タスクマネージャでよく見かける「svchost.exe」が一体何なのか気になっている人も多いと思いますが、このフリーのオープンソースソフト「Process Hacker」を使えば各プロセスやサービスの正体がわかるだけでなく、CPU使用率やネット経由で通信しているかどうかなども把握できるようになります。Windows標準のタスクマネージャと入れ替えることも可能で、かなり細かい各種情報が取得できるため、非常にお役立ちです。タスクトレイにCPUやメモリなどのグラフを常に小さく表示させることもでき、監視間隔を短くすることで普通では把握できないプロセスなども捕まえることができます。 ダウンロードとインストール、実際の使用方法は以下から。 SourceForge.net: Process Hacker - Project Web Hosting - Open Source Software http:
シンクライアントについて、社内でも話題になっている。 管理コスト(手間も含めて)の削減やセキュリティの観点からも注目されているが、導入メリットをきちんと出すためには、いろいろ検討が必要だ(まー、これは何でもそうですけどね)。 そんな中、厳密にはシンクライアントのカテゴリに分類できないが、マイクロソフト社が無償提供する「Windows SteadyState」について実際に触れてみた。一定の条件下では、管理コスト削減・セキュリティと言う意味では、かなり有望そうなツールである。 注意すべきポイントは次の2つ。 ドメインのアカウントに対しユーザープロファイルの制限はかけられない。設定できるのはローカルアカウントに対してのみ。 ハードディスク保護機能はインストールしたマシンに対し、On/Offの二値しかない。 現行バージョンはVistaでは動作しない(Vista用にはベータ版あり) Active
「svchost viewer」は、“svchost.exe”の詳細情報をツリー形式で閲覧できるソフト。Windows XP/Vistaに対応するフリーソフトで、Microsoftが運営するオープンソース開発支援サイト“CodePlex”のプロジェクトページからダウンロードできる。なお、動作には.NET Framework 2.0以降が必要。 “svchost.exe”は、関連のある複数のWindowsサービスを一括管理している特別なプログラム。Windowsではサービスのグループごとに複数の“svchost.exe”が起動しているのが普通で、「タスク マネージャ」などで見かけたことがある人も多いだろう。しかし、「タスク マネージャ」では基本的な情報しか得られないため、それぞれの“svchost.exe”の詳細を知るのは面倒だ。 「svchost viewer」は、OS内部に存在する“sv
当サイトは、無料でも出来るセキュリティ対策の方法およびその紹介サイトです。 現在、ZoneAlarm7.0及びAd-Aware1.06、avast!6.0の解説が主なコンテンツとなっております。 更新履歴 2012/02/02:avastの解説を6.0メインに入れ替えた。New!! 2010/04/03:avastの解説を5.0メインに入れ替えた。 2009/11/26:avastのスクリーンセーバータスクをWindows7バージョンにした 2009/11/25:avastのオンデマンド検査をWindows7バージョンにした> 2009/11/24:avastのライセンス登録をWindows7バージョンにした 2009/11/21:avastのインストールをWindows7バージョンにした 2009/4/6:プライバシーポリシーの記載 2009/2/28:ZoneAlarmダウンロード更新
12 名前:名無しさん@八周年 投稿日:2008/03/21(金) 15:55:50 ID:KBMS0bQP0 お前ら知ってる? 彼女とか他人のPCで、恥ずかしいWebページ見た後とか、キャッシュとか履歴消去するだろ? あれ、全然消えてないんだぜ エクセル立ち上げて、どこでも良いからセル選んで、右クリしてハイパーリンクを選んで、「ファイル・ウェブページ」の「ブラウズしたページ」に全部出てくる(;^ω^) 俺はこれで2回痛い目にあった
http://6007.teacup.com/aisudaikon/bbs/923 掲示板内のイカさん書き込み これじゃないのかな?最新版。削除ツールの作成が追いつかないので手動削除しましょう。 --- 新着ウェアサイト サイト名 : AdultChannel URL : h ttp://www.adult-ch.com/ h ttp://www.adult-ch.com/top.php (どちらでも) DLファイル名 : AdultChannel.exe 作成されるファイル : C:\WINDOWS\system32\ランダムフォルダ\www.adult-ch.com.exe C:\WINDOWS\system32\ランダムフォルダ\www.adult-ch.com.bat HJT : O4 - HKLM\..\Run: [www.adult-ch.com] C:\WINDOWS\sys
無線LANの設定も昔ほど複雑ではなく、全自動でかなりセキュリティの高い設定ができるようになっている機種も増えていますが、それに伴って「一体自分の無線LANのWEPキーは何なのか?」というのが万が一の際にまったくわからないという事態も増えています。そういう際に役立つのがこのフリーソフト「WirelessKeyView」です。 使い方は至って簡単、起動するだけ。それだけでWindowsのWireless Zero Configurationを使ったWEP/WPAキーが表示されます。ただ表示するだけでなく、テキストファイルにして保存したり、HTML形式のレポートにしたり、クリップボードに直接コピーすることもできます。 ダウンロードと使い方は以下から。 WirelessKeyView: Recover lost WEP/WPA key stored by Wireless Zero Configu
Windowsの各種ユーザーアカウントのパスワードを解析して表示することができるオープンソースソフト「Ophcrack」を使ってみました。Windows Vistaにも対応しており、総当たりで解析するのではないため、非常に素早く解析できるのが特徴。数分程度の時間で解析できてしまいます。今回の実験ではジャスト3分でAdministratorのパスワードが表示されてしまいました、ショック。 通常はISOイメージをCDに焼いてCDブートで起動するのですが、今回はUSBメモリから起動してみました。実際に起動してから終了するまでの様子のムービーもあります。 というわけで使い方などの解説は以下から。 ※あくまでも自分のパスワードの弱さをチェックするためのソフトなので、使用する際には自己責任でお願いします Ophcrack http://ophcrack.sourceforge.net/ ダウンロードは
「それ Unicode で」などで紹介されている、Unicode の U+202E (RIGHT-TO-LEFT OVERRIDE; RLO)を使って拡張子を偽装された exe ファイルの実行を抑止する方法を思いついた。 メモ帳を開いて、"**"と入力する(前後の引用符は不要)。 "*"と"*"の間にキャレット(カーソル)を移動させる 右クリックで「Unicode 制御文字の挿入」から「RLO Start to right-to-left override」「RLO Start of right-to-left override」を選択 Ctrl-A で全て選択、Ctrl-C でクリップボードにコピー。 ローカルセキュリティポリシーを開く 画面左側の「追加の規則」を右クリック 「新しいパスの規則」を選択 「パス」欄で Ctrl-V をして、メモ帳の内容を貼り付ける。 セキュリティレベルが「
2000年盗聴法に完全対抗する暗号術 完全日本語化版 Project Tochows2000 3.PGP diskをインストールする。 PGP disk?何それ? PGPを使いこなしている人でも、PGP Diskについてはよく知らないことが多い。 PGP Diskは、まず一つのファイルを作る。これを「コンテナ・ファイル」と呼ぶとしよう。そのコンテナ・ファイルは、一見しただけでは単なるファイルである。中身は意味不明な文字列が詰まっている。 ところが、このコンテナ・ファイルを「マウント」することができる。そうすると、あら不思議、このコンテナ・ファイルは、新しいディスクドライブ「であるかのように」扱われるのである。つまり、新しいハードディスクが出現したかのように見えるのだ。 もしコンテナファイルが1MBだったら、その容量もまた(およそ)1MBということになる。 そして、このマウントされたドライブ
Rootkitという単語をご存知だろうか? 管理者(root)のためのツールキット(tool-kit)を想像された方は、おしい。Rootkitの利用者は、正規のシステム管理者ではなく、システムに不正に侵入した侵入者である。 元々Rootkitは、SolarisやLinuxといった、いわゆるUNIX系OSの文化圏で頻繁に悪用されてきた。こうしたOSはサーバー用途ということもあり、システムの管理者アカウントと一般ユーザのそれが古くから明確に区別されていたため、侵入者にとっての一つの目標は、管理者アカウントの奪取と維持であった。Rootkitは、奪取した管理者アカウントを維持するために利用され、侵入の痕跡となるシステムの情報を操作・隠蔽するマルウェア(不正プログラム)である。 一見すると、Windowsには縁のないように思えるが、近年、サーバ・クライアント問わずWindowsにおいてもRootk
噂あり、未確認情報ありのやじうまWatch。 リンク先の記事などがすでに消失していることもありますが、あらかじめご了承ください。 【2006/02/28】 ■ 1年前に発売され現在は品切れの商品が発掘、「欲しい!」の声 以前流行したもの、今ではすっかり忘れ去られたものや、登場してもあんまり注目されず、人知れず消え去っていったものが、ネットで突然注目されることがある。画像掲示板の「pya!」に、とある「文鎮」が掲載されていた。形がドラゴンクエストに登場する「はくれメタル」そっくり。当然、コメントに「欲しい欲しい!」とたくさんの声が上がる。これは、スクウェア・エニックスがちょうど1年前に発売した「ドラゴンクエスト メタリックモンスターズ」の中の1つのようだ。残念ながら、現在は品切れで、入手はやや難しそう。購入した人は、そうとう自慢できそうですよ。 ■ はてなの実験サービス“ワンワンワールド”で
Print Spoolerサービスの脆弱性を突かれると、DoS攻撃を誘発される可能性がある。深刻度は比較的低レベル。 Windows 2000のPrint Spooleに関する脆弱性が発見された。悪用されるとサービス妨害(DoS)攻撃を誘発される可能性があるが、深刻度はそれほど高くないとされる。 セキュリティ企業のSecuniaが12月4日に公開したアドバイザリーによると、Print Spoolerサービス(spoolsv.exe)内部の「RpcGetPrinterData()」RPCリクエスト処理に関してエラーが存在する。これを突かれると、細工を施したパケットを使ってほとんどすべてのメモリを消費させることができてしまい、システムクラッシュにつながる可能性がある。 この脆弱性は完全にパッチを当てたWindows 2000 SP4で確認され、ほかのバージョンも影響を受ける恐れがあるという。S
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く