クライアントのPCでWi-Fiに接続できないというトラブル発生。
預かり調査としたが、VAIO(SONY版)でWin7→Win10に更新されているもの。
単純に原因から言うと、当時のVaioにはVAIO Smart Network(以下VSN)というアプリがプリインストールされてて、こちらの操作がWindowsの操作を上書きしてしまうのが原因。
…なのだが、こいつがちょっと厄介で御存知の通りVAIOがSONYから離れて3年余、一応サポートページはあるのだが、当然ながらWin7機のWin10へのサポートは実施されていない。
アナウンスでもVAIO Smart Networkは機能しない…とされているが、Win7→10へ更新されたPC上では動作しており、さらにアンインストールができない(アンインストールしようとすると『利用中のOSには対応していない』とアナウンスが出て削除ができない)ため、ツボに嵌ってしまうのである。
この手のWi-Fiマネージメントアプリは、WidowsXP以前のOSではWi-Fi(無線LAN)があまり一般的ではなく、OSによる管理がまだ不十分だった時代の遺産でしかない。
Wi-Fiの接続が一般的になり、OSによる管理もきちんとできるようになった今となっては要らないものの代表格である。
故に以下の手順でVSNを無効化する必要がある。
Win10の操作はバージョン1709(2017年秋版)でのもの。
------------------------------------
VAIO Smart Network(以下VSN)の無効化手順
------------------------------------
(1)タスクバーからVSNを開き、すべての無線デバイスがonになっていることを確認。
※これを必ずはじめにやらないとハマる。
(2)スタートボタン(左下のWindowsマーク)を右クリックして『コンピュータの管理』を開く。
(3)サービスを開き、その中のVSNServiceを見つけて、右クリックしてプロパティを開く。
(4)スタートアップの種類が自動または自動(遅延開始)となっているので、無効に変更してその下の停止ボタンをクリック。
※この時点でサービスが停止し、タスクバーのVSNアイコン(緑の場合もあり)が消えることを確認。
(5)次にタスクスケジューラを開く(同じコンピュータの管理から)。
(6)タスクスケジューラライブラリ→SONY Corporation→VAIO Smart Nerwork内のVSN Logon Startを右クリックして無効にする。
(これで自動起動をすべて阻止)
(7)PCを再起動して自動起動しないことを確認したら完了。
ちなみに、同様の機能を持つアプリが富士通のPCにもデフォルトでインストールされている(Plugfree NETWORK)がこちらはコントロールパネルからすんなりアンインストールできる。
またルーターにも似たような管理アプリが添付しているが、こちらも基本的には不要。ルーター付属のCDやアプリがなくても大半のルーターはブラウザ経由で設定可能である。
*クライアントマネージャ(Buffalo)、らくらく無線スタートEX(NEC)等
2017年12月28日木曜日
2017年12月22日金曜日
ロジテックのLAN-WH300Nシリーズは即時捨ててしまえ
ちょっと乱暴なタイトルだなとは思う(笑)
その理由だが、ルーターを乗っ取りDDoS攻撃に加担するマルウエア、Mirai亜種の感染被害が再び拡大している。
JPCERT/CCのアナウンスによると、10月末頃から検出されはじめて11~12月に定常的に発生している状況。
その中で、国内の感染機器にロジテック製LAN-WN300Nシリーズが多く含まれている(攻撃パケットのMACアドレスから容易に割り出せる)こともアナウンスしている。
型番やシリアル番号は本体後部のカバーを外すと確認可能。
(下記リンク先参照)
LAN-W300Nシリーズカバーのはずし方
------------------------------------
これはJPCERT/CCが相当オブラートに包んだ表現をしていると思われる。
実際オープンリゾルバ問題のときにもロジテックの当該製品の比率は自分が管理しているDNSのログを見ても8割を超えていた。
正直当時のロジテックの製品は穴だらけで、その穴は買い替え以外ではまともに塞げていない状況だった。
製品の回転数が異様なほど高いメーカー(2~3ヶ月で廃番→1回作って在庫売り切ったら終了の繰り返し)は、警戒したほうが良い。
------------------------------------
このことを受けて、ロジテックも再度ファームウエア更新のアナウンスを(一応)出しているが、ものが約5年以上前の製品である点、肝心のファームウエアの造りが酷すぎてファームウエア更新すらままならない(訪問先でこれが設置されていると絶望感しか感じない)点を鑑みると即刻に別製品に買い換えることを強く推奨する。
無論それ以外のルーターにおいても、ファームウエアの更新は可能な限り行ったほうが良い。
自宅の端末は自分のものだが、そこから先のネットワーク資産は世界中で共有しているもの。
無駄なトラフィックを発生させない、DDoSに加担しない、自分のPCや端末を守る事は結果として、対策にかけるコストを低下させてネットの利用料金を引き下げる(この辺は風が吹けば桶屋が…の理論だが)ことにもつながるので、ぜひ実施してほしい。
参考:
・Mirai 亜種の感染活動に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2017/at170049.html
・Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用(Internet Watch)
https://internet.watch.impress.co.jp/docs/news/1097777.html
・ロジテック製300Mbps無線LANブロードバンドルータ
およびセットモデル(全11モデル)に関する重要なお知らせとお願い
http://www.logitec.co.jp/info/2017/1219.html
その理由だが、ルーターを乗っ取りDDoS攻撃に加担するマルウエア、Mirai亜種の感染被害が再び拡大している。
JPCERT/CCのアナウンスによると、10月末頃から検出されはじめて11~12月に定常的に発生している状況。
その中で、国内の感染機器にロジテック製LAN-WN300Nシリーズが多く含まれている(攻撃パケットのMACアドレスから容易に割り出せる)こともアナウンスしている。
型番やシリアル番号は本体後部のカバーを外すと確認可能。
(下記リンク先参照)
LAN-W300Nシリーズカバーのはずし方
------------------------------------
これはJPCERT/CCが相当オブラートに包んだ表現をしていると思われる。
実際オープンリゾルバ問題のときにもロジテックの当該製品の比率は自分が管理しているDNSのログを見ても8割を超えていた。
正直当時のロジテックの製品は穴だらけで、その穴は買い替え以外ではまともに塞げていない状況だった。
製品の回転数が異様なほど高いメーカー(2~3ヶ月で廃番→1回作って在庫売り切ったら終了の繰り返し)は、警戒したほうが良い。
------------------------------------
このことを受けて、ロジテックも再度ファームウエア更新のアナウンスを(一応)出しているが、ものが約5年以上前の製品である点、肝心のファームウエアの造りが酷すぎてファームウエア更新すらままならない(訪問先でこれが設置されていると絶望感しか感じない)点を鑑みると即刻に別製品に買い換えることを強く推奨する。
無論それ以外のルーターにおいても、ファームウエアの更新は可能な限り行ったほうが良い。
自宅の端末は自分のものだが、そこから先のネットワーク資産は世界中で共有しているもの。
無駄なトラフィックを発生させない、DDoSに加担しない、自分のPCや端末を守る事は結果として、対策にかけるコストを低下させてネットの利用料金を引き下げる(この辺は風が吹けば桶屋が…の理論だが)ことにもつながるので、ぜひ実施してほしい。
参考:
・Mirai 亜種の感染活動に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2017/at170049.html
・Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用(Internet Watch)
https://internet.watch.impress.co.jp/docs/news/1097777.html
・ロジテック製300Mbps無線LANブロードバンドルータ
およびセットモデル(全11モデル)に関する重要なお知らせとお願い
http://www.logitec.co.jp/info/2017/1219.html
2017年12月21日木曜日
EPSON製プリンタで11月のWindows Update以降印刷できなくなる問題発生
エプソン製プリンタで11月のWindows Update以降印刷できなくなる現象が発生、問題発生しているプリンタはインクジェット、ドットインパクトのほかPCレジなどで使われているレシートプリンタまで多岐に及ぶ。
※レシートプリンタでは特定の条件下で発生
年賀状の印刷シーズンでもあり、エプソンでは専用の窓口(12/22まで)も準備した。
ただし、インクジェットの機種は全て販売終了・修理対応終了している機種が多いため、一般ユーザーのインパクトは少ないと思われる。
【2017年12月19日更新】 Windowsアップデート後 一部のプリンターから印刷できなくなる現象について
http://www.epson.jp/support/misc/171116_oshirase.htm
基本的には12月までに配信されている修正プログラムの導入で解消される。
このため使うときだけしかPCの電源を入れない人は要注意。
Windows Updateの受信のためにも、たまには自動スリープを無効にして半日ほど放っておくのをおすすめする。
Winddows7,8.1での修正状況と確認方法
https://faq2.epson.jp/web/Detail.aspx?id=050055
Windows 10各バージョンでの修正状況と確認方法
https://faq2.epson.jp/web/Detail.aspx?id=050057
※レシートプリンタでは特定の条件下で発生
年賀状の印刷シーズンでもあり、エプソンでは専用の窓口(12/22まで)も準備した。
ただし、インクジェットの機種は全て販売終了・修理対応終了している機種が多いため、一般ユーザーのインパクトは少ないと思われる。
【2017年12月19日更新】 Windowsアップデート後 一部のプリンターから印刷できなくなる現象について
http://www.epson.jp/support/misc/171116_oshirase.htm
基本的には12月までに配信されている修正プログラムの導入で解消される。
このため使うときだけしかPCの電源を入れない人は要注意。
Windows Updateの受信のためにも、たまには自動スリープを無効にして半日ほど放っておくのをおすすめする。
Winddows7,8.1での修正状況と確認方法
https://faq2.epson.jp/web/Detail.aspx?id=050055
Windows 10各バージョンでの修正状況と確認方法
https://faq2.epson.jp/web/Detail.aspx?id=050057
2017年12月20日水曜日
ロードバイクのパワー計が5万円で買えるようになった件(4/4追記)
自分はロードバイク乗りで、時々小さなレースに出る。
まぁ競争をしていれば速く…というより強くなりたいと考えてしまうので、以前からトレーニングの指標とするためにパワーメーター(ペダルをどれくらいの力で踏んでいるかを数値化するデバイス、単位はW)がほしいなと願っていた。
が、当時主流だったハブタイプのパワータップは10万円以上、クランク取り付け型やペダル計測型だとそれ以上…まだまだ高嶺の花だった。
------------------------------------
パワーメーターは最高出力を測るというより、パワーを数値化してその人の限られた燃料をいかに効率よく消費するかをマネジメントしようってのが目的の道具。
------------------------------------
そんなとき、2014年にStages Powerという左クランクに貼り付くようなタイプのパワーメーターが登場した。Stages Powerの最大の特徴は『とにかく安い』、それまで主流だったペダル装着型やPowerTapに代表されるハブ計測型などに比べると格段に安く、Ant+という規格に対応しているため既存のGarmin製サイコンであればそのまま使えてしまうため、大きく心が動いた。
…が、価格が7~8万円台でもう一声。
と思っていたら、パイオニアからこっそりとペダリングモニターの一部の機能をカットしたパワーセンサーSGY-PW510A80GL(80系アルテグラ)、SGY-PW510A68GL(68系アルテグラ・完売)が発売されていた。
Pioneer(パイオニア) サイクルコンピュータ用 パワーセンサー ANT+対応 シマノ社 FC-R8000(新ULTEGRA) 左クランクプリインストールモデル SGY-PW510A80GL
(Amazonへのリンク、現在はAmazonでのみ販売)
パイオニアの製品案内
ただし、価格を相当下げた関係上いろんな点が削ぎ落とされている。
・現時点でAmazonでの直販のみ(ショップ系の流通に流していない)
・アルテグラ(68系は完売、80系のみ12/1現在も販売中)だけ
・クランク長は170mmのみ
・ファームウエア更新なし
・アプリ連携なし
なんだけど、価格が最大の魅力である事は間違いないので、早速
Amazonでポチってしまった。
なお、手持ちのEdge500で使っているとヒルクライムなどケイデンスが70rpmを割る環境でデータが送られてこない問題が出ており、パイオニアに問い合わせをかけた。
回答として、一応30rpm以上でパワー検出(内部に傾斜センサでもあるのかな?)する仕様だが、補助としてマグネット(純正品はSGY-MG910P)を使用する事で改善される(かも)という話。
製品仕様関係には、ケイデンス検出マグネットの話は記載されていないが、仕様上残っている(たぶん基板は共通)のであれば改善可能と思われる。
(12/26追記・修正)
※マグネットの件についてはパイオニアへ追質問した結果、仕様上マグネット対応だが、製品コンセプトとしてポン付け想定のため敢えて説明書やWebでは言及していないとの事。
ちなみに自分の場合はマグネットを使用し始めて約1週間経過したが、その間の検出加減は相当改善している。
(2/8追記)
パワーメーターを使ったトレーニングについて教科書となりそうな書籍の紹介を掲載しました。
パワーメーターを使ったトレーニングの参考書
(4/4追記)
パイオニアの自転車用パーツの流通が、これまでの卸業者経由ではなくショップ直取引に変わったようで、ショップでも直接取り寄せできるようになったようです。
まぁ競争をしていれば速く…というより強くなりたいと考えてしまうので、以前からトレーニングの指標とするためにパワーメーター(ペダルをどれくらいの力で踏んでいるかを数値化するデバイス、単位はW)がほしいなと願っていた。
が、当時主流だったハブタイプのパワータップは10万円以上、クランク取り付け型やペダル計測型だとそれ以上…まだまだ高嶺の花だった。
------------------------------------
パワーメーターは最高出力を測るというより、パワーを数値化してその人の限られた燃料をいかに効率よく消費するかをマネジメントしようってのが目的の道具。
------------------------------------
そんなとき、2014年にStages Powerという左クランクに貼り付くようなタイプのパワーメーターが登場した。Stages Powerの最大の特徴は『とにかく安い』、それまで主流だったペダル装着型やPowerTapに代表されるハブ計測型などに比べると格段に安く、Ant+という規格に対応しているため既存のGarmin製サイコンであればそのまま使えてしまうため、大きく心が動いた。
…が、価格が7~8万円台でもう一声。
と思っていたら、パイオニアからこっそりとペダリングモニターの一部の機能をカットしたパワーセンサーSGY-PW510A80GL(80系アルテグラ)、SGY-PW510A68GL(68系アルテグラ・完売)が発売されていた。
Pioneer(パイオニア) サイクルコンピュータ用 パワーセンサー ANT+対応 シマノ社 FC-R8000(新ULTEGRA) 左クランクプリインストールモデル SGY-PW510A80GL
(Amazonへのリンク、現在はAmazonでのみ販売)
パイオニアの製品案内
ただし、価格を相当下げた関係上いろんな点が削ぎ落とされている。
・現時点でAmazonでの直販のみ(ショップ系の流通に流していない)
・アルテグラ(68系は完売、80系のみ12/1現在も販売中)だけ
・クランク長は170mmのみ
・ファームウエア更新なし
・アプリ連携なし
なんだけど、価格が最大の魅力である事は間違いないので、早速
Amazonでポチってしまった。
なお、手持ちのEdge500で使っているとヒルクライムなどケイデンスが70rpmを割る環境でデータが送られてこない問題が出ており、パイオニアに問い合わせをかけた。
回答として、一応30rpm以上でパワー検出(内部に傾斜センサでもあるのかな?)する仕様だが、補助としてマグネット(純正品はSGY-MG910P)を使用する事で改善される(かも)という話。
製品仕様関係には、ケイデンス検出マグネットの話は記載されていないが、仕様上残っている(たぶん基板は共通)のであれば改善可能と思われる。
(12/26追記・修正)
※マグネットの件についてはパイオニアへ追質問した結果、仕様上マグネット対応だが、製品コンセプトとしてポン付け想定のため敢えて説明書やWebでは言及していないとの事。
ちなみに自分の場合はマグネットを使用し始めて約1週間経過したが、その間の検出加減は相当改善している。
(2/8追記)
パワーメーターを使ったトレーニングについて教科書となりそうな書籍の紹介を掲載しました。
パワーメーターを使ったトレーニングの参考書
(4/4追記)
パイオニアの自転車用パーツの流通が、これまでの卸業者経由ではなくショップ直取引に変わったようで、ショップでも直接取り寄せできるようになったようです。
2017年12月16日土曜日
nrcアイウエアのラインナップメモ(忘備録)
某有名メーカーのOEM先、nrcの製品群がいつの間にか相当増えているので、忘備録兼ねて特徴を整理。(レンズは全てツァイス製ポリカーボネートレンズを使用)
https://xseries.nrcocchiali.com/
画像はX3のガビア(nrcサイトから)
●X1
基本スタイル、1枚レンズ仕様
レンズ中央上部に補強のためのパーツあり。
峠の名前の付いたカラーデザイン5種、レンズカラーはデザイン毎に固定。
・アングリル(フレーム:黄緑、グレイレンズ:レッドミラー)
*アルト・デ・ラングリル(標高1570m)、最高勾配23%のブエルタ・ア・エスパーニャ最大といえる超級山岳。
・ガヴィア(フレーム:ピンク、レンズ:ブルーミラー)
*がヴィア峠(標高2652m)、ジロ・ディ・イタリアの中でも最高難度の峠。雪と低体温に苦しまされることが多い。
・ゾンコラン(フレーム:ブルー・レンズ下青、グレイレンズ:カーボンミラー)
*モンテ・ゾンコラン(標高1750m)。ジロ・ディ・イタリアに過去5回登場したアルプス山岳。
・ラ・ルドゥート(フレーム:赤、レンズ:レッドミラー)
*リエージュ~バストーニュ~リエージュのフィニッシュ前にある峠
・ステルヴィオ(フレーム:白にイタリア国旗色のワンポイント、レンズ:調光レンズ)
*ステルヴィオ峠(標高2757m)、イタリア北部のアルプス山中にスイス国境に面した峠。ジロ・ディ・イタリアにも度々登場している。
●X1RR(Race Ready)
レース仕様、カラバリ2種。
X1で特徴だったレンズ中央上部のパーツなし、軽量化のため?
レンズはブラウンレンズにゴールドミラーとクリアレンズのモデルがある。
●X2
X1の下縁ありタイプ。
ジョーブレイカーっぽい感じ。
カラバリ(アングリル、ミュール・ド・ユイ、ゾンコラン、ツールマレー、ステルヴィオ)
・ミュール・ド・ユイ(フレーム白・レンズ下赤、グレイレンズ:カーボンミラー)
*ご存知『ユイの壁』、フレッシュ・ワロンヌ以外にも世界選でも登場したことのある激坂。距離は1.3Km短いが最大勾配26%という勾配を誇る。
・ツールマレー(フレーム:黒・緑、グレイレンズ:ブルーミラー)
*ツールマレー峠(2115m)、ピレネー山脈にある標高差は1404mの超級山岳。ツール・ド・フランスで登場する。
●X3
X1のレンズ交換タイプ、クリアレンズが付属してくるので夜間でも使いやすい。
カラバリはX1と同じ5種
●X4
レンズセパレート、下にフレームがあるタイプ。
カラバリは3種(セッラ・ロンダ、ブロックハウス、ステルヴィオ)
・セッラ・ロンダ(フレーム:青黒、レンズ:ブルーミラー)
*セッラ峠(標高2218m)、ジロ・デ・イタリアでは2級山岳とされる。ドロミテ山群のなかにあり、ジロ・ディ・イタリアでは度々登場する。
・ブロックハウス(フレーム:赤黒、レンズ:レッドミラー)
*ブロックハウス(標高1665m)アペニン山脈にある山岳の名前。10%前後の勾配が続く1級山岳。
●X5
レンズセパレート、レンズ下フレームなし。クリアレンズ付属
カラバリ4種(サクリモンティ、モルティローロ、ブロックハウス、ステルヴィオ)
・サクリモンティ(フレーム:オレンジ、レンズ:ブルーミラー)
・モルティローロ(フレーム:ダークグレー、レンズ:ブルーミラー)
*モルティローロ峠(標高1852m)、ロンバルディア州にある1級山岳。最大勾配18%という難所で、峠の入口にはマルコ・パンターニの追悼碑がある。
●RX1
いわゆるメガネ型のスポーツサングラス。
カラバリは5種(ストーム、ウォーター(ブルーミラー)、スノー(レッドミラー)、ライト、マグマ)
●DARK RIDE
X1,X2,X3の黒フレームモデル。各種1種ずつ。
レンズはX1カーボンミラー、X2ブルーミラー、X3レッドミラー。
なお、Amazonでは基本取り扱ってないので、ショップに個別に聞いてみるのが吉。
(追記)
2017年モデルの一部で、日本人の目に合わせて遮光レベルを下げたらしい。
※日本人は瞳の色が濃いため、ブルーアイに比べて紫外線に強い
https://xseries.nrcocchiali.com/
画像はX3のガビア(nrcサイトから)
●X1
基本スタイル、1枚レンズ仕様
レンズ中央上部に補強のためのパーツあり。
峠の名前の付いたカラーデザイン5種、レンズカラーはデザイン毎に固定。
・アングリル(フレーム:黄緑、グレイレンズ:レッドミラー)
*アルト・デ・ラングリル(標高1570m)、最高勾配23%のブエルタ・ア・エスパーニャ最大といえる超級山岳。
・ガヴィア(フレーム:ピンク、レンズ:ブルーミラー)
*がヴィア峠(標高2652m)、ジロ・ディ・イタリアの中でも最高難度の峠。雪と低体温に苦しまされることが多い。
・ゾンコラン(フレーム:ブルー・レンズ下青、グレイレンズ:カーボンミラー)
*モンテ・ゾンコラン(標高1750m)。ジロ・ディ・イタリアに過去5回登場したアルプス山岳。
・ラ・ルドゥート(フレーム:赤、レンズ:レッドミラー)
*リエージュ~バストーニュ~リエージュのフィニッシュ前にある峠
・ステルヴィオ(フレーム:白にイタリア国旗色のワンポイント、レンズ:調光レンズ)
*ステルヴィオ峠(標高2757m)、イタリア北部のアルプス山中にスイス国境に面した峠。ジロ・ディ・イタリアにも度々登場している。
●X1RR(Race Ready)
レース仕様、カラバリ2種。
X1で特徴だったレンズ中央上部のパーツなし、軽量化のため?
レンズはブラウンレンズにゴールドミラーとクリアレンズのモデルがある。
●X2
X1の下縁ありタイプ。
ジョーブレイカーっぽい感じ。
カラバリ(アングリル、ミュール・ド・ユイ、ゾンコラン、ツールマレー、ステルヴィオ)
・ミュール・ド・ユイ(フレーム白・レンズ下赤、グレイレンズ:カーボンミラー)
*ご存知『ユイの壁』、フレッシュ・ワロンヌ以外にも世界選でも登場したことのある激坂。距離は1.3Km短いが最大勾配26%という勾配を誇る。
・ツールマレー(フレーム:黒・緑、グレイレンズ:ブルーミラー)
*ツールマレー峠(2115m)、ピレネー山脈にある標高差は1404mの超級山岳。ツール・ド・フランスで登場する。
●X3
X1のレンズ交換タイプ、クリアレンズが付属してくるので夜間でも使いやすい。
カラバリはX1と同じ5種
●X4
レンズセパレート、下にフレームがあるタイプ。
カラバリは3種(セッラ・ロンダ、ブロックハウス、ステルヴィオ)
・セッラ・ロンダ(フレーム:青黒、レンズ:ブルーミラー)
*セッラ峠(標高2218m)、ジロ・デ・イタリアでは2級山岳とされる。ドロミテ山群のなかにあり、ジロ・ディ・イタリアでは度々登場する。
・ブロックハウス(フレーム:赤黒、レンズ:レッドミラー)
*ブロックハウス(標高1665m)アペニン山脈にある山岳の名前。10%前後の勾配が続く1級山岳。
●X5
レンズセパレート、レンズ下フレームなし。クリアレンズ付属
カラバリ4種(サクリモンティ、モルティローロ、ブロックハウス、ステルヴィオ)
・サクリモンティ(フレーム:オレンジ、レンズ:ブルーミラー)
・モルティローロ(フレーム:ダークグレー、レンズ:ブルーミラー)
*モルティローロ峠(標高1852m)、ロンバルディア州にある1級山岳。最大勾配18%という難所で、峠の入口にはマルコ・パンターニの追悼碑がある。
●RX1
いわゆるメガネ型のスポーツサングラス。
カラバリは5種(ストーム、ウォーター(ブルーミラー)、スノー(レッドミラー)、ライト、マグマ)
●DARK RIDE
X1,X2,X3の黒フレームモデル。各種1種ずつ。
レンズはX1カーボンミラー、X2ブルーミラー、X3レッドミラー。
なお、Amazonでは基本取り扱ってないので、ショップに個別に聞いてみるのが吉。
(追記)
2017年モデルの一部で、日本人の目に合わせて遮光レベルを下げたらしい。
※日本人は瞳の色が濃いため、ブルーアイに比べて紫外線に強い
2017年12月8日金曜日
Android 12月のNexus,Pixel向けアップデート公開(12/5更新)
Nexus/Pixcel向けAndroid2017年12月の定期アップデートの配布が開始されました。例によって12/1,12/5の2段階でアナウンスされています。
今月のアップデートではメディアフレームワークの脆弱性、カーネルの更新など緊急10件、危険度高37件の脆弱性が修正が提供されています。
また機種別脆弱性として緊急1件、危険度高2件(OSによっては一部高さらに3件)、危険度中42件の修正がアナウンスされています。
パッチレベルはDec 05, 2017で統一されています。
ビルド番号はAndroid8.1.0となりOPM1.171019.011が最新のビルド番号となります。
なお、Nexus6およびNexus9のアップデートは10月が最終提供です。
Android Security Bulletin (November 2017)
https://source.android.com/security/bulletin/2017-11-01
Pixel Security Bulletin November 2017
https://source.android.com/security/bulletin/pixel/2017-11-01
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/12/5更新)
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel2 8.1.0(OPM1.171019.011):Link
・Pixel2XL 8.1.0(OPM1.171019.011):Link
・Pixel 8.1.0(OPM1.171019.011):Link
・Pixel XL 8.1.0(OPM1.171019.011):Link
・Nexus5X 8.0.0(OPM1.171019.011):Link
・Nexus6P 8.1.0(OPM1.171019.011):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
今月のアップデートではメディアフレームワークの脆弱性、カーネルの更新など緊急10件、危険度高37件の脆弱性が修正が提供されています。
また機種別脆弱性として緊急1件、危険度高2件(OSによっては一部高さらに3件)、危険度中42件の修正がアナウンスされています。
パッチレベルはDec 05, 2017で統一されています。
ビルド番号はAndroid8.1.0となりOPM1.171019.011が最新のビルド番号となります。
なお、Nexus6およびNexus9のアップデートは10月が最終提供です。
Android Security Bulletin (November 2017)
https://source.android.com/security/bulletin/2017-11-01
Pixel Security Bulletin November 2017
https://source.android.com/security/bulletin/pixel/2017-11-01
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/12/5更新)
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel2 8.1.0(OPM1.171019.011):Link
・Pixel2XL 8.1.0(OPM1.171019.011):Link
・Pixel 8.1.0(OPM1.171019.011):Link
・Pixel XL 8.1.0(OPM1.171019.011):Link
・Nexus5X 8.0.0(OPM1.171019.011):Link
・Nexus6P 8.1.0(OPM1.171019.011):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
2017年11月7日火曜日
Android 11月のアップデート公開(11/7更新)
Nexus/Pixcel向けAndroid2017年11月の定期アップデートの配布が開始されました。例によって11/1,11/5の2段階でアナウンスされています。
今月のアップデートでは既報のKRACKsと呼ばれるWPAの脆弱性のほか、メディアフレームワークの脆弱性、カーネルの更新など緊急9件、危険度高22件の脆弱性が修正が提供されています。
また機種別脆弱性として高2件(OSによっては一部高4件)、危険度中47件の修正がアナウンスされています。
パッチレベルはNov 05, 2017で統一されています。
ビルド番号はAndroid8.0.0でOPD1.170816.018,OPR3.170623.013/011が最新のビルド番号となります。
なお、以前から予告があったとおり、Nexus6およびNexus9のアップデートは今回提供されておらず、先月の更新が最終提供となった模様。
Android Security Bulletin (November 2017)
https://source.android.com/security/bulletin/2017-11-01
Pixel Security Bulletin November 2017
https://source.android.com/security/bulletin/pixel/2017-11-01
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/11/7更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel2 8.0.0(OPD1.170816.018):Link
・Pixel 8.0.0(OPR3.170623.013):Link
・Pixel XL 8.0.0(OPR3.170623.013):Link
・Nexus5X 8.0.0(OPR6.170623.023):Link
・Nexus6P 8.0.0(OPR5.170623.011):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
今月のアップデートでは既報のKRACKsと呼ばれるWPAの脆弱性のほか、メディアフレームワークの脆弱性、カーネルの更新など緊急9件、危険度高22件の脆弱性が修正が提供されています。
また機種別脆弱性として高2件(OSによっては一部高4件)、危険度中47件の修正がアナウンスされています。
パッチレベルはNov 05, 2017で統一されています。
ビルド番号はAndroid8.0.0でOPD1.170816.018,OPR3.170623.013/011が最新のビルド番号となります。
なお、以前から予告があったとおり、Nexus6およびNexus9のアップデートは今回提供されておらず、先月の更新が最終提供となった模様。
Android Security Bulletin (November 2017)
https://source.android.com/security/bulletin/2017-11-01
Pixel Security Bulletin November 2017
https://source.android.com/security/bulletin/pixel/2017-11-01
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/11/7更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel2 8.0.0(OPD1.170816.018):Link
・Pixel 8.0.0(OPR3.170623.013):Link
・Pixel XL 8.0.0(OPR3.170623.013):Link
・Nexus5X 8.0.0(OPR6.170623.023):Link
・Nexus6P 8.0.0(OPR5.170623.011):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
2017年10月27日金曜日
KRACKs問題その後
ここ最近は脆弱性情報で、プロトコル上の問題で…ってのが多く、インパクトもものすごく大きい。
当然、各メディアもセンセーショナルに報じるが、あっという間に忘れ去られそうになる。
今回のKRACKsについては、Windowsはすでに対応済み、MacOS・iOSは間もなく、Androidも11月にリリース予定、Linuxはリリース進行中。
その他クライアント機器やルーターはこれから…という状況。
この攻撃の大きなポイントかつ問題を緩和する要素としては、
ハックするためには、攻撃者はWi-Fiの電波を直接受信できる場所に行かなくてはならない。
というのがある。
Wi-Fiの通信に直接介入する問題なので、当然といえば当然でありとあらゆるWi-Fiクライアントに脆弱性があるとは言え、全ての通信が傍受されるかといえばそうではない。
(攻撃者にとって、そこまで出向く価値あるかどうか)
脆弱性は当然修正されなくてはならないが、どうしたら緩和されるか、今後どうなるかをもっと追跡するのも必要じゃないかと思う。
この件はちょっと前に出たBlueBorn問題(Bluetoothの脆弱性)についても同様。
ニュースが正しく継続的に報じることが重要なんだけど、進展がないと流す機会は減るよなぁ~。
当然、各メディアもセンセーショナルに報じるが、あっという間に忘れ去られそうになる。
今回のKRACKsについては、Windowsはすでに対応済み、MacOS・iOSは間もなく、Androidも11月にリリース予定、Linuxはリリース進行中。
その他クライアント機器やルーターはこれから…という状況。
この攻撃の大きなポイントかつ問題を緩和する要素としては、
ハックするためには、攻撃者はWi-Fiの電波を直接受信できる場所に行かなくてはならない。
というのがある。
Wi-Fiの通信に直接介入する問題なので、当然といえば当然でありとあらゆるWi-Fiクライアントに脆弱性があるとは言え、全ての通信が傍受されるかといえばそうではない。
(攻撃者にとって、そこまで出向く価値あるかどうか)
脆弱性は当然修正されなくてはならないが、どうしたら緩和されるか、今後どうなるかをもっと追跡するのも必要じゃないかと思う。
この件はちょっと前に出たBlueBorn問題(Bluetoothの脆弱性)についても同様。
ニュースが正しく継続的に報じることが重要なんだけど、進展がないと流す機会は減るよなぁ~。
2017年10月18日水曜日
Wi-Fi暗号化の主要プロトコルWPA2に脆弱性(KRACKs)10/18更新
Wi-Fiに暗号化通信の主流となっているWPA2について、プロトコルレベルの脆弱性が公開。(キー再インストール攻撃=)。
詳細は以下に記載されている。
・Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/
発表までの流れと対応状況についてはpiyologがわかりやすい。
・WPA2の脆弱性 KRACKsについてまとめてみた(piyolog)
http://d.hatena.ne.jp/Kango/20171016/1488907259
攻撃の対象となっている4HandShakeの流れは以下の通り。
[]がハンドシェイクの部分。
図はWikipedia(en)より。
(1)アクセスポイント(以下AP)側とクライアント側(STA)ではお互いに共有キーを持っている(PSK=いわゆるWi-Fiパスワード…同時にPMK=共有マスターキーでもある)。
(2)PSKを元にそれぞれ(=ペアワイズトランジェントキーPTK)を生成。
(3)[1]APからメッセージ(ランダム文字列 Nonce=ANonce)を送付
(4)STAはANonceを元にテンポラリキー(PTK)を生成
(5)[2]STAはAPに自身のNonce(SNonce)にMIC(Message Integrity Code)を添付したものを送付
(6)APはSNonceを元にPTKを生成。
(7)[3]APはGroup Temporal Key(GTK)を生成、MICを添付してSTAに送付。
(8)[4]STAはキーをインストール後ACKを返送。
(9)AP側はACKを受信してキーをインストール、ハンドシェイク完了。
今回の脆弱性では、(8)の段階で再送信されるとキーが再インストールされ、Nonceがリセットされるという仕様が原因となっている。
つまり偽のおかわり(再送信)を出すことで、暗号化キーを攻撃者が取得可能となる脆弱性があったというもの。
さらに、LinuxやAndroidに至っては、実キーの再インストールではなく、オールゼロキーがインストールされるため、さらに傍受が容易になる問題点をもっており、Androidデバイスの50%(Android6.0以降)にこの問題点がある。
対策としては、クライアント側のパッチ対応でどうにかなるようなので随時提供されるであろうパッチ待ちとなる。
現在のところ
Windows:提供済み(詳細は後日アナウンス)
Andorid:数週間以内に提供(あとはベンダー次第)
MacOS/iOS:調査中
ということらしい。
(10/18追記)------------------------------------
国内メーカーの各製品ごとの脆弱性有無に関して、JVNに掲載された。
JVNVU#90609033
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
http://jvn.jp/vu/JVNVU90609033/index.html
余談になるが…
セキュリティの観点から言うとPCはともかく、Androidを搭載した多くのモバイル端末では、ベンダーのサポートすらまともに提供されず放置されている端末が山のようにあり、しかもそれらが普通に売られていることが大問題。
昨年ウチの親がジャパネットで購入させられたY!mobileとのセット契約でタブレット(ファーウェイ製)はなんとAndroid4.2(笑)
高齢者のタブレットブームに脆弱性のあるすでにサポートの終わっている端末を平気で売る姿勢にちょっと怒りすら感じる。
Androidでも、下位互換性をなくす→脆弱性のある端末更新を促すという流れにならないかな。
2017年10月12日木曜日
Facebookの偽アカウントがだんだん凝ってきた
ここ最近、いきなり友達リクエストが飛んでくる数が微妙に増加中。
プロフィールには、直接会った方もしくはメッセージやコメント等のやり取りなど会った方以外は原則として受けませんって記載しているのですが、いきなり飛ばしてくる人は…
・操作がよくわかってない人(これはこれで迷惑なケースもありますが…)
・外国人(プロフィールを読めない・自動翻訳で意味が通らず理解できていない可能性)
・偽アカウント
なので、自分の場合にはまずプロフィールを検証します。
メッセージが来た人の友人リストを見ると、共通の友達には1000以上友達がいる方(基本的に来る人拒まずタイプ)が多いのですがそれ以外の友人もよく検証しましょう。
基本は『プロフィール画像をGoogleの画像検索にかける』です。(Chrome等では右クリックで簡単に検索できます)
サンプルの例(実際に飛んできたリクエスト)を見ると、結構すごいです。
吉岡某を名乗るアカウントはプロフィール画像がアート系販売サイトから引っ張ってきています、この時点でクロに近いグレーゾーン。
さらに友人リストを検証すると、来る者拒まずの方以外の友人をチェックすると偽アカウントのてんこ盛りなのがよくわかります(笑)
明らかに不自然な名前やこういうのをプロフィール画像にするか?というような自撮り画像などはよそのブログから引っ張ってきたケースが大多数。
偽アカウントの友人リストを偽アカウントの友人で盛っているケースも多いです。
(サンプルA 不自然な名前の例)
プロフィール画像の更新(自動で公開設定になる)日が1~2ヶ月前ってのがゴロゴロしていますので、画像検索にかけると色々出ますよ
(サンプルB、使い回しの例)
ということで、これら偽アカウントはまとめて運営に報告と相成ります。
10/17追記
その後Facebookから返信が来ましたが、多くのアカウントについては作成者に打診、一部は問題なしの回答。
明らかな偽アカウント(プロフィールは関係ない個人のものを持ってきた)といえども辻褄があっていれば問題ないとみなすらしい。
※画像の整合性など詳しい検証はしない(…というか確証が持てないものは放置)するスタンスの模様。
2017年10月3日火曜日
Google Android 10月の更新提供開始(10/3更新)
Nexus/Pixcel向けAndroid2017年10月の定期アップデートの配布が開始されました。例によって10/1,10/5の2段階でアナウンスされています。
なお、今月からNexus/Pixelと一般のAndroidと分けて掲載されるようになりました。
今月のアップデートではメディアフレームワークの脆弱性、カーネルの更新など緊急5件、危険度高8件、危険度中2件の脆弱性が修正が提供されています。
また機種別脆弱性として危険度高5件、危険度中32件、危険度低2件の修正がアナウンスされています。
パッチレベルはOct 05, 2017で統一されています。
ビルド番号はAndroid8.0.0、7.1.1でOPR3.170623.007/008/009,N6F27M,N9F27M,N4F27Pが最新のビルド番号となります。
Android Security Bulletin (October 2017)
https://source.android.com/security/bulletin/2017-10-01
Pixel / Nexus Security Bulletin—October 2017
https://source.android.com/security/bulletin/pixel/2017-10-01
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/10/3更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 8.0.0(OPR3.170623.008):Link
・Pixel XL 8.0.0(OPR3.170623.008):Link
・Nexus5X 8.0.0(OPR4.170623.009):Link
・Nexus6 7.1.1(N6F27M):Link
・Nexus6P 8.0.0(OPR5.170623.007):Link
・Nexus9(Wi-Fi) 7.1.1(N9F27M):Link
・Nexus9(LTE) 7.1.1(N4F27P):Link
・Nexus Player 8.0.0(?):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
なお、今月からNexus/Pixelと一般のAndroidと分けて掲載されるようになりました。
今月のアップデートではメディアフレームワークの脆弱性、カーネルの更新など緊急5件、危険度高8件、危険度中2件の脆弱性が修正が提供されています。
また機種別脆弱性として危険度高5件、危険度中32件、危険度低2件の修正がアナウンスされています。
パッチレベルはOct 05, 2017で統一されています。
ビルド番号はAndroid8.0.0、7.1.1でOPR3.170623.007/008/009,N6F27M,N9F27M,N4F27Pが最新のビルド番号となります。
Android Security Bulletin (October 2017)
https://source.android.com/security/bulletin/2017-10-01
Pixel / Nexus Security Bulletin—October 2017
https://source.android.com/security/bulletin/pixel/2017-10-01
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/10/3更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 8.0.0(OPR3.170623.008):Link
・Pixel XL 8.0.0(OPR3.170623.008):Link
・Nexus5X 8.0.0(OPR4.170623.009):Link
・Nexus6 7.1.1(N6F27M):Link
・Nexus6P 8.0.0(OPR5.170623.007):Link
・Nexus9(Wi-Fi) 7.1.1(N9F27M):Link
・Nexus9(LTE) 7.1.1(N4F27P):Link
・Nexus Player 8.0.0(?):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
Apple IDを狙ったフィッシングメール出回る(10/3更新)
あなたのアカウントは一時的に無効になっていますという件名で送付されてくる、定番のアップルIDを偽装したフィッシングメール。
送信元のメールアドレスが、service@appleids.co.jpとこれまた明らかに実在しないURL(笑)なのでこの時点で嘘って確定なんだけど一応詳細もチェック。
リンク先は短縮URLになっている
http://z33.io/***wD
この短縮URLを展開すると以下のURLが得られた。
https://www.jp-login.***.apple.com-supp-acc-renew-91580.net
(一部伏せ字)
リンク先のURLはそれっぽいURLになっているけど、よく読むと末尾がcom-supp-acc-renew-91580.netというアップルとはなんの縁もゆかりもないURL。
------------------------------------
[9/8追記]短縮URL別パターンもあり(リンク先は以下)。
http://go2l.ink/***QH135
https://www.jp-login.***.apple.com-accntjp-verf-09186.services
(一部伏せ字)
------------------------------------
[9/18追記](リンク先は以下)。
新パターンというか、海外のホスティングページに直接アクセスさせる雑な方法。二匹目のドジョウの可能性もあり。
https://squaredrive.org/wp-content/JPI***6624.php
(一部伏せ字)
------------------------------------
[10/3追記]だいぶ雑になってきた(笑)
これまでそれっぽいURLだったんだけど、レンタルサーバーへのリンクを隠さなくなってきた。もしかしたら模倣犯だろうか?
http://jirsm.com/images/SupportJPID*****.php
(一部伏せ字)
------------------------------------
このリンク先をチェックしたところ、通常のappleIDログイン画面を真似た画面で、このページでappleIDを入力するとappleIDやパスワードを抜き取って、その後正規のappleのサイトへリダイレクトするように作られている。
この手のフィッシングに騙されないように。
※スマホ受信だと確認がだいぶ困難な上に、マルウエアを打ち込まれる可能性も大きいので注意。
送信元のメールアドレスが、service@appleids.co.jpとこれまた明らかに実在しないURL(笑)なのでこの時点で嘘って確定なんだけど一応詳細もチェック。
リンク先は短縮URLになっている
http://z33.io/***wD
この短縮URLを展開すると以下のURLが得られた。
https://www.jp-login.***.apple.com-supp-acc-renew-91580.net
(一部伏せ字)
リンク先のURLはそれっぽいURLになっているけど、よく読むと末尾がcom-supp-acc-renew-91580.netというアップルとはなんの縁もゆかりもないURL。
------------------------------------
[9/8追記]短縮URL別パターンもあり(リンク先は以下)。
http://go2l.ink/***QH135
https://www.jp-login.***.apple.com-accntjp-verf-09186.services
(一部伏せ字)
------------------------------------
[9/18追記](リンク先は以下)。
新パターンというか、海外のホスティングページに直接アクセスさせる雑な方法。二匹目のドジョウの可能性もあり。
https://squaredrive.org/wp-content/JPI***6624.php
(一部伏せ字)
------------------------------------
[10/3追記]だいぶ雑になってきた(笑)
これまでそれっぽいURLだったんだけど、レンタルサーバーへのリンクを隠さなくなってきた。もしかしたら模倣犯だろうか?
http://jirsm.com/images/SupportJPID*****.php
(一部伏せ字)
------------------------------------
このリンク先をチェックしたところ、通常のappleIDログイン画面を真似た画面で、このページでappleIDを入力するとappleIDやパスワードを抜き取って、その後正規のappleのサイトへリダイレクトするように作られている。
この手のフィッシングに騙されないように。
※スマホ受信だと確認がだいぶ困難な上に、マルウエアを打ち込まれる可能性も大きいので注意。
2017年9月15日金曜日
Google、新型pixelを10/4(日本時間5日)に発表
Googleが新型Pixel(Pixel2?)の発表を10月4日(日本時間5日)に実施するというアナウンスを行い、テザー映像もYoutubeにアップされた。
これまでの情報によると新型スナップドラゴン搭載、メモリは4GB、ストレージは128GBと先日発表されたiPhoneXに匹敵する性能を誇っており、Googleが買収と報じられるHTCあるいはLGが製造を担当すると噂されている。
参考記事:
Google’s Pixel 2 is launching on October 4(techcrunch)
Google's next Pixel smartphones arrive October 4th(engadget)
これまでの情報によると新型スナップドラゴン搭載、メモリは4GB、ストレージは128GBと先日発表されたiPhoneXに匹敵する性能を誇っており、Googleが買収と報じられるHTCあるいはLGが製造を担当すると噂されている。
参考記事:
Google’s Pixel 2 is launching on October 4(techcrunch)
Google's next Pixel smartphones arrive October 4th(engadget)
2017年9月14日木曜日
Bluetoothの実装に脆弱性、端末を乗っ取られる恐れ(BlueBorne問題)
ほぼ全ての端末のBluetooth実装における脆弱性が発見。
Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起(JPCERT/CC)
脆弱性について解説した動画↓
この脆弱性の最も恐ろしい点は…
------------------------------------
BlueBorneの脅威な点は、リンクをクリックしたり、ファイルをダウンロードしたりといったユーザーの操作を必要とせず、すべてのソフトウェアバージョンと互換性があるほか、Bluetoothがアクティブであることを前提とした前提条件や構成を必要しないため、対象デバイスが広範であるという点
また、BluetoothはプロセスがOS内で高い特権を持っているため、デバイスを事実上完全に制御できる。
(以上PC watchの記事より編集)
------------------------------------
影響を受ける端末は約53億台と報じてられているが、今後修正パッチが提供される見込み(または提供済み)。
パッチが提供される見込みのない端末、提供予定であるが未提供の端末では当面Bluetoothをオフにすることが推奨される。
◆現在の対応状況(9/14時点)
・Android…パッチレベル2017-09-01で修正済
Android Security Bulletin?September 2017
ただし、OSの更新については各メーカーの対応に依存しているので、現行OS以前のバージョン(Android 5.1.1以下)については修正される可能性は限りなく低い。
脆弱性確認ツールがPlay Storeで提供されている。
・Windows…9月のWindows Updateで修正済
2017 年 9 月のセキュリティ更新プログラム (月例)
・iOS10…修正済
iOS 9.3.5 およびそれ以前、AppleTV tvOS 7.2.2 およびそれ以前では脆弱性あり。
・Linux…3.3-rc1以降のLinux Kernel、全てのBlueZに欠陥
RHEL…修正版パッチ提供済
https://access.redhat.com/security/vulnerabilities/blueborne
Debian…未修正
https://security-tracker.debian.org/tracker/CVE-2017-1000250
https://security-tracker.debian.org/tracker/CVE-2017-1000251
Ubuntu…一部修正
Kernel未修正、BlueZパッチ提供
◆関連記事:
新たに発見されたBluetoothの脆弱性はスマートフォンを10秒で乗っ取られる(techcrunch)
Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
~Bluetoothがオンになっているだけで攻撃可能(PC watch)
Bluetooth実装の脆弱性「BlueBorne」、82億台に影響 無線経由で攻撃の恐れ
(IT Media)
Android 9月のアップデート提供開始 (9/14更新)
Nexus/Pixcel向けAndroid2017年9月の定期アップデートの配布が開始されました。例によって8/1,9/5の2段階でアナウンスされています。
今月からAndroid8.0(OREO)の提供が開始されました。
今月のアップデートではメディアフレームワークの脆弱性、カーネルの更新など緊急13件、危険度高37件(一部バージョンでは中3件)、危険度中29件の脆弱性が修正が提供されています。
パッチレベルはSep 05, 2017で統一されています。
ビルド番号はAndroid8.0.0、7.1.2および7.1.1でOPR3.170623.006/007/017,NGI55D,NQF27L,N4F27Oが最新のビルド番号となります。
Android Security Bulletin (September 2017)
https://source.android.com/security/bulletin/2017-09-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/9/14更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 8.0.0(OPR3.170623.007):Link
・Pixel XL 8.0.0(OPR3.170623.007):Link
・Nexus5X 8.0.0(OPR4.170623.006):Link
・Nexus6 7.1.1(NGI55D):Link
・Nexus6P 8.0.0(OPR6.170623.017):Link
・Nexus9(Wi-Fi) 7.1.1(NQF27L):Link
・Nexus9(LTE) 7.1.1(N4F27O):Link
・Nexus Player 7.1.2(N2G48C):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
今月からAndroid8.0(OREO)の提供が開始されました。
今月のアップデートではメディアフレームワークの脆弱性、カーネルの更新など緊急13件、危険度高37件(一部バージョンでは中3件)、危険度中29件の脆弱性が修正が提供されています。
パッチレベルはSep 05, 2017で統一されています。
ビルド番号はAndroid8.0.0、7.1.2および7.1.1でOPR3.170623.006/007/017,NGI55D,NQF27L,N4F27Oが最新のビルド番号となります。
Android Security Bulletin (September 2017)
https://source.android.com/security/bulletin/2017-09-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/9/14更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 8.0.0(OPR3.170623.007):Link
・Pixel XL 8.0.0(OPR3.170623.007):Link
・Nexus5X 8.0.0(OPR4.170623.006):Link
・Nexus6 7.1.1(NGI55D):Link
・Nexus6P 8.0.0(OPR6.170623.017):Link
・Nexus9(Wi-Fi) 7.1.1(NQF27L):Link
・Nexus9(LTE) 7.1.1(N4F27O):Link
・Nexus Player 7.1.2(N2G48C):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
2017年8月31日木曜日
Garmin vivosmart 3 買ってみた
関連記事:
Garminのvivosmart HR Jを買ってみた(2016/2/22)
vivosmart HR Jを購入して3ヶ月経過(2016/5/18)
アクティブトラッカーとして、vivosmart HR Jを約1年半使用してきたが、ベルトの痛み(これはGarminジャパンへ修理依頼すれば5000円で交換可能)と、その他のvivoシリーズが大幅に増えたので気になってAmazonでポチってみた。
※ポチった時にモノによって1000円引きクーポンなるものが小さく表示されていた(8/31時点でブルーのS,Lのみ)ので、購入を決めるときには価格のところをよく見てほしい(見落とす可能性あり)。
ポチった翌日には到着(福岡発送だったので早かった)。
開封して思ったのはベルトがものすごく柔らかいこと、それと軽いこと。
vivosmart HR Jが29.6g、対してvivosmart 3は21.5gと8gの差しかないのに実際に装着してみると結構違いを感じる。
本体の詳細スペックはGarminサイトを参照してほしい。
Garmin ジャパン:vivosmart 3 仕様および性能
自分は手首がやや細めだが一応Lを発注したが、いざつけてみるとかなり余ったので、Sでも良かったかな…と軽く後悔(笑)
心拍数の検出部の突起が小さくなったので、肌当たりがかなりよくなったのも良い点。(vivosmart HR Jでは突起の跡が腕に残る)
ちなみに本体裏の両サイドの溝はうまく手首にフィットさせるための曲がり部になっている、小さな工夫がナイス。
PCとの通信や充電には付属のケーブルを使う。
クリップ状に変わっていた(本体がフルシリコンカバーのためだと思われる)ため、HR Jのように爪が折れる心配はない。
…といってもHR Jのクレードルも2~3日1回の充電で壊れたことはないが。
初期設定については、ものすごく簡単。
[以下はGarmin Connectがすでにセットアップ・ユーザー登録済の前提で書いている]
初期設定はスマホがあればかなり簡単で、Garmin Connectがセットアップ済みであれば、はじめに言語選択→ペアリング画面になったところで、Garmin Connectへ操作を移す。
Garmin ConnectのメニューでGarminデバイス→デバイス追加を選択すると、機種選択画面になるので
すべての互換デバイスの参照→vivo→vivosmart3を選択。
あとは開始をタップ。
いくつかの質問に答えると自動で設定転送してセットアップは終了。
これまでHR Jで自分が便利だと思ったANT+でのサイクルコンピュータへの心拍数転送や、Bluetooth連携の電話やメッセージの着信通知は健在。
(たぶんこの機能が一番ありがたい)
ほめてばかりではなく、気になった(好みが分かれるであろう)点もいくつか…
・表示が常時点灯ではない
通常の液晶ではなく有機ELを採用したため消費電力の関係か数秒で消灯してしまう。再表示には腕を動かす(これがかなり激しく動かさないと反応しない)、あるいはダブルタップ(これもちょっと鈍目)で表示する。
デフォルト(5秒)では短いので、中(約10秒)に変更した。
・スワイプがやりにくい
防水(というより防汗?)&デザインのためディスプレイ部もフルシリコンカバー状態。
なので表面の滑りが悪くスワイプがややしにくい。横スワイプのつもりが縦スワイプになってたり、タップの検知がやや鈍い時がある。
・文字がやや滲んで見える
上記と同じ理由で表面がノングレア仕様なので、その分くっきり感はない。
(読みにくいほどではない、
というのはあるけど、HR Jと比較して厚みが薄めで見た目的にも腕にフィットしている感はあり、装着してます感もあまりないのでだいぶ気に入っている。
カラーバリエーションはブラック、ブルー(暗めのネイビーブルー)、パープル(Sサイズのみ)という感じで、色は他にあってもいんじゃないかと思うけど、目立ちすぎないという点ではこのあたりが及第点というところかも。
値段も安いし普段使いのアクティブトラッカー(自分は自転車乗る時のハートレートセンサー代わりも兼用)として、十分薦められると思う。
以下はAmazonへのリンク(色・サイズごとに別リンクにしました)。
GARMIN(ガーミン) アクティブトラッカー 活動量計 vivosmart 3 Blue (バンドLサイズ) 心拍 歩数 防水 【日本正規品】 010-01755-72 ブルー L
GARMIN(ガーミン) アクティブトラッカー 活動量計 vivosmart 3 Black ブラック (バンドLサイズ) 心拍 歩数 防水 010-01755-70【日本正規品】
GARMIN(ガーミン) アクティブトラッカー 活動量計 vivosmart 3 Blue (バンドSサイズ) 心拍 歩数 防水 【日本正規品】 010-01755-73 ブルー M
GARMIN(ガーミン) アクティブトラッカー 活動量計 vivosmart 3 Purpleパープル バンドSサイズ 心拍 歩数 防水 010-01755-74
GARMIN(ガーミン) アクティブトラッカー 活動量計 vivosmart 3 Black ブラック (バンドSサイズ) 心拍 歩数 防水 010-01755-71【日本正規品】
2017年8月22日火曜日
Android 8.0 OREO(オレオ) 発表
例年この時期に発表になるアンドロイドの新バージョン、開発コードO…は大方の予想通りやっぱりオレオだった。
Android8.0 公式サイト
https://www.android.com/versions/oreo-8-0/
公式サイトによると、プレスキャンにより未インストールのアプリもチェックし安全性を高め、さらにバッテリーライフも伸びる…らしい。
残念ながら今のnexus6では公式リリースされず…(Google側のEOLが2017/10なのであと2~3ヶ月)
有志のリリースを期待するか、自分で勉強しろって話になるんだろうか。
現在のところAOSP(オープンソース)版が公開されており、Pixel/Nexus5X,6P用が近日リリースされる予定とのこと。
Android 8.0紹介動画
なお、そろそろ…と噂されているPixelの新型端末については今回は発表なし。
こちらは例年どおり秋ではないかと思われる。
Android8.0 公式サイト
https://www.android.com/versions/oreo-8-0/
公式サイトによると、プレスキャンにより未インストールのアプリもチェックし安全性を高め、さらにバッテリーライフも伸びる…らしい。
残念ながら今のnexus6では公式リリースされず…(Google側のEOLが2017/10なのであと2~3ヶ月)
有志のリリースを期待するか、自分で勉強しろって話になるんだろうか。
現在のところAOSP(オープンソース)版が公開されており、Pixel/Nexus5X,6P用が近日リリースされる予定とのこと。
Android 8.0紹介動画
なお、そろそろ…と噂されているPixelの新型端末については今回は発表なし。
こちらは例年どおり秋ではないかと思われる。
2017年8月9日水曜日
Android 2017/8月のセキュリティ更新提供開始(8/6更新)
Nexus/Pixcel向けAndroid2017年8月の定期アップデートの配布が開始されました。
例によって7/1,7/5の2段階でアナウンスされています。
今月のアップデートではメディアフレームワークの脆弱性、システムUIの脆弱性など緊急10件、危険度高18件、危険度中15件、危険度低9件の脆弱性が修正が提供されています。
パッチレベルはAugust 05, 2017で統一されています。
ビルド番号はAndroid7.1.2および7.1.1でNJH47F,N2G48C,N8I11B,N4F27H/Kが最新のビルド番号となります。
Android Security Bulletin (August 2017)
https://source.android.com/security/bulletin/2017-08-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/8/6更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NJH47F):Link
・Pixel XL 7.1.2(NJH47F):Link
・Nexus5X 7.1.2(N2G48C):Link
・Nexus6 7.1.1(N8I11B):Link
・Nexus6P 7.1.2(N2G48C):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27H):Link
・Nexus9(LTE) 7.1.1(N4F27K):Link
・Nexus Player 7.1.2(N2G48C):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
例によって7/1,7/5の2段階でアナウンスされています。
今月のアップデートではメディアフレームワークの脆弱性、システムUIの脆弱性など緊急10件、危険度高18件、危険度中15件、危険度低9件の脆弱性が修正が提供されています。
パッチレベルはAugust 05, 2017で統一されています。
ビルド番号はAndroid7.1.2および7.1.1でNJH47F,N2G48C,N8I11B,N4F27H/Kが最新のビルド番号となります。
Android Security Bulletin (August 2017)
https://source.android.com/security/bulletin/2017-08-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/8/6更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NJH47F):Link
・Pixel XL 7.1.2(NJH47F):Link
・Nexus5X 7.1.2(N2G48C):Link
・Nexus6 7.1.1(N8I11B):Link
・Nexus6P 7.1.2(N2G48C):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27H):Link
・Nexus9(LTE) 7.1.1(N4F27K):Link
・Nexus Player 7.1.2(N2G48C):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
2017年7月18日火曜日
OpenStreetMap 参加のススメ
OpenStreetMap(OSM)とは、道路地図などの地理情報データを誰でも利用できるよう、フリーの地理情報データを作成することを目的としたプロジェクトで、誰でも自由に参加して、誰でも自由に編集・利用可能となっている。
OpenStreetMapについては公式Wikiのプレスキットの説明がわかりやすいと思われる。
http://wiki.openstreetmap.org/wiki/JA:Press_Kit
自分もここ2~3年このプロジェクトに参加して合間で地図のアップデートを行っている。この中で特に多いのが道路のクラス変更(residential→unclassified)作業。
幹線道路を始めとする多くの道路でYahooJapan/ALPSMAPというタグが付加されているが、これは2011年頃にYahooとAlpsの協力で大量のデータがインポートされたが、道路のクラス解釈が明らかにおかしい道路が多数あり、その手直しが必須となっている。
(Webエディタで見ると白い色で表示される道路)
本来の道路のクラス(国によって道路の格付けは大きく違うので、厳密な定義がないが…)
residential=主に家屋に入るための道路
※住宅地のなかで行き止まりのような道路(私道ではない)
unclasifield=地区内の交通に使用される道路や、他の町や村などに接続するための道路
※日本国内での一車線道路はここに分類、路面の状況や制限速度など別タグで指定。
一般の住宅街などの道路はunclassifiedでタグ付けされるところがresidentialとなっているところが多い理由だが、当時のエディタにおける和訳が『居住地域内道路』となっており、さらにunclassifiedは『未分類』という直訳が当てられていたため、当時勘違いされた可能性が高いと思われる。(現在は『一般道(2車線未満)』となっている)
なので、自分が主にやっている作業は道路のクラス変更がメインでその他に新しい道路の追加・修正(Yahoo/Alpsに反映されていない道路、座標の修正、新規造成で増えた道路の追加や工事でまっすぐになった道路などの手直し等)、コンビニの更新、等々がメイン。
※ロードバイクで自分のサイクルコンピュータに組み込むのに便利な情報が中心(笑)
地区によっては建物等も細かく更新されているが、莫大な作業量になるため力尽きているケース多数(笑)、まだまだマンパワーは必要であり、多分エンドレスのプロジェクトかと思われるが、居住地域を中心に手直しに挑戦してみるのはいかがだろう?
OpenStreetMapについては公式Wikiのプレスキットの説明がわかりやすいと思われる。
http://wiki.openstreetmap.org/wiki/JA:Press_Kit
自分もここ2~3年このプロジェクトに参加して合間で地図のアップデートを行っている。この中で特に多いのが道路のクラス変更(residential→unclassified)作業。
幹線道路を始めとする多くの道路でYahooJapan/ALPSMAPというタグが付加されているが、これは2011年頃にYahooとAlpsの協力で大量のデータがインポートされたが、道路のクラス解釈が明らかにおかしい道路が多数あり、その手直しが必須となっている。
(Webエディタで見ると白い色で表示される道路)
本来の道路のクラス(国によって道路の格付けは大きく違うので、厳密な定義がないが…)
residential=主に家屋に入るための道路
※住宅地のなかで行き止まりのような道路(私道ではない)
unclasifield=地区内の交通に使用される道路や、他の町や村などに接続するための道路
※日本国内での一車線道路はここに分類、路面の状況や制限速度など別タグで指定。
一般の住宅街などの道路はunclassifiedでタグ付けされるところがresidentialとなっているところが多い理由だが、当時のエディタにおける和訳が『居住地域内道路』となっており、さらにunclassifiedは『未分類』という直訳が当てられていたため、当時勘違いされた可能性が高いと思われる。(現在は『一般道(2車線未満)』となっている)
なので、自分が主にやっている作業は道路のクラス変更がメインでその他に新しい道路の追加・修正(Yahoo/Alpsに反映されていない道路、座標の修正、新規造成で増えた道路の追加や工事でまっすぐになった道路などの手直し等)、コンビニの更新、等々がメイン。
※ロードバイクで自分のサイクルコンピュータに組み込むのに便利な情報が中心(笑)
地区によっては建物等も細かく更新されているが、莫大な作業量になるため力尽きているケース多数(笑)、まだまだマンパワーは必要であり、多分エンドレスのプロジェクトかと思われるが、居住地域を中心に手直しに挑戦してみるのはいかがだろう?
2017年7月14日金曜日
Windows10のWindows Update時の自動再起動を阻止する方法
Windows10におけるWindows Updateはパッケージを導入後、PCがアクティブではないタイミングで自動再起動を実施します。
ただし、電源を入れっぱなしにする必要のあるPCや作業中のファイルがある状態のPCでも問答無用で再起動してしまうため、それなりの被害が出ることがあります。
※自分も今月書きかけの原稿吹き飛ばされました。
以前のWindowsではWindows Updateはコントロールパネルからどの段階まで行うか任意に設定できたのですがWindows10ではそれがありません。
Windows 10 Proではグループポリシーエディターで設定可能ですが、多くのPCはHomeエディションかと思います。Homeの場合にはレジストリ修正しか方法がありません。
------------------------------------
レジストリを編集する場合、間違った箇所を編集してしまうとWindowsの動作に支障を来たすので、自己責任でお願いします。
------------------------------------
レジストリエディタを起動し、
32bit版
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
64bit版
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Windows\WindowsUpdate\AU
NoAutoRebootWithLoggedOnUsers の dword値を1にする。
その後PC再起動。
ただし、この操作で自動再起動を無効にした場合、どこかのタイミングでWidows Updateを導入しなければならない(セキュリティ上のリスクを負う)ため、注意願います。
※任意のタイミング(日本では第2水曜以降できるだけ早い時期推奨)で再起動すればOK。
ただし、電源を入れっぱなしにする必要のあるPCや作業中のファイルがある状態のPCでも問答無用で再起動してしまうため、それなりの被害が出ることがあります。
※自分も今月書きかけの原稿吹き飛ばされました。
以前のWindowsではWindows Updateはコントロールパネルからどの段階まで行うか任意に設定できたのですがWindows10ではそれがありません。
Windows 10 Proではグループポリシーエディターで設定可能ですが、多くのPCはHomeエディションかと思います。Homeの場合にはレジストリ修正しか方法がありません。
------------------------------------
レジストリを編集する場合、間違った箇所を編集してしまうとWindowsの動作に支障を来たすので、自己責任でお願いします。
------------------------------------
レジストリエディタを起動し、
32bit版
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
64bit版
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Windows\WindowsUpdate\AU
NoAutoRebootWithLoggedOnUsers の dword値を1にする。
その後PC再起動。
ただし、この操作で自動再起動を無効にした場合、どこかのタイミングでWidows Updateを導入しなければならない(セキュリティ上のリスクを負う)ため、注意願います。
※任意のタイミング(日本では第2水曜以降できるだけ早い時期推奨)で再起動すればOK。
2017年7月6日木曜日
Android 2017/7月のセキュリティ更新提供開始(7/6更新)
Nexus/Pixcel向けAndroid2017年7月の定期アップデートの配布が開始されました。
例によって7/1,7/5の2段階でアナウンスされています。
今月のアップデートではメディアフレームワークの脆弱性、システムUIの脆弱性など緊急11件、危険度高93件、危険度中31件、危険度低1件の脆弱性が修正が提供されています。
パッチレベルはJuly 05, 2017で統一されています。
ビルド番号はAndroid7.1.2および7.1.1でNJH47D,N2G47Z/48B,N6F27H,N4F27F/27I,N2G48Bが最新のビルド番号となります。
Android Security Bulletin (July 2017)
https://source.android.com/security/bulletin/2017-07-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/7/6更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NJH47D):Link
・Pixel XL 7.1.2(NJH47D):Link
・Nexus5X 7.1.2(N2G47Z):Link
・Nexus6 7.1.1(N6F27H):Link
・Nexus6P 7.1.2(N2G48B):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27F):Link
・Nexus9(LTE) 7.1.1(N4F27I):Link
・Nexus Player 7.1.2(N2G48B):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
例によって7/1,7/5の2段階でアナウンスされています。
今月のアップデートではメディアフレームワークの脆弱性、システムUIの脆弱性など緊急11件、危険度高93件、危険度中31件、危険度低1件の脆弱性が修正が提供されています。
パッチレベルはJuly 05, 2017で統一されています。
ビルド番号はAndroid7.1.2および7.1.1でNJH47D,N2G47Z/48B,N6F27H,N4F27F/27I,N2G48Bが最新のビルド番号となります。
Android Security Bulletin (July 2017)
https://source.android.com/security/bulletin/2017-07-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/7/6更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NJH47D):Link
・Pixel XL 7.1.2(NJH47D):Link
・Nexus5X 7.1.2(N2G47Z):Link
・Nexus6 7.1.1(N6F27H):Link
・Nexus6P 7.1.2(N2G48B):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27F):Link
・Nexus9(LTE) 7.1.1(N4F27I):Link
・Nexus Player 7.1.2(N2G48B):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
2017年6月16日金曜日
MS6月の定例アップデート配布開始、大いに危機感をあおる
マイクロソフトより、Windowsの定例アップデート配布が15日に開始。
今月も例外的にWindowsXPやVistaなどサポートが終了したOSにもパッチが提供された。
MS日本のセキュリティチーム(Japan Security Team)
2017 年 6 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/06/14/201706-security-bulletin/
上記本文内で
------------------------------------
国家レベルの攻撃や情報開示による悪用の危険性が高まっている状況下で、重要なセキュリティ更新プログラムに関する追加のガイダンスが利用可能になったことをお知らせします。
------------------------------------
という、かなり危機感をあおる本文が書かれているが、詳細は以下のガイダンスに個別に記載されている。
マイクロソフト セキュリティ アドバイザリ 4025685
2017 年 6 月のセキュリティ更新プログラムに関連するガイダンス
https://technet.microsoft.com/ja-jp/library/security/4025685
2017年6月7日水曜日
Zenpad 3 8.0(Z581KL)関連記事リンクなど(2017/7/12更新)
これまで愛用してきたNexus7の後継としてASUS Zenpad 3 8.0を今年はじめから使っています。
画面が16:9(WUXGA IPS液晶 323ppi)ではなく4:3(QXGA IPS液晶 324.051ppi)という点に好みが分かれるところですが、OSはAndroid 6.01、CPUはSnapdragon 650、メインメモリ4GB、ストレージ32GB(With microSDHC)と業務で使うには十二分なスペックを持っています。
※動画では黒縁が出てしまうが、電子書籍ではむしろ読みやすい。
通信面ではSIMフリー機でキャリアアグリゲーション対応、またその気になれば通話までできる(手持ち通話はキツイですが、やってやれない事はない(笑))と申し分ありません。
価格面では概ね3万3000円前後を推移しており、Wi-Fi専用機としては高め感がありますが、SIMフリー機としては中程度スマホ位の価格で8インチ機が帰ると思えば手頃かと思われます。(1月購入時の価格はおよそ3万6000円でした)
ASUS ZenPad 3 8.0 SIMフリーモデル(Amazonへのリンクです)
目下のところ、Android 7の更新開始がいつか?という点が気になります(2017/4にグローバル版は提供開始)が、後継機が発表されたとの噂もあり、アンテナを伸ばしておく必要がありそうです。
(2017/7/12追記)
2017/7/12 15時ごろからFOTA(Firmware On-The-Air)でAndroid7.0が提供されることがアナウンスされました。
※7.1じゃないのが残念。
以下は自分用覚え書きです(時々更新します)
■公式サイト
・概要
・本体スペック
・サポート
・「ASUS ZenPad 3 8.0 (Z581KL)」と「ASUS ZenPad 3S 10 (Z500M)」のAndroid 7.0への FOTAアップデート開始
■記事その他リンク
・ASUS ZenPad 3 8.0 Z581KL-BK32S4 SIMフリー(価格.com)
・SIMフリーだけじゃない! ASUS「ZenPad 3 8.0」の人気の理由に迫る (価格.comマガジン)
・山口真弘の電子書籍タッチアンドトライ ASUS「ZenPad 3 8.0」 (PC Watch)
--グレア調のギラギラした画面は外光を反射するので見づらく感じられる。
非光沢式は光をシート面で散乱させているので、明るい環境下では全体が白っぽくなり、画面自体の光も散ってしまうため読みにくさが先立ってしまう。
角度が微調整可能な携帯端末を周囲が明るい環境で使う場合は、ノングレアよりグレアのほうが認識率は高い。
・「ZenPad 3 8.0(Z581KL)」レビュー。QXGAの高解像度液晶、CA対応のSIMフリータブレット (GeekDays)
・ZenPad 3 8.0 (Z581KL)にAndroid Nougatのアップデーターが出始めた? (Life Time Mobile)
実際に確認してみたが6/7現在で日本版(JP)モデルでのリリースは行われていない。ASUSのフォームにリリース早よ!ってメッセージを投げてみたがわからないとの返事(直営じゃないためか?)。
・質感が大幅に向上したASUSの新型タブレット「 ZenPad 3S 8.0 Z582KL」ハンズオン at COMPUTEX 2017 (engadget)
--背面のアルミニウムボディは前モデルの本革風のレザー素材と比べてより豪華なものへ
この手の端末で樹脂よりソリッド調が珍重される風潮ってどうにかならないんだろうか?
個人的にはアルミ素材よりレザー風のほうが好みである。素で持っても落としにくいし、机に置いてもカタカタ音しないのだが。
・Snapdragon 652を搭載したZenPad 3S 8.0 Z582KLを発表【Computex 2017】 (Zen BLOG)
画面が16:9(WUXGA IPS液晶 323ppi)ではなく4:3(QXGA IPS液晶 324.051ppi)という点に好みが分かれるところですが、OSはAndroid 6.01、CPUはSnapdragon 650、メインメモリ4GB、ストレージ32GB(With microSDHC)と業務で使うには十二分なスペックを持っています。
※動画では黒縁が出てしまうが、電子書籍ではむしろ読みやすい。
通信面ではSIMフリー機でキャリアアグリゲーション対応、またその気になれば通話までできる(手持ち通話はキツイですが、やってやれない事はない(笑))と申し分ありません。
価格面では概ね3万3000円前後を推移しており、Wi-Fi専用機としては高め感がありますが、SIMフリー機としては中程度スマホ位の価格で8インチ機が帰ると思えば手頃かと思われます。(1月購入時の価格はおよそ3万6000円でした)
ASUS ZenPad 3 8.0 SIMフリーモデル(Amazonへのリンクです)
目下のところ、Android 7の更新開始がいつか?という点が気になります(2017/4にグローバル版は提供開始)が、後継機が発表されたとの噂もあり、アンテナを伸ばしておく必要がありそうです。
(2017/7/12追記)
2017/7/12 15時ごろからFOTA(Firmware On-The-Air)でAndroid7.0が提供されることがアナウンスされました。
※7.1じゃないのが残念。
以下は自分用覚え書きです(時々更新します)
■公式サイト
・概要
・本体スペック
・サポート
・「ASUS ZenPad 3 8.0 (Z581KL)」と「ASUS ZenPad 3S 10 (Z500M)」のAndroid 7.0への FOTAアップデート開始
■記事その他リンク
・ASUS ZenPad 3 8.0 Z581KL-BK32S4 SIMフリー(価格.com)
・SIMフリーだけじゃない! ASUS「ZenPad 3 8.0」の人気の理由に迫る (価格.comマガジン)
・山口真弘の電子書籍タッチアンドトライ ASUS「ZenPad 3 8.0」 (PC Watch)
--グレア調のギラギラした画面は外光を反射するので見づらく感じられる。
非光沢式は光をシート面で散乱させているので、明るい環境下では全体が白っぽくなり、画面自体の光も散ってしまうため読みにくさが先立ってしまう。
角度が微調整可能な携帯端末を周囲が明るい環境で使う場合は、ノングレアよりグレアのほうが認識率は高い。
・「ZenPad 3 8.0(Z581KL)」レビュー。QXGAの高解像度液晶、CA対応のSIMフリータブレット (GeekDays)
・ZenPad 3 8.0 (Z581KL)にAndroid Nougatのアップデーターが出始めた? (Life Time Mobile)
実際に確認してみたが6/7現在で日本版(JP)モデルでのリリースは行われていない。ASUSのフォームにリリース早よ!ってメッセージを投げてみたがわからないとの返事(直営じゃないためか?)。
・質感が大幅に向上したASUSの新型タブレット「 ZenPad 3S 8.0 Z582KL」ハンズオン at COMPUTEX 2017 (engadget)
--背面のアルミニウムボディは前モデルの本革風のレザー素材と比べてより豪華なものへ
この手の端末で樹脂よりソリッド調が珍重される風潮ってどうにかならないんだろうか?
個人的にはアルミ素材よりレザー風のほうが好みである。素で持っても落としにくいし、机に置いてもカタカタ音しないのだが。
・Snapdragon 652を搭載したZenPad 3S 8.0 Z582KLを発表【Computex 2017】 (Zen BLOG)
2017年6月6日火曜日
Android 6月のセキュリティ更新提供開始(6/6更新)
Nexus/Pixcel向けAndroid2017年6月の定期アップデートの配布が開始されました。
例によって6/1,6/5の2段階でアナウンスされています。
今月のアップデートではBluetooth,ライブラリの脆弱性など緊急26件、危険度高45件、危険度中26件、危険度低2件の脆弱性が修正が提供されています。
パッチレベルはJune 05, 2017で統一されています。
ビルド番号はAndroid7.1.2および7.1.1でNJH47B,N2G47W,N6F27E,N2G47Xが最新のビルド番号となります。
Android Security Bulletin (May 2017)
https://source.android.com/security/bulletin/2017-06-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/6/5更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NJH47B):Link
・Pixel XL 7.1.2(NJH47B):Link
・Nexus5X 7.1.2(N2G47W):Link
・Nexus6 7.1.1(N6F27E):Link
・Nexus6P 7.1.2(N2G47W):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27E):Link
・Nexus9(LTE) 7.1.1(N4F27E):Link
・Nexus Player 7.1.2(N2G47X):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
例によって6/1,6/5の2段階でアナウンスされています。
今月のアップデートではBluetooth,ライブラリの脆弱性など緊急26件、危険度高45件、危険度中26件、危険度低2件の脆弱性が修正が提供されています。
パッチレベルはJune 05, 2017で統一されています。
ビルド番号はAndroid7.1.2および7.1.1でNJH47B,N2G47W,N6F27E,N2G47Xが最新のビルド番号となります。
Android Security Bulletin (May 2017)
https://source.android.com/security/bulletin/2017-06-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/6/5更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NJH47B):Link
・Pixel XL 7.1.2(NJH47B):Link
・Nexus5X 7.1.2(N2G47W):Link
・Nexus6 7.1.1(N6F27E):Link
・Nexus6P 7.1.2(N2G47W):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27E):Link
・Nexus9(LTE) 7.1.1(N4F27E):Link
・Nexus Player 7.1.2(N2G47X):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
2017年5月16日火曜日
ランサムウェアWannaCryの対応について
ニュースでも報道されているように、WannaCryという名称のPC内のデータを人質にとり身代金を要求するマルウエアによる攻撃被害が世界中で発生している(日本でも被害事例あり)。
この攻撃は、1月に発見されマイクロソフトから3月にパッチ配布が始まった(MS17-010)SMBの脆弱性を利用して感染を広げていくと手法で行われる。
対策について
対策としてWindows7/8/10/Server2008/2008R2/2012/2012R2/2016はWindows Updateを実行して最新の状態にすること、Windows Vistaは4月の月例更新を適用。
また今回は例外的にWindowsXPに対してもセキュリティ更新プログラムが公開されている。※Windows Updateカタログから『Windows XP SP3 用セキュリティ更新プログラム (KB4012598) カスタム サポート』を探してダウンロード~インストール。
■今回の修正ファイルに関しては生産ライン等でLAN経由で被害を広げないための特別提供であり、その他の脆弱性は修正されていないので、サポートが終了したXPやVistaの一般利用はできるだけ早くやめることが望ましい。
このパッチを導入することで感染を防ぐのではなく、ネットワーク経由での攻撃を防ぐ(UAC=ソフトインストール時に管理者権限を要求する表示が出る)というもの。許可してしまえば感染するのは同じなので注意。
また、ウイルス対策ソフトを導入している場合は定義ファイルを最新の情報に更新。
※常識ではあるが、PC購入時に入っているソフトは体験版であり、初回起動後から2週間~3ヶ月で保護されなくなるので注意。
また、PCをルーター経由で接続している場合、SMB経由での侵入については網内のPCが感染しない限り被害を受ける可能性は大幅に緩和される(感染しないというわけではない)。※ルーター経由の接続が一般的な日本では被害が少なかったと思われる。
今回は被害が大規模に出たため大きく報道されているが、実際には0-day攻撃ではなく既存の脆弱性をついた攻撃のため、通常のマルウエア対策を行っていればさほど心配はいらない。
関連報道
・世界74カ国でランサムウェア攻撃、病院や銀行などに被害 (CNET、5/13)
・世界99カ国で大規模サイバー攻撃、ルノーは生産停止 (ロイター、5/14)
参考資料
・世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について (IPA、5/14)
・ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス (Microsoft、5/14)
・ランサムウエア "WannaCrypt" に関する注意喚起 (JPCERT/CC、5/14)
この攻撃は、1月に発見されマイクロソフトから3月にパッチ配布が始まった(MS17-010)SMBの脆弱性を利用して感染を広げていくと手法で行われる。
対策について
対策としてWindows7/8/10/Server2008/2008R2/2012/2012R2/2016はWindows Updateを実行して最新の状態にすること、Windows Vistaは4月の月例更新を適用。
また今回は例外的にWindowsXPに対してもセキュリティ更新プログラムが公開されている。※Windows Updateカタログから『Windows XP SP3 用セキュリティ更新プログラム (KB4012598) カスタム サポート』を探してダウンロード~インストール。
■今回の修正ファイルに関しては生産ライン等でLAN経由で被害を広げないための特別提供であり、その他の脆弱性は修正されていないので、サポートが終了したXPやVistaの一般利用はできるだけ早くやめることが望ましい。
このパッチを導入することで感染を防ぐのではなく、ネットワーク経由での攻撃を防ぐ(UAC=ソフトインストール時に管理者権限を要求する表示が出る)というもの。許可してしまえば感染するのは同じなので注意。
また、ウイルス対策ソフトを導入している場合は定義ファイルを最新の情報に更新。
※常識ではあるが、PC購入時に入っているソフトは体験版であり、初回起動後から2週間~3ヶ月で保護されなくなるので注意。
また、PCをルーター経由で接続している場合、SMB経由での侵入については網内のPCが感染しない限り被害を受ける可能性は大幅に緩和される(感染しないというわけではない)。※ルーター経由の接続が一般的な日本では被害が少なかったと思われる。
今回は被害が大規模に出たため大きく報道されているが、実際には0-day攻撃ではなく既存の脆弱性をついた攻撃のため、通常のマルウエア対策を行っていればさほど心配はいらない。
関連報道
・世界74カ国でランサムウェア攻撃、病院や銀行などに被害 (CNET、5/13)
・世界99カ国で大規模サイバー攻撃、ルノーは生産停止 (ロイター、5/14)
参考資料
・世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について (IPA、5/14)
・ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス (Microsoft、5/14)
・ランサムウエア "WannaCrypt" に関する注意喚起 (JPCERT/CC、5/14)
2017年5月10日水曜日
MSマルウエア検索エンジンに重大な脆弱性、パッチ公開
マイクロソフトは日本時間9日にWindows10/8.1/8に組み込まれているWindows DefenderおよびWindows7用Security Essencials用などに利用されているマルウエア用エンジン、MsMpEngに重大な脆弱性があり、修正プログラムの公開を行った。
この脆弱性を悪用されると、メール等を見たりファイルを開いたりしなくても、URLをクリックさせるだけで任意のプログラムを実行可能となる。
Microsoft セキュリティ TechCenter:
Microsoft Malware Protection Engine 用のセキュリティ更新プログラム
https://technet.microsoft.com/ja-jp/library/security/4022344.aspx
マイクロソフトのアナウンスによると、1.1.13701.0以前のバージョンに脆弱性があるとのことで、通常は自動的に更新されるが念のために以下を参考に自身のエンジンのバージョンを確認しておくのがいいだろう。
MsMpEngバージョンの確認方法
Windows10の場合、[設定]→[更新とセキュリティ]→[Windows Defender]、この中にエンジンのバージョンが表示されている(下図参照)。
Windows8の場合、スタート画面上で右クリック、[すべてのアプリ]→[Windows Defender]、、Windows Defenderが起動したら[ヘルプ]→[バージョン情報]で確認。
※Windows7のSecurity Essencialsも操作はWin8版と基本的に同じ。
参考
Microsoft 文書番号:2510781:
Microsoft Malware Protection Engine の展開に関する情報
https://support.microsoft.com/ja-jp/help/2510781/microsoft-malware-protection-engine-deployment-information
2017年5月2日火曜日
Android 5月のセキュリティ更新提供開始
Nexus/Pixcel向けAndroid2017年5月の定期アップデートの配布が開始されました。
例によって5/1,5/5の2段階でアナウンスされています。
今月のアップデートではメディアサーバーの脆弱性、BroadcomWi-Fiファームウエアの脆弱性など緊急29件、危険度高67件、危険度中21件、危険度低1件の脆弱性が修正が提供されています。
※今回の修正の中には機種固有の脆弱性も含まれています(例:Nexus6モトローラ製ブートローダーの脆弱性等)
ビルド番号はAndroid7.1.2および7.1.1でNHG47L,N2G47O/R,N4F27B,N6F27Cが最新のビルド番号となります。
Android Security Bulletin (May 2017)
https://source.android.com/security/bulletin/2017-05-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/5/2更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NHG47L):Link
・Pixel XL 7.1.2(NHG47L):Link
・Nexus5X 7.1.2(N2G47O):Link
・Nexus6 7.1.1(N6F27C):Link
・Nexus6P 7.1.2(N2G47O):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27B):Link
・Nexus9(LTE) 7.1.1(N4F27B):Link
・Nexus Player 7.1.2(N2G47R):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
例によって5/1,5/5の2段階でアナウンスされています。
今月のアップデートではメディアサーバーの脆弱性、BroadcomWi-Fiファームウエアの脆弱性など緊急29件、危険度高67件、危険度中21件、危険度低1件の脆弱性が修正が提供されています。
※今回の修正の中には機種固有の脆弱性も含まれています(例:Nexus6モトローラ製ブートローダーの脆弱性等)
ビルド番号はAndroid7.1.2および7.1.1でNHG47L,N2G47O/R,N4F27B,N6F27Cが最新のビルド番号となります。
Android Security Bulletin (May 2017)
https://source.android.com/security/bulletin/2017-05-01
※4月から表示方法が変わり、脆弱性の項目ごとに表示されるようになり、またどの端末が対象となるかも掲示されるようになりました。
OTAファイルのリンクが判明次第、この記事を随時アップデートします。
◆各OTAファイルへのリンク(2017/5/2更新)
※Nexus6はグローバル版のリンクです
OTA Images for Nexus Devices
https://developers.google.com/android/nexus/ota
●機種別リンク
・Pixel 7.1.2(NHG47L):Link
・Pixel XL 7.1.2(NHG47L):Link
・Nexus5X 7.1.2(N2G47O):Link
・Nexus6 7.1.1(N6F27C):Link
・Nexus6P 7.1.2(N2G47O):Link
・Nexus9(Wi-Fi) 7.1.1(N4F27B):Link
・Nexus9(LTE) 7.1.1(N4F27B):Link
・Nexus Player 7.1.2(N2G47R):Link
OTA(差分)ファイルを利用したアップデートの場合、SDKツールのadbコマンドを利用して手動更新すれば現在の設定を保持したままアップデートできます。
※設定→端末情報→システムアップデートで更新する方法と同じ。
※adbコマンドの利用方法はこちらを参考にしてください。
それが待てないという方は、先行して公開されたファクトリーイメージからインストールしてください。
※本体は初期化されますので、設定が面倒という場合にはOTAアップデートをお待ち下さい。
※アーカイブのバッチファイルを加工(fastboot -wの部分の-wを削除することでユーザーデータは保持したまま更新されます)することにより、そのまま更新されます。ただし、ブートローダーのアンロック必須です。
Factory Images for Nexus Devices
https://developers.google.com/android/nexus/images
Google Androidのパッチ提供期限をヘルプに明記
Googleのヘルプがアップデートされて、これまで端末のサポート期限しか掲示されていなかったのだが、Androidのパッチ提供期限まで掲載された。
これによると、Nexus端末はNexus6,9は2017年10月まで、Nexus5X,6Pが2018年9月までとなっている。これにより、AndroidのNexus6,9はAndorid7まで、Nexus5X,6Pは次バージョンの『Andorid O』まで提供、また、Pixel,XLは2019年10月なので、『Android P』までサポート(予定)となる。
Googleヘルプ
Android のバージョンを確認して更新する
→Android ソフトウェア アップデートが提供されるタイミング
https://support.google.com/nexus/answer/4457705?hl=ja
スラド
Google、Nexus/Pixel端末のセキュリティパッチ提供保証期限をヘルプページに明記
https://security.srad.jp/story/17/04/30/050226/
これによると、Nexus端末はNexus6,9は2017年10月まで、Nexus5X,6Pが2018年9月までとなっている。これにより、AndroidのNexus6,9はAndorid7まで、Nexus5X,6Pは次バージョンの『Andorid O』まで提供、また、Pixel,XLは2019年10月なので、『Android P』までサポート(予定)となる。
Googleヘルプ
Android のバージョンを確認して更新する
→Android ソフトウェア アップデートが提供されるタイミング
https://support.google.com/nexus/answer/4457705?hl=ja
スラド
Google、Nexus/Pixel端末のセキュリティパッチ提供保証期限をヘルプページに明記
https://security.srad.jp/story/17/04/30/050226/
2017年4月28日金曜日
意外と迷惑なExcelの勝手にハイパーリンクを無効化する
Excelを使っていて、ある意味便利だけど迷惑でもある昔からある機能のなかにオートコレクトというのがある。
文字列の入力時に自動的に補正や文字の補填をしてくれる便利な機能ではある。
だが、この機能で文字列の入力中にインターネットのアドレスっぽい文字があると勝手にハイパーリンクを挿入するため、文字の編集をしようとするとブラウザが起動したりメールアプリが起動したり、また印刷の際に勝手に書式が変わるなど迷惑極まりない行為にイライラさせられた人は少なくないはずだと思う。
バージョンが変わるたびに、機能を無効化しているが設定する場所が微妙に変わっていくので忘備録として掲載。
■Excel2016版勝手にハイパーリンク(オートコレクト)の無効化手順
ファイル→オプション→文章校正→オートコレクトのオプション(A)→
入力オートフォーマットタブ内インターネットとネットワークのアドレスをハイパーリンクに変更するのチェックを外す。
(下図参照)
これで、ネットワークっぽい文字列をExcelに入力する際に、イラッ(-_-#)とさせられた経験のある人はちょっと幸せになれると思う。
文字列の入力時に自動的に補正や文字の補填をしてくれる便利な機能ではある。
だが、この機能で文字列の入力中にインターネットのアドレスっぽい文字があると勝手にハイパーリンクを挿入するため、文字の編集をしようとするとブラウザが起動したりメールアプリが起動したり、また印刷の際に勝手に書式が変わるなど迷惑極まりない行為にイライラさせられた人は少なくないはずだと思う。
バージョンが変わるたびに、機能を無効化しているが設定する場所が微妙に変わっていくので忘備録として掲載。
■Excel2016版勝手にハイパーリンク(オートコレクト)の無効化手順
ファイル→オプション→文章校正→オートコレクトのオプション(A)→
入力オートフォーマットタブ内インターネットとネットワークのアドレスをハイパーリンクに変更するのチェックを外す。
(下図参照)
これで、ネットワークっぽい文字列をExcelに入力する際に、イラッ(-_-#)とさせられた経験のある人はちょっと幸せになれると思う。
2017年4月26日水曜日
4月のWinodws update以降Win10がさらにEdge推しになった件について
Windows10 Creators updateの配布が始まり、一部ではWindows Update経由のインストールも実施されている状況で、Windows10搭載のIEについては一部仕様変更が行われた模様。
それに合わせてEdgeの利用をより強くプッシュしてくるようになっており、方々ではWebアプリ等の不具合が出たり迷惑な状況が多発した。
(4月上旬の定例更新でもIEのセキュリティ設定等が含まれている)
IEが必要な環境にとって、Edge推しは迷惑千万なので非表示にする。
■Edge推しタブの消しかた
インターネットオプションの詳細設定タブ中、ブラウズ→『Microsoft Edgeを開くボタン([新しいタブ]ボタンの隣)を非表示にする』にチェックを入れて、OK(または適用)後にブラウザを再起動する。
ちなみに、今回配布されたWindows10 Creators Update(ビルド15063.0)を適用すると、さらに猛烈なEdge推しが行われ、ファイルの関連付けまで手当たり次第に改変される恐れもあるので一通り確認したほうが良さそうだ。
それに合わせてEdgeの利用をより強くプッシュしてくるようになっており、方々ではWebアプリ等の不具合が出たり迷惑な状況が多発した。
(4月上旬の定例更新でもIEのセキュリティ設定等が含まれている)
IEが必要な環境にとって、Edge推しは迷惑千万なので非表示にする。
■Edge推しタブの消しかた
インターネットオプションの詳細設定タブ中、ブラウズ→『Microsoft Edgeを開くボタン([新しいタブ]ボタンの隣)を非表示にする』にチェックを入れて、OK(または適用)後にブラウザを再起動する。
ちなみに、今回配布されたWindows10 Creators Update(ビルド15063.0)を適用すると、さらに猛烈なEdge推しが行われ、ファイルの関連付けまで手当たり次第に改変される恐れもあるので一通り確認したほうが良さそうだ。
登録:
投稿 (Atom)