年金機構などが被害に遭ったEmdiviウィルスに「あなたのPCが感染していないか?」の簡易チェック方法をお教えします

「日本年金機構などが被害にあった標的型メールウィルスEmdiviウィルスにあなたのPCが感染してないか?」の簡易チェック方法をお教えします(是非お試しください)
年金機構 ウィルス Emdivi ネット
khb02323 28266view 60コメント
49
ログインして広告を非表示にする
  • TLより
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:29:14
    「日本年金機構などが被害にあった標的型メールウィルスEmdiviウィルスにあなたのPCが感染してないか?」の簡易チェック方法をお教えします(是非お試しください)
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:30:17
    1、日本年金機構などが「標的型メール」のウィルス被害で「Emdivi」ウィルスの被害を受けて大騒ぎになっている件について、「あなたのPCやあなたの職場が本当に感染していないか?」の簡易チェック方法をお教えします
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:30:25
    2、ここ最近、日本年金機構で「メールの添付ファイルを開いてウィルスに感染した」という内容のニュースが騒ぎになっています、今回のウィルス被害は「標的型」と言って極めて巧妙な手法のメールである為100%防ぐ事は極めて困難です(90%防げるとしても100%防ぐのは不可能だと思います)
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:30:32
    3、Emdiviウィルスにおいて、ニュースになっている感染経路は「メールの添付ファイルを開く」ですが、WindowsやFlashやJavaのセキュリティホール経由など「普通にPCを使ってるだけで感染する可能性」もあり得ます
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:30:41
    4、ノートン、ウィルスバスター、マカフィー、フリーソフトのアンチウィルスソフトなど、アンチウィルスソフトが入っていても「検出できない」、「パターンファイルの最新版が間に合ってない」などの理由ですり抜ける可能性も高いです(90%防げたとしても100%防ぐのは無理です)
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:30:51
    5、どんなにウィルスに気を付けて、またどんなにウィルス対策しても、「どうしても一部の環境でウィルスに感染してしまう」という事が実際にあちこちで起きている以上、「ウィルスに感染したPCがある前提」で物を考える時代に来ていると思います
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:30:59
    6、具体的には、ウィルスに感染したPCが発生すると、社内などLAN環境で他に感染させられそうな別のPCを探したり、感染したPCの中の重要なファイルを外部に送信したり、キーロガーでキー入力を外部に送信したりします(つまり、最終的に外部と通信するのが最近の流行りです)
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:07
    7、さて、現在、大いに猛威を振るっている(日本年金機構などが被害を受けた)「Emdivi」ウィルスです。これもネット経由で外部に情報を流すタイプですが、C&Cサーバー(コマンド&コントロールサーバー)と通信して情報を流すタイプです
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:14
    8、ここまでの話は、日常目にするニュースなどにも書いてありますが、実はニュースで流れてくる情報には「大事な情報が抜けている」事に気づきませんか?
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:22
    9、ウィルス感染の被害が発生した場合、「外部のC&Cサーバーと通信する」、「だからそれをチェックすればいい」…そこまではニュースに書いてあります…でも、「じゃあC&Cサーバーってどこ?」、「何をどうやってチェックすればいいの?」って情報が実は一連のニュースには書いてありません
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:30
    10、ニュースをよく読んでいくと、「Emdiviウィルスの感染の被害にあった企業」や「感染が心配な企業」はどうすればいいか?・・・という部分については「専門企業に依頼して」的な事が書いてあります。金額を調べると100~200万円単位だそうです。信じられますか?
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:39
    11、「大企業」で「実際にウィルス感染の被害にあった」状況なら専門企業に調査と駆除を依頼して、(それでも100~200万円は高い気もしますが)、まあ数十万円位かかるのは仕方ないかもしれません…でも、「個人」や「まだ感染してない企業」がそんな大金を払う必要がありますか?
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:48
    12、私は「個人」や「中小企業」、「まだ感染してない企業」がそこまで大金を払って専門企業に依頼する前に、「まずは自分でチェックする」、「まずは自分で対策する」事が必要だと思います…なのですが、残念ながら「自分で対処するだけの情報」も「ソフト」も一般には公開されてないのです
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:31:55
    13、「自分で対処するだけの情報」については、ニュースなどで自動的には流れてこないのですが、ネットでよく検索すればそういう情報は見つかります。具体的にはEmdiviウィルスの場合、C&Cサーバーのドメイン一覧情報を公開してくれている人がいます
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:32:03
    14、EmdiviウィルスのC&Cサーバーのドメイン一覧情報は、次のサイトなどで(有志の方が)公開しています d.hatena.ne.jp/Kango/20141107… (または、こちら pastebin.com/8nVxS4pT)
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:32:26
    15、EmdiviウィルスのC&Cサーバーのドメイン一覧をpingやnslookupなどで(ドメイン→IPアドレス)変換すると、実際にC&CサーバーのIPアドレス一覧は次の様になります pic.twitter.com/m8PfqnZcLr
     拡大
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:32:34
    16、Emdiviウィルスに感染した場合の外部通信先のIPアドレス一覧(C&Cサーバー一覧)は分かりました、では、個人や企業が自分で「どうやったら」、この通信を確認できるでしょうか?簡単に検出できるソフトはありませんよね?なぜアンチウィルスメーカーが用意しないんでしょうか?
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:32:43
    17、無い事を嘆いていても仕方がないので、今回、私の方で「フリーソフト」でEmdiviウィルスの検出機能を持つソフトを用意しました 「ウィルスを通信から発見する NetStatusMonitor」 asahi-net.or.jp/~tz2s-nsmr/Net…
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:32:50
    18、NetStatusMonitorは、今回話をしているEmdiviウィルス感染チェックだけでなく、様々なウィルス検出機能を持っているのですが、説明が面倒なので「Emdiviウィルスの簡易チェック」に話を絞って説明します
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:32:59
    19、「ウィルスを通信から発見するツール NetStatusMonitor」 asahi-net.or.jp/~tz2s-nsmr/Net… から「ダウンロード」をクリックしてソフトをダウンロードして、zipファイルを解凍してください
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:33:06
    20、Windows7の場合はNET35フォルダの中のNetStatusMonitor.exeを起動してください。Windows8/8.1/10の場合はNET40フォルダの中のNetStatusMonitor.exeを起動してください
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:33:23
    21、NetStatusMonitorが起動すると、画面の上のリスト2つが黄色く表示されるので、画面上の「全て除外する」ボタンを押して、確認ダイヤログで「はい」を押してから、「手動更新」ボタンを押してください pic.twitter.com/lkNvMtv12k
     拡大
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:33:42
    22、画面が全て白くなったら、ウィンドウを最小化して30分~1時間ほど様子をみてください (※)1分に一度通信チェックを行います。画面が黄色くなったら繰り返し「すべて除外する」ボタンを押してからウィンドウを最小化してください pic.twitter.com/Bwf0Cjm1Sc
     拡大
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 17:34:52
    23、ウィンドウを最小化して放置してる間に、次の様な真っ赤な画面が表示された場合、そのPCは(日本年金機構などが被害に遭ってる)Emdiviウィルスに感染している可能性が非常に強いです。白や黄色の画面のまま、最小化のままなら安全です pic.twitter.com/8rACDSQCws
     拡大

コメント

  • もな(ง ˙ω˙)ง@砂肝うま太郎 @mona_3588 2015-06-17 19:09:40
    「まとめ主さんが作成したフリーソフト」を使ったチェック方法な訳ですね。このソフトが具体的に何をしているのか、どこかで解説などはなされているのでしょうか?
  • 初瀬 神楽 @Kagura_d34272 2015-06-17 19:09:57
    西村氏はある程度名前が通ってる人だし、疑うつもりは全くないけど、ウイルスが流行った時に、個人作成のフリーソフトを使って「このソフトをいれて調べれば判りますよ」っていうのが常態化するのも、それはそれで怖いんよねぇ。そういう風に詐称したマルウェアが出回ってさらなる被害を受ける可能性があるんで。じゃあどうすればいいか、と言われるとそれはそれで答えに困るんやけど。
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 19:18:36
    mona_3588 ソフトの説明側に書いてあるのですがWindowsの標準コマンドのnetstat.exeコマンドやマイクロソフトが提供しているフリーソフトのTCPView.exeと原理的には同じ事をしています(更に厳密に言えばWin32 APIのGetExtendedTcpTableを使ってこれらの情報を取得しています)。私のソフトで追加してあるのは「判別の自動化」や「判別の半自動化の手伝い」部分ですね
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 19:19:59
    Kagura_d34272 これはまとめの中のツイートにも書いたのですが、私も「本来、こういうのはアンチウィルスソフト作ってるメーカがやるべき」、「どこもやらないし、何も無いと対策のしようがないのでとりあえず作ってみました」という話になります。netstat.exeコマンドで頑張っても可能ですが相当大変だと思います(世間はそれで頑張ってる人も多い情報は確認済みです)
  • ぬいぐるみにされた犬bot @M_T_Asagi 2015-06-17 19:20:57
    文言的な話をすると、ソフトを落としてそれを使うってのは「チェック方法」とはいえない。 安全性の話をすると、よくわからんソフトの危険性を問うのに(失礼な言い分で本当に申し訳ないが)またよくわからんソフトを使うってのは割と倒錯的なので、そのソフトが安全であるっていう証明ができない限りは、それなりの場所に持ち込んで検査してもらうか、信用のある会社のソフトを使うのが良いと思う。
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 19:25:30
    Kagura_d34272 ここ数日の一連のニュースは、とあるセキュリティ対策企業さんの情報が元になっているのですが、元の情報自体は非常に助かる話なので、固有名詞とかは伏せますし、その企業をdisってる訳でも決してないのですが、ニュースの最後に書いてあるその企業の「対策パッケージ」の値段が期間限定で特価198万円という・・・
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 19:26:57
    Kagura_d34272 ちなみに、このURLの最後とかに書いてあります http://ascii.jp/elem/000/001/019/1019316/index-2.html 企業のサービスとして、製品の価格としては決して間違っていないとは思うんですが、その価格で「広く浅くは無理」だと思うんですよね
  • 西村誠一@リネレボ中 @khb02323 2015-06-17 19:29:55
    M_T_Asagi 信用のある会社のソフトが早く作ってくれればいいと私も思います(内容がセキュリティ対策ですしね)
  • smw @Shi_MeiWo 2015-06-17 19:40:41
    セキュリティをメーカーが販売しているアンチウイルスソフトに頼るというのは、警察をおかずにガードマンや私兵を雇っている感じがして、いまだに違和感をおぼえる。だから金にならない部分にはぜんぜん目が届かないし、まとめ主のような善意の有志が汗をかかなければならなくなる。インターネットはもはや世界的なインフラなんだから、治安維持にはまず公権力が出張るのが筋だと思うんだけどなぁ。
  • Futon-Matsuri @Futon_Matsuri 2015-06-17 19:50:03
    Shi_MeiWo "インターネットはもはや世界的なインフラなんだから、治安維持にはまず公権力が出張るのが筋" お願いだからそれだけはやめて欲しい。 スピードと質においてIT関連で民間を超えられるとは過去の例を見てもまったく思えないし、またぞろ利権の温床になるのが落ちだから
  • Futon-Matsuri @Futon_Matsuri 2015-06-17 19:52:56
    おまけに電子検閲の懸念を払拭する事なんて100%不可能だし…(現実的に今現在もされてるじゃんwと言われりゃ全く否定できませんが)
  • itiyo22 @itiyo22 2015-06-17 19:57:48
    次はこういう方法で攻撃するよ!っていうまとめかと思いました。今流行のあのコワーイウィルスをチェックしよう!ってすごく有効ですよねこれ。
  • 雑兵A @_zhy_a 2015-06-17 20:23:10
    西村氏の作成だから信頼できるけど、他の誰かが「チェックソフトを作ったよ!」と引っかけるようになると恐いなあ。
  • 春小麦なにがし @ryo_jo 2015-06-17 22:15:40
    タイトル見た瞬間に、「ああ、典型的な二重詐欺の手段だな」と思ってしまった。
  • 神代樹 in YW @itsuki9046 2015-06-17 23:23:01
    次はこの方法を鵜呑みにした人が騙されるんでしょ?
  • うてん。 @uten00 2015-06-17 23:52:01
    この方は有名らしいですが自分は存じませんしTwitterアカウントすら今は乗っ取り当たり前にされる昨今なのであまり名前を信頼の担保にし過ぎるのも危険かなあと思いました。
  • うてん。 @uten00 2015-06-17 23:53:34
    すでに言われてますがこういう方法でウィルス仕込んで被害が拡大することも十分想定できてしまう以上「やらない方がまし」って考え方もあるなと。素人は素人なりに背伸びせず添付ファイルやメアドに気をつけたりアップデートをこまめにやるなど素人にできる範囲での自衛したほうがいい気はしました。
  • 初瀬 神楽 @Kagura_d34272 2015-06-17 23:57:59
    まあ「西村氏がどんな人か確認して、西村氏の作ったソフトなら問題ないだろう」って判断ができるようなリテラシーがある人には不要な纏めよねぇ、とは思うん。故に(たとえ今回は有用でも)将来的なことまで考えたらマイナスのほうが大きいかなあと。確かに対策が報道されてない現状にも問題はあるんやけど、だからと言って将来的な二重詐欺のフラグを立てていい理由にもならんしねぇ。
  • シャイニングメタボ改九拾八式 @macoairhead 2015-06-18 00:46:13
    おいちゃんはポンコツ中年なので、まとめ主さんがちゃんとした方で作られたソフトウェアもちゃんとしたものだと知っていても、このリンクをクリックしたとき、本当にまとめ主さんが作られたソフトウェアをダウンロードする場所に行けるのか、ダウンロードしたものが本当にまとめ主さんが作ったソフトウェアなのかを判断することが出来ません。市井の機械音痴の中年なんてこんなものです。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:11:42
    まあ、なんといいますか、まとめにしてもソフトにしても「良かれと思ってやった事」ではあるんですが、指摘されてる内容も「確かにその通り」で、ことセキュリティに関する問題は扱いが難しいなー・・・と痛感しますね。最終的にはこういう話が話題に上る事でアンチウィルスソフトのメーカーとかが対策ソフトなりを作ってくれればいい話だとは思うんですが、逆になんで作らないんですかね?
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:11:51
    今回自分でやってみて思ったのが(アンチウィルスのメーカーは作らないだけでなく)「むしろ情報を隠している」とすら見えてます。大手でない所は対策を提示する代わりに高額な物になる、結果一般大衆は放置されて何も対策がないって状況はいずれにしても放置はできないんですよね(どこの誰が対策するにしても)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:14:18
    「情報を隠している」という話、(実際に調べてみれば誰でもわかりますが)、ウィルスファイルの駆除方法などは「感染内容と駆除方法そのものが各アンチウィルスメーカーから公開されているので調べやすい」のに対して、ウィルスのネットでの感染経路情報については「一般論程度の情報」で詳細情報はどこも載せてない事が多いので、自分で対策しようと思っても基本情報すら探すのに苦労する状況ではあります
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:18:09
    昔ながらのウィルスと昨今の「標的型ウィルス」の違いとして、昔ながらの愉快犯というかウィルスばらまいて誰かが感染したらめっけもん的な状況から、(国家単位なのかハッカー集団なのか知りませんが)明らかに悪意を持って(特定の相手の情報であれ)(不特定であれ)「相手の情報を盗んで悪用しようとしている」という意味において悪質度も急激に上がっているので、「被害を騒いでるだけで、誰も何も対策しないまま放置する」という状況が放置できないという認識には変わりはありません
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:18:17
    (問題提起だけできればいいので、対策するのがアンチウィルスメーカーであったりするのは全然喜ばしい話ですが、何故か対策がされていないか後手後手なので・・・)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:30:26
    「被害を騒いでるだけで、誰も何も対策しないまま放置する」というキーワードはIT系のマスコミ含めてです。Emdiviウィルスの被害にしても(少なく見積もっても)1年以上前から深刻な被害が出ているのが分かっていて一般ユーザー向けの「確認方法」、「対策方法」が一切提示されていない(対策される予定すら提示されていない)というのは異常事態が続いていると思います
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:32:29
    (コンピュータウィルスでなく、人間の病気になる方のウィルスである)MERSウィルスやエボラウィルスの死者や病人などのニュースが連日報道されていたとして、「死者や被害の状況は連日大ニュースになっているのに、ワクチンが存在しない、対策が一切示されない状況」だったらどう思いますか?Emdiviなど最近のコンピュータウィルスで「感染してネット活動されてる状況が検出できていない」というのは正にその状況に近いと思っています
  • @silk_tw 2015-06-18 01:32:57
    ここを見て「お、便利だな。よしダウンロードしよう!」とノータイムで行う人はいつか地雷を踏むのだろうな。その点、一歩立ち止まったコメントが多くて安心する。 それはそうと西村さんソフト開発&公開ありがとうございます。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:34:03
    なので、少なくとも「このまとめ」においては、「コンピュータウィルスの現状はそういう危機的状況である」という問題意識が伝わればそれはそれでいいかなあとも思います
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 01:40:47
    silk_tw (他の方のコメントと共通だとも思いますが)「一般論」として、セキュリティ対策の問題を話してるのに「対策にわけのわかんないフリーソフトを使うなんてどうかしてる」って思うのはその通りですよねー。私も今回は自分が当事者ですが、一歩引いて他人事として聞いたら「どうかと思う」のは全く同感ですw
  • 川田亜子練炭自殺 @oG8Ry7ZcxrupomY 2015-06-18 02:00:15
    ここのコメント欄はいつもひどいな。「ブランド」に超弱い日本(この時点で情弱ぶりを遺憾なく発揮)以外の一般世界ではIT産業はフリーウェアから成長(人気が出てから有料化)しているのに。日本人の【ブランド信仰】はカルト。後ろ向きにしか歩かない「伝統固執」で25年の沈滞。ギリシャ、韓国、イタリア、スペインよりひどい借金大国 日本。
  • 川田亜子練炭自殺 @oG8Ry7ZcxrupomY 2015-06-18 02:03:15
    ウインドウズやMacなどのアメリカカルトに支配された日本人に何を言っても無駄そう。世界のスパコンのほぼ100%。サーバーの6―7割はリナックス。「フリー(無料/ボランティア) = 世界最高性能」が理解できない日本人。
  • 川田亜子練炭自殺 @oG8Ry7ZcxrupomY 2015-06-18 02:07:23
    単にログをチェックするだけのものに大騒ぎをするのも理解できないし、セキュリティー企業があえて放置しているのも理解不能。<< アドレス・チェックだけで金が取れるようなものではないのを自覚しているのだろう + 発見しても、また侵入されたらブランドに傷がつくから怖くて出せない?
  • onozato @akagiqtaro 2015-06-18 05:43:40
    必見!。実行はあくまでも自己責任で…。
  • ごごてぃ @gogotea3 2015-06-18 07:40:43
    OSのFWで該当IPに対して全ポート禁止すればいいだけでは? ツールの正当性・ダウンロード元のバイナリの正当性とか余計なことをしないといけないですし
  • moheji @mohejinosuke 2015-06-18 11:27:10
    日本の消費者が基本的に幼稚園児だからなんだと思いますよ。 何らかのエクスキューズが用意できるなら際限なく責任を相手にかぶせていきますからねえ。 下手な善意による手出しは負いきれない荷物おわされるのでうっかり手が出せないという所も有るんじゃ無いかと思います。 そういうのがごく一部だとしてもごく一部の行動のために用意しないといけないサポートとかのコストがしゃれにならん事になるのでしょう。
  • moheji @mohejinosuke 2015-06-18 11:35:54
    フリーツール信奉者というか、そういう人たちはその辺り無視しがちなんですが善意とか信念とか義務感で継続した業はやっぱりなりたたんのですよ。きちんとそこからコストを回収する仕組みが無いと。フリーソフト制作者がユーザーからの過大なサポート要求で潰れたなんてのはよく聞く話ですよね。 アンチウィルスの開発もたぶん、九分九厘ほっといても自動で何とか出来るような物で無い限り、あとのサポートを考えると提供できないのではないかなあと思います。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:01:42
    gogotea3 IPアドレス単位での禁止の考え方は正しいです。というよりも企業単位で本格的にやる場合だと個人PCよりも先にルーターなどでポート禁止などの措置が取られると思います。個人PCでもファイアウォールでIPアドレス単位の除外設定は可能ですが、(1個1個の)設定が面倒、後々問題なくなった際に「設定を外すのが更に面倒」という点はあるかもしれません。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:02:10
    gogotea3 今回の話でもNetStatusMonitorは「あくまで検出/確認専門」なので、ひっかかった場合にはセキュリティ強化されたWindowsファイアウォールでIPアドレス単位の除外処理をまずすべきだとは思いますね(まあ、いの一番にやる事はLANケーブルひっこぬくか、LANの設定を無効にするかですけども)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:04:18
    gogotea3 上記を書いてみてから確認してみたのですが、Windows7などの「セキュリティが強化されたWindowsファイアウォール」では、「ポート単位」、「プログラム単位」の除外は簡単にできるのですが、(ポートもプログラムも指定しないで)「IPアドレスだけを指定して除外」というのはできないかもでした。ルーターでやるべきでしょうね
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:06:06
    gogotea3 ちなみに今回の年金機構などのウィルス被害、企業内のルーターではなく、更に上位層のネットワーク(外部のルーター?)で見つかったそうですが、ルーター側で一括して検出、ブロックという発想は勿論正しいです。問題点はルーター単位だとメーカーや機種ごとに対策が全て違うはずなので対策が一般化しずらいという事ですかね(だから外部に依頼すると高額になる?)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:09:13
    mohejinosuke 「フリーソフトがフリーソフトである理由」、「フリーソフトにはできない事」が「継続的なサポートが不可能」であるのはその通りです。フリーソフトと高額なソフトウェアの機能が似た様なものなのに、「なんでこんなに値段が違うの?」・・・というのは高額な商品(サービス)は「継続的な対応を続ける」からです(継続的な確認、対応にかかる人件費がコストとしてかかります)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:12:06
    mohejinosuke 例えば今回のNetStatusMonitorのEmdivi除外用の「ブラックリストIPアドレス一覧データ」にしても現在用意した物で直近はしのげるはずですが、ウィルス対策の話はイタチごっこなので今後もどんどん増えたり変わっていったりします。NetStatusMonitorではユーザー側でブラックリスト一覧の編集機能を付けてますのでユーザーが自分で更新できるなら効果は続きますが、作成側の私が常に最新の更新リストを用意する事はおそらく無理です。そこが本業、専業との違いですね
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 12:13:18
    mohejinosuke ただ、ノートン、ウィルスバスター、マカフィーの様な「個人から年額数千円の費用を大量に取ってるメーカー」なら、(既存のウィルス対策は実際続けてる訳ですし)やれるはずだと思いますしやるべきだと私は思いますけどねー
  • 初瀬 神楽 @Kagura_d34272 2015-06-18 14:21:54
    きちんと登記して事業所も構えて資本投下してやってる企業と、個人(あるいは個人の集合体)がボランティアでやっているモノでは、「何かあった時に責任を取って貰える」という安心感において前者が勝るわけでねぇ。ましてや誰か判らん人間が携わったソフトが本当に「説明に書かれている通りの動作をする」という保証もないわけで、それでもフリーのほうがいいとか言うのは何を考えておるのやら。
  • 初瀬 神楽 @Kagura_d34272 2015-06-18 14:27:14
    khb02323 ウィルス対策のための個人製ソフト配布の問題点は問題点として、善意は非常にありがたいし、それを無駄にするのは世のためにならないとも思うわけで。 これは作者さん側に色々リスク(ソース見られるとか)もあるしあくまで提案なんだけど、ネットワーク感染チェック用のツールはあくまでソースのみの公開に留めて、別途ユーザーにビルドしてもらって使う手順書を用意する、とかはどうかしらって。
  • 初瀬 神楽 @Kagura_d34272 2015-06-18 14:28:57
    csc.exe を使用したコマンド ラインからのビルド(MSDN) https://msdn.microsoft.com/ja-jp/library/78f4aasd.aspx この辺を使うと個人のPCでもビルドできるし、ソースが公開されてれば第三者がソフトに悪意がないことを検証できるので、「単純にソフト落としてきてチェックすればいいよん」みたいな危険な手順を踏ませることは(今回は)回避できるんじゃないかなぁ、なんて思うたわけです。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 14:32:16
    Kagura_d34272 ソースは公開しない主義なので公開していないのですが、今回のソフトでキモになる処理はここのソースコードを参考にさせてもらってますので、ほぼこれです → http://furuya02.hatenablog.com/entry/20111104/1399766889 (※)これでWindows標準のnetstat.exeコマンドとほぼ同等な事ができます
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 14:34:16
    Kagura_d34272 (今の状態のNetStatusMonitorでも決して使い方が「簡単」だとまでは言い切れませんが)、「ソースコードだけ公開して、ユーザーが各自ビルドして使う」形だと難易度が桁違いに上がってしまうので(=一般ユーザーにはほぼ不可能になってしまうので)私は「その形」は考えていないですね(考え方は色々あるかとは思いますが・・・)
  • たるたる @heporap 2015-06-18 14:35:52
    よくわかりませんが、たとえば210.224.177.244はhetemlのレンタルサーバーのようですので、それを遮断すると同じIPアドレスの他のウェブサイトへのアクセスも禁止になるのでは?(どのドメインやサブドメインがそのIPアドレス(サーバー)に割り当てられてるかわかりませんが。)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 14:37:23
    Kagura_d34272 「キモのロジックのソースコードだけでなく、(その他に余計な事してないかを確認したいから、ソースコードを公開すべき)って理屈なら理解はできます。・・・その場合、すみません、個人的な考え方の問題で「私はソースコードは公開しない主義です」となります(これも考え方は色々あるかと思いますが、「私はそういう主義です」という話になります)。確かにソースコード確認できないと怖くて使えないというケースはあると思うので、その場合はそこまで無理して利用は薦められないですね
  • たるたる @heporap 2015-06-18 14:39:40
    いくつかのウェブサイトが見られなくなってもかまわない、であれば、IPアドレス遮断でいいと思いますけどね。実際、めったに同じIPアドレスになることはありませんし。(アンチウイルスソフトがIPアドレスを遮断しないのは、一般の(安全な)ウェブサイトを遮断しないためのはずです。)
  • 初瀬 神楽 @Kagura_d34272 2015-06-18 14:40:11
    khb02323 セキュリティ的な懸念で考えると、必要なのは「どんな処理をしているかの解説」ではなく、「その説明が正しいことを第三者が検証できること」だと思うのです。「メールにある添付ファイルのexeを開いてください」という指示と「ウィルスチェックのためにソフトをDLしてexeを実行してください」という指示にどれほど違うがあるかと考えると、ソフトの中身を検証できない間は「それが安全のための手段だ」と言ってはいけない気がしてしまうので。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 14:43:33
    まあ、「もともと今回紹介したソフトを使ってもらう事が目的なんじゃなくて、現状だと誰も何も対策してくれてないからEmdiviウィルスなりに感染した環境はほったらかし状態なので、何か対策した方がいいですよ?」という話の方が本題です(まとめ全体を読んで貰えば一貫してそういう話をしてる事が分かってもらえると思います。伝わってないとしたら書き方がまずかったかもですが・・・)
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 14:44:08
    今回紹介したソフトを使う方法は「1つの方法」でしかないので、ルーターを直接いじれる権限と知識があればルーター側で制御するのもいいですし、PC単位でも(Windows標準の)netstat.exeコマンドで頑張って確認するのも手段だとは思います(私が確認した範囲ではそれで確認してる人が多かったです…ただ、大変すぎて現実的とは思えなかったですが)
  • Sea_Doberman @Sea_Doberman 2015-06-18 14:54:28
    法人向けに高額な年間保守料金をとっているアンチ・ウイルス・ソフトがザルだとばれて大恥なのは確か。庶民はそれでもなおザルソフトを信じ続けるという「安全神話信仰」
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 15:01:51
    heporap 今回私の方で用意したソフト(netstatと同じ挙動をするもの)ではIPアドレス(またはドメイン)ベースの禁止しかできなかったのでその形にしましたが、HTTPプロトコル限定でパスまで指定して防げるならその方がいいのかもしれませんね。
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 15:01:59
    heporap プロキシーサーバー経由でWebアクセスしてるならプロキシーで制御するなりの方法もあるかもしれませんが、「そもそもウィルスの通信がプロキシーサーバーを経由するのか?」すら定かではありませんし・・・ご指摘はごもっともですので、その様に対応できるのであればその様に対応すべきだと思います
  • 西村誠一@リネレボ中 @khb02323 2015-06-18 15:05:27
    heporap Emdiviウィルスであれば、これら(http://pastebin.com/8nVxS4pT)へのアクセスを検出して警告なり通知なりできればいいという話だと思います。私の提示した方法が(IPアドレス単位なので)広すぎるという事であれば、より正確に対処できる方法を取って頂ければと思います(そして、良ければその方法を一般公開してください。情報が必要な人は多いと思いますので)
  • zwanzigst @zwanzigst 2015-06-18 16:13:03
    まとめ主の方が誠実に対応されているのを見ると、こういう方のインテリジェンスをFirewall+保守以下の値段で好きなときに使えるとは思えないわけで、高額と言われてもなー。
  • ちはや🌸🐱 @Chihalog 2015-06-18 17:50:25
    使ってみました。現在時間経過を待ってます。そうそう、コメントのURLの前後には空白を入れたほうがいいようです。括弧が付いてるとリンクにならないので。

カテゴリーからまとめを探す

「文学・書籍」に関連するカテゴリー

ログインして広告を非表示にする
ログインして広告を非表示にする