木曜日, 12月 31, 2015

年の瀬ですね~

早いもので、今年ももう終わりです。

個人的には色々ありました。良かったことも悪かったことも...。

しかしまあ、セキュリティ業界は、あまりいい話を聞きませんね。

先日の沖縄のサミットで、セキュリティ技術者は安い給料で頑張って欲しい的なことを言ってましたし。
一般のホームページ改ざんによる脅威が高まっていて、インターネットがほぼ全ての家庭に普及しつつあるなか、報告されていないものも含めると、一体どれだけの被害が出たか想像もつかない事態ですし。
かなり高い確率で一般の方にも利用されているFlashの脆弱性パッチがこの年の瀬にも出ちゃってますし。

来年はいい年になるといいなぁ、個人的にもセキュリテイ業界的にも...。(; = =)

何はともあれ、皆様、良いお年を~。

知らない間に

気づいたら、このblogが表示できなくなっていたみたいで。

大絶賛放置中でした。orz

そういえば、この年末で似非セキュリティアナリストしての業務が終わったから、タイトルを変えなきゃなぁ...。( ̄▽ ̄;)

金曜日, 12月 11, 2015

vvvウイルス(TeslaCrypt)のスパムメール版の話

最近、rambler.ru(英語力0の私は勝手に「ランバ・ラル」と呼んでます)というドメインのメールアドレスから、アホみたいに繰り返し繰り返しspamメールが飛んできているようです。

件名は日本語ですが、なんだかGoogle翻訳あたりで直訳したようなびみょ~な日本語。
送信元のメールアドレスの表示名も半角カナだったり、そもそも日本語出なかったりして、メールアドレス自体もランダム生成っぽい胡散臭いもの。
そんな胡散臭いメールの添付ファイルにある「Invoice~」というZIPファイルの中に含まれるjs(JavaScript)ファイルを実行してしまうと、某vvvウイルスに感染するというパターンが増えているようです。
※jsファイル自体は難読化されたJavascriptで、いわゆるドロッパーのようです。

このrambler.ru(ランブレルと読むらしい)のドメインは、どうやらロシアの大手フリーメールサービスのようですね。

まあ、普通に考えてロシアからフリーメールなんか使って自分宛てにInvoice(送り状)なんて来るはずもないし、そもそもロシアから何か送られてくることに見覚えもないし...ということで、通常何も考えずにポイすべきものですが、そういうお仕事をされていたら引っかかる人もいるかも知れません...あるいは。

メールアドレスのドメインを気にすることや、できればRecievedヘッダーを見て、変なとこから来てないか確認するくらいのことはしたいものですが、一般の方にはそれも敷居が高いといえます。
結局、いつぞやも書きましたが、Invoiceなんたらというのは、心の中でNGワードとしておいたほうがいいかなと。

いやまあ、私と違って英語でやり取りしている人にとっては必要なのかも知れませんけど...。うーむ。

ちなみにFFRIさんはYaraiでvvvウイルスを防げた!って言ってました。
マルウェアが落ちてきた時に、それをフック出来る感じかなと思います。
こういう時、振る舞い型検知の威力を発揮しますよね。個人的に誤検知が多い気がするのがこの方式の難点ではありますが...。

水曜日, 12月 09, 2015

Google Chromeがアップデート

chromeがアップデートしたようです。

7件の脆弱性に対応とか。

比較的安全なブラウザではありますが、なるべく早めに更新しましょう。

金曜日, 12月 04, 2015

Movable Typeのアップデート

ここのblogで使用しているMovable Typeにおいて、6.2.2がリリースされていたのでアップデートしました。

思ったよりあっさりアップデート完了。

Xoops Cube時代は上手く行かないことも多かったのですが、すんなりいって良かったです。( ̄▽ ̄;)

今回はセキュリティホールが出ているわけではなかったので、とりあえず置いていたのですが、今後アップデート出来なくなっても困るので、やっぱり早め早めにアップデートですね。

「9-3÷1/3+1」(1/3は、3分の1)

なんか、J-CASTニュースでこの問題が大手企業の技術者で解けなかったと鬼の首取ったように騒いでいます。

「優秀なはずの大手企業の技術者でも、小学生レベルの基礎的学力が身についていないことになる。」だって。

てか、これ、引っかけ問題なんですよね。プログラマに対する。
プログラム経験のある人だと、「/」を除算と認識し、1/3をうっかり1÷3と考えちゃうので、私もそうだったわけですけど、3/1/3=1と計算してしまいます。ヽ(´ー`)ノ
つまり、3分の1を再優先に計算しなければならないのに、その計算順を誤ってしまうわけです。

どうしてもプログラム的に行きたければ、3分の1を1/3ではなく3^-1と考えれば問題ありません。
9-3/3^-1+1=9-3*3+1=9-9+1=1が正しい答えです。

まあ、普段、生活していてなかなか逆数や分数使わないですもんねぇ...。言い訳ですけどね。\(^o^)/

日曜日, 11月 29, 2015

脆弱性攻撃サイト誘導元の8割が「汚染された正規サイト」という話

先日、トレンドマイクロさんが2015年第3四半期セキュリティラウンドアップを公開されましたね。

ZDNETさんでも報道されている通り、経験上、攻撃サイトの誘導元は汚染(=改ざん)された正規サイトであることがほとんどのように思えます。

改ざんパターンは色々変遷してて一概にいえないのですが、不正なコードは<body>の直後に入るパターンとhtmlソースの一番最初に入るパターンが多い気がします。

不正なコードは、iframeが入っているパターンと、難読化されたjavascriptのパターンが多い印象ですね。
javascriptの場合は仮想環境下でIEのデバッグ使って追いかけると、lacationで飛ばそうとするようです。

困るのはjavascriptのパターンと遷移元がhttpsの場合で、refererが残ってないので改ざんされた遷移元を追いかけるのは、たとえパケットを取っていてもほぼ不可能となってしまいます。
同様に不正広告のパターンの場合、refererがない上に多段の遷移となり、パケットの海の中から1つ1つjavascriptを虱潰しに解析する(難読化やpackerのせいでキーワードに引っかからない)ということになり、基本諦めることになります。

かくして改ざんされたサイトが放置され、被害者が増えていくという感じです。(;´д`)

金曜日, 11月 27, 2015

○○○の知らないCTFの世界

なーんて企画が某番組で放送されたらいいな~と夢見てます。(´∀`)

参考として、piyologさんがまとめられています。

malware解析屋がLowレベルのCPU・メモリを扱えないと商売にならないという例かも。
大学時代、もっとまじめにアセンブリ言語勉強しておくんだった...。orz

初心者向けに、セキュリティ・ダークナイトの記事でこんなのも紹介されてます。
解説されると、ほほ~と思うんですけどね~。(;= =)
要勉強ですな。

最近は、プライスウォーターハウスクーパースってセキュリティ会社がGoTなる似たようなものも発表してて、先日の沖縄での国際会議ではなかなか人気だったそうで。

一度勉強してからチャレンジしてみたいものです。

日曜日, 11月 22, 2015

厚生労働省のホームページがアクセス困難な状態に

厚生労働省のサーバ、アクセスしにくくなってましたね。

どうやら、アノニマスが原因という報道です。
まあ、アノニマスって組織があるわけではないので、名乗ってる、というべきものですが。

DDoS攻撃というのは、複数のネットワーク機器(BOTNET、DNSリフレクション、NTPリフレクション、LOIC等々、手法は色々です)から通信を大量に流して上流回線を逼迫させ、それによってアクセスを妨害すると攻撃手法です。
「サイバー攻撃(物理)」っていうくらいシンプルな攻撃なのですが、故に守りにくさがあります。ISPにお願いして遮断してもらうくらいしか手段がありません。
この手の攻撃が、アノニマスの常套手段になっています。

しかし、この攻撃は、先日のASCII.jpみたいに#OpKillingBayとか#ShutDownTaijiの一環かなぁ??と思う(ごめんなさい、ちゃんと調べてないです)のですが、主に太地町で行われているイルカの追い込み漁に対する抗議活動だし、それなら厚労省ってより経産省とか農水省なんじゃね?とか思ったりします。
まあ、要は攻撃できるところから手当たり次第という感じなのですかね。

月曜日, 11月 16, 2015

ドラマ「コウノドリ」

普段、あまりドラマとか見ないのですが、今放映している「コウノトドリ」はおすすめです。

独身・既婚問わず、大勢の人達に見てほしいと思います。

実は、妻が通っていた産婦人科で原作を読んでいたのですが、あまり妊婦にはオススメできる内容ではない(リアルな内容のため、悲惨な話も多く、ただでもあらゆることが不安な時期に不安を煽りすぎてしまうかも知れないと思いました)ので、妻には勧めていませんでした。

でも、これが産科の現実(しかも一部抜粋)なわけです。
産婦人科の本棚に普通に置かれていたのは、あの先生も現実を知って欲しかったのかなと思う次第です。

今年、娘が生まれ親になった自分としては、ドラマで見ていると毎回本当に胸が詰まる内容です。
子供を無事に授かるということが、幾つもの奇跡を乗り越えているということを、改めて思い知らされます。

昨日(11/15)の放送は、中学生が妊娠したというストーリーでしたが、こういうことも実際に多いそうで...。
妊娠するとお腹が大きくなったり、悪阻(つわり)が起きたりと色々な体調の変化が発生するので、妊娠経験のある人ならすぐ分かりそうな気もするのですが、家庭環境などが原因で見過ごされることもあるんだそうです...。

今回の最後のシーン、子供の出産の時のことを思い出して本当に泣きそうになりました。(つдT)

ある程度オブラートに包んだドラマで毎回こんな感じですので、現実の産科は凄まじいなと想像します。

ともあれ、リアルな妊娠・出産とそこにある様々なリスクが分かりやすく出ている作品ですので、一度は観ることをおすすめします。

金曜日, 11月 13, 2015

祝SHL22ソフトウェアアップデート

ついにSHL22がソフトウェアアップデートしましたね~。

問い合わせた時に、かなり歯切れの悪い回答を頂いていましたが、SHARPも頑張ってたのかな。

表向きはBluetoothの不具合ですが、直接調べてみたらstageflight1.0関連の不具合のパッチも適用されているようです。

あの。。。ところで。。。。。。。2.0の方は。。。。。(;´д`)

ま、まあ、Kasperskyも入れてるし、アレで見る動画はニコ動位だから大丈夫かなと...。(´・ω・`)

やっぱし、iPhone6s...かなぁ。(;= =)

コメントが書き込めない!

ブログサーバの起動不具合を解消する改修を行ったら、今度はコメントが書き込めなくなりました。\(^o^)/オワタ

「コメントを投稿できませんでした。エラー: 短い期間にコメントを大量に送りすぎです。しばらくたってからやり直してください。」

と、何度も出ています。

もちろん、環境変数ThrottleSecondsを直しても無駄でした。

たぶん、どこかでIPアドレスか何かをメモっていて、それを参照しているのでしょうけど、それが大方未来時間になっちゃったとかでしょうか。
細かい仕様が分からず、DBのどこを叩けばいいか、見つけきれてません。
暫くはコメント書き込み不能状態が続くかも知れませんが、そのうちソースコードを解析して修正しようと思います。

Movable Typeって、かなりbuggyだなぁ...。(;´д`)

コメントにも書きましたが、何故か時刻が盛大にずれてました。トホホ。(;´д`)

木曜日, 11月 12, 2015

Webフォント...使ってみたいけどなぁ...

古き良き世代の私なので、簡易なAA((メ゚皿゚)とか(;´д`)とか(;゚▽゚)とか)を使うこともあるため、このブログにWebフォントを適用したいな~とか考え中です。

IPAモナーフォント辺りを変換してWebフォントにすれば良いみたいですが、それなりのサイズなので、結局読み込みが遅くなるだけかも知れません。

悩ましいのう...。(;´д`)

火曜日, 11月 10, 2015

ブログにアクセスできなくなってました

色々切り分けてみた結果、ローカルIPアドレスでアクセスするとアクセス出来て、ドメイン名でアクセスするとログイン出来ない状況だったので、DNSがらみかな~と思って調べてみたら、MyDNSさんに更新情報を上げるDiCEなるツールがアクセス失敗してました。

知らない間に仕様が変わったのかも知れません。

以前作っていた自作のツールだと問題なく更新できるようだったので、とりあえずDiCE自身で更新させるのではなく、DiCEに自作ツールを呼び出してもらう設定に変更しました。

これでうまく動くと良いのですが...。

てか、この自作ツールのソースコードが行方不明であることにも気付きました。
いろいろハードコードしちゃってて、直さなきゃいけないところも有るっぽいのですが...。
もう一度作り直すのもちょっと面倒だし...。困った。(;´д`)

日曜日, 11月 08, 2015

Linuxにもランサムウェアが出てるっぽいですね~

出るだろーなーと思ってましたが、案の定こんな記事が。

ランサムウェア、日本語に訳すると、身代金ソフト?ってとこでしょうかね。
感染するとディスクの中身でも重要そうな画像やofficeドキュメント、メールなどを暗号化(ロックダウン)し、その復号のための鍵が欲しければ身代金1~10万円位をbitcoinで払え~みたいな脅しをしてくるソフトです。

FBIなんかだと、「もう払っちゃいなよ」とアドバイスすることもあるとかないとか...。

はい。もちろん、お金を払ってもダメな場合が多数だと思います。

サイバー犯罪者が、暗号化はともかく復号の仕組みを真面目に作っているか怪しいものですし、バグがあって復号鍵を捨ててしまうポンコツランサムウェアも知られています。
最近ではKasperskyがテイクダウンしたサーバから鍵を集めたのか、復号ソフトを出してくれていたりもしますが、よほど運が良くないと当たらないと思います。
感染ルートは様々ですが、今日日一番多いのは、flashなどの脆弱性を利用するAngler Exploit kitやNuclear Exploit kitなどでフツーのホームページまたはそこにある不正な広告から知らず知らず感染してしまうパターンでしょうか。
※DbD(ドライブバイダウンロード)攻撃といいます。

対策としては、月並みですけど...大事なデータ(最低限メール、画像、Office文書、ブックマーク等々、失くなったら泣けるもの)定期的にオフラインのバックアップをとっておく
※ リアルタイムなバックアップはもろともやられちゃう危険もあるかも
ChromeならScript safe、FirefoxならNo Scriptを入れて、知らないドメインのものは極力許可しない
※ googleだろうがなんだろうが、ad系は特に危険

皆様方、ゆめゆめご油断召されませぬよう...。(;゚▽゚)

金曜日, 10月 30, 2015

METAL GEAR SOLID V Phantom Pain&Fallout4...やりたいのう(;´д`)

PC版も発売されているMGS V、初のオープンワールド作品とか。

ええのう...(;゚▽゚)

Fallout4も12月17日に発売されるらしいです。(;゚▽゚)

私は未だにFallout NewVegasをほそぼそとやってます。
もう20回位ED見たような気はしますが、ハードコアモードに未チャレンジだったり、大型MOD入れてなかったりして、遊びきれてません。

そういや、Oblivionもまだだった。
アレ、とあるシーンで、自分はカメレオン100%以上+魔法吸収状態でほぼ無敵状態なのですが、守る対象の王様がそのひょろい耐久力でゴツい敵に果敢に突撃をかましてアッサリ逝ってしまわれるところがあり、そこで何十回の試行の末、諦めて投げました。(ノ`Д´)ノ彡┻━┻

ともあれ、世の中次々新しいゲームが出るのに、既存のゲームも奥が深かったりして、なかなか時間が取れないですよね~。( ̄▽ ̄;)

木曜日, 10月 29, 2015

「ばらまき型メール」だそうで。

IPAでこんな注意喚起が出てました。

ばらまき型メール...標的型メールの一種とのことですが...。結局、無差別型って感じもします。
まあ、内容がそれなりに信用してしまいそうなものなのでしょうけどね。

Wordのマクロを用いた、古式ゆかしきドロッパーなのですが、こういうの開いちゃう人ってやっぱり一定数いるわけで...。

spamメールの類で見たことがあるのは、わざわざRSAのロゴまで貼って、「暗号化されているのでコンテンツを有効(要はマクロを有効)にしろ」的なことが書かれてまして、そのとおりやっちゃうと、マルウェアがダウンロードされるというシロモノ。

wordにせよ、excelにせよ、spamなんかに入ってるマクロウイルスの適当な奴になると、ロシア語丸出しのシートがあったり、白紙だったりします。
まあ、今更ですが、こういう胡散臭いものにピンと来るようになっておかないといけません。

インターネットからやってくる大半のメールはこの手のメールなので、そういう意識が必要ですね。今更ですが。

とりあえず、invoice(送り状)、FAX、receipt、なんていうキーワードの添付ファイルや件名のメールは、よほどの心あたりがない限り、基本そのままポイしましょう。ヽ(´ー`)ノ

NTPの脆弱性

以前、実は一人でメンテされていると話題になったNTPDですが、また脆弱性が出たようです。

特殊なパケットを送ることで、攻撃者が攻撃対象を任意の時刻同期先へ誘導することが出来るそうです。
これにより、時刻を書き換えて、証明書を失効させたりする攻撃も可能とのこと。

NTPD、Linux使ってる人はだいたい使用しているシロモノですので、早々にアップデートしておきましょう。

centosなら、yum update -yで大抵事足りますね。(´∀`)

水曜日, 10月 21, 2015

皆さんのセキュリティ情報の収集先はどこですか?

セキュリティ情報の入手先って、皆さんどうされてます?

CDIの名和さんみたいなことはかなり難しいのですが、私は、以下の様なサイトを参考にさせて頂いています。
まあ、全部ではありませんが、一部を通勤時間中にパパっと見てる感じでしょうかね。
  1. セキュリティホールmemo
  2. piyolog
  3. エフセキュアブログ
  4. ZDNET セキュリティ
  5. Exploit DB
  6. トレンドマイクロセキュリティブログ
  7. 窓の杜
  8. Security NEXT
  9. IPA 情報セキュリティ
  10. JVN
  11. JPCERT/CC
  12. ソフトバンク・テクノロジーの辻さんのtwitter
  13. IIJの根岸さんのtwitter
  14. HASHコンサルティングの徳丸さんのtwitter
  15. twitterセキュリティネタまとめ
  16. Microsoftセキュリティアドバイザリー
  17. FireEyeブログ(脅威調査)
  18. Corelan Team
他にもあるはずなのですが、歳のせいか記憶力が...。(;´д`)
思い出したら、備忘録として、今後追記していこうかなと思います。

Java SEサヨウナラ~

Java SEに25件もの脆弱性の修正が出てます。
しかも、そのうち24件は認証なしでリモートからコード実行可というシロモノ。(;´д`)~3

前々から、F-secureブログなどでも言われてましたが、ホントに必要でなければ消しましょう、Java。
Flashサヨウナラでも言及しましたが、Javaの脆弱性を突く攻撃も成功率高めな印象がありますしね~。

とはいえ、Flashと違って、某ウイルス対策ソフトメーカーの管理画面には必要だったりするので、クローズドな世界にいる端末に限定するにしても全く使用しないわけにもいかないところが難しいですが...。

金曜日, 10月 16, 2015

PS3のコントローラをPCに認識させるドライバ

PS3のコントローラはUSB接続すると、Windowsで一応USB入力デバイスとして認識するものの、そのままでは全く使うことができません。

SONYも開発環境でしかドライバを提供していないようです。

ネットを探してみると、MotionJoyなるものがありました。
ただ、これを入れると時折IEを勝手に起動して変な広告を出すなどアドウェア的な要素もあり、オフライン版もあるとはいえ不穏な感じです。

そこで、これ以外で、ということで探してみると、ありました。
Tamamyのいけす 2つめ

十字キーの定義がいまいちよくわからないのですが、デッドゾーンのカスタマイズなども出来て、とりあえず使うことが出来ます。
ただ問題もあって、64bitドライバを用意してくださっているものの、ドライバに署名がされていないのですね。
一応、Windows7起動時にF8を連打して起動メニューを出し、「ドライバの署名の強制を無効にする」を選んでしまえばいいのですが、毎回となると面倒。

いろいろ探してみると、ドライバへの署名方法を詳しく解説してくださっているサイトを発見。
てけてけ

ほぼ、このサイトの通り実施すればOKなのですが、Windows7 SDKを導入するときにうまくいかない落とし穴がありました。

これについては、Microsoftのサポートで解説されています。要は、VC++2010のredistributableをx86もx64も両方アンインストールしてから導入というものです。
インストールが成功した後、もう一度redistributableを再インストールします。
ただ、この方法だと「オレオレ証明書」になっているので、標準では動作しません。

そこで、管理権限でcmdを呼び出し、「bcdedit /set testsigning on」を実行すれば、ルート証明書を確認しなくなり、動作するようになります。
※デスクトップの右下に「テストモード」って出るようになります。あと、コントローラを使わない時は「bcdedit /set testsigning off」を実行して、無効にしておきましょう。

これで私の環境では無事動作しました。

まだ、開発中で不安定なところも有るかもしれませんが、作者様に感謝しつつ使わせていただこうと思います。m(_ _)m

Adobe Flashサヨウナラ~

こんな記事出てました。
「Adobe Flash Player」の全バージョンに深刻な脆弱性--近くアップデート公開へ

もうね、\(^o^)/オワタですよ。
アップデートした矢先に脆弱性出てます~ではね。
新しいExploitを使ってるかどうかは知らんですが、Angler Exploit kitやNuclear Exploit kitでバンバン脆弱性が悪用されてますしね。
だいたいは、こんな↓パターン。
改ざんされた何の変哲もないフツーのサイト(ホテルとか飲食店とか...。WordPress使ってるの多し。)にアクセス

1.に仕込まれたiframeかjavascriptで、変なドメインにある難読化されてるjavascriptのページに飛ばされる(IE8とかIE9じゃないと怪しいコードが表示されない場合も多し)。

2.の難読化されてるjavascriptのページから、怪しげなflash(攻撃に失敗する環境だと、2つの文字がクルクル回る)に飛ばされる

3.の怪しげなflashで脆弱性を突く攻撃(exploit)が成功したら、シェルコード(メモリに埋め込まれる実行コード)と、暗号化された実行ファイル(単独実行不可)が落ちてくる。

4.の結果、ランサムとかZBOTとかに感染。\(^o^)/オワタ

結局、利用者として1.は避け得ないので、2か3を防ぐしかない。

となると、

当然、インターネットアクセスに使用する全てのソフトウェアを最新にしておく
chromeやfirefoxで、scriptsafeやno scriptなどのプラグインを入れ、知らないサイトのjavascriptを実行しないこと
Adobe Flashを入れない(html5の今日このごろ、ニコニコ動画(2015.10.22訂正:Youtubeはflashを使ってないですが、ニコ動は今でも使用中でした...orz)でも使わないし、余計な広告を表示しないためにも削除するのが吉)
(一応)EMETなりYarai(Mr.TでもOK?)なりを入れておいて、使ってるブラウザにDEPを効かせておく

ということに...。

それか、もうインターネットアクセスするところは、VMware Hypervisorにでも作っておいて、vsphere client経由でネットアクセスし、終わったらrevertしておく。

これが一番安全かも知れません。

インターネットも大学で始めたころに比べて、ホント殺伐としてきたなぁ。(;´д`)

水曜日, 10月 14, 2015

や、やってしまった。(;´д`)

子供の哺乳瓶の消毒のため、頻繁に電子レンジを使うのですが、それが原因で自宅内の802.11gのWifiがよく切断されていました。

そこで、802.11a/acを使えるようにするため、10ウン年ぶりに無線LAN装置を交換しました。
※電子レンジは2.45GHzで、2.4GHz帯使っている802.11b/g/nはモロ被りなのです。

買ったのは、NECのAterm WF1200HP。802.11acで867Mbps対応のやつです。これでネット(100Mbps)はもちろん、GbEな自宅LANも快適に...。(;゚▽゚)

...で、買って帰って蓋開けて説明書を読んでみたら...Etherが10/100Mbpsじゃん!\(^o^)/オワタ
何のために867Mbpsも無線が出るんだよ!今時Etherが10/100とかアホか!
ちゃんと調べて買えばよかった...。_| ̄|○iii

ってか、パッケージをよく見ると、裏側にインターネット回線(~100Mbps)とか書いてた。
こんな表記で分かるか!ヽ(`д´)ノ
そんなわけでゴミ買ってしまいました。

Wifi自体が快調だけに、余計腹が立ちます。しくしく(つд`)

火曜日, 10月 13, 2015

夏休み中


ようやく夏休みに入りました。(´∀`)

夏休みだし、サボりがちだったGRNBBSのメンテをしようと思ったら、XOOPSのアップデートが全く効かず...。_| ̄|○iii

そもそも、サーバにはWebサーバの役割と他の役割もさせていたので、そろそろ分離しようかな~とか考えて準備はしていたのですが...。

まあ、もともとのサイトのアクセス数も少ないし、XOOPSのトラブルを機にプラットフォームを含め全面差し替えとしました。

以前もいろいろ工夫して分離していたのですが、今回はもう少し踏み込んでWebとそれ以外を分離しています。

メンテや緊急対応も少しだけ容易にする工夫もしていますが、果たして功を奏するかはこれからやってみないとわかりません。

Movable Typeは初めてなので、セキュリティ上不備があるかも...。一応確認したつもりですが。

どうなることやら...。

火曜日, 10月 06, 2015

safediscやsecuromを使っているゲームが動かない!


ここの前々身の掲示板で最後に書いていた記事を、備忘録として残しておきます...。

先日のWindows7のアップデート「MS15-097」によりsecdrv.sysのサービスが止まってしまい、そのためにSafeDiscやSecuROMを使うゲームが動作しなくなりました。(;´д`)

とりあえず、Windows7/8.1ではsecdrv.sysが削除されていないので、以下のコマンドを管理権限で実行しておけば、ひとまず動作します。

sc config secdrv start= demand

ただ、脆弱性があって無効になっている可能性が高いので、ゲームが終わったら、以下のコマンドで終了しておくことがおすすめです。

sc stop secdrv
sc config secdrv start= disabled

スクリプトを公開してくれている人がいたので、ちょっと改造して作ってみました。
以下のテキストをコピペして、拡張子vbsで保存して使ってみてください。

' secdrv.sys ドライバーのサービスの有効化・無効化を切り替える
' 参考:http://blog.goo.ne.jp/mexe/e/3aaf7da83c97ea1f5e02b668db36e1aa
' 2015年9月のWindows Update「MS15-097」によって、secdrv.sys ドライバーのサービスが無効化され、
' SafeDiscやSecuROM等を使用するゲームが動作しなくなった。
' 詳細は、マイクロソフト社のサイトを参照のこと
' https://support.microsoft.com/ja-jp/kb/3086255
' ※secdrvが起動することによりセキュリティホールが発生する恐れがあるため注意を要する。
' ---
' このスクリプト自身を管理者権限で改めて呼び出す。
If WScript.Arguments.Count = 0 Then
    CreateObject("Shell.Application").ShellExecute "wscript.exe", """" &    WScript.ScriptFullName & """ a", "", "runas"
    WScript.Quit
End If

'===以後、各コマンドを管理者権限で実行する===

'objectの定義
Set O = CreateObject("WScript.Shell")

' secdrv.sysが動作しているかsc queryで調査
set objExec = o.exec("sc query ""secdrv""")

'sc queryの実行結果の標準出力を終わりまで1行ずつ確認する
Do until objExec.StdOut.AtEndOfStream

'1行読み込み
strLine = objExec.StdOut.ReadLine

'STATEの文字があるか?
if instr(strLine,"STATE") <> 0 then

'出力行の無駄な空白を除去
strtemp = replace(strLine," ","")

'デリミタ「:」で分割
strdim = split(strLine,":")

'後半部分の先頭の空白を除去したうえで、1個目の数字を取得(1=停止,4=起動中)
scstatus = cint(left(trim(strdim(1)),1))

'secdrvは停止中か?
if scstatus = 1 then
    'secdrvを開始する
    O.Run "sc config secdrv start= demand",0 , True
    msgbox "secdrv.sysを起動準備が完了しました。" & vbcrlf & "ゲームが終わったら終了してください。" & vbcrlf & "※ゲームが始まるまでsecdrv.sysは起動しません。"
end if

if scstatus = 4 then
    O.Run "sc stop secdrv", , True
    O.Run "sc config secdrv start= disabled",0 , True
    msgbox "secdrv.sysを終了しました。" & vbcrlf & "SafeDiscやSecuROMを使用するゲームが起動できなくなりました。"
end if

end if
Loop

土曜日, 10月 03, 2015

ブログ開設!

誰も見ていないという噂(事実)のGRNBBS掲示板ですが、そろそろモジュールのアップデートに失敗したりとどうにもならなくなりました。

今更BBSってのもないだろうと思う今日このごろで、それならいっそ...ということで、プラットフォームを何からなにまで一新し、Movable Typeを用いたブログに更新してみました。

これまでと同様に、あくまでも備忘録的な感じですが...。

まあ、ホームページ同様、ほそぼそとやらせて頂ければ幸いです。

なお、毎週水曜日の深夜帯及び緊急アップデートリリース時は、これまで通りサービスを停止します。

ご了承ください。