2018年02月03日、突然、Windows Defender が警告を出し⇒「PC から1個の潜在的な脅威が検出されました。」
「Misleading:Win32/Checkuem」
それを削除したら、VAIO Care が、起動しなくなる。⇒「VAIOShell は動作を停止しました」

「Windows Defender」が「VAIO Care」の一部のモジュールをマルウェアと認識しているので「VAIO Care」が使用不能。対応策が出るまで待つしかないな。

【追記 2018年02月11日】
今日、VAIO Care をインストールしてみたら問題なく出来た。Windows Defender のウイルス定義ファイルが更新されていて問題なくなったものと思われる。

「Windows Defender」をフォルダなどの右クリックメニューから利用可能にできるツールです。非常に便利なツールなのでブログの記事にしておきます。
【レビュー】「Windows Defender」の弱点を補強する「Windows8/8.1用 Windows Defender Tool」 – 窓の杜

 「Windows8/8.1用 Windows Defender Tool」は、「Windows Defender」をファイルやフォルダの右クリックメニューから利用できるようにするソフト。64bit版を含むWindows 8/8.1に対応するフリーソフトで、作者のWebサイトからダウンロードできる。

 Windows 8に標準搭載されているウイルス対策機能「Windows Defender」には、市販セキュリティソフトの多くに搭載されている右クリックメニューからファイルやフォルダをスキャンする機能が搭載されていない。そのため、特定のフォルダをスキャンするには「Windows Defender」を起動し、カスタムスキャンからフォルダを選択する必要があり、煩わしい。

 本ソフトを使えば、ファイルやフォルダの右クリックメニューに追加される[Windows Defenderでスキャンします]項目からすばやくスキャンを行うことが可能。ダウンロードしたファイルを開く前にスキャンしたい場合などに、煩わしい操作を行わずにすむため便利。

 利用は簡単で、本ソフト上の[右クリックメニューに「Windows Defenderでスキャンします…」を追加する]ボタンを押せばよい。[右クリックメニューを元に戻す]ボタンを押せば[Windows Defenderでスキャンします]項目を右クリックメニューから削除可能だ。 (2014/2/17 17:30)

Read the rest of this entry »

 「悪意のあるソフトウェアの削除ツール」をどのように使うのだろう? という疑問をもだれる方がいるのですが、バックグラウンドで実行されます。

 Microsoft の「悪意のあるソフトウェアの削除ツール」というのは、「Microsoft Update および Windows Update から提供されるバージョンのツールは、バックグラウンドで実行され、感染が見つかった場合に報告を行います。このツールを月に 2 回以上実行するには、この Web ページにあるバージョンを使用するか、ダウンロード センターで入手できるバージョンをインストールしてください。」

悪意のあるソフトウェアの削除ツール | コンピューターの保護

 今回のパッチはインストールに注意が必要のようです。「コンパイルを行いながらインストールする」ものがあり、更に、「インストールが完了する前に電源を落としてしまうと、システムのファイルが破損」する場合があり、この二点に注意が必要です。

マイクロソフト、7月の修正パッチは13件~インストール時の注意も -INTERNET Watch

 日本マイクロソフト株式会社は5日、8月10日に公開予定の13件のセキュリティ更新プログラム(修正パッチ)の事前情報を公開した。脆弱性の深刻度は、4段階で最も高い“緊急”が2件、2番目に高い“重要”が9件、3番目に高い“警告”が2件。

 深刻度が“緊急”の2件の脆弱性はいずれも、悪用されるとリモートでコードが実行される恐れがある。1件はWindowsおよびInternet Explorer、もう1件はWindowsに影響がある。

 深刻度が“重要”の9件の脆弱性は、WindowsやOffice、.NET Frameworkなどに影響がある。悪用されると、リモートでコードが実行されるほか、特権の昇格、情報漏えい、サービス拒否の恐れがある。

 なお、.NET Frameworkの修正パッチはコンパイルを行いながらインストールするため、インストールに時間がかかると説明。通常は10分程度で終了するというが、推奨最低ラインのスペックで稼働するシステムでは、数十分から数時間かかることもあるとしている。

 マイクロソフトでは、修正パッチのインストールが完了する前に電源を落としてしまうと、システムのファイルが破損し、以後インストールに失敗するなどのトラブルが発生する可能性が高いとして、注意を促している。

 Windows 7 のインストールされているパソコンを、今現在(2011/02/23)持っていないので、Windows 7 を手に入れた時に備えてここにメモランダムとしてブログ記事にしておきます。ブロードバンド環境からは、Windows Update から SP1 にアップデートできるようです。

 まずはじめに、Windows 7 Service Pack 1(以下、Windows 7 SP1)の入手方法をまとめておこう。

 Windows 7 SP1のアップデートプログラムは、マイクロソフト ダウンロードセンター、またはWindows Updateからのダウンロードが可能となっている。

 では、Windows 7 SP1のインストール手順を見ていこう。とはいっても、特に難しいことはない。

 まず、Windows Updateを利用する場合は、Windows Updateを起動し、更新プログラムの確認を実行すると、「重要な更新プログラム」としてWindows 7 SP1が見つかるので、チェックを入れ「更新プログラムのインストール」をクリックする。あとは、自動的にダウンロードとインストールが行われる。その後、再起動を促すメッセージが表示されたら、PCを再起動。あとは、デスクトップが表示されるまで待機すればいい。筆者の環境では、この後もう1度自動的に再起動が行われ、インストール作業は完了した。

 個別にインストールパッケージをダウンロードした場合には、直接インストールパッケージを起動し、インストールパッケージの指示に従って作業を進めればいい。途中での入力作業は存在せず、インストール開始時に数回メッセージを確認してボタンをクリックするだけで、あとは自動的に作業が進められる。インストール中には、数回再起動されることがあるとメッセージに記載されているが、筆者が試した環境では、1回の再起動のみでインストール作業は完了した。

 インストール作業に要した時間は、どちらの方法を利用した場合でも約30分ほどであった。インストールパッケージのダウンロード時間を加えると、もう少し時間がかかると思うが、長くても1時間ほどで作業は完了すると考えていいだろう。

Read the rest of this entry »

 何やら HTML5のvideoタグの標準ビデオコーデックが問題になっているようで、性能はよいがライセンス料が問題の「H.264」やライセンス料のいらない(かもしれない)「WebM」にするとかが問題になっているようです。ユーザーにとっては、それほど深刻な問題ではないようですが、自分が普段使っているブラウザの対応状況は気になるところです。

Microsoft、Google Chrome向けにHTML5のH.264動画再生拡張機能を公開 -INTERNET Watch

 米Microsoftは2日、ウェブブラウザー「Google Chrome」向けの拡張機能「Windows Media Player HTML5 Extension for Chrome」を公開した。この拡張機能をインストールすることで、HTML5のvideoタグでH.264コーデックの動画再生に対応する。対応環境はWindows 7上のGoogle Chromeバージョン8.0以降。

 Googleでは、HTML5のvideoタグは標準ビデオコーデックについての合意が得られていない状況となっており、H.264はライセンス料の問題などから合意を得ることは難しく、今後はオープンプロジェクトのWebMを推進していくとして、Google ChromeにおけるHTML5でのH.264のサポートを打ち切ることを発表している。

 Microsoftでは、Windowsユーザーに対して主流のHTML5ビデオが再生できる環境を提供しなければならいと考えているとして、拡張機能を提供したと説明。Googleが推進を表明しているWebM(VP8)コーデックについても、Internet Explorer 9ではコーデックがインストールされていればWebMの再生もサポートするとしている。

 Microsoftでは、Firefoxに対しても同様にHTML5のH.264動画再生をサポートする拡張機能を2010年12月に公開している。一方、WebMのプロジェクトチームも、SafariとIE9向けにWebM対応のプラグインを公開予定だとしている。

 こういうこと(「Windows Media Player」でCDを再生する際の曲名・アーティスト名などの誤表示)もあるのか、という感じです。備忘録としてブログ記事にしておきます。

マイクロソフト、CD再生時の曲名誤表示で問い合わせ窓口を設置 -INTERNET Watch

 マイクロソフトは31日、「Windows Media Player」でCDを再生する際の曲名・アーティスト名などの誤表示について、一般ユーザーからの問い合わせ窓口を設置した。問い合わせは、専用サイトに設置したフォームを通じて受け付け、メールで回答を行う。

 Windows Media PlayerでCD再生時に表示される曲名などは、マイクロソフトのデータベースから該当する情報を取得している。データベースの情報には誤りもあるため、マイクロソフトでは一般ユーザーからの指摘を通じてデータベースの精度向上を図る。

 データベースの誤表示に関する問い合わせは日本レコード協会のもとにも届いているといい、同協会のサイトではマイクロソフトの問い合わせ窓口へのリンクを掲載した。今後は同協会会員のレコード会社のサイトでも同様のリンクを順次設置していく。

 こういうのは、偽セキュリティソフトの名称「THINK POINT」と画像を覚えておきたいです。

マイクロソフト、偽の自社セキュリティソフト駆除に対応 -INTERNET Watch

 マイクロソフトは、11月の月例セキュリティ更新プログラム(修正パッチ)とともに配布した「悪意のあるソフトウェアの削除ツール」において、同社が無償提供する「Microsoft Security Essentials(MSE)」を装う偽セキュリティソフト「Win32/FakePAV」の検出に対応した。

 今回検出に対応した偽セキュリティソフトは「THINK POINT」という名称。不正なウェブサイトを閲覧するとダウンロードされ、ユーザーがこれを実行すると感染する。これを実行すると、MSEからの警告を装ってウイルスに感染したなどとユーザーを脅し、有償のソフトを購入させようとする。

tp01-00.jpg
偽セキュリティソフトの画面

 一応、バージョン・アップしておきました。Lhaplus のバージョン 1.58 です。このソフト、インストールして再起動したら、初期設定画面が出ます。初期設定画面を再度出すためには(これを出すのに悩みました)、Lhaplus を起動します。

「Lhasa」「Lhaplus」に脆弱性、修正版を公開 -INTERNET Watch

 解凍ソフト「Lhasa」と圧縮・解凍ソフト「Lhaplus」に脆弱性が発見され、IPAとJPCERT/CCが運営する脆弱性対策情報ポータルサイト「JVN」で情報が公開された。

 Lhasaに発見された脆弱性は、圧縮ファイルを展開する際に読み込む実行ファイルの検索パスの問題により、意図しない実行ファイルを読み込んでしまう可能性があるもの。Lhasaのバージョン0.19以前に影響がある。

 Lhaplusに発見された脆弱性は、圧縮ファイルを展開する際に読み込むDLLの検索パスの問題により、意図しないDLLを読み込んでしまう可能性があるもの。Lhaplusのバージョン1.57以前に影響がある。

 いずれの脆弱性も悪用された場合、特別に細工された圧縮ファイルを展開した場合に、任意のコードを実行させられる危険がある。

 両ソフトとも、既に脆弱性を修正した最新バージョンが公開されており、ユーザーに対してアップデートが推奨されている。

 この脆弱性攻撃が広がったら、影響ははかりしれませんね。「ショートカットファイルのアイコンが表示された際に、悪意のあるコードが実行される」というのだから、攻撃が広がらないように祈るのみです。早急にこれに対処したパッチが求められます。

Windowsに新たな脆弱性、ショートカットアイコン表示でコード実行の危険性 -INTERNET Watch

 マイクロソフトは17日、Windowsのショートカットファイル(.lnkファイル)の処理に関する新たな脆弱性が発見されたとして、セキュリティアドバイザリ(2286198)を公開した。脆弱性は、現在マイクロソフトがサポートしているすべてのOS(Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003)に影響があり、既にこの脆弱性を悪用する攻撃も確認されている。

 発見された脆弱性は、特別な細工がされたショートカットファイルのアイコンが表示された際に、悪意のあるコードが実行される可能性があるもの。USBメモリーなどのリムーバブルドライブを経由する攻撃が考えられ、自動実行(Autorun)を防止する対策を施していても、ユーザーが手動でドライブをダブルクリックした場合、ドライブ内のアイコンを表示しただけでウイルスなどを実行させられる危険がある。

 F-Secureによれば、現時点でこの脆弱性を悪用する攻撃は、インフラなど産業装置の監視システムに用いられているSCADAシステムを狙ったものが確認されており、期限切れのデジタル署名も利用しているという。

 マイクロソフトではこの攻撃の回避策として、ショートカット用アイコンの表示を無効にすることと、WebClientサービス(WebDAV)を無効にする方法を挙げている。また、この脆弱性を修正するためのセキュリティ更新プログラムの開発を進めているという。

blank