host crowding – Twitter – Google

29 06 2009

当医師会では、
 http://blog.m3.com/blogosphere/20080709/

携帯電話対応ブログツールによるホームページに全面的に移行(平成19年2月7日)しましたが、医師会活動として最重要の「休日当番医」情報をウェブ閲覧者に直ちにご利用いただけるよう、検索アルゴリズムの仕様変更にも注意を払っています。

Google, Yahoo!などの検索サイトは
host crowding ホスト クラウディング(domain filter ドメイン フィルター)とよばれるアルゴリズムにより表示制限を行っているため、
ミニブログ Twitterでは、緊急性のある投稿であっても個別情報は、通常のロボット検索でチェック困難となる可能性があります。また、
(例)検索時のキーワードによって、本人と他人(下図の赤矢印)のTwitterによるページが主、従(Top, Sub-page)関係で誤って表示されます。

Google アルゴリスム host crowding(domain filter)による誤表示

Google アルゴリスム host crowding(domain filter)による誤表示


どちらのページも domain”twitter.com”のサブドメイン “subdomain”です(別ユーザーによる)。

広告




Adobe-Reader-Flash Player-Acrobat-Troj/JSRedir-R

22 06 2009

Troj/JSRedir-R 通称「GENOウイルス」について

Adobe Reader / Acrobat / Adobe Flash Player
 脆弱性のないバージョン(2009/6/23時点)
リリース日: June 9, 2009
最終更新日: June 16, 2009
APSB09-07 Adobe ReaderおよびAcrobatに関するセキュリティアップデートの公開
 http://www.adobe.com/support/security/bulletins/apsb09-07.html
最新バージョン(AcrobatおよびAdobe Reader)
 9.1.2 (または 8.1.6 / 7.1.3)
にアップデート必要です。 

◎ Adobe Flash Player 最新バージョン 10.0.22.87
上記のバージョンまたはそれ以上にバージョンアップ必要。

不正JavaScript(ウイルスのプログラム Troj/JSRedir-R)が埋め込まれた改ざんウェブサイトをWebブラウザで閲覧するだけでパソコンが感染し、ボットネット(botnet)化します。
ネット閲覧者は使用PCのアドビー製品に脆弱性あれば、ウイルス感染します。

改ざんサイト実例:
薬事日報サイト改ざん
 2009年4月17日から運用停止、その後復旧
小林製薬株式会社ウェブサイト一部も改ざん
2009年同月、中古PC通販サイト「GENO」、同人サイトも同様の改ざん
改ざんされたサイトは、全世界で3000ドメイン以上とのこと。
対策
 Adobe Flash Player、Adobe Reader/Acrobatを最新版に更新する
 ウイルス対策ソフトを導入し、定義ファイルを最新にする

Adobe Flash Player のバージョンテスト
 http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
その他
 http://www.adobe.com/jp/support/security/
 http://jvndb.jvn.jp/
 http://www.so-net.ne.jp/security/news/library/1864.html
以上





医師会Twitter – Following開始

21 06 2009

2009年6月12日、 Twitter “https://twitter.com/kawamed” 兵庫県 川西市医師会様より当医師会関連Twitter ユーザー名 “rohc” および “hnmf” をフォロー(Following)いただきました。
当方からのフォロー(Following)は、
 https://twitter.com/hnma_umin
も追加し、返信(@ユーザー名)とともに、今後、一般会員へ情報提供いたします。





システム復元フォルダ- Windows XP

19 06 2009

ウイルス削除時の保護フォルダおよび隠しファイルに対する事前操作

(1) 隠しファイルで作成されたウイルスファイルなどをすべて表示させる
 http://esupport.trendmicro.co.jp/Pages/JP-29035.aspx

(2) Windows XP/Me システム復元フォルダ Drive:\_Restore 内のウイルス駆除
「マイ コンピュータ」⇒「コントロール パネル」⇒「システム」⇒「システムの復元」
   ■すべてのドライブでシステムの復元を無効にする
にチェックを入れます。
[適用] [OK] をクリックし、すべてのドライブが無効になったことを確認します。

別ルート
「スタート」⇒「すべてのプログラム」⇒「アクセサリ」⇒「システムツール」⇒「システムの復元」
でもアクセスできます。
その状態(復元無効)で、再度すべてのドライブ、ファイルのウイルスチェック
 ウイルスバスター2009など
を実行して下さい。
作業完了後、
  □すべてのドライブでシステムの復元を無効にする
のチェックを外してから、[適用] [OK]で終了です。





USBワーム

17 06 2009

最初に、「セキュリティ情報:トレンドマイクロ」
 USBメモリで広まるウイルスへの対策
 http://jp.trendmicro.com/jp/threat/solutions/usb/
 依然猛威を振るい続けるUSBワーム、今一度脅威の再認識を
 http://blog.trendmicro.co.jp/archives/2334
などをご参照下さい。
当ブログエントリー第1報
 https://hnma.wordpress.com/2008/12/24/usb-shift-key/

USBワーム第2報
WindowsXPなどの通常のファイルマネージャ(エクスプローラー)では感染ワームのファイルやフォルダを表示できないため、ファイルを指定してオンラインでスキャンする方法は全く無効です。

USBワーム対策
Shiftキーを押しながら、USBを利用するメディアなどを挿入し、カスタム検査(手動によるメディアのウイルス検査)を実行してください。安全であることが確認されてから、データのHDD内コピーなどを開始してください。

簡単な感染確認方法は、USBメモリー内に空フォルダ「フォルダ名”autorun.inf”」を作成してみて下さい。すでに感染していたら、「すでにフォルダが存在します」と、エラー表示されます。
フォルダが新規作成できたら、そのまま残しておいて下さい。感染予防になります。

例:USBメモリー
Shiftキーを押しながら、USBメモリーを挿入しインストールされているウイルス対策ソフトで、USBメモリー内をスキャンしUSBワームが発見されたとき、削除して下さい。
因みに、USBワームの例は下記(USB挿入ドライブ 例 F)のとおりです。
エクスプローラーなどを利用してもファイルを直接、見ることはできません。
一旦、パソコンが感染すると、USBメモリーを挿入しただけで、これら感染用ファイルがコピーされて感染拡大します。

USBワームの不正スクリプト

USBワームの不正スクリプト


不正スクリプトのみをメール本文にコピペして送信すると、Google Gmailサーバーは受信拒否通知メールを返します。
Virus Chaser ウイルスチェイサーによる検索後削除画面

Virus Chaser ウイルスチェイサーによる検索後削除画面


Alias:

Backdoor.Trojan [Symantec]
Worm.Win32.AutoRun.eqo [Kaspersky Lab]
Generic PWS.y [McAfee]
Mal/Generic-A [Sophos]
PWS:Win32/Ldpinch.BC [Microsoft]
Worm.Win32.AutoRun [Ikarus]
Win32/Autorun.worm.20480.G [AhnLab]

http://www.threatexpert.com/report.aspx?md5=e2a888dc7dd578271bf5878c611497f4

[記事追加 2009-06-19]
たとえば、「ウイルス対策機能」を持つUSB メモリを利用すると、感染の危険性を低減させることができるが、通常のウイルス対策製品同様にパターンファイルで検知できるマルウエアである必要があり、”新規に出現したばかりの亜種については、感染してしまう可能性が残る。”
下記の詳細な調査報告書の文章を一部引用しました。

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)公開
2009/06/19
USB メモリ経由の感染機能を持つマルウエア調査報告書」 (PDF:1.57MB)
 http://www.jpcert.or.jp/research/index.html#usbmalware
 http://www.jpcert.or.jp/research/2009/usbmalware_20090619.pdf
以上





地域医療のICT化推進懇談会

8 06 2009

【地域医療のICT化推進懇談会】
1. 趣 旨
平成12年に制定された法律(IT基本法)に基づき、政府は医療分野の情報化を重点的に推進してきたが、平成18年「IT新改革戦略」では、レセプト完全オンライン化を含む具体的な改革目標が明らかになった。このため、地域医師会として、ICT(IT)による医療構造の改革に取り組むため、「地域医療のICT化推進懇談会」を開催する。
2. 主催者
 当医師会

展示会、講演会等
 http://plan.hakusan-nonoichi.ishikawa.med.or.jp/seminor/

第1回 平成18年 7月31日(月) 18時30分~21時00分
テーマ 「地域医療のICT化推進 医療ソリューション情報と紹介

第2回 平成19年11月28日(水) 17時30分~21時00分
テーマ 「電子レセプトと試行的オンライン請求システム

第3回 平成20年10月22日(水) 17時30分~21時00分
テーマ 「医療情報のオンライン活用とセキュリティ

第4回 平成21年 7月29日(水) 17時30分~21時00分
テーマ 「レセプト請求事務のオンライン処理とネットワーク回線