雑記

あと数時間で新年を迎えますが、皆様如何がお過ごしでしょうか。
関係者の皆様には、旧年中大変お世話になりました。寒い日が続きそうなので、健康には十分留意されたうえで新年をお迎えください。

Security

ラック、Gumblar 大量感染事例に伴う対策の確認に関する注意喚起を発表 /
http://japan.internet.com/webtech/20091228/5.html

【注意喚起】Gumblarウイルスの組織内感染拡大とホームページ改ざん被害増加に伴う対策の確認 /
http://www.lac.co.jp/info/alert/alert20091225.html

下火になったと思われていましたが、JR東日本のホームページにも感染したりと驚異的な感染力を見せつけているGumblarウィルスですが、このことについてセキュリティベンダーであるラック株式会社が状況についての報告と、対策方法について発表がありました。
被害の実態や感染方法についてはラックの報告書を読んでいただければと思います。
感染することで、会社のホームページなどを閲覧した人などに被害が出るなど公共的にも迷惑がかかったり、情報漏えいに繋がる場合などもありますので、年末年始のセキュリティ対策などと併せて対策しておきましょう。

雑記

091227-174935.jpg

掲題の通り。
なんとか無事に仙台に到着しました。

いきなりお酒を飲みに行ったり、オヤツを食べたり蜜柑を食べたりで、完全に実家生活を満喫しています。
ただ、さすがに東北地方は寒いですね。マフラーを持ってくればと後悔しています。

雑記

現在、仙台に移動するため、伊丹空港に来ています。
過去に来たことがあるはずなんですが(といっても十数年前)、まったく記憶にないですね。そのときに乗った飛行機はYSー11という記憶はあるんですけどね。
関西国際空港と違って、なんともいえないローカルっぽい雰囲気がたまりません。あと、関西らしいというか、空港内のたこ焼きやさんのソースの匂いがまた何とも・・・。

とりあえず腹ごしらえしてきます。

PC、Gadget

ASCII.jp:SATA HDDが5台接続可能な5インチベイ内蔵型RAIDユニット /
http://ascii.jp/elem/000/000/486/486179/

ヒートシンク・ヒートパイプ・各種冷却ソリューション – CMインダストリー株式会社 /
http://www.cm-industry.co.jp/product/guide.php?class=original&model=cmispm394

5インチベイに収めることが出来るRAIDユニットだそうです。
RAID 0/1/3/5/10/JBOD/CLONEに対応しているそうで、さらにポートマルチプライヤーも実装しているそうです。ただし、ポートマルチプライヤーに対応していない機器を使用する場合は、RAID構築後でないと、Volumeとして認識されないそうで、この部分は要注意かなと思います。

ファンコンやLCDからのRAIDの構築管理なども出来るということで、色々便利そうだなぁと思います。今月の給与が振り込まれたら購入したいなと思案中です。
自宅で手軽にRAID環境を構築したいと考えている方は、是非、購入を検討してみては如何でしょうか?

gearbest

VMware ESXi

色々、中間を飛ばしていますが備忘録として。
ESXi上のOpenSolaris(私が作業したときは2009/06)にVMware-Toolを導入しようとした時に、「X.Orgの7.4が無い」というエラーメッセージが出力され、導入することが出来ません。
本当ならば、何故かという原因を探って根本的な対処を取るべきでしょうが、とりあえず導入してみたいということでGoogleで検索したところ以下のサイトにそのものズバリな解答がありました。

OpenSolaris 2009.06 に vmware tools を入れる – 松本憲明の備忘録 /
http://d.hatena.ne.jp/point_matsu/20091017/1255753834

# ln -s /usr/lib/vmware-tools/configurator/XOrg/7.1/ /usr/lib/vmware-tools/configurator/XOrg/7.4

# pwd
/usr/lib/vmware-tools/configurator/XOrg
# ls -l 7.4
lrwxrwxrwx 1 root root 43 2009-12-26 00:01 7.4 -> /usr/lib/vmware-tools/configurator/XOrg/7.1

X.Org7.4の名前でシンボリックリンクを貼るというモノでした。
早速試したところ、先ほどは失敗していたモノがすんなりと導入されました。

でも、X-Windowsを使用している場合は、ログインするまではVMware Toolが有効にならないようです。ここら辺はLinuxと挙動が違うようで、Solarisとサービスの管理方法が違うんでしょうか。

Security

JR東日本のサイト、不正アクセスにより改ざん被害:Enterprise:RBB TODAY (ブロードバンド情報サイト) 2009/12/23 /
http://www.rbbtoday.com/news/20091223/64646.html

JR東日本:(お詫び)ホームページの再開について /
http://www.jreast.co.jp/apology/20091223_restart.html

JR東日本のホームページが不正アクセスにより改竄される被害にあったそうです。
期間は2009年12月8日 21:40から12月21日 23:55 の間だそうで、JR東日本のホームページには「Gumblarの亜種」と書かれていますが、どうやらこちらサイトによると、不正なコードの埋め込みにより、悪意のあるサイトに転送される仕掛けのようです。期間内にアクセスした心当たりのある方は、念のためウィルスチェックをした方が良いでしょう。

Security

情報処理推進機構:プレス発表:記事 /
http://www.ipa.go.jp/about/press/20091221-2.html

経済産業省、年末年始に向けてセキュリティ管理の注意喚起 – ニュース:ITpro /
http://itpro.nikkeibp.co.jp/article/NEWS/20091225/342668/

年の瀬も押し迫って参りましたが、この時期はなにかとセキュリティ事故も多くなる次期でもあります。
ということで経済産業省やIPAから、年末年始に向けての注意喚起がなされていますので、今一度、職場や自宅のPCのセキュリティを見直してみては如何でしょうか。
ちなみに、家庭向けには以下のような喚起がなされています。

引用元:情報処理推進機構:プレス発表:記事

○ご家庭でパソコンを利用される方へ
~ ウイルス感染やワンクリック請求の被害等に遭わないように ~
使用しているパソコンの OSに修正プログラムを適用し、最新のバージョンに更新することで、セキュリティホールを解消してください。
「ワンクリック請求」を行うサイトも含めた、年齢確認の同意を求める、「はい」か「いいえ」のボタンをクリックさせる画面が表示された場合、年齢確認以外にサイト利用時の規約も表示されていますので、この利用規約もよく読み、その先のサイトの利用を判断してください。
USB メモリなどの外部記憶媒体については、所有者不明や自身が管理していないものは、自身のパソコンに接続しない、自身が管理していないパソコンに、自身の外部記憶媒体は接続しない、などでウイルス感染を防いでください。


他にも幾つか注意すべき点が挙げられていますので、この機会に確認してみてください。

Security

特定ファイルはウイルススキャンの対象外に、MS勧告にベンダーが懸念 – ITmedia News /
http://www.itmedia.co.jp/news/articles/0912/22/news031.html

元ネタは以下のサイトのようですが、

Windows Server 2008 R2、Windows Server 2008、Windows Server 2003、Windows 2000、Windows XP、または Windows Vista を実行しているコンピューターでウイルス スキャンを行う場合の推奨事項 /
http://support.microsoft.com/kb/822158

確かにウィルス対策ソフトのリアルタイムスキャンによって、該当のファイルをスキャンするとパフォーマンスに影響するのでしょうが、あえて外せと推奨するのは、セキュリティ対策としては下策でしょう。

引用元:特定ファイルはウイルススキャンの対象外に、MS勧告にベンダーが懸念 – ITmedia News

 Microsoftの勧告に従ったとしても現時点で重大な危険があるわけではないが、潜在的には大きな危険をはらんでいるとTrend Microは主張。攻撃側が戦略的に、スキャン対象外に指定されたフォルダの中に悪質なファイルを保存させたり、スキャンされないファイル拡張子を利用する可能性もあるとしている。
 こうした理由から、特定のファイルやフォルダをスキャン対象から外せば、システムの速度が落ちるよりもはるかに重大な結果をもたらすこともあり得るとTrend Microは危惧。どうしてもそうしなければならない理由がない限り、ファイルをスキャン対象から外すことはやめた方がいいとの見解を示している。

Security

JVNVU#508357: Adobe Reader および Acrobat における解放済みメモリを使用する脆弱性 /
http://jvn.jp/cert/JVNVU508357/index.html

JVNTA09-343A: Adobe Flash に複数の脆弱性 /
http://jvn.jp/cert/JVNTA09-343A/index.html

アドビシステムズ社の Adobe Flash Player および Adobe AIR、Adobe Reader、Acrobatに0-day Attackなどを受ける脆弱性が見つかったそうです。
影響を受けるバージョンなどは以下の通り。

・Adobe Reader および Acrobat 9.2 およびそれ以前
・Adobe Flash Player 10.0.32.18 およびそれ以前
・Adobe AIR 1.5.2 およびそれ以前

特に、Adobe Readerにいたっては最新版すらも対象の範囲です。しかし、今のところ根本的な対処方法はなく、JavaScriptの実行を無効にするなどで影響を軽減できるそうです。Flash PlayerやAIRについては最新版が出ていますので、適用するようにしましょう。

引用元:JVNVU#508357: Adobe Reader および Acrobat における解放済みメモリを使用する脆弱性

ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
Adobe Reader および Acrobat で JavaScript を無効にする
ウェブブラウザ上での PDF ファイルの表示を無効にする
PDF 表示を無効にする設定方法は、ウェブブラウザにより異なります。
不審な PDF ファイルを開かない
不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。


ちょっとしたセキュリティ対策として、以下のようなPDFビューアに切り替えるのも一つの手段だと思います。

Foxit Software – Foxit Reader 3.0 for Windows /
http://www.foxitsoftware.com/pdf/reader/

PDF Viewer – Software To Open A PDF File – PDF Editing Software /
http://www.docu-track.com/home/prod_user/PDF-XChange_Tools/pdfx_viewer/