2017年5月21日日曜日

パソコンはむずかしい:右手の指だけでキー操作するレベルなのだから

_
 パソコンは難しい。
 タイプを打つのはできる。
 ちなみに右手指のみでだが。
 写真も動画も取り込める。
 それ以上はダメ。
 昨年、新しいパソコン「10」を買ったが、設定は息子にやってもらった。
 カミさんは手持ちの「7」を「10」に自力でアップロードした。
 送られてきた「10」をノートパソコンにインストールしたのである。
 「7」は「10」にグレードアップできるようである。
 今月流行ったウイルスは「7」がターゲットだったらしい。
  

ITmedia NEWS 5/20(土) 19:27配信
https://headlines.yahoo.co.jp/hl?a=20170520-00000031-zdn_n-sci

「WannaCry」感染の98%は「Windows 7」
「XP」はほぼゼロ


●WannaCry感染のWindowsバージョンでの内訳(資料:Kaspersky Lab)

 世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった──。
 ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、自身のTwitterアカウントでバージョン別感染率グラフをツイートした。

【画像】OSシェア、Windows7はどれくらい?

● 2017年4月のバージョン別世界OS市場シェア

 「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。
 Windows XPはほとんどない」と説明する。

 「Windows 7」はまだ米Microsoftのサポート対象であり、
 WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。

 MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kasperskyの調査によると、被害に遭ったユーザーのほとんどが、正規のセキュリティアップデートを適用していなかったことになる。

 米分析会社Net Applicationsが毎月発表している世界OS市場のバージョン別シェアでは、4月の時点でWindows 7のシェアが48.5%でトップだった。Windows XPは7.04%だ。



ITmediaニュース 2017年05月17日 16時40分 更新
http://www.itmedia.co.jp/news/articles/1705/17/news106.html#utm_source=yahoo&utm_medium=feed&utm_campaign=20170520-031&utm_term=zdn_n-sci&utm_content=rel1-02

「WannaCry」騒動とは何だったのか? 
感染理由とその対策 (1/2)

 世界で猛威をふるったランサムウェアの「WannaCry」とは何だったのか。
 感染経路や個人でできる対策をまとめた。

 2017年5月、また「ランサムウェア」が猛威をふるいました。
 私たちの写真や仕事の書類など、大事な「データ」を暗号化して人質にし、その回復への対価として金銭(仮想通貨のビットコイン)を要求するという、大変狡猾(こうかつ)な仕組みです。


●「WannaCry」の感染画面

 「WannaCry」(WannaCrypt、WannaCryptor)などと呼ばれる今回のマルウェアは、いくつかの特徴があるために大変大きく取りあげられました。
 欧州圏では病院が感染被害に遭い、手術や治療ができなくなりました。
 日本においても日立、JR東日本などが感染被害にあっており、街中のデジタルサイネージも感染したというTwitter投稿があります。

 今回話題となった「WannaCry」とは一体なのか。個人でできる対策も含めてまとめてみました。

■そもそもWannaCryとは? 何が問題だったのか

 そもそも、WannaCryとは何なのでしょうか。
 このマルウェアは「ランサムウェア」と呼ばれるタイプのもので、感染するとPC内に入っている.jpg、.mp3、.pptx、.docx、.xlsxなどの主要な拡張子を持つファイルを暗号化します(参考:外部サイト)。

●WannaCryの活動概念図(トレンドマイクロ)

 暗号化を解除するためには、指定されたアドレスに対しビットコインを支払うよう指示されます。
 このように、感染者に対し直接金銭を要求するのが、ランサムウェアの特徴です。

 トレンドマイクロによると、日本国内でも多数の攻撃が観測されており、2017年5月7日午前9時から 5月16日午後9時までの9日間で、合計1万6436件の攻撃を確認しているとのことです(トレンドマイクロ セキュリティブログ)。

■どうやって感染するのか?

 WannaCryは、Windowsの「脆弱(ぜいじゃく)性」を利用し、感染します。
 脆弱性とはプログラムの「一撃必殺の弱点」です。
 WannaCryは、Windowsのファイル共有プロトコル「SMBv1」の脆弱性を利用しており、ランダムな通信先に対して攻撃の通信を送りつけ、相手を感染させます。

●WannaCryのワーム活動概念図(トレンドマイクロ)

 通常のマルウェアは、感染させるために「メールを送りつけ、添付ファイルを利用者に“クリックさせる”」ことや、「Webサイトに不正なコンテンツを埋め込み、利用者に“クリックさせる”」ことが必要でした。

 ところが、WannaCryの感染は脆弱性を利用し、利用者が何もアクションを起こすことなく感染させられることが大きな特徴です。
 そのため、脆弱性が残り続けている限り、感染は止まらないのです。

 しかし、感染に利用されるSMBプロトコルは、日本においては家庭のブロードバンドルータなどでシャットアウトしていることが多く、インターネット経由では感染が難しいと考えられています。

 ただし、外部から該当のプロトコルを受け付けている場合や、ルータの内部に感染端末が何らかの方法で接続されていた場合、感染を止めるすべがない可能性があります。

 そのため、各種セキュリティ対策ソフトのアップデートを行い、端末側での防御も必要でしょう。
 ノートPCなど持ち運べるデバイスでは、安全が確認できないネットワークへの接続に気を付けるべきです。

■「WannaCry」の脅威から身を守るには?

 WannaCryに限らず、ランサムウェアの被害から身を守るために、下記の点が実現できているかをもう1度確認してください。

■OS、アプリは速やかにアップデートを

 帰宅時を見計らったかのように実行されるWindows Update。
 これを適切に行った人には今回の被害は起きていないはずです。
 面倒くさいかもしれませんが、日々のアップデートをお忘れなく。
 もちろん、セキュリティ対策ソフトのアップデートも。

■個人データはバックアップを 可能な限り「復元する練習」も

 ランサムウェアへの最大の防御は「バックアップ」です。
 もし被害に遭っても、バックアップからデータを復元できるのであれば問題ありません。
 ほとんどの場合、バックアップをしていても「戻す」経験がないかもしれません。
 戻せることが分かれば安心できるはず。
 ぜひ、訓練を。

■感染してしまっても、落ち着いて

 今回のWannaCryに関しては、日本の個人利用PCが感染することはあまりないと思います。
 しかし、一般的にランサムウェアに感染したら、きっとパニックになってしまうでしょう。

 まずは落ち着いて、ネットワークからPCを外し、暗号化されてしまったファイルも消さない方がいいでしょう。
 身代金を払うべきかどうか
は暗号化されてしまったデータの質によります。
 身代金を支払う前に、利用しているセキュリティ対策ソフトのサポート窓口に相談しましょう。

■ “悪者”は誰か

 今回のWannaCry、実は他のマルウェア/ランサムウェアとの大きな違いは「利用者のアクションなしに感染すること」くらいです。
 利用者のアクションなしに感染するのは、2003年に爆発的に流行した「Blaster」(ブラスター)を思い出します。

 今回利用された脆弱性(CVE-2017-0145)は、その登場経緯が若干特殊ではあるものの、更新プログラムMS17-010は既に2017年3月15日に公開済みで、これが適用されていれば感染は行われないはずです(注:例外は後述)。

 他のマルウェアとは大きく変わらないとはいえ、WannaCryは語るべきポイントがいくつかあります。

★.1つ目はその出自で、このWindowsの脆弱性は米国家安全保障局(NSA)が保持しており、Microsoftには知らされていませんでした。
 当然ながらMicrosoftがこの脆弱性を知っていたとしたら、修正プログラムをもっと早期に出せていたはずで、この点に関してMicrosoftはNSAを非難しています。

 しかし、その修正プログラムは、今回のWannaCryまん延の2カ月前にリリースされていました。
 もし被害に遭ったとしたら、その修正プログラムを適用していなかった利用者にも責任があるといえるでしょう。

 もちろん、一番悪いのはマルウェアを製作し、攻撃した者たちです。
 その攻撃が止まることはありません。
 そのため、次善の策として、私たちは
 「OS、アプリは速やかにアップデートを適用」し、
 「個人データはバックアップを取る」必要がある
のです。

 WannaCryをはじめとするランサムウェアはさまざまな亜種を作り出し、また新たな攻撃を仕掛けてくるはずです。
 その攻撃にあわないよう、攻撃を受けても回復できるよう、ぜひ、セキュリティの基本を忘れないでください。
 最後に、ランサムウェアの被害に遭った方の生々しい記録を紹介します。
 ランサムウェアはあなたの思い出を奪います。
 ぜひ、1秒でも早い対策をお願いします(参考記事)。

 そんなこと言ったって難しいよネ!

  私は「VISTA」を使っていた。
 ところがTelstraが新型だといって送りつけてきたモデムに交換したら、インターネットに接続しなくなった。
 Telstraとああでもないこうでもないとやったが、らちがあかずたまたま手元にあったインターネットケーブルを接続して、いわゆるプラグインでつなげた。
 なにが新型だ!
 もしこの日本へ帰る知人からもらったケーブルがなかったら、モデムのためにパソコンを買い替えるハメになっていただろう。
 よって「VISTA」はモデムのある1階からパソコンのある2階までコードケーブルでつないで使うことになった。
 その後何度か階段を上がったところで床這うケーブルにつまずいた。
 数年前の話である。
 なをその後、TELSTRAのモデム事件はもう一度発生している。



 マイクロソフトは近年VISTAのサポートを打ち切った。
 そして昨年「10」を買った。
 よってここ1年はVISTAと「10」の2台のパソコンでインターネットをやっていた。
 しかし「10」はめちゃくちゃ使い勝手が悪い。
 やたらとシビアな設定になっていて、それをクリヤしないと前に進めないようになっている。
 まあ、それだけガードが固くなり、安全性が向上したということなのだろう。
 右手の指だけでキーボードを打つレベルではあまり複雑な設定はやって欲しくないのである。
 機能も特別なものなど必要ないのである。
 せっかく覚えたオペレーションをまた一から別のものを覚えるのはきついのである。
 よって「10」はインターネットだけで他のものは一切やらない。
 またVISATAでは取り出せたインターネット上のファイルが「10」では読み出せなくなっている。
 まったく、もー!!
 どういうことかというと、あるアカウントで過去に複数のブログが作られている。
 そのアカウントをアクセスすると、作成された複数のブログが表示され、そのうちの目的のものクリックしてさらなる書き込みなどの処理をすることになる。
 ところが「10」ではおそらく最新のものだと思われるものがただ一つだけ表示され、それ以外は出てこない。
 いろいろやってみるのだがどうにも他の作成したブログにアクセスがかけられない。
 検索すれば、ちゃんと表示されるのでファイル自体は存在していることはわかる。
 だが、これを編集のためのBloggerに呼び出すことができないのである。

 家計簿、ダイアリー、カメラからの映像写真の取り込み、編集などはVISTAに任せることにした。
 もちろんVISTAもインターネットに繋がっている。
 ところが最近、VISTAの方は「危険状態にあります」というメッセージが頻繁に出るようになった。
 これは「ヤバイ」と思う。
 下手に動かなくなっては元も子もない。
 ケーブルを外してインターネットとの接続を絶った。
 VISTAには購入したファイルコンバーターが入っている。


● ファイルコンバーター

 動画の編集にはこれが欠かせない。
 最近のカメラは「.mp4」で動画を撮影している。
 画像はさすがひじょうにきれいである。
 でも編集は「movie-maker」でやっている。
 「.wmv」に変更した方が処理が速いし、メモリーがコンパクトになる。


● ムービーメーカー

 youtubeにアップロードするとき「.mp4」はあまりに時間がかかりすぎる。
 どうせコンパクトカメラなので一眼レフのような画像の美しさは要求していない。
 速い方がなによりである。
 よって写真や動画はVISTAで処理してUSBに落として、それを「10」が拾う形でこの2台のコンピュータをつなげている。
 面倒だがしょうがない!



 ちなみに「10」には「Kaspersky Anti-Virus」というウイルス防御ソフトが入っている。
 上の記事を読むかぎり、この手のタイプのものには有効ではないようである。
 ただもともと「10」はこのウイルスは入れないようになっているようである。
  アンチウイルスソフトの有効期限はあと「460日」ほど残っている。




_