PCの遠隔操作のウィルスが判明したようです「iesys.exe」を検索してみよう

遠隔操作で脅迫メールなどを送っていたウィルスのファイル名がわかったようです。「iesys.exe」というInternet Explorerに関連するようなファイル名になっています。Windowsのエクスプローラ等でファイル名を検索し、ファイルが存在しないかチェックしてみましょう。やはり現状のウィルス対策ソフトでは検出されないようです。

コマンドプロンプトでも検索できます。コマンドプロンプトを起動して下記のように入力してください。入力するのは「cd」と入力し、「Enterキー」を押します。次に「dir iesys.exe /S」と入力し、「Enterキー」を押します。「ファイルが見つかりません」と表示されればOKです。

C:\Users\***>cd[Enterキー]
C:\>dir iesys.exe /S[Enterキー]
 ドライブ C のボリューム ラベルは ** です
 ボリューム シリアル番号は ****-**** です
ファイルが見つかりません

上記内容の意味は、「Cドライブのサブディレクトリを含めてiesys.exeを検索」ということです。
(さらに…)

PCがウィルス感染していないかをコマンドプロンプトでチェック

最近、「幼稚園脅迫メールで逮捕された男性が保釈」、「大阪市のホームページに送られた犯罪予告メールで逮捕された男性が保釈」と、ウィルスに感染したPCが遠隔操作され、そのPCの持ち主が逮捕されるというニュースがあります。メールにはヘッダ情報が付いていますので、「Received:」を見ると、どこからどのような経路で送られてきたのかがわかります。その一番最初を確認すれば送信主のIPアドレスがわかるため、逮捕という事になったのでしょう。ホリエモンのメール問題の時も、ヘッダ情報まで書かれていればあんなことにはならなかったはずです。

今回のニュース記事にはセキュリティソフトが入っていたのか入っていなかったのかは書かれていませんが、新しいウィルスやマイナーなウィルスにはセキュリティソフトも対応できないと思います。以前、会社の同僚のPCがウィルスに感染ていましたが、こちらもセキュリティソフトはインストールされていましたが、大量の迷惑メールを送っていたようです。

(さらに…)

食品スーパーマーケットのマルエツでもTポイント

食品スーパーマーケットの「マルエツ」「マルエツ プチ」「リンコス」「魚悦」で2012年11月より順次Tポイントを導入します。CCCが、30歳以上の女性会員向けに実施したアンケート結果では、「Tポイントが貯まったり、使えるようになって欲しい業種」の上位にスーパーマーケットが挙げられているようです。スーパーマーケットの多くは、独自のポイントプログラムを用意していますので、共通ポイント導入はあまりありません。

(さらに…)

Firefoxでオートコンプリート非対応サイトをGreasemonkeyで強制オートコンプリート可能に

Yahoo! JAPAN等はYahoo! ID、パスワードをブラウザに覚えさせることができません。ソースコードに、以下のautocomplete=”off”コードが有るためです。これがある場合、ブラウザは「ID、パスワードを保存しますか?」と聞いてくることはありません。

<form method="post" action="ログインURL" autocomplete="off">

そこで、ユーザスクリプトを実行できるGreasemonkeyを使って、強制的にautocomplete=”on”にすることにします。

最初、Force AutoCompleteをインストールしましたが、アメリカン・エキスプレスカードのページで反応しませんでした。

(さらに…)

MySQLが何度も「Starting crash recovery」を実行する

ポイ探ではありませんが、他のサイトでMySQLの接続が不安定になる不具合がありました。MySQLのログを見ると下記のようになっています。

****** 11:02:44 mysqld_safe Number of processes running now: 0
****** 11:02:44 mysqld_safe mysqld restarted
****** 11:02:45 InnoDB: Initializing buffer pool, size = 8.0M
****** 11:02:45 InnoDB: Completed initialization of buffer pool
InnoDB: The log sequence number in ibdata files does not match
InnoDB: the log sequence number in the ib_logfiles!
****** 11:02:45 InnoDB: Database was not shut down normally!
InnoDB: Starting crash recovery.
InnoDB: Reading tablespace information from the .ibd files...
InnoDB: Restoring possible half-written data pages from the doublewrite
InnoDB: buffer...
InnoDB: Last MySQL binlog file position 0 27378, file name ./mysql-bin.000015
****** 11:02:45 InnoDB: Started; log sequence number 0 1487447705
****** 11:02:45 [Note] Recovering after a crash using mysql-bin
****** 11:02:45 [Note] Starting crash recovery...
****** 11:02:45 [Note] Crash recovery finished.
****** 11:02:45 [Note] Event Scheduler: Loaded 0 events
****** 11:02:45 [Note] /usr/local/mysql/libexec/mysqld: ready for connections.
Version: '5.*.**-log' socket: '/tmp/mysql.sock' port: **** Source distribution

このログが、MySQLにアクセスされるたびに出力され、バイナリファイルがどんどんインクリメントされていきます。

(さらに…)

ジャックス、歯科医師・歯科技工士向けのゴールドカード募集開始

ジャックスカードから歯科医師・歯科技工士向けの「ジャックス デンタルゴールドJCB」の募集が2012年10月3日から開始されました。

歯科医院はコンビニの数よりも多いと言われています。調べてみると、2011年10月のコンビニエンス数は43,969店で、同時期の歯科医院数は67,893件ですので、約1.54倍歯科医院数のほうが多いです。歯科技工士がどの程度位いるのかわかりませんが、対象者は10万人以上いるのでしょう。

(さらに…)

楽天がiPhone5のEdy決済検討

現在、iPhoneはおサイフケータイに対応していませんが、iPhne5で楽天Edyの決済サービスを来年にも開始するようです。FeliCaなしでどのように対応するかというのが書かれていますが、Bluetoothを利用して提供する方向とのことです。

(さらに…)

「ポイント自動管理の利用でJALマイルキャンペーン!!」当選者決定!

2012年9月1日に発表した「ポイント自動管理の利用でJALマイルキャンペーン!!」ですが、10月1日に第一回目の抽選を行いました。対象者はまだ数百名となっていますので、意外と当選確率は高いと思います。

(さらに…)

「国内線ドットコム」でPontaポイントが貯まる

ANAとJALが共同出資して運営している「国内線ドットコム」で国内線を予約すると、Pontaポイントが貯まるサービスが2012年10月1日(月)から始まりました。200円につき1 Pontaポイント獲得でき、通常のマイル・クレジットカード決済時のポイントも別途加算されます。これは、楽天トラベルでJALの国内航空券予約した時に楽天スーパーポインが獲得できるサービスのようなものです。

(さらに…)

WodrPressのピンバックURLが200バイト制限で「400 Bad Request」になる問題

WordPressには記事を参考にしましたというピンバック機能があり、自サイト内でもその機能が有効になっています。先日、ふと自分のピンバックURLをクリックすると「400 Bad Request」と表示されました。いくつかのURLをクリックしてみましたが「400 Bad Request」です。

このブログはパーマリンクを日本語利用しているため、URLが長くなっています。この記事のパーマリンクの長さは238バイトで、WordPressのURL制限が200バイトとなっているため、データベースには200バイトまで登録され、38バイトは切り取られてしまいます。

本当のURL

http://takahitokikuchi.poitan.net/2012/10/02/wodrpress%E3%81%AE%E3%83%94%E3%83%B3%E3%83%90%E3%83%83%E3%82%AFurl%E3%81%8C200%E3%83%90%E3%82%A4%E3%83%88%E5%88%B6%E9%99%90%E3%81%A7%E3%80%8C400-bad-request%E3%80%8D%E3%81%AB%E3%81%AA%E3%82%8B/

データベース内のURL

http://takahitokikuchi.poitan.net/2012/10/02/wodrpress%E3%81%AE%E3%83%94%E3%83%B3%E3%83%90%E3%83%83%E3%82%AFurl%E3%81%8C200%E3%83%90%E3%82%A4%E3%83%88%E5%88%B6%E9%99%90%E3%81%A7%E3%80%8C400-bad-reques

(さらに…)