Pythonインストールできないんだけど! なんかいつもこれ同じ作業してるよな、自動化出来ないかな…よしやったる! ↓ みんなー!こんなツール作ったよー、使ってみてー! ↓ そして起こる「ちょっと、俺、.pyとかいう拡張子使えないんだけど」の声。 会社のPCって外部のアクセス禁止だったり新規ソフトウェアのインストール制限があったりと、色々制約がありますよね。この制約のせいで、作ったはいいが使えなかった、みたいな理不尽なハマり方したり、一方で試してみたら意外とこれ動いちゃうんだ!?みたいなこともあったりするので、ここではそんなずる賢い業務改善を必死に考える社員のみんなに、どれでやれば利用可能なツールづくりができるのか、その選択肢を載せていくよ。 Python + exe化ツール(Pyinstaller) やっぱ中身含めてファイル操作系でちょこちょこやるならPythonが楽だよね。ただ、Pyt
CERT Coordination Center (CERT/CC, Carnegie Mellon University)は4月10日(米国時間)、「VU#123335 - Multiple programming languages fail to escape arguments properly in Microsoft Windows」において、Windows上で動作する複数のプログラミング言語から引数を適切にエスケープしない脆弱性を発見したと報じた。この脆弱性はアプリケーションのコマンドインジェクションにつながるとして注意を呼びかけている。 VU#123335 - Multiple programming languages fail to escape arguments properly in Microsoft Windows 脆弱性の詳細 多くのプログラミング言語にはオ
これまでEmotetは「Microsoft Word」や「Microsoft Excel」などのファイル(以下、Officeファイル)に仕込んだマクロを使った攻撃が主流だったが、デジタルアーツによると「2022年4月23日あたりからWindowsのショートカットファイルを用いた攻撃を観測している」という。 「標準でマクロの実行を無効化」がきっかけ Windowsはショートカットを「『.lnk』の拡張子を持つファイル」として扱っている。だが、ユーザーがエクスプローラーで確認しようとしても.lnk拡張子は表示されない。これはエクスプローラーの設定で「ファイル名拡張子」にチェックしている状態でも同じだ(なお、レジストリを変更すれば表示は可能)。そのため、Officeファイルなどと誤解して開いてしまう恐れがあるという。 関連記事 総務省が「テレワークセキュリティの手引き(チェックリスト)」の第3版
8月にマイクロソフトの月例セキュリティ更新で修正された「Windows Server」の脆弱性「CVE-2020-1472」について詳細が明らかとなった。脆弱性を発見したSecuraでは、脆弱性を「Zerologon」と名付け、注意を呼びかけている。 「CVE-2020-1472」は、ドメイン管理者権限を取得可能となる脆弱性。同脆弱性を発見し、マイクロソフトへ報告したSecuraでは、同脆弱性を「Zerologon」と名付けている。 同脆弱性については、エクスプロイトコードが公開され、悪用のリスクが高まっているとして米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も注意喚起を行っている。 Securaによれば、「Zerologon」は「Netlogon Remoteプロトコル(MS-NRPC)」において使用される暗号化認証スキームの欠陥に起因するという。
Dear Sandboxie Community, As announced on our website sandboxie.com, we are now closing down this forum following the release of the Sandboxie source code to the open source community. [IMPORTANT] Sandboxie Open Source Code is available for download We’re glad that the community has embraced the open source project on GitHub and that a new Sandboxie thread has been started on Wilders Security Foru
ドイツのセキュリティソフトウェア調査会社AV-TESTは7月31日、Windows 10向けのアンチウイルスソフトを比較した2018年6月時点のランキングを発表しました(Softpedia)。 同社が行うテストは、システムの保護、パフォーマンス、ユーザビリティの3つのポイントに関し、それぞれ6点満点で評価するというもので、合計18点が最高となります。 結果Avira、Kaspersky、McAfeeの3つのアンチウイルス製品が18点を獲得してトップとなり、Avast Free AntivirusやAVG Internet Security、Bitdefender Internet Security、Symantec Norton Security、Windows Defenderなどが17.5点で次に続いています。 注目は過去数ヶ月にわたってトップを維持しているKaspersky Inte
「メールに添付されているWordファイルを開いたところ、ウイルスに感染してしまった」という話は枚挙にいとまがない。そのほとんどがマクロウイルスによるものだ。 米マイクロソフト(Microsoft)が提供するWordやExcelといったOfficeソフトは、マクロという機能を備えている。本来は、プログラムによって自動的に処理を行うものだが、マクロウイルスはこの機能を悪用してユーザーのパソコンに感染する。 もっとも、最近のOfficeではマクロがなるべく実行されないようになっている。例えば、インターネットからダウンロードしたOffice文書はデフォルトでマクロ機能が無効になっており、ユーザーが明示的に指定しなければマクロは実行されない。 ところが最近、マクロを使わずにOffice文書でウイルスに感染させる手法が発見された。Windows 8から導入された「SettingContent-msファ
TL;DR cmd.exeはカレントディレクトリーにあるファイルをPATHにあるファイルより優先して実行してしまうと言うクソ仕様なので気をつけよう。 安全のために、vim-gitgutterを使っている人は以下の設定を追記しよう。 if has('win32') " Git for Windowsをデフォルトでインストールした場合。お使いの環境に合わせて変えること。 let g:gitgutter_git_executable = 'C:\Program Files\Git\bin\git.exe' endif 当然、ほかにも危険なVimプラグイン(など)がたくさんあると想定される。ほかのコマンドを呼び出すソフトウェアを書く際は、少なくともWindowsで使用されることを想定する場合は、極力shell経由で呼び出すAPIは使用しないこと。自動でcmd.exeが使用され、脆弱性になり得る。
概要 Windows DLLプリロード攻撃と呼ばれる脆弱性攻撃がありますが、原因や対応方法は広く知られています。(*1) しかし、「特定のCOM I/F」や「WinAPI」の内部で「パス指定なしでDLLがロードされる」という、あまり知られていない経路があるのでご注意、というお話。 技術詳細 手元のWindows10Pro(x64)上で、FastCopyインストーラ(x64)で確認した範囲では、下記のようなAPIで「不正なDLLの読み込みとそのDllMainが呼ばれること」を確認しています。(*2) IShellLink/IPersistFile COM I/F(ショートカット作成)のメンバ関数を呼び出すと、パス指定なしで"linkinfo.dll"等がロードされる。 ShellExecute API(ファイル/フォルダを開く)を呼び出すと、パス指定なしで"edputil.dll"等がロード
Windows VistaやRHEL 4などのOSに対するサポートがまもなく終了する。期日などを改めてチェックしておこう。 2017年が始まったばかりだが、直近ではクライアントやサーバで使用されてきたOSのサポート終了が迫っている。多くの企業や組織では既に新OSへの移行といった対応作業を進めていると予想されるが、4月までにサポートが終了する主要なOSの状況について確認しておこう。 Windows Vistaは4月11日まで Microsoftは、2006年にリリースしたWindows Vistaの延長サポートを米国時間の4月11日に終了する。原則としてこの日に公開される見込みのセキュリティ更新プログラムが最後となり、4月12日以降は脆弱性が発見されても修正などは行われない。Vistaと同時にInternet Explorer 9のサポートも終了する。 米調査会社Net Applicatio
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社のコーポレートサイトはこちらです。 当ページに記載されている情報は、2023年9月30日時点の情報です。 (掲載)2015年7月1日 (更新)2015年9月8日 ヤフー株式会社 基本ソフト(OS)アップグレード実施のお願い 2015年10月以降、Windows XPをご利用のお客様の一部においてYahoo! JAPANがHTTPS(SSL暗号化通信)にて提供するサービスが順次ご利用いただけなくなる可能性がございます。Yahoo! JAPANのすべてのサービスを継続してご利用いただくためには、対策として基本ソフト(OS)のアップグレードを実施してください。 対策方法 Windows XP以前の基本ソフト(OS)をご利用の場合、Windows 7または8、8.1にアップグレードしてください。Win
毎月恒例のWindows Updateは先週終わったばかりでしたが、マイクロソフトは先ほど、Windowsの深刻な脆弱性を修正する緊急パッチを発表しました。これは今すぐにアップデートすることが推奨される、最高レベルのものとなります。 脆弱性の内容は主にフォントに関するもので、影響を受けるのはVista以降のすべてのOSとのことです。 マイクロソフトいわく、 「特別な細工がされた文書を開いたり、埋め込まれたOpenType フォントを含む信頼されていないWEBページにアクセスすると、リモートでコードが実行される可能性があります」 とのことで、この脆弱性が悪用されると、ファイルのインストール、データの変更・削除、管理権限を持つアカウントを勝手に作るなど、要するにPCが完全に乗っ取られる可能性があるという、何とも恐ろしい内容です。 Windows Updateはこちらから。なるべく早めの対応を心
Windows 7の起動画面で使っているパスワードを忘れてしまい、ログインできないという非常事態に出くわしたときに、管理者権限を取得した状態でコマンドプロンプトを立ち上げられる裏技を知っておけば、コマンド入力であっという間にパスワードを設定し直してログインすることが可能です。ということで、実際にうまくいくのか、管理者権限を強制的に取得する裏技を試してみました。なお、この裏技は手順を間違えるとPCが正常に起動しなくなる危険がある点には注意が必要です。 A tutorial on how to get into an admin account on ANY computer. - Imgur http://imgur.com/gallery/H8obU 電源ボタンを押してPCを起動させ、「Windowsを起動しています」と表示されている間に、PCの電源ボタンを長押しして強制的にPCをシャット
月例セキュリティ更新プログラムの内容を予告する事前通知サービスは、一般ユーザー向けの提供を打ち切り、今後は有料サポートサービスを契約している法人顧客限定で提供する。 米Microsoftは1月8日、これまで毎月公開してきた月例セキュリティ更新プログラムの事前通知について、一般ユーザーへの情報提供を打ち切ると表明した。今後の事前通知は、有料サポートサービスを契約している法人顧客限定で提供する。 事前通知は企業などがセキュリティ更新プログラム適用の計画を前もって立てられるよう、米国時間の毎月第2火曜日に行っているセキュリティ更新プログラムの公開に先立って、その前の週の木曜日に更新プログラムの概略について予告していた。 しかし同サービスの開始から10年以上を経て、「大規模顧客の多くでテストや導入の方法が最適化されたため、かつてのような形では事前通知が利用されなくなった」とMicrosoftは説明
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く