RSS通信

★アナウンサーのひとりごと★藤川奈々

Yahoo!ブログ終了に伴い、アメブロにお引越し致します (木, 21 3月 2019)
Yahoo!ブログ終了に伴い、アメブロにお引越し致します。徐々にのお引越しですので、よろしくお願い致します。グルメ、宝塚、ミュージカル、吉本、お笑い、美容と健康、介護・・・を書いてゆきます。 吉本・アナウンサー、ライター、営業:藤川奈々の新しいブログ https://ameblo.jp/nanafujikawa/  よろしくお願い致します イベント、パーティー、講演会など、吉本の芸人さん、タレントさん、文化人にどうしたら来てもらえるのかな~という時はこちらのページでご確認ください♪
よしもとイベント営業受付ページ

藤川奈々プロフィール
藤川奈々ホームページ
藤川奈々ナレーションサンプル  日々、よしもと所属の文化人が美味しい情報をアップします♪ よしもと文化人セクション オフィシャルブログ 日々、更新中 藤川奈々Instagram
>> 続きを読む

くじらのベランダ菜園日記

何より 金と酒から自由になりたい 次に見栄 (Thu, 22 Aug 2019)
2019-8-22 仏壇の向日葵 上を向いたり 横を向いたり     仏壇に供えられた向日葵は ど知らに向こうか 好き勝手 人間は いつから自由 勝ち取った   連日香港のデモに話が出ているが 他人の自由には なぜか 世界の目は冷たいようだ   自由貿易も難しい その恩恵にあずかれる人と そうでない人との格差が開いていく   自由は厳しい
>> 続きを読む

酷暑から 今度は長雨 大雨一週間 (Tue, 20 Aug 2019)
2019-8-20  雨音は 神の声 優しく降れば天国 烈しく降れば地獄       大雨で側溝が溢れ 消防自動車が走り回る    昨晩テレビの映画で見た「天国と地獄」を思い出す 天国と地獄は紙一重 いや 表と裏か    何度も見ている映画だが 黒沢監督の意図が判らない  線香の 煙で心白くなるのか 曇るのか    亡父の一周忌 毎日朝晩 線香をたき 仏壇に参るのが日常になったが      線香の煙で身を清めるというが 清められているのか 曇っていくのか        映画「歎異抄」が まだ上映がされている いつまで続くのだろうか
>> 続きを読む

無題な濃いログ

【詐欺】三井住友銀行パスワードの定期的な変更 迷惑メールはフィッシング危険 (Tue, 14 May 2019)
【詐欺】三井住友銀行パスワードの定期的な変更 迷惑メールはフィッシング危険 イメージ 6 三井住友銀行 や 三井住友カード に成りすました日本語の 迷惑メール(スパムメール) が無差別に送信されてるので、実例を見てみましょう。 イメージ 1 イメージ 2 SMBC 三井住友銀行を騙る迷惑メール実例 件名 【三井住友銀行】パスワードの定期的な変更のお知らせ 送信者 SMBCグループ <account-update@smbc-card.com> 金融機関等を装う電子メールにご注意ください いつも三井住友銀行をご利用いただきありがとうございます 本メールは、三井住友銀行をご契約いただき、連絡用電子メールアド レスをご登録されているお客さまに配信しております。 インターネットバンキング用のIDとパスワードが悪意の第三者に盗みとられ、 ご利用口座から他人名義の口座に不正に送金される被害が金融機関において多発しています。 当行では、不正送金の被害を未然に防ぐため、ログインパスワードを定期的に変更してください 下記のURLからログインして、パスワードなどを変更してください パスワードの変更 件名 電子メール通知 送信者 Sumitomo Mitsui Banking Corporation <direct@smbc.co.jp> SMBC パスワードを更新してください。 銀行口座情報を確認して、銀行口座のパスワードを更新してください。 24時間以内に更新されていないアカウントはすべて終了します 更新する 詐欺に関する苦情が多々あることをご理解ください. Copyright © 2019 Sumitomo Mitsui Banking Corporation. All Rights Reserved 表面的なメール送信者は? smbc.co.jp / smbc-card.com → 三井住友銀行や三井住友カードの正規ドメインで 偽装 誘導先が危険! SMBC 三井住友カードの偽サイト さっそく誘導先へアクセスしてみると? SMBC 三井住友カードの会員向けログインページにソックリな外観デザインで偽装されてる不正なページを確認できました。 イメージ 3 イメージ 4 イメージ 5 銀行情報でログインして新しいパスワードを選択してください Vpassパスワードが長期間変更されていません。VpassのパスワードはVpassへのログインのみならず、インターネットショッピングの際に、ご本人を確認する重要な情報ですので、定期的なご変更をお願いいたします。 新しいパスワードへ変更するという名目で、次のアカウント情報を送信するよう要求するようになってました。 ユーザーID パスワード 電話番号 クレジットカードの番号 クレジットカードの有効期限 クレジットカードのセキュリティコード こんなフィッシング詐欺の手口にダマサれてしまうと、クレジットカード不正使用といった深刻な金銭被害が想定されます。   フィッシング詐欺の対策は? 2つの対処方法 《1》 三井住友カードフィッシングサイトの見分け方 メール攻撃者は三井住友銀行に成りすましてユーザーを欺きます。 たとえば、SMBC 三井住友のロゴマークの画像をパクって悪用したり、フィッシングサイトもパッと見で不自然と気づけないよう偽装を行ってます。 そこで、ブラウザのアドレスバーに表示されてる URL が公式サイト smbc-card.com や smbc.co.jp になってるか確認しましょう。 【三井住友カード フィッシング詐欺 URL例】 https://smbc-card.com.colourconmy[.]com/ http://smbc-card-member[.]jp/ http://smbc-card-updating[.]jp/smbc/ http://www.smbc-card-account[.]com/ 《2》 三井住友銀行フィッシングメールの対処方法 この手のメールを受け取ると、どう対処しようか悩んだり、記載されてる内容からメールの真偽を見極めようと頑張るユーザーさんいない? メールが本物か偽物か頑張って調べる 本文に登場されてるリンクを踏もうか踏まないかで悩み込む ハッキリ言って、こういうのは単なる 時間の無駄 です。 フィッシング詐欺に巻き込まれる原因の1つがメールに構うから → メールなんぞサッサと 無視 して問題ない 次の行動は? 公式サイト smbc-card.com にブラウザから直接アクセスするだけ
>> 続きを読む

圧縮ファイル解凍でウイルス感染ヤバい Lhaplus 1.74脆弱性の対処法は? (Fri, 29 Mar 2019)
圧縮ファイル解凍でウイルス感染ヤバい Lhaplus 1.74脆弱性の対処法は? イメージ 1 シェアウェアな圧縮アーカイブソフト WinRAR に含まれているサードパーティー製ライブラリ UNACEV2.DLL に脆弱性 CVE-2018-20250 が存在するぞー、という ニュースが2019年2月から報じられてます UNACEV2.DLL とはナニ? マイナーな圧縮アーカイブ ace 形式を展開する Windows プログラム ファイルのタイムスタンプ・作成日時 2005年8月 ← 古っ! de02c4d04088b69e64ecc30a3d9e22e5 UNACEV2.DLL の開発者はダレ? WinRAR 開発元とは異なる欧州ドイツ ACE Compression Software 公式サイト winace.com は数年前から繋がらず消息不明 WinRAR は、2019年2月28日リリースの バージョン5.70 で脆弱性を解消して対処済みなので、WinRAR の最新版をインストールすることで解決です。 イメージ 2 WinRAR の更新履歴で脆弱性の情報 > https://www.rarlab.com/download.htm ■ 脆弱性を悪用したウイルス感染攻撃が! この脆弱性を Windows パソコン上で悪用されると厄介です。 というのも、普段からやってる何の変哲もないファイル操作でもって、ウイルス感染攻撃を喰らってしまうからです。 圧縮ファイルを… 開く、展開・解凍する そして、脆弱性を悪用するウイルス感染攻撃が実際に始まってる模様です。 細工されてる不正な圧縮ファイルをメールに添付してバラ撒く ネット上に細工されてる不正な圧縮ファイルを公開してダウンロードさせる でも、ウチは WinRAR を使ってないから脆弱性なんて無関係だよ~ん。 そうではなく、問題の UNACEV2.DLL を利用している複数の Windows ソフトウェアで脆弱性の影響があります。 Explzh 対処済みの バージョン7.74 以降へ更新する BandiZip 対処済みの バージョン6.21 以降へ更新する Lhaca、+Lhaca、7-Zip UNACEV2.DLL の使用歴なし = 脆弱性の影響なし Lhaplus 1.74 で脆弱性の対処方法 たとえば、日本発のフリーソフト Lhaplus がまさにソレです。 ブログ記事投稿2019年3月時点の 「 Lhaplus Version 1.74 [ 2017/05/03 ] 」 では、問題が解決されていません。 <脆弱性の影響アリ > http://www7a.biglobe.ne.jp/~schezo/ 今すぐできる UNACEV2.DLL の脆弱性の対処方法は、次のどちらです。 やむを得ず Lhaplus 1.74 を使えないようアンインストールする Windows 10Windows 7、Windows 8 あるいは 問題の UNACEV2.DLL ファイルだけ手動で削除する 簡単に解説↓ Windows エクスプローラー を起動 → Lhaplus 1.74 がインストールされてあるフォルダーへ移動 → UNACEV2.DLL ファイルだけゴミ箱へポイッ! イメージ 3 脆弱性が確認されてる UNACEV2.DLL 【Lhaplus フォルダーの例】 C:\Program Files (x86)\Lhaplus  または C:\Program Files\Lhaplus ■ 効果のない脆弱性の対処方法 他に、次のような脆弱性の対処方法が思いつきそう? Lhaplus 1.74 で ace ファイルの展開・解凍を避ける? Lhaplus 1.74 の設定画面で ace ファイルの関連付けをオフにする? ただ、Lhaplus 1.74 が脆弱性のある UNACEV2.DLL を読み込めない状態にしておくことが必須なので、これらは悪用する攻撃の回避効果がナイからご注意を。 Lhaplus 1.74 で不正な圧縮ファイルを開いたら? 手元の環境で、UNACEV2.DLL の脆弱性を悪用する攻撃を喰らってみました。 細工されてる不正な圧縮ファイルは、必ずしも拡張子が .ace であるとは限らないので、ファイルの見た目でもって危険性を認識するのはムズいかと。 イメージ 4 不正な ace 圧縮ファイル イメージ 5 ace 圧縮ファイル の先頭部分 意味深なファイルパスが見える? ↓ 展開・解凍 ↓ イメージ 6 無害なテキストファイル いったい何か起こったのか? 表面的な異変や症状は? 圧縮ファイルの中身であるテキストファイル(拡張子 .txt)が出現しただけ ユーザーに気づかれない裏側では? Windows の ”スタートアップ” フォルダーに ナゾの実行ファイル(拡張子 .exe) がコッソリ投下されている イメージ 7 Windows のスタートアップフォルダー 投下された実行ファイル見っけ! この ”スタートアップ” フォルダーは、PC にログインするタイミングで自動的に実行されるアプリを配置できる場所なので、このコンピュータウイルスがその後に 勝手に 起動する寸法です。 <ユーザーが気づくのは困難 【細工された ace 圧縮アーカイブの検出名】 Avira EXP/CVE-2018-20250.Gen BitDefender Exploit.ACE-PathTraversal.Gen ESET ACE/Exploit.CVE-2018-20250.A ACE/Exploit.CVE-2018-20250.B Kaspersky Exploit.Win32.CVE-2018-20250 HEUR:Exploit.Win32.CVE-2018-20250.gen McAfee Exploit-WinAce CVE2018-20250 Microsoft Exploit:Win32/Winace Exploit:Win32/CVE-2018-20250 Exploit:Win32/CVE-2018-20250.gen Exploit:O97M/CVE-2018-20250 Sophos Mal/ExpACE-A Mal/DrodAce-A Symantec Exp.CVE-2018-20250 Trend Micro Trojan.Win32.CVE201820250.A Possible_SMCVE201820250 関連するブログ記事 ・ Lhaplusでパスワード付きzip圧縮ファイル作成方法 履歴の削除方法もファイル解凍でウイルス感染? zip/rar添付の迷惑メール3つのポイント
>> 続きを読む