最近のトラックバック

2017年9月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Google AdSense2

« 2015年1月 | トップページ | 2015年4月 »

2015年2月

無料Wi-Fiによる悪用という番組がやっていたが...

さっき無料Wi-Fiへのアクセスは悪用されたら、スマホが乗っ取られるみたいな番組がやっていた。

実演として「スマホが乗っ取られた状態」を前提に、乗っ取られたスマホを使って遠隔操作をしてスマホを起動させたり、周囲の音声を盗んだりしていた。

素人判断ではあるが、おかしなことを言っていると感じた。

確かに、無料Wi-Fiにアクセスした結果、悪用されることはあるだろう。
まず、スマホがどのサイトに繋いだかはバレてしまうだろう。
パケット情報が盗まれることもあるだろう。この際、暗号化していない文章などの場合は、覗き見されることも間違いないだろうし、暗号化されていたとしても解読された結果、Eメールの内容やサイトに入力したパスワードなどが覗き見される危険もあるだろう。
更に、「スマホが乗っ取られた場合」には、遠隔操作やスマホの中身を丸裸にもできるだろう。

だが「スマホを乗っ取る」ってのは容易ではない。
不正なアプリをダウンロードして、インストールする必要があるからだ。

だが、Wi-Fiのアクセスポイントに送られたパケットを覗き見することと、スマホに向かって、不正にダウンロードを強要して、不正なアプリを不正にインストールするのは次元が異なる話だ。

基本的に、パケット通信はスマホのアプリ(やOS)から、「このデータを持ってきて」と命令をして、「スマホに届いたデータ」を「このデータは自分(アプリ)が頼んだものだから使いますよ」という、承認が必要だ。
このパケット通信の仕組みを考えれば、意図しないデータを無料Wi-Fiのスポットから、スマホに送ることはできないはずだ。

また、アプリをインストールするのには基本的には正規の手順が必要である。
例えば、アプリストア経由でダウンロードするのは手動だし、自動的にアプリをネットからダウンロードさせる場合もインストール済みのアプリからの命令が必要だ。
ブラウザ等のセキュリティーホールを狙ったり、不正なアプリをイントールしていれば話は別だが、偶々繋がった無料Wi-Fiからアプリをダウンロードされる可能性も、不正なアプリがインストールされる危険性も、殆ど無いと思っていいだろう。

さらに言えば、セキュリティー系のソフトを入れていれば、不正なダウンロードや不正なアクセスを行うアプリは高確率で引っかかる。

つまるところ、Wi-Fiのアクセスポイントから、勝手にアプリをダウンロードさせることはできないし、そのアプリを勝手にインストールすることも出来きないということだ。
※ブラウザ等のセキュリティホールを狙う等の例外的な状況を除けばの話ではあるが…。

つまり番組で前提としていた「スマホが乗っ取られた状態で…」という状態までが、非常に厳しいのだ。

もちろん、「スマホを乗っ取るアプリをブラウザなどのセキュリティーホールを狙って、不正にインストールする」「以前に不正なサイトにアクセスした結果、不正なアプリがインストール済みであった」などの例外はあるため、スマホを乗っ取られることは100%ないはいいきれはしない...

だが、前述のような厳しい前提を話さず、「無料Wi-Fiにつなげる→遠隔操作される可能性がある」というのは、因果が飛びすぎているのだ。
この考えをそのまま自宅のPCのインターネット環境に例えると、「自宅のPCでインターネットに繋げる→遠隔操作される可能性がある」と言っているのと大差がない。
「知らない私道を歩けば、大怪我する可能性がある」ぐらいには因果が飛んでいる。

正しくは、無線Wi-Fiは関係なく、「何らかの方法で不正なアプリがインストールされた→スマホが遠隔操作される可能性がある」のという因果が正しいはずだ。
決して、無料Wi-Fiに繋げたことが問題ではない。

前提を無視して番組を流されると、無料Wi-Fiを提供している地下鉄や空港とか、マクドナルドとかだって繋いじゃ駄目ということになるのが、わからないのだろうか?


上記に書いたが、無料Wi-Fiを経由することによって覗き見をされる可能性はある。
無料のWi-Fiが使っているアクセスポイントに流れたパケットデータはアクセスポイントが自由に(?)見ることが出来るからだ。
無料Wi-Fiを悪用するならば、難易度の高い遠隔操作ではなく、難易度が低い覗き見のほうが主体になるだろう。

ただし、少しでも有名なサイトへのセキュリティが必要なページヘの閲覧や、有名なアプリを使ったインターネットへの接続の場合、暗号化されていない事のほうが珍しいので、通信内容をそう簡単には覗き見されることはない。
暗号化の解読はとんでもないパワーが必要である。
国家機密ならともかく、個人情報の解読では費用対効果の視点から割にあわない筈だ。
URLの最初に、https://という文字ものをみたことがあるだろう。
これはHTTP通信と呼ばれるインターネットへのアクセスに用いられる通信が暗号化されていることだ。

ただ、個人サイトとか安全性を考慮していない企業サイト、海外サイトの閲覧では、暗号化されたhttpsではなく、暗号化されていないhttpでやりとりすることが多い。
また、あまりメジャーでないアプリケーションによるインターネット通信なども暗号化されていない可能性はあるため注意したい。

まぁ大抵の場合は、通信内容が覗き見されたからといって、ちょっと恥をかく位のものしか無いだろうけどねぇ~。


あと、Yahooなどの検索サイトでの検索単語は暗号化されないようなので、検索した単語はバレると思った方がいい。
これは検索サイトによって対応が異なるのかな?
これについても、大抵の場合はバレても、ちょっと恥をかく位のものしか無い気がする。

JRの回数券で初めて知ったこと

JRの回数券についてわからないことがあり、駅員さんに質問したら、以下の解答が返ってきた。

(Q1)
回数券を買うことができる自動販売機に、自分の目的地の駅が表示されない。

(A1)
黒い自動販売機では回数券については、全ての駅が表示されない。表示されない駅までの回数券を購入する場合は、新幹線の予約ができる切符の自動販売機で買うことができる。

(Q2)
同じ駅から出発して2つの別の駅を利用することがある。2つの駅は共に同じ料金かつ同じ経路だが、より遠い駅の回数券を買えば両方の駅で乗ることができるのか?

(A2)
回数券は経路が同じであれば、経路内での途中駅から同じ回数券を使い改札に入ることができる。
ただし、途中の駅でも一度でも改札から出ると、使用済とみなされ同じ回数券で改札に入ることはできない。


なるほどね~。

文章をチェックする(音声読上げ機能を使う)

メールとか仕事とか、文章をチェックする機会は多い。
Microsoft Wordとかに付いている校正機能もあるのだが、ふと音声読み上げでもいいんじゃないかなぁ~とか思った。

で、ツールを探そうと思ったが、一番簡単だったのは、グーグル翻訳だ!

Google 翻訳

手順
①入力元(左)を日本語にする。出力先(右)は何語でもOK。
②入力元に日本語を貼り付けて、翻訳を実行!
③入力元の下部にスピーカーのアイコンがあるのでクリック。

これで文章を読み上げてくれる。
読み取りの精度は高いとはいえないが、我慢できるレベル。
「ん?」と思ったら、文章がおかしいのかもしれない。

普通のホッチキスで冊子の真ん中をとめる

冊子の中留をしていたホッチキスの針が外れたので、治そうと思ったが、生憎自宅には普通のホッチキスしかなかった。

ググったら、以下のページがヒット。

普通のホチキスで、A3サイズの真ん中辺を留める裏技のような方法はあり... - Yahoo!知恵袋

内容は、以下のとおり。
①ホチキスの真ん中を開いて180度にする。
②硬い台または電話帳やダンボール等の上で、針の出口を確認して、冊子の真ん中に打つ。
③貫通した針先をペンチ等で調整する。

だが②の段階で困った。
硬い台の上でホッチキスを打つとホッチキスの針が曲がるし、電話帳なども手元にない。

少し悩んだが、手順の変更や電話帳の代替品を用いたら、うまくできた。

①ホチキスの真ん中を開いて180度にする。
②冊子がズレないように、バインダークリップ(黒いクリップ)等で冊子を固定する。
③新品のティッシュ箱の上で、針の出口を確認して、冊子の真ん中に打つ。
④貫通した針先をペンチ等で調整する。(自分は爪で針を折り曲げたけどね。)

ついでに、ホッチキスの針を外れづらくするため、セロテープを使い、ホッチキスの針の周りを補強。

これで当分の間はOKかな?

COMDLG32.OCXをインストール

久しぶりに古いフリーソフトを入れようとしたら、「COMDLG32.OCX」がないと言われた。

ちなみにOSはWindows 8

「Component 'COMDLG32.OCX' or one of its dependencies not correctly registered: a file is missing or invalid」

COMDLG32.OCXは、2000年頃に主流だったプログラム言語Visual Basic 6.0のランタイムのひとつなのだが、手元にない。
※確かCOMDLG32.OCXは、「開く」「保存」「フォルダの選択」等のダイアログに関するサポートをするランタイムだったはず。

そんなわけでocxを入手しようとググったら、すぐに見つかった。

窓の社の「XTRM Runtime」紹介ページ

 

lzhファイルをダウンロードしたら、解凍して、xrun_setup.exeをクリック。

後は、「同意する」という選択や「次へ」ボタンをくりくしていれば完了!

んで、エラーの出たフリーソフトを再度起動したら問題なく起動!

作成者に感謝!

ブラウザでサイトごとの履歴を消去

自分で作っているサイトは、リンク文章が使用済(たいていは紫色)になってしまう。
このリンクの使用済の文字色を、元の色に戻したい時もある。

そんな時はブラウザに溜めこんでいる、特定サイトの履歴を削除すればいい。

■Internet Explorer

  1. IEの右上にあるお気に入りボタンから、「お気に入り 」を表示。
  2. 履歴タブに移動。
  3. コンボボックスから「履歴の検索」を選択。
  4. 特定サイトのURLを入力(例えばyahoo.co.jp)。
  5. 各履歴を右クリックし「削除」を選択。

■Google Chrome

  1. Chromeの右上にあるメニューボタンから、「履歴 」を選択。
  2. ページの上部ににある「検索」から特定サイトのURLを入力(例えばyahoo.co.jp)。
  3. 履歴から削除する各ウェブページの横にあるチェックボックスをオンにする。
  4. 「選択したアイテムを削除」 ボタンををクリック。

■Firefox

  1. 履歴メニューから「すべての履歴を表示」を選択。
  2. 該当するサイトのURLを右クリック、「このサイトの履歴を消去」を選択

Firefoxは一括で削除できるのだが、他は手動で1個1個削除する必要があるのかなぁ~。

「Dell Media Direct Bitlocker Enabled」からの復帰

自宅のDell製のノートPCを起動すると、稀に「Dell Media Direct Bitlocker Enabled」という画面が出て、Windows が起動しなくなる時がある。

原因は不明だが、対処方法はわかったのでメモっておく。

  1. 電源ボタンを押し、電源を切る。(ボタンを長押しして強制終了でOK)
  2. メディアダイレクトボタン(電源ボタンの横にある家のマークの付いたボタン)でメディアダイレクトを起動する。
  3. メディアダイレクトが起動したら、電源ボタンを押し、電源を切る。(ボタンを長押しして強制終了でOK)
  4. 電源ボタンを押し、電源を入れる。


以上

参考URL
Dell MediaDirect boots first not my desktop

« 2015年1月 | トップページ | 2015年4月 »

Google AdSense


  • ---

Amazon ウィジェット

  • ウィジェット

@niyo_naのツイート

無料ブログはココログ

Google Analytics