カテゴリー別アーカイブ: Windows

ATOK Passport由来と思われるメモリ保護違反エラー

最近Windowsをシャットダウンする寸前に

”hoge”の命令が ”piyo”のメモリを参照しました。メモリが”written”になることはできませんでした… (hogeやpiyoには実際にはメモリ番地と思われる情報が入ります)

というメモリ保護違反エラーが出るので気になっていました。動作上の支障はないのですが、あまりこういうエラーが出るのは気分の良くないものです。

毎回ではなかったのですが、エラーダイアログのタイトルを見るとATOK関連の何らかの実行ファイルで発生しているような情報が読み取れました。

そこでATOK Passportを一旦アンインストールし、再度インストールしたところ、同様のメモリ保護違反エラーは出なくなりました。その後もしばらく継続して使っていますが、今のところエラーは出ていません。

この手のエラーは原因の究明が難しいのですが、エラーダイアログのタイトルに表示されるファイル名はかなりのヒントになるのではないかと思います。ファイル名がある程度特定できるようであれば、再インストールやアンインストールで対応できるのではないかと思います。

Googleドライブの設定を誤ったことによる容量オーバー

メンテナンスのため、PCに入っているGoogleドライブ用の同期アプリ、”Googleのバックアップと同期”を再インストールしました。

私はいつもGoogleドライブで同期するフォルダの場所をデフォルトから変更しているので、いつものように所定のフォルダに変更する旨を設定してセットアップしたつもりだったのですが、しばらくして容量不足のエラーが出て驚きました。

調べてみると、Googleドライブの同期フォルダと思って設定したのは”マイパソコン”という区分のフォルダでした。

よく確認してみると

  • マイパソコン:Windowsの ドキュメント や ピクチャ などユーザが任意にバックアップしたいフォルダを設定
  • Googleドライブ:いわゆるGoogleドライブと同期するフォルダを設定(デフォルトではシステムディスク内に設定)

となっているようでした。

私の想定していた用途では

  • マイパソコン:何も設定しない
  • Googleドライブ:同期するローカルのパスを設定

にするべきでした。今回はマイパソコン側にGoogleドライブでバックアップしていたファイル一式を設定してしまったので、クラウド側が各ファイルを2個ずつバックアップすることになり、容量オーバーになったようです。

10月のWindows UpdateとOffice2007

Windowsに10月のパッチ配信があったので更新作業を行いました。マイクロソフトのblogでパッチのリリース情報を読んでいたのですが、Office2007へのパッチ提供は今回が最終になるんだそうです。

2017 年 10 月のセキュリティ更新プログラム (月例)

[日本のセキュリティチーム]

私自身はあまりOffice2007を使った経験がないのですが、初めて登場した”リボンUI”が操作感を激変させたので、当時は結構議論を呼んでいた記憶があります。

そんなリボンUIも今やすっかりWindows全体に定着しているので、年月の経過を感じます。

Certutilコマンドでファイルのハッシュ値を確認する

Windows10のディスクイメージなど、破損や改ざんが気になるファイルについてはハッシュ値を確認したくなるものです。

私の使っている圧縮・展開ソフトは7zipなので、右クリックメニューから”CRC SHA”を選ぶことでハッシュ値の計算は簡単にできます。ただ、値のコピペができないので比較するときにちょっと面倒に感じていました。

Windows10に標準でついているCertutilコマンドでもハッシュ値を求められるそうです。

WindowsでMD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する

[@IT]

コマンドでハッシュ値を確認するのはWindowsではできないと思っていたので意外でした。コマンドが使えるということになると、

C:\Users\[ユーザ名]>certutil -hashfile hoge.txt >hash.txt

(ユーザ名フォルダ直下の”hoge.txt”のハッシュ値(SHA128)を求め、結果をhash.txtに記入して同フォルダに出力)

などというコマンドにアレンジして、結果をテキストに出力することも可能です。これは重宝しそうです。

新種ランサムウェアの情報

Wannacryの一件があったのはついこの前のように感じますが、直近で新しいランサムウェアの感染が拡大しているそうです。

感染が拡大中のランサムウェアの対策について

[情報処理推進機構]

新種ランサムウェア「GoldenEye」が世界各地に感染拡大、SMB v1の脆弱性「MS17-010」を突いて感染

[Internet Watch]

通称”GoldenEye”というそうですが、元々確認されていた”Petya”というランサムウェアの亜種だそうです。Wannacryの感染経路とされているSMBの脆弱性(MS17-010)によって感染を広げていくとの報告があるそうです。

最初の感染経路としてはOfficeのマクロウイルスの形態を取っているという情報もあるそうですので、引き続き各種最新のアップデート適用と不審なメールへの警戒は怠らないようにしたいものです。

Windows Defenderのホワイトペーパー

マイクロソフト・日本のセキュリティチームのblogに興味深いエントリが投稿されていました。

進化したウイルス対策

[マイクロソフト 日本のセキュリティチーム]

Windowsに組み込まれているWindows Defenderと、セキュリティチームの活動状況についてのレポートです。

Windows Defenderは当初はアンチスパイウェアソフトでしたが、いまやアンチウイルス機能も統合し、OSに完全に組み込まれています。

紹介されているレポートを見てみると今やウイルスと疑われる挙動はクラウド保護システムで判定されるようになっているんだそうです。

もちろん人の手が必要な部分もあるそうですがそれはごくわずかで、大半の脅威への対応はクラウド保護システムが対応しているんだそうです。よく流行るウイルスが出回ると亜種も出現すると言いますが、現代に流通しているウイルスは1個1個が異なる亜種と言っても良いレベルで異なるものとのことです。当然これらはパターンマッチングで判定することはできませんから、対策もこのように進化しているそうです。

Windows Defenderは元がアンチスパイウェアソフトだったというのもあって、アンチウイルス機能も当初は有償のウイルスソフトを用意できない人向けに最低限の機能を提供しているというイメージがありましたが、今回レポートを読んでみて想像以上に進化していることに驚きました。Windows Defenderに対する認識が改まりました。

レポートでは実際にマイクロソフトが日夜処理している脅威が数字とともに示されているので、分かりやすく、面白い内容になっていると思います。

システムドライブ内のAMDフォルダ

Radeonを使っていると、システムドライブ内に”AMD”という名前のフォルダが作成されます。

結構容量のあるフォルダで、中身を見てみると今までにインストールしたドライバスイートを展開したものが保存されているようです。

AMD公式の見解ではないですが、ユーザフォーラムにも同じようなトピックがあり、やはり過去インストールしたドライバスイートを展開したものではないかという回答がされていました。

Can I delete AMD folder located at C drive??

[community.amd.com]

ということで試しにAMDフォルダの中のファイルを全て消去してみました。特に問題は起きていないので、ディスク容量の節約にはなったかと思います。

※私の環境では問題がなかったですが、お試しになる場合は自己責任でお願い致します。

恐らくですが、ドライバの修復インストール用にダウンロード時点のデータを保持しているのではないかと思います。

 

 

2017年6月のMicrosoft月例パッチ

今月は既に悪用されているコードもあるということで、サポート切れOSにもパッチが提供されています。

旧OSにもアップデートを配信 ~Microsoft、2017年6月のセキュリティパッチを公開

[窓の杜]

2017 年 6 月のセキュリティ更新プログラム (月例)

[日本マイクロソフト 日本のセキュリティチーム]

サポート切れOSにパッチが配信されるのはマルウェア”WannaCrypt”の対応に続いてですが、

”国家レベルでの攻撃および情報開示による悪用の危険性が高まっているため、”

というなかなか見ない強い表現も気になります。毎度のことですが早めのアップデートが吉でしょう。

ランサムウェアWannaCryptの情報

ちょうど日本は週末にかかっているので”海外での情報”という形で多数報道されていますが、大変な被害になっているようです。

世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開

[ITmedia]

上記記事にある通り、Microsofはサポート切れOSに対しても異例のパッチ提供を行っています。

また、マイクロソフトの日本のセキュリティチームのblogに分かりやすく情報がまとまっています。

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

[マイクロソフト 日本のセキュリティチーム]

対策として、マルウェア対策製品の定義ファイルのアップデートと、当該マルウェアが利用するWindowsの脆弱性修正パッチの適用が挙げられています。改めてですが、マルウェア対策製品やWindowsを最新の状態に保つことには気を配っておきたいところです。

 

 

Windows用パッチの定例外公開

2月のWindows用パッチは3月分とまとめて提供というアナウンスがされていましたが、定例外でセキュリティパッチが公開になりました。

Adobe Flash Player の脆弱性を修正するセキュリティ更新プログラムを定例外で公開

[マイクロソフト 日本のセキュリティチーム]

2/15にAdobeが公開した更新プログラムを受けての配信だそうです。深刻度は”緊急”になっていますので、早めのパッチ適用が吉だと思います。