいのかな?Windows Update Windows Updateの利用が徹底されていないため、ウイルスの被害は後を絶ちません。『Windows Update』はこのままでいいのでしょうか?■マイクロソフト,Windows XP SP1以後のパッチを集めたUpdate Rollup 1を公開企業を脅かすピア・ツー・ピア・ソフトの新たな危険性 大方の人は、「KaZaA」や「Napster」のような、ピア・ツー・ピア(P2P)ソフトをご存知でしょう。何百万という人が、ファイルを交換するため、そしてときには著作権法に違反して、P2Pソフトを使っているようです。企業はこのようなソフトウエアの存在を認識し、自らのネットワーク上ではその利用を制限するべきです。そうすべき理由は、次の3つが挙げられる。(1)P2Pソフトが、ばく大な量のバンド幅を消費する可能性がある。(2)従業員が会社の資源を使って、P2Pソフトにより法を破る可能性がある。(3)従業員は会社にいる間に、自分の仕事に専念すべきであって、ファイル交換に使うべきではない。 最近、これに加えてP2Pを制限すべき新しい理由が出てきました。・・・ 続きはWebサイトで!
2003.10.22
コメント(0)
◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆■「単なる大本営発表」と田中康夫知事、 総務省の住基ネット侵入テスト結果を一蹴。◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆ 長野県の田中康夫知事は10月20日の記者会見で、17日に総務省が発表した住民基本台帳ネットワークへの侵入テスト結果についてコメントしました。「住基ネットへの侵入はできず、脆弱性もなかった」としている総務省の発表を「単なる大本営発表」と非難し、“安全性”を主張する総務省に疑問を呈したのです。◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆■IP電話から携帯電話へ掛けられるように!◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆ インターネット技術を使って格安料金を実現する個人向けIP(インターネット・プロトコル)電話を展開している各社は、年内をめどにIP電話から携帯電話に電話がかけられるサービスを開始するそうです。 料金は3分当たり54~60円前後となるらしく、通常の固定電話から携帯電話に掛けた場合より、2~5割程度安くなるらしいですよ!詳しくは、読売新聞サイトで!
2003.10.21
コメント(0)
スパイウエアは現在知られているだけでも、軽く600種類を超えるといいます。 米国でスパイウエアが急増し始めたのは、つい最近のことだそうです。 2001年まで20種類あまりに過ぎなかったスパイウエアは、2002年から一気に増殖しました。 パソコン・ユーザーなら、誰でも一つや二つのスパイウエアに取り付かれている可能性がありますよ!
2003.10.20
コメント(0)
総務省は10月17日に住民基本台帳ネットワークへの侵入テストを実施していたことを明らかにしました。 住基ネットのファイアウォールや市町村の庁内LANと住基ネットのゲートウエイとして機能するコミュニケーション・サーバー(CS)への侵入テスト実施したとか。 「あらゆる手段を試みたが成功せず、脆弱性も見出せなかった」(総務省自治行政局市町村課)と住基ネットの安全性が確保されていることを強調しています。詳しくは、http://itpro.nikkeibp.co.jp/free/NCC/NEWS/20031017/135681/を!こういう情報が公開されると、クラッカーを刺激するのでは...テストを行った行政機関は、暫くの間注意した方が良いかもしれませんね、ふ~...
2003.10.19
コメント(0)
米Microsoftの「Windows Update Beta Program」チームは、米国時間 10月15日に、Windows XP 向けセキュリティパッチ集の第1集『Update Rollup 1 for Microsoft Windows XP』の正式版をリリースしました。対象となるOSは、 ・Windows XP Professional ・Windows XP Professional Service Pack 1 ・Windows XP Home Edition ・Windows XP Home Edition Service Pack 1 ・Windows XP Tablet PC Edition ・Windows XP Media Center Editionの6種です。64ビットバージョンのWindows XPは対象外となっていますのでご注意を。このプログラムは、同社ダウンロードセンター『Update Rollup 1 for Microsoft Windows XP (KB826939) - 日本語』からダウンロード可能です。プログラムの種類は、構成ファイルを全て収めたフルバージョンのみで、ファイルサイズは約9.2MB程度となっています。『Update Rollup 1 for Microsoft Windows XP』は、Windows XPの完成後に発見された脆弱性問題に対処するパッチを1つに集約したプログラムで、これまでにリリースされた22種類(2003年9月現在)のセキュリティパッチおよび関連パッチが含まれていて、インストールを実行すると、全てのパッチが一括適用されます。これにより、ユーザーはセキュリティパッチを個別に適用する必要が無くなり、『Update Rollup 1 for Microsoft Windows XP』さえ適用すれば、すべてのセキュリティホールを一気に塞ぐことができます。なお、米国時間 10月15日付けで公表されたWindows XP対象の脆弱性である、 ・「MS03-041:Authenticodeの検証の脆弱性により、リモートでコードが実行される(823182)」、 ・「MS03-043:メッセンジャサービスのバッファ オーバーランにより、コードが実行される(828035)」、 ・「MS03-044:Windowsの「ヘルプとサポート」のバッファオーバーランにより、システムが侵害される (825119)」、 ・「MS03-045:リストボックスおよびコンボボックスのコントロールのバッファオーバーランにより、コードが実行される(824141)」の4つについては、いずれも『Update Rollup 1 for Microsoft Windows XP』には収録されていませんので要注意です。別途、セキュリティパッチを入手してインストールする必要があります。今回新しく公開されたセキュリティパッチと一緒に、『Update Rollup 1 for Microsoft Windows XP』も適用して、Windows XPの脆弱性を一掃しておくことをお奨めします!通常のアップデートはこちらから!
2003.10.17
コメント(0)
マイクロソフト社は、Windowsのセキュリティ・ホールを修正する『Windows Update』を出しました!危険なものも多いので、早急に対策しましょう!!さて、最も危険なのは、Windows NT 4.0/2000/XPにおいてデフォルトで有効になっている『メッセンジャ サービス』に関するセキュリティ・ホールです。細工が施されたメッセージを送信されると、バッファ・オーバーフローが発生して、『Local System』権限(OSと同じ権限)で任意のプログラムが実行される恐れがあります。(パーソナル)ファイアウオールなどでポートをふさいでいない限り、ネットワークに接続するだけで攻撃を受ける、とても危険なセキュリティ・ホールです。WindowsXPのインターネット接続ファイアウオール機能を有効にしていれば、これらのポートはふさがれています。『MS03-026』や『MS03-039』と同様に『超特大』のセキュリティ・ホールといえます。=======================================================823182[MS03-041]:Authenticode の検証の脆弱性により、リモートで コードが実行される------------------------------------------------------- Authenticode の検証の問題により、不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意のあるユーザーに、コンピュータ上で任意のプログラムが実行される可能性があります。 WindowsNT4・Windows2000・WindowsXPが影響を受けます。=======================================================826232[MS03-042]:Windows トラブルシュータ ActiveX コントロール のバッファ オーバーフローにより、コードが実行 される------------------------------------------------------- ActiveX コントロールの弱点により、不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意のあるユーザーに、コンピュータ上で任意のプログラムが実行される可能性があります。 Windows2000が影響を受けます。=======================================================828035[MS03-043]:メッセンジャサービスのバッファオーバーランに より、コードが実行される------------------------------------------------------- メッセンジャ サービス の弱点により、不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意のあるユーザーに、コンピュータ上で任意のプログラムが実行される可能性があります。 WindowsNT4・Windows2000・WindowsXPが影響を受けます。=======================================================825119[MS03-044]:Windows の「ヘルプとサポート」のバッファ オーバーランにより、システムが侵害される------------------------------------------------------- 未チェックのバッファにより、不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意のあるユーザーによりお客様のコンピュータ上で任意のプログラムを実行される可能性があります。 サポート対象のすべてのWindowsが影響を受けます。=======================================================824141[MS03-045]:リストボックスおよびコンボボックスのコント ロールのバッファ オーバーランにより、コードが 実行される------------------------------------------------------- OSの弱点により、権限が昇格される可能性がある問題です。最悪の場合、悪意のあるユーザーが、本来利用できない機能を実行する可能性があります。 WindowsNT4・Windows2000・WindowsXPが影響を受けます。=======================================================その他、Exchange Serverの脆弱性を修正するアップデートが公開されています。ますは、アップデートを行うことをお奨めします!
2003.10.16
コメント(0)
緊急の『Windows Update』が出ました。◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆2003 年 10 月 Internet Explorer 6 Service Pack 1 用の累積的な修正プログラム (KB828750)ダウンロード サイズ: 2.1 MB, 1 分---------------------------Microsoft Internet Explorer (以下 IE) に、IE がインストールされたシステムを攻撃者が侵害できるセキュリティ問題が発見されました。この問題は、IE をWeb ブラウザとして使用していなくても発生します。たとえば、攻撃者の Web サイトを表示したコンピュータ上で、攻撃者がプログラムを実行できる可能性があります。この修正プログラムをダウンロードして、コンピュータを保護してください。インストール後には、コンピュータの再起動が必要になる場合があります。◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆Windows Media Player 用セキュリティ問題の修正プログラム (KB828026)ダウンロード サイズ: 2.8 MB, 2 分---------------------------Windows Media® Player を実行しているコンピュータで、攻撃者がコマンドを実行できる可能性のあるセキュリティ問題が発見されました。この修正プログラムをインストールすると、お使いのコンピュータを保護できます。インストール後には、コンピュータの再起動が必要になる場合があります。◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆◇◆
2003.10.05
コメント(0)
■ BizTechMail朝刊 ■*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*●「goo」が検索エンジンに「Google」採用へhttp://biztech.nikkeibp.co.jp/wcs/j/gen/269722iインターネットの検索サイト「goo」を運営するNTT-Xは10月2日、2003年12月から同サイトの検索エンジンに「Google」を採用すると発表した。これまでのNTT-X独自の検索エンジンの利用を止め、全面的にGoogleへ移行する。*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*●サン、統合オフィススイートの新版「StarSuite 7」発表http://biztech.nikkeibp.co.jp/wcs/j/comp/269672サン・マイクロシステムズは10月2日、統合オフィススイートの最新バージョン「StarSuite 7」を発表した。Microsoft Officeとの互換性向上のほか、PDFファイルへの出力に対応するなどの機能強化を行った。*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*●OCNのDNSサーバーに再び障害、最大100万人に影響http://biztech.nikkeibp.co.jp/wcs/j/inet/269771iNTTコミュニケーションズが運営するインターネット接続サービス「OCN」において、10月2日ほぼ一日にわたってユーザーがインターネットに接続しにくい状態が続いていたことがわかった。*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*○ISSがマルチセキュリティ製品を投入、ファイアウォールとIDPを連携http://biztech.nikkeibp.co.jp/wcs/j/comp/269731i-------------------------------------------------------○九十九電機、14万円を切るeMachines製ノートPCを発売http://biztech.nikkeibp.co.jp/wcs/j/pc/269671*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
2003.10.03
コメント(1)
昨晩、テレビで大地震に関する番組を見た。地震が起きる前には『前兆』があるという。確かに変な雲が現れたり、井戸水が枯れたりすると思う。その他に、生き物の反応があるが、サルゲッチュの家では、クワガタが出現している!!ここ半月ぐらいの間に、メス2匹、オス1匹をゲットした。最初のメスは庭を歩いていたので、飼っていたクワガタが逃げたのではと思ったのだが、子どもに聞いてみると逃げていないとの事...その後、娘の枕元にメスが出現! なんと室内だ!今度こそ、逃げたものと思っていたら、『逃げてないよ!』と言うではないか!!この時『何か変だ』と思った。そして、最後の1匹。 オスのクワガタが室内を歩いていた...直ぐに、子どもにチェックさせたら、やはり逃げたものではない。皆さん、どう思われます?近所にクワガタを飼育している人がいるわけでもないし、クワガタが大量に生息している林があるわけでもない。まるで、サルゲッチュの家に逃げてきたみたいな感じ。ここなら安全だと思って来たような...古い家ではあるが、頑丈にはできているので、野生の勘で逃げ込んできたのか!?随分前から関東大震災が再来するとは思っていたけど、それは知識レベルでの予想の範囲であり、野生の勘ではない。でも、クワガタが移動しているとなると、もしかしたら...早急に、水と食料の確保、懐中電灯やラジオの整備をしておこうと思う。何か気になる事がありましたら、コメント入れてもらえると参考になります。よろしく~~~~!
2003.09.22
コメント(0)
米CERT/CCなどが米国時間の9月17日に、メール・サーバー・ソフト『sendmail』にみつかった新しいセキュリティ・ホールを警告しました。 細工が施されたメールを送信すると、バッファ・オーバーフローが発生して、メール・サーバ上で任意のプログラムを実行されたり、sendmailを停止させられたりする恐れがある危険なセキュリティ・ホールです。 商用・非商用版を問わず、ほとんどすべてのsendmail(Sendmail)が影響を受けます。 対策はパッチの適用やバージョン・アップです。 管理者は早急に対応する必要があります!! 今回のセキュリティ・ホールの影響を受けるのは、sendmail 8.12.9以前のバージョン(8.12.9を含む)です。 セキュリティ・ホールが公開された時点での最新バージョンは8.12.9なので、対策を施さない限り、すべてのsendmailサーバーが影響を受けることになります。 商用UNIXやLinux,FreeBSDなどに同梱されているsendmailも当然影響を受けますので注意して下さい。 また、同梱されているsendmailは,ベンダーが独自にバージョンを付けている場合があるので注意する必要があります。 バージョン8.12.9以前のsendmailをベースにしている商用メール・サーバー・ソフトも同様に影響を受けます。 対策は、 1.セキュリティ・ホールが修正された最新版にバージョン・アップする 2.パッチを適用する 非商用版のsendmailについては,セキュリティ・ホールを修正した『sendmail 8.12.10』が公開されています。
2003.09.18
コメント(0)
マイクロソフトが公開したセキュリティ・ホール。同じコンピュータか、またはネットワーク上のコンピュータで動いているプログラム(ソフトウェア)同士で、通信(情報交換)を行うために用意されている機能に、バッファ・オーバーフローを起こすセキュリティ・ホールがあると公開!同時に、このセキュリティ・ホールをふさぐパッチも公開されている。詳しくは、マイクロソフトのホームページを参照して欲しいが、この穴(セキュリティ・ホール)をつかれると、 ・コンピュータ内の個人情報が盗まれる ・ファイルが消される ・コンピュータを起動不能にする ・乗っ取って、悪事に利用するといった影響を受けることになる。WindowsNT4/2000/XPではアップデートが必要だが、Windows95・98・MEでは影響ないようだ。『Windows Update』から更新が可能なので、早急に処置をなさることをお奨めする!!追伸:: 今回の穴は、MSBlastやNachiといったワームが食い付いた穴(MS03-026の脆弱性)とよく似た性質を持っている。 その為、同種のワームが短期間のうちに出現する可能性が高い!!! また、Nachiのソースコードやワームの攻撃コードなどがネットで公開されているらしい... 高度な知識や技術がなくても、比較的簡単にワームの作成が可能なのだ... 非常に恐ろしい...
2003.09.11
コメント(0)
ウィルス検知ソフトベンダーの日本エフ・セキュア株式会社は、E-Mailワーム『Sobig.F』による2次攻撃が、日本時間2003年8月23日午前4時から開始される可能性があると警告しています!!現在のところ、攻撃の内容は不明だそうですが、注意が必要です。詳細は『E-MAILワーム「Sobig.F」が2次攻撃の可能性』を参照して下さい。
2003.08.23
コメント(2)
最近、マイクロソフト社も含めて『MSブラスト』で大騒ぎをしていますね!でも、同時期に出現した『Nachi』は、ちょっと変わっています。1.『MSブラスト』を停止させる。2.『MSブラスト』や『Nachi』が再侵入しないように、『Windows Update』を実行する。といった行動を起こします。しかし、『Windows Update』は日本語版のサイトへのリンクが組み込まれていないので、アップデートされません!!ということは、ウィルス(ワーム)の再侵入がありますよ!必ず、『Windows Update』を行って下さいね!『MSブラスト』に関してもう一点!『Nachi』の広がりに併せて、『MSブラスト』が『Nachi』に置き換わってきています。マイクロソフト社が『MSブラスト』向けの無料CDを配布するようですが、手元に入る頃には、『MSブラスト』が『Nachi』に変わっていて、効果がないかも...
2003.08.22
コメント(0)
アップデート志向の方は、直ぐにアップデートをして下さいね!以下にマイクロソフト社からの情報を一部転載しておきます。◇◆◇Windows XP 用セキュリティ問題の修正プログラム (823980)◇◆◇攻撃者が、Microsoft® Windows® を実行しているコンピュータをリモートから侵害し、そのコンピュータを完全に制御できるセキュリティ問題が発見されました。◇◆◇821557 : セキュリティ問題の修正プログラム (Windows XP)◇◆◇攻撃者が Microsoft Windows ベースのシステムを侵害して、さまざまな操作を行えるおそれのあるセキュリティ問題が、Microsoft Windows に発見されました。たとえば、攻撃者がシステム上でコードを実行できる可能性があります。
2003.07.16
コメント(0)
シマンテックのオンライン・サービス「Security Check」にセキュリティ・ホール米国のシマンテックは米国時間の6月23日に同社および日本法人のシマンテックなどが提供する無償のオンライン・サービス『Symantec Security Check』にセキュリティ・ホールが存在することを明らかにしました。『Symantec Security Check』は、パソコンのセキュリティ・ホールやウイルス感染の有無をチェックするサービスで、一度でもこのサービスを利用したことがあるマシンで細工が施されたWebページを閲覧すると、任意のコードを実行させられる恐れがあるそうです。万一、このサービスを受けたことのある方は注意が必要です!詳しくは、『シマンテックのオンライン・サービス「Security Check」にセキュリティ・ホール』を参照して下さい!
2003.06.26
コメント(0)
株式会社シマンテックは13日、以下の2週類のウィルスに関して注意を呼びかけています!バックドア機能を備えたワーム型ウイルス『W32.HLLW.Aldem@mm』を危険度『2』で警告しました。感染力は『高』で、ダメージは『中』としています。このウイルスは、『Re:』という件名のメールに『melda.scr』という添付ファイルを付けて、Outlookのアドレス帳に登録されたメールアドレスに対して感染活動を行ないます。本文は、『Look at The Attachments for Secret Pictures of My Girl Friend..』となっています。また、mIRCやKazaaなどのファイル共有ソフトを通じても感染します。この場合、共有フォルダ内に『Norton Antivirus 2003 Professional Edition.exe』や『Hotmail Hack.exe』、『PornStar in Hardcore Action.scr』といった名前のファイルとして自分自身をコピーします。感染すると、悪意あるユーザーがリモートから接続できるようになる他、『Anti-trojan.exe』や『Zonealarm.exe』などのセキュリティ対策ソフトを含むさまざまなアプリケーションのプロセスを停止させます。その他、以下に挙げるキーに名前『System Toolkit』、データ『%windir%\Systools.exe』というレジストリ値を追加し、起動ごとにウイルスプログラムが起動されるようにレジストリを改変します。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices感染した場合、最新の定義ファイルにしたウイルス対策ソフトでスキャンし、『W32.HLLW.Aldem@mm』として検出されたファイルをすべて削除して下さい。その後、書き換えられたレジストリ情報を修正する必要があります。レジストリ情報を修正する場合は、あらかじめバックアップを取っておくことをお奨めします!メールおよびKazaaやLimewireなどのファイル共有ソフトで感染するウイルス『W32.HLLW.Cidas@mm』を危険度『2』で警告しました。感染力は『高』としています。このウイルスは、Outlookのアドレス帳にあるメールアドレスに大量メール送信することで感染活動を行ないます。メールの件名は、『New update!』や『Interesting file』、『Update your system』、『Very important!』、『A windows patch』などWindowsのアップデート情報に見せかけたものが8種類と、添付ファイルは『WinUpdate.exe』や『WinTool.exe』、『BugFixer.exe』、『Microsoft_patch_7209.exe』などアップデートパッチに見せかけた実行ファイルが7種類です。本文は、『Hi! Install this useful program, and tell me what you think about it! Greet』と書かれています。また、ファイル共有ソフト経由の感染では、Kazaa、Kazaa Lite、eDonkey2000、Grokster、Limewire、Morpheusなど主要なアプリケーションが対象になっています。これらソフトの共有フォルダ内に『Porn_Downloader.exe』や『AIM password stealer.exe』、『Norton AntiVirus Crack.exe』、『Bin Laden-The truth.exe』などのファイル名で自分自身をコピーします。感染した場合、システムの復元機能を無効にした上で、最新の定義ファイルにしたウイルス対策ソフトでスキャンし、『W32.HLLW.Cidas@mm』として検出されたファイルをすべて削除する必要があります。なお、システムの復元機能は、Windows Me/XPで有効になっている機能で、ウイルスに感染した情報が『_RESTORE』フォルダ内に作成されている可能性があるため、必ず無効にしてから駆除することが重要です。
2003.06.13
コメント(0)
Internet Explorerの危険なセキュリティ・ホールがセキュリティ関連メーリング・リストに5月10日以降報告されています。最新のパッチを適用しても、「インターネットオプション」のセキュリティ設定でスクリプトに関する機能をすべて無効にしていても、攻撃を受ける可能性があるようです。具体的には、細工がほどこされたWebページを閲覧すると、悪意があるプログラムを実行させられるそうです。対策は、とにかく怪しいサイトに近づかないことです!「ファイルのダウンロード」を無効にすることでもプログラムを実行させられることは防げるそうです。マイクロソフトやセキュリティ組織からはこのセキュリティ・ホールに関する情報やパッチは公開されていませんが、現在マイクロソフトでは調査中との事です...某編集部がセキュリティ・ホールの発見者や検証者が公開したExploit(検証用のコード)で試したところ、某編集部の環境(すべてのパッチを適用したIE 6 SP1+Windows 2000の環境)でも再現されたので、警告を呼びかけるために報じたそうです。攻撃方法はとても容易で、例えば攻撃者は、悪意があるファイルを指定したiframeタグを繰り返し記述したWebページを用意するだけでよいようです。IEユーザーがそのページを閲覧すると、指定されたファイルに対する処理をユーザーに求めるダイアログが表示され、iframeタグが繰り返し記述されているために、このダイアログは次々に表示されます。ここまでは仕様通りでありますが、次々と表示されているうちに、ユーザーが何の指定をしなくても“なぜか”指定されたファイルが勝手にダウンロードされて実行されてしまうのだそうです。どの程度ダイアログを表示した後に実行されてしまうのかは、ユーザーの環境によって異なるようです。また、メーリング・リストへの投稿によると、Exploitを試しても再現されなかったとするユーザーもいるようです。この現象が起こる原因についても現在のところ不明だそうです。とはいえ、実際に再現された以上、何らかのセキュリティ・ホールが存在することは確かだと思われます。用心する必要がありそうです!!対策の一つは「ファイルのダウンロード」を無効にすることです。ファイルのダウンロード設定を施しているユーザーならば、悪意があるファイルをダウンロードおよび実行してしまうことはありません。ただし、「セキュリティの警告」ダイアログは次々と表示されますので、その結果、IEのプロセスはハングアップしてしまいます。「ブラウザ・クラッシャ」と同様の“効果”をもたらすことになるという事です。次から次へとダイアログが表示されてしまったら、IEを閉じたり、タスクマネージャでIEのプロセスを停止する必要があります(IEを停止できない場合にはパソコンをリセットするしかありません)。投稿者によると、攻撃者のサイトを「制限付きサイト」に登録しておけば、ファイルを実行させられることも、ダイアログが表示されることもないそうです。某編集部で実際に試したところ、その通りだったそうです。しかし、『そのような登録をするぐらいなら、怪しいサイトの閲覧を控えるべきだろう』と報じています。とにかく、怪しいサイトに近づかないことが最も有効な対策でありますので、いまさらではありますが肝に銘じておきたいポイントです!!※マイクロソフトによると、今回の現象および対処法については現在調査中であるという事です。
2003.05.20
コメント(0)
『Palyh(パリィ)』ワームが感染を広げつつあるようです...ウィルス対策ベンダーの多くは危険度を『中』に設定しているようです。特徴としては、 ①Eメール、ネットワーク共有を介して繁殖する。 ②送信メッセージを作成するためのSMTPエンジンを内蔵している。 ③MSVCで作成されていて、UPX圧縮されている。 ④差出人が『support@microsoft.com』となっている。 ⑤自分でアップデートをする。などです。既に大半のベンダーは定義データを更新していますので、アップデートがまだの方は今すぐに更新を!!
2003.05.19
コメント(0)
ソースネクスト株式会社が発表した調査結果によれば、個人向けウィルス対策ソフトの価格が高いと思っている人は55.8%もいるそうです。2人に1人が不満を持っていることが明らかとなったのです。 ウィルス対策ソフトを自宅のパソコンで使用している人は70.6%で、ウィルス対策ソフトの実際の購入価格は、「5,000円以上」が63.8%を占めることがわかっています。また、ウィルス対策ソフトの購入基準に「価格」をあげた人は約4割を占め、ウィルスソフトを使わない人でも、約4割が「価格」を理由に使わないと回答していることがわかったそうです。導入しないことが怖く感じられますね...ウィルス対策ソフトの購入希望価格は、7割以上が「3,000 円未満」「安いほど良い」と回答しており、価格がウィルス対策ソフト購入の重要な基準であるようです。また、ウィルス対策ソフトに何らかの不満を持っている人は全体の93.7 %にのぼり、「毎年新バージョンに買い替えるのが面倒」「効果が見えない、対策をしている実感がない」などの不満を抱えていたそうです。確かに毎年更新するのはちょっと厳しいですし、ウィルス(ワーム)が進入しようとしないPCでは効果が見えませんね...さらに、ウィルス対策ソフトを使用している人は7割以上いたのに対し、ソフトの機能について理解している人は1割強だそうです。残り9割の人が、「よくわからない」、「全然わからない」と回答したことも明らかとなっています。やはり、ウィルス(ワーム)などの知識が最低限必要かもしれませんね。進入されても気が付かず、後から大変な目に遭うことを考えると、多少の学習と費用は必要かな...と思いますが、費用は安いにこしたことはありませんね、ははは。
2003.05.14
コメント(0)
メールの添付ファイルおよびファイル共有ネットワークを介して感染を拡げる『Fizzer』ワームが感染を広げているようです。このワームは多数のコンポーネントで構成されていて、タイマーも内蔵しており、時間によってさまざまな発病ルーチンを開始します!自分自身にSMTPエンジンを内蔵しており、Internet Account Managerのレジストリ設定で指定されたデフォルトのSMTPサーバを使用します。また、数百の異なるSMTPサーバを利用することもあります。このワームは、さまざまな電子メールメッセージの添付ファイルで届きます。送信者アドレスは偽造されていますので、表示される送信者は実際の送信者ではありません。メッセージの本文、件名、添付ファイル名は様々です。添付ファイルには、標準的な実行ファイルの拡張子(.com、.exe、.pif、および.scr)を使用しています。添付ファイルが実行されると、WINDOWS (%WinDir%)ディレクトリに以下の複数のファイルを作成します。 ・initbak.dat(220,160バイト):ワームのコピー ・iservc.exe(220,160バイト):ワームのコピー ・iservc.dll(7,680 bytes):発病ルーチンのタイミングとWindowsのフック ・ProgOp.exe(15,360バイト):プロセス処理 レジストリを変更して、システムの起動時や、.TXTファイルにアクセスするとワームが実行されるようにします。その他、ウィルス検知ソフトを終了させたりしますので要注意です!各ベンダーから定義データや駆逐ソフトが公開されていますので、アップデート・チェックを行って下さいね!
2003.05.13
コメント(1)
コンピュータ・ウイルスの届け出先機関である情報処理振興事業協会セキュリティセンター(IPA/ISEC)は5月1日、4月中の届け出状況を公開しています。ウイルスを発見したという届け出は1110件で、2月(1052件)および3月(1187件)と大差はありませんでした。そのうち被害に遭ったのは66件で、発見届け出数が最も多かったのは相変わらず『Klez』(379件)でした。4月に初めて報告されたウイルスは3種類で、そのうち『Fortnight』ウイルスについて、IPA/ISECは特に注意を呼びかけています。Internet Explorer(IE)にセキュリティ・ホールがあると、HTMLメールを閲覧するだけで、『Fortnight』に感染する恐れがあります。『Fortnight』は、『Redlof』ウイルスと同じスクリプト・ベースのウイルスで、主にHTMLメールで感染を広げます。『Fortnight』が巧妙なのは、ウイルスの本体(スクリプト)はメールに含まれず、あるWebサイトに置かれていることです。HTMLメール中にはそのサイト(ページ)へのリンクが含まれているだけで、IPA/ISECの情報によればメール・サーバー上のウイルス対策ソフトでは検知できないということです。リンクが記述されたHTMLメールの本文を、HTMLメールを解釈できるメール・ソフトで開いたりプレビューしたりすると、リンク先のWebページがブラウザによって開かれます。そのページに『Fortnight』の本体であるスクリプトが仕込まれています。セキュリティ・ホールがあるIEでそのページを開くと、スクリプトからローカルのActiveXコントロールが不正に呼び出されます。ActiveXコントロールは、Outlook Expressの署名ファイルに『Fortnight』の本体が置かれたページのリンクを挿入します。この結果、以後Outlook Expressが送信するメールのすべてに、このリンクが含まれることになります。ということは、ウィルスに感染させるためにメールしていることになりますね...加えて、IEの「お気に入り」およびNetscapeの「ブックマーク」に、あるアダルト・サイトのURLを追加しますので、知らない間にアダルト・サイトへのURLが追加されていたら感染している証拠ということです!『Fortnight』が悪用するセキュリティ・ホールは、「Microsoft VMによるActiveXコンポーネントの制御」の脆弱性に対する対策 (MS00-075)」です。Redlofをはじめ、このセキュリティ・ホールを悪用するウイルスは複数存在するので、確実にふさいでおく必要があります。ただし、これ以降にもMicrosoft VMには深刻なセキュリティ・ホールが複数見つかっていますので、このパッチを適用するだけでは不十分です。Microsoft VM用の最新パッチ(2003年5月1日時点)「Microsoft VM の問題により,システムが侵害される」を適用する必要があります。『Windows Update』から適用できますのでご利用を!また、メール・ソフトでHTMLメールを解釈させないことも回避策となります。Outlook Express 6では,IE6 SP1を適用すれば、HTMLメールを解釈させない設定が可能です。Outlook Express/Outlook以外のメール・ソフトを使用することも対策として有効ですね。『Fortnight』の報告件数は6件と少なく、シマンテックやトレンドマイクロは『Fortnight』の危険度を『低』に設定していますが、「メールの添付ファイルを実行しなければウイルスに感染することはない」と考えているユーザーはウラをかかれる恐れがありますので十分注意が必要ですね!
2003.05.12
コメント(0)
マイクロソフトは5月8日に『Windows Media Player 7.1』および『Windows Media Player for Windows XP』に見つかった深刻なセキュリティ・ホールを公表しました。『Windows Media Player』をインストールしたパソコンで細工が施されたWebページやHTMLメールを閲覧すると、悪意があるプログラムを送り込まれて実行させられる恐れがあるようです。深刻度は最悪の『緊急』で、対策は同社が公開するパッチを適用することです!『Windows Update』から適用できるとされています!なお、『Windows Media Player 9』は影響を受けないそうです。パッチのダウンロード先はWindows Media Player スキン ダウンロードの問題により、コードが実行される (817787) (MS03-017)を参照して下さい!※最初にこの日記を書いたとき、『Windows Update』ができない場合があるようだと書いてしまいましたが、私の勘違いでした。失礼致しました。Updateできなかった理由は、『Windows Media Player』のバージョンが9だったのです...ごめんなさい
2003.05.08
コメント(0)
トレンドマイクロは、『.DBX』ファイルにある全ての宛先に自分自身を添付したメールを返信するウイルス『Lovelorn』を、ダメージ度や感染力を『高』として警告しました。 『Lovelorn』は、ワームに分類される『トロイの木馬型』ウイルスで、独自のSMTPエンジンを利用して『.DBX』ファイルにある全ての宛先に自分自身を送信する上、『BKAV』や『NAVA』という文字列を含むプロセスを終了する為、トレンドマイクロではダメージや感染力を『高』に設定して警告しています。感染すると、『Windowsシステムフォルダ』内に自分自身のコピーとなる『EXPLORER.EXE』などを作成する他、レジストリーを起動時に自分自身が自動的に実行されるように改変するそうです。また、独自SMTPエンジンを利用して『.DBX』ファイルにある全ての宛先に自分自身のコピーを添付したメールを送信します。その際に利用するメール内容は以下の通りです。 差出人:以下の3種類からランダムで選択 ・lovelorn@yahoo.com ・love_lorn@yahoo.com ・thuyquyen@yahoo.com件名:以下の7種類からランダムで選択 ・Re:baby!your friend send this file to you ! ・Re:Get Password mail... ・Re:I Love You...OKE! ・Re:Kiss you.. ・Re:Baby! 2000USD,Win this game... ・The Sexy story and 4 sexy picture of BINLADEN ! ・Re:Binladen_Sexy.jpg本文:以下の2種類からランダムで選択 ・Enjoy! BINLADEN:SEXY.. ・run File Attach to extract:BinladenSexy.jpg...添付ファイル名:以下のどちらかが選択される ・%a.Kiss.ok.exe ・%a.htm(%部分は、lovelorn、love_lorn、thuyguyenのいずれか)上記のメールアドレスから送信されてきたメールや、件名・本文が同じ場合には、『Lovelorn』である可能性が高いので、注意が必要です。 また、万が一感染している疑いのある場合には、ウイルス対策ソフトのスキャンにより発見したウイルスを削除した後に、レジストリーの修正を行なわなければなりませんのでご注意を!!
2003.05.01
コメント(0)
『最終通告メール』をはじめとする架空の情報料請求に関するトラブルが増えていますが、新たな形式によるこの手のメールが出回り始めています。いずれも拘束力は持たないので、届いても焦らずに対処しましょう!新たな形式の請求メールは、4月末に入ってから増加したと見られています。メールは『督促状』という件名で、『入金のお願い』という書き出しで始まっているようです。本文は『最終通告メール』と共通する内容で、コンテンツ利用料が支払われていないので、至急支払いをお願いしたいとされています。期限までに入金がない場合は然るべき措置をとるといった文章に加え、振込み先口座の情報が記載されています。受信者の氏名や、利用したコンテンツの名称などが書かれていない点も『最終通告メール』などと同様です。只、これまでは『アダルトサイト利用料』と書かれていた箇所が『インターネット・コンテンツ利用料』になっていたり、『昨年成立した所謂【プロバイダ賠償責任制限法】に基づき、メールアドレスからログ情報等の開示を請求し、貴殿がお使いのプロバイダを突き止め、住所、氏名、勤務先等を開示してもらいます』という文章が加えられているなど、若干の変更が加わっています。いずれもスパムメールの一種で、この種のメールを受け取っても、法的拘束力や支払い義務は一切発生しません。届いても真に受けず、そのまま放置することがベストですね!請求に応じたり、返信したり、氏名や電話番号など個人情報を教えるといった行為は、いずれもトラブルの原因となるので決して行なわないことです。また、この種のメールが頻繁に届く場合は、各地警察のハイテク犯罪部署へ相談するという手もあります。ご注意を!!
2003.04.30
コメント(0)
マイクロソフトは4月24日に Internet Explorer(IE)と Outlook Express(OE)に、それぞれ深刻なセキュリティ・ホールが見つかったことを明らかにしました。細工が施された Webページや HTMLメールを閲覧すると、ユーザーのマシン上で任意のコードを実行させられる恐れがあります。対策はパッチを適用することですので、『Windows Update』から適用して下さい!深刻度はいずれも最悪の『緊急』なので、早急に対応して下さいね!いずれのパッチも過去のパッチを含む『集積』パッチですので、他のアップデートを行ってから最後に更新することをお奨めします。今回公開された IEのセキュリティ・ホールは以下の4種類です。 ①Webサーバーと通信する「URLMON.DLL」のバッファ・オーバーフロー。 ②ファイル・アップロード・コントロールのぜい弱性。 ③サード・パーティのファイルのレンダリングに関するぜい弱性。 ④モーダル・ダイアログを処理する方法に存在するぜい弱性影響を受けるのは、IE 5.01 SP3(Windows 2000版)/IE 5.5/IE 6/IE 6 SP1 です。しかし、これら以外のバージョンについてはサポート対象外なのでセキュリティ・ホールが存在するかどうか分からないとされています...対策はパッチの適用で、マイクロソフトのサイトからダウンロードできますし、『Windows Update』からも適用できます。IE 5.01 SP3用パッチは Windows 2000のみで、IE 6用パッチはWindows XPのマシンにしか適用できないので注意が必要です!Outlook Expressに見つかったセキュリティ・ホールは、『MHTMLのURLハンドラ』に関するもので、Webページや HTMLメールに書かれた ある特定のリンクをクリックすると悪質なスクリプトを『ローカル コンピュータ ゾーン』で実行させられる恐れがあるということです。ただし、今回のセキュリティ・ホールを悪用して可能なことは、ユーザーのマシンに既に存在するスクリプト・ファイルを起動することだけなので、過去に公開された『MS03-004』のパッチ(これを含む『MS03-015』のパッチ)を適用している場合には、任意のスクリプト・ファイルを送り込まれて実行させられる恐れはありませんので一安心です。セキュリティ・ホールが確認されているのは、Outlook Express 5.5 および 6.0/6.0 SP1です。しかし、IE同様、これらよりも古いバージョンについては検証されていません...対策は IE同様 パッチを適用することで、『Windows Update』から適用できます。マイクロソフトのサイトからダウンロードすることもできます。Outlook Express 6.0用のパッチは、Windows XP(SP1を適用していない環境)にしか適用できないとの事で、ちょっと不満ですね (-_-メ)※ Outlook Expressをメール・ソフトとして使用していなくても、マシンにインストールされていれば今回のセキュリティ・ホールの影響を受けますのでパッチを当てて下さい!813489 : セキュリティ問題の修正プログラム (Internet Explorer 6 Service Pack 1 用の累積的な修正プログラム)Microsoft® Windows® ベースのシステムに、攻撃者が危害を与え、コンピュータ上のファイルを読み取るなどのさまざまな操作を実行できるおそれのある脆弱性が Microsoft Internet Explorer に発見されました。この修正プログラムをインストールすると、この脆弱性や、これまでに発見されたその他の脆弱性からコンピュータを保護することができます。インストール後には、コンピュータの再起動が必要になる場合があります。330994 : セキュリティ問題の修正プログラム (Outlook Express 6 SP1)攻撃者がコンピュータ上のファイルを読み取ったり、プログラムを実行できるセキュリティ問題が Microsoft(R) Outlook Express(R) に発見されました。この修正プログラムをインストールすると、お使いのコンピュータを保護できます。
2003.04.24
コメント(1)
法務省が2003年3月に公開した『ハイテク犯罪に対処するための刑事法の整備に関する諮問』と題した法案によれば、通称『ウイルス作成罪』と呼ばれる罪でウイルスの作者や所持者が逮捕される可能性があるらしいのです。早ければ2003年秋の国会に提出されて、2003年末にも施行される予定だそうです。これによると、ウィルスを作るだけではなく、持っているだけでも犯罪になるというのですよ。私たち一般ユーザーにも関係するのでしょうか?!今でもウィルス作者を罰する法律として『電子計算機損壊等業務妨害罪』がありますが、この法律では業務で使っているパソコンに被害が出ないかぎり作者などを罰することができません。単に増殖するだけで被害を与えないようなウィルス(ワーム)の作者には適用できないケースが多かったのだそうです。また、業務以外で使っている家庭のパソコンは対象外だったのでした。しかし、この新法が施行されると、企業や家庭といった違いや、被害の有無に関わらず、ウイルスを作っただけで罪を問われる可能性がでてきますね!さらに、ウイルスを所持しているだけでも罪になるかも知れないのです...それじゃ、ユーザーが気づかないうちにウイルスに感染してしまい、他のユーザーに被害を加えてしまったらどうなるのでしょうか?!まさか、逮捕されてしまうのでしょうか?!その点に付いては、心配はいらないようです、ほっ...ウィルス作成者や所持者に、感染させる意図があるかどうかで罪になるかどうかが決まるからです。法案には、『人の電子計算機における実行の用に供する目的で・・・』とありますから、『他人のパソコンにウイルスを感染させる目的でウイルスを作ったり,所持したりすると罪になる』ということですね!例えば、ウィルスに感染したパソコンをしばらく使い続けていても、ユーザーがその間ずっと気づいていなかったのならば、罪に問われることはないようです。しかし、ウィルスに感染していることを知っていながら、そのパソコンを社内LANやインターネットにつなぐと、ウィルスを他人に感染させる意図があるとみなされて逮捕される可能性があるようです。ウィルス作者を突き止めて他人に感染させる意図があったかを証拠を集めて証明するのは簡単ではないでしょう。でも、この法律ができれば、ウイルスを作ったり、広めたりするだけでも犯罪だと認められますので効果は期待できると思われますね!ウィルスに興味がある方で、ウィルス(ワーム)メールを受信した後、開かない(感染しない)上に、削除もせず、取っておけれる方がいらっしゃるようですが、持っていると感染させる意図があると勘違いされるかもしれませんので、削除されることをお勧めします!
2003.04.23
コメント(0)
マイクロソフトは『Norton AntiVirus』がインストールされている環境でOutlook製品が送受信エラーを発生する場合があると説明しています。エラーが発生する可能性があるOutlook製品は、・Microsoft Outlook 2002・Microsoft Outlook 2000・Microsoft Outlook Express 6 for Windows・Microsoft Outlook Express 5.5 for Windowsです。また、影響を与える可能性がある『Norton AntiVirus』製品は、・Norton AntiVirus 2000・Norton AntiVirus 2001・Norton AntiVirus 2002・Norton AntiVirus 2003 です。マイクロソフトの説明によると、『電子メールの送受信時にエラーが発生する問題は、Norton AntiVirus 2000、Norton AntiVirus 2001、Norton AntiVirus 2002、Norton AntiVirus 2003 のいずれかをコンピュータにインストールしているときに発生する場合があります。Norton の LiveUpdate を実行し、スクリプト遮断のアップデートをインストールしている場合も発生する可能性があります。』となっています。現象および対処法に付いては、『マイクロソフト サポート技術情報 - 813514』を参照して下さい!
2003.04.22
コメント(0)
マイクロソフト社によると、①Q817287 : 重要な更新 (Microsoft Windows でのカタログ データベースの破損)この修正プログラムによって、Windows にインストールされたバイナリ ファイルの整合性を確保するためのカタログ データベースに関連する問題が修正されます。修正プログラム 817287 を使用すると、データベースが破損しても事故回復することができます。また、この修正プログラムはカタログ データベースや NT サービスの Microsoft Cryptographic Services (CryptSvc.dll) を使用するすべてのプログラム (Microsoft Windows Media Player、Microsoft Media など) のパフォーマンスを向上します。インストール後には、コンピュータの再起動が必要になる場合があります。インストールすると、削除することはできません。②811493 : セキュリティ問題の修正プログラム (Windows XP/2000/NT4)攻撃者が Microsoft(R) Windows(R) を実行しているコンピュータに危害を与え、そのコンピュータを完全に制御できるセキュリティ問題が発見されました。攻撃を実行するには、攻撃者がそのコンピュータにローカルにログオンできる必要があります。この修正プログラムをインストールすると、お使いのコンピュータを保護できます。インストール後には、コンピュータの再起動が必要になる場合があります。アップデートはこちらから『Windows Update』
2003.04.17
コメント(0)
株式会社シマンテックは15日、自分自身をZIPファイルに見せかけてクリックを誘うウイルス『W32.HLLW.Purol(以下、HLLW)』を警告しました。現在、被害報告数は少ないものの“ダメージ”と“感染力”は『中』となっています。HLLWは、ファイル共有ネットワークを利用して感染を広げ、感染先のPC上で特定のファイルを削除しようとするウイルスです。メールでの感染行動は行なわないものの、圧縮・解凍ソフト『WinZIP』のアイコンを利用して、ZIPファイルに見せかけることによって、ファイルのクリックを誘ってきます。実際には、Microsoft Visual Basicで書かれたプログラムがUPX形式で圧縮されていて、クリックすると自己解凍したのちにウイルスプログラムが実行されます。実行後は、『NORTON』や『McAfee』などのウイルス対策ソフトの削除を試みたり、「ICQ」や「KaZaA」の共有ファイルに自分自身を感染させることにより、感染の拡大を試みるようです。万が一、感染の疑いがある場合は、ウイルス対策ソフトによってスキャンを行ない、発見されたウイルスをすべて削除した上で、改ざんされたレジストリーの修正を行なわなければなりませんのでご注意を!
2003.04.16
コメント(0)
マイクロソフトは、仮想マシンの脆弱性を修正するアップデートを公開します。既に『Windows Update』で提供が開始されていますのでご存知の方も多いでしょうが...JAVAのアプレット(プログラム)を使ったサイト(HP)は多いので、仮想マシンにセキュリティ・ホールがあるとウィルスの進入やパソコンを乗っ取られる危険性があります。今はマイクロソフトのサーバーも混雑しているようですから、少し時間をずらしてアップデートした方が良いかもしれませんね。
2003.04.10
コメント(0)
今朝、新聞を読んでいたら『ゴキブリが介在?』という記事を発見!記事によると、香港政府の衛生当局幹部は八日、「ゴキブリを介在して感染が拡大した疑いがある」とする見方を示したというのです。ネズミがウィルスを仲介するケースは良く聞くけど、ゴキブリが運搬役というのは珍しいのでは...いかにも衛生上よろしくない『ゴキブリ』くん。もしかしたら香港から強制退去させられるかもしれませんね。日本には来ないでね...
2003.04.09
コメント(0)
331953 : セキュリティ問題の修正プログラム (WindowsNT4・2000・XP)実行中の Microsoft(R) Windows(R) を攻撃者が停止させることのできるセキュリティ問題が発見されました。ただし、攻撃者はコンピュータのプロセスと接続できる必要があります。修正プログラムをインストールすると、お使いのコンピュータを保護できます。『Windows Update』をお願いします!
2003.03.26
コメント(0)
マイクロソフトは、以下のアップデート情報を公開します。WindowsXPを中心にした情報ですが、他のWindowsをご使用の方も『Windows Update』でチェックしてみて下さい!814033 : 重要な更新この修正プログラムによって、Windows XP に存在する「Windows Update で表示されたドライバをインストールできないことがある」という問題 (サポート技術情報 814033) が修正されます。今すぐダウンロードして、Windows Update で表示されるドライバをダウンロードできるようにしてください。インストール後には、コンピュータの再起動が必要になる場合があります。814078 : セキュリティ問題の修正プログラム (Microsoft Jscript Version 5.6、Windows 2000、Windows XP)Microsoft® Windows® を実行しているコンピュータで攻撃者がプログラムを実行できる可能性のあるセキュリティ問題が発見されました。ただし攻撃者は、そのコンピュータのユーザーに電子メールを送信するか、悪意のある Web サイトにユーザーを誘い出す必要があります。この修正プログラムをインストールすると、お使いのコンピュータを保護できます。インストール後には、コンピュータの再起動が必要になる場合があります。インストールすると、削除することはできません。以上です、まずはお知らせまで...
2003.03.20
コメント(0)
昨日お知らせしましたWindows2000のセキュリティ・ホールに付いてですが、Internet Information Services(IIS)5.0を稼働しているWindows 2000マシンでは、リモートからサーバー上で任意のプログラムを実行される恐れがあります。対策はパッチの適用やIISあるいはWebDAVサービスの停止などがあり、深刻度は『緊急』です。IISサーバーの管理者は今すぐ対策を施す必要があると思います!Windows 2000に含まれています WebDAVが使用するコンポーネントにセキュリティ・ホールが見つかったようです。WebDAVとは、IIS経由でリモートからのコンテンツ管理および編集を可能にする HTTPの拡張機能でです。WebDAVが使用するコンポーネントの一つに、バッファ・オーバーフローのセキュリティ・ホールが存在します。この為、細工が施されたリクエストを送信されるとバッファ・オーバーフローが発生し、リクエストに仕込まれた任意のプログラムを実行させられてしまうのです。WebDAVに対するリクエストは、IISサーバー経由で送り込めます。つまり、IISにセキュリティ・ホールがあるわけではありませんが、IISに対して細工を施したリクエストを送信することで、今回のセキュリティ・ホールを悪用できるのです。バッファ・オーバーフローを発生させれば、IISの実行権限(デフォルトではLocal System)で任意の操作やプログラムの実行が可能になり、事実上IISサーバーを乗っ取ることが可能になるのです。簡単に悪用できる危険なセキュリティ・ホールです。セキュリティ組織である米CERT/CCも警告しています(英語)。IISを稼働させているWindows 2000サーバーの管理者は早急に対応しなければならないでしょう!なお、IISを稼働させている覚えがなくても Windows 2000 Server/Windows 2000 Advanced Server/Windows 2000 Datacenter Serverではデフォルトで稼働していますので、要注意です。対策は、マイクロソフトが公開しているパッチ(修正プログラム)を適用することです。パッチはWindows 2000 SP2あるいはSP3の環境に適用できます。同社が公開するセキュリティ情報のページからパッチへのリンクが張られていますのでご利用下さい。また、IISやWebDAVサービスを停止することなどでも、セキュリティ・ホールの影響を回避できます。(1)IISを必要としない場合にはIISを停止する。(2)IISを必要とするがWebDAVが不要な場合にはWebDAVを停止する。(3)WebDAVを必要とする場合には、URLの受信バッファを変更する。(4)同社が公開するセキュリティ・ツール「URLScan」でも回避できる。(1)~(4)の具体的な手順や注意点については、「マイクロソフト セキュリティ情報 (MS03-007) : よく寄せられる質問」に詳しく説明されていますので、そちらを御参照下さい。
2003.03.19
コメント(0)
マイクロソフトはWindows2000のセキュリティ情報を公開しました。Windows コンポーネントの未チェックのバッファによりWebサーバーが侵害される (MS03-007)セキュリティの脆弱性は、WebDAV が使用する Windows コンポーネントに存在する未チェックのバッファが原因です。攻撃者により、Internet Information Server (IIS) が動作するサーバーに対して、特殊な HTTP 要求を送信されることで脆弱性が悪用されます。この特殊な要求により、サーバーを停止または攻撃者が指定した操作を行うことが可能です。マイクロソフトは、この脆弱性のセキュリティ修正プログラムを提供しており、可能な限り早く適用することを推奨いたします。と説明されています。Windows2000の皆さんは『Windows Update』を利用されてアップデートして下さいね!3月17日、Gandaが発見されました。Gandaは自身のSMTPエンジンを使用してMicrosoft Outlookのアドレス帳から取得した全てのメールアドレスに対してメール送信する電子メールワームです。Gandaが送付する幾つかのメッセージは偽装された差出人を持ち、"From"にはスウェーデンのジャーナリストや教育関係者のメールアドレスに置き換えられます。しかし、これらの人々はこのワームとは無関係であり、このワームを広めてもいません。Gandaがそのように見せかけているだけです。Gandaが送付するメッセージはスウェーデン語か英語で、感染したコンピュータの言語設定によってかわります。Gandaの送信する幾つかのメッセージはあるシステムで自動的に添付ファイルが実行されるようにIFRAMEトリックを使っています。Gandaは幾つかのアンチウイルス製品のプロセスを停止しようとしますので注意が必要です。
2003.03.18
コメント(0)
種別:インターネットワーム 危険度:中 主な発病:大量メール送信/パスワード漏洩 発見日時:2003年3月10日 ■Nicehelloウイルスとは? Nicehelloウイルスは、Eメールで感染を広げます。 パソコン内のEメールアドレス宛に大量メールを送信したり、MSN メッセンジャーのパスワードをウイルス作成者に送信します。■感染した場合の症状 ・ Windowsのアドレス帳、MSNメッセンジャーなど、パソコン内のアドレス帳に登録してあるEメールアドレス宛にウイルスメールを勝手に送信します。 ・ MSNメッセンジャーのユーザー名とパスワードを盗みます。 ■ウイルス情報 ・ 感染方法 W32/Nicehello@MMは、ウイルス自身のSMTPエンジンを使用してMSN Messengerのに登録されているすべてのアドレスにEメールメッセージを送信します。
2003.03.13
コメント(0)
ウイルス対策メーカは、TCPポート445番をスキャンするトロイの木馬型ウイルス『DELODER』を警告しています。リモートコントロールソフトを利用して Administrator(管理者)として接続を試みます。このウイルスは、ログイン時に「administrator」「password」など約70種のパスワードを入力を試みます。複雑なパスワードを設定しておけば、このウイルスの侵入を防ぐことができます。リモートログインに成功すると、ウイルスは Dvldr32.exe というファイルを作成、レジストリー情報を書き換え自動起動を可能にします。悪用されているリモートコントロールソフトは、フリーで頒布されている PsExec だそうです。また、以下のパスに inst.exe のファイル名で自身のコピーを作成する他、Windowsのシステム共有設定をすべて無効にします。C:\WINNT\All Users\Start Menu\Programs\Startup\C:\WINDOWS\Start Menu\Programs\Startup\C:\Documents Settings\All Users\Start Menu\Programs\Startup\トレンドマイクロでは、危険度『中』として警告しています。また、SymantecやF-Secureでは危険度『2』として警告しています。現在、ウイルスは中国から発生したものと報告されています。トレンドマイクロでは、このウイルスはWindows 2000/XPでのみ活動可能としていますが、Symantecでは、Windows 95/98/Me/NTも影響を受けるOSとしていますので、全てのWindowsユーザは注意が必要です。パスワードは複雑なものに変更して下さいね!
2003.03.11
コメント(0)
米CERT/CCや米Internet Security Systems(ISS)、米Sendmail.orgなどは米国時間3月3日に代表的なメール・サーバー・ソフト「Sendmail」の深刻なセキュリティ・ホールを警告しました。細工が施されたメールを受信するだけでメール・サーバー・マシンの管理者権限を奪われる可能性があるそうです。メールでの攻撃が可能なのでファイアウオールなどで防ぐことは難しいようですし、ほとんどすべてのSendmailが影響を受けるようです。メール・サーバー管理者は一刻も早く対策を講じる必要があると思われます。対策としては、パッチを適用するか、最新バージョン8.12.8へバージョンアップすることでしょう。今回のセキュリティ・ホールの影響を受けるSendmailは以下の通り(米CERT/CCの情報による)です。商用・非商用を問わず、ほとんど全てのバージョンが対象になっています。・オープンソースのSendmail 5.79 から 8.12.7まで(セキュリティ・ホールが公開されるまでの最新バージョンは8.12.7)・UNIX/Linux OSに同梱されているSendmail(Sendmail 5.79~8.12.7に基づくもの)・Sendmail Pro(すべてのバージョン)・Sendmail Switch 2.1(バージョン2.1.5以前)・Sendmail Switch 2.2(バージョン 2.2.5以前)・Sendmail Switch 3.0(バージョン 3.0.3以前)・Sendmail for NT 2.X(バージョン2.6.2以前)・Sendmail for NT 3.0 prior to 3.0.3(バージョン3.0.3以前)今回のセキュリティ・ホールを発見したISSによりますと、Sendmailにおいて、受信メールのヘッダー・フィールドをチェックするコードにバッファ・オーバーフローのセキュリティ・ホールが見つかったということです。この為、細工が施されたメールを受信するとバッファ・オーバーフローが発生して、sendmailデーモンが稼働する権限(通常は管理者権限らしい)で任意のコードを実行される恐れがあるそうです。その結果、メール・サーバー・マシンの管理者権限を奪われてしまい、マシンを乗っ取られる可能性があるということです。CERT/CCによりますと、攻撃を可能にするコード(メール)は現在のところ出回っていないそうです。しかし、近いうちに出回る可能性は高く、攻撃用のコードが出回れば、知識を持たない初級者レベルでも攻撃が可能になりそうです。コードが出回る前にメール・サーバーの管理者は対策を施した方が良いと思います。対策は、 ・パッチを適用すること。 オープンソース版および商用版のパッチはSendmail.orgのサイトからダウンロードできます。 ・今回のセキュリティ・ホールを修正した最新バージョン8.12.8も公開されているので、バージョンアップすることも対策となります。UNIX/Linux OSに同こんされているSendmailなどについては、各ベンダーからパッチあるいは修正版を入手して適用して下さい。CERT/CCによるとパッチあるいは修正版の適用以外の回避策は今のところ存在しないとの事ですが、sendmailデーモンが稼働する権限を低くすること(管理者権限ではなくすこと)で万が一の影響を緩和できるとしています。先日被害をもたらした『SQL Slammer』ワーム以上のワームが出現する可能性は十分にありうると思われます。止めることが難しいメール・サーバーではありますが、できるだけ早急に対応してほしいと思います。関係者の方々はご注意下さい!!また、一般の方々も不審なメールにはご注意を!!
2003.03.04
コメント(1)
マイクロソフトからアップデートが出ました。『Q329441 : 重要な更新この修正プログラムによって、Windows XP に存在する「Windows XP の復元後にネットワーク接続を作成できない」という問題 (サポート技術情報 JP329441) が修正されます。今すぐダウンロードして、Windows XP の復元後にネットワーク接続を作成できるようにしてください。インストール後には、コンピュータの再起動が必要になる場合があります。』WindowsXPをご利用の方々はアップデートをお奨め致します!WindowsMEのアップデートも出ています!『ヘルプとサポート』の問題によりコードが実行される不具合が修復されます(812709) (MS03-006)。
2003.02.27
コメント(1)
『LOVGATE.C』ワームが感染を広げているようです。各ベンダーの情報によると感染力は『高』でダメージが『中』となっており、危険度は概ね『中』となっています。このウイルスは、ワームに分類される「トロイの木馬型」不正プログラムです。自分自身のコピーをメールに添付してメールを送信したり、ネットワークに共有されたフォルダに自身をコピーするワーム活動を行います。また、バックドア活動も行います。発症した場合には危険性が高いと思われますが、添付ファイルを実行していなければワームが活動を開始することはありません。また、共有フォルダに感染する場合があります。この場合でも、ワームが作成したファイルを実行しなければワームが活動を開始することはありません。今までのウイルス対策と同じように『添付ファイルは開かない』ようにしていれば、ほぼ安全です。また、添付ファイルを自動的に実行するタイプのセキュリティ・ホールがあるメーラーをご利用の方は、必ずメーラーのアップデートを行い、セキュリティ・ホールをふさいでおいて下さい。
2003.02.25
コメント(2)
全866件 (866件中 701-750件目)