Windows10 Homeの新しい価格設定が判明、ハード性能ごとに細かい区分

「独占報道:消費者向けWindows 10の新しい価格区分の見通しが明らかに」

www.thurrott.com

近く登場するWindows 10の「1803」になるとみられるものについて、マイクロソフトがハードメーカーなどに出している価格情報が判明したようです。かなりややこしいですが。

  • Entry($25):Atom/Celeron/Pentiumで、メモリ≦4GBで、ストレージ≦32GBで、画面サイズ≦14.1型(ノート)、≦11.6型(2in1)、≧17型(AiO:一体型デスクトップ)
  • Value($45):Atom/Celeron/Pentiumで、メモリ≦4GBで、ストレージ≦64GBで、画面サイズ≦14.1型(後半の「EM」というのが不明ですが、適用ならストレージはHDDなら≦500GB)
  • Core($65.45):他に当てはまらないもの
  • Core+($86.66):次のいずれかに該当するもの(のうち、おそらくAdvancedに入らないもの)
    • ハイエンドCPUで、メモリ>4GB
    • ノートか2in1かAiOで、メモリ≧8GBで、スクリーン解像度≧1080p
    • ノート・2in1・AiO以外で、メモリ>8GBで、(SSD使用 または HDD≧2TB)
  • Advanced($101):次のいずれかに該当するもの

一番安いEntryは、かつてのNetbook用 (WinXP)や、Starter (Win7)、with Bing (Win8)と価格は似ていると思いますが、1年に2回大型更新があるWindows 10で32GBのストレージは厳しい印象です(その割にメモリは4GBまでとか、変に偏ってますね)。

20ドル/件のDDoSボットネット登場

「新しいIoTボットネット、かつてなら想像できなかった規模DDoS攻撃を20ドルで提供」

arstechnica.com

「JenXという新しいIoTボットネット、ゲームサーバのレンタルサービスの一部として提供」

www.bleepingcomputer.com

IoTボットネットといえばMiraiが有名ですが、こちら(Los Calvos de San Calvicieと称するグループによる、JenXボットネット)は、300GbpsのDDoS攻撃をわずか20ドル(攻撃ターゲットあたり)で提供するもの。

JenXは、一部はMirai派生のSatori、PureMasutaが使っているテクニックを利用しています。これによりRealTekHuaweiのルータに感染、ボットネットとして取り込みます。ただ、感染拡大のために、感染済みの機器を利用せず、あくまで中央サーバだけを使うため、規模の拡大ペースは線形的(直線的)になる点は異なるようです。

また、JenXはGTA San Andreasゲームサーバ運営の一部として提供されており、基本的には攻撃対象も(他の)GTAゲームサーバを想定しているとみられます。とはいえ、彼らができるなら、他にもできるグループがいることは想定する必要がありそうです。

Edgeの広告が他ブラウザ内に表示される?

マイクロソフト、Edgeブラウザの広告をWindows 10上のOperaブラウザで表示したとして批判を受ける」

news.softpedia.com

Windows10の広告伝説に新たな1ページ……?

redditに、「Windows10でOperaを使ったらタブ内にEdgeの広告入れてきた」というディスカッションがたっています。

WindowsOpera自身のタブを開いてEdgeを広告してきた」

www.reddit.com

冒頭の画像を見ればわかると思うのですが、OperaのタブにEdgeの広告(microsoft.comドメイン)が表示されています。

これまでの伝説を考えると、こういうのもありうるとは思うのですが、しかしなぜ今Operaに?という感じです。

ちなみに、ディスカッションから別の例のディスカッションへのリンクがはってありました。

「仕事にとりかかろうとノートPCにログインしたらこれだよ……マイクロソフト、残念!」

www.reddit.com

こちらはFirefoxのタブですね……。

ちなみに、どちらのディスカッションでも、「俺も!」という声はほとんどありませんでした。

ログインして出てくるのなら、スタートアップにURLが設定されていて、デフォルトのブラウザで開かれるということなのでしょうか。とりあえず様子見かなと思います。

OracleのPOSシステムに脆弱性

OracleのMicros POSに重大な脆弱性、30万箇所に影響」

thehackernews.com

「30万以上のOracleのPOSシステム、脆弱性の影響を受ける」

www.bleepingcomputer.com

Oracleが出している(正しくは2014年に買収した)MicrosというPOSシステムは、世界的には第3位のシェアをもっていますが、このシステムの脆弱性に対するパッチが公開されました。PoCも(発見者により)既に公開済みです。

普段ならパッチが出たので良い、という話なのですが、POSシステムはしばしば更新されませんし、客側の防衛策がないため、微妙な不安を感じさせます。

ちなみに170ほどの同システムは、インターネットに露出しているため、そのまま世界中から攻略できる可能性があります。ネットに直結していない場合でも、他の侵入経路(社内ネットワークの端末や、POS端末への物理的アクセスなど)で入りうることは、過去のPOSシステム侵入事例からも想定される範囲です。

Alcatelのスマートフォン、強制的に広告の表示を開始

「Alcatel、自社Android機に自らのアプリを通じて広告爆撃」

news.softpedia.com

Alcatelといえば、かつては人工衛星や通信インフラを扱うフランスの大技術企業でしたが、紆余曲折を経て、現在スマートフォンを出しているAlcatelは中国TCLの完全子会社です。下記記事にもありますが、比較的安価なIDOLシリーズなどで、日本でも一部の人は知っているはず。

https://k-tai.watch.impress.co.jp/docs/interview/743966.htmlk-tai.watch.impress.co.jp

さて、そのAlcatelのスマートフォン(の一部)に、突然広告が表示されるようになったそうです。

プリインストールされたアプリ(ランチャーやギャラリーも含む)が裏で更新され、広告が出るようになったとか。アプリ名も一部変わっています(ギャラリーが「Candy Gallery」になった模様)。

これが意図的なのか(あるいは悪意ある人物の乗っ取りなどなのか)は現状では不明です。

削除すら困難なブラウザ拡張が話題に

ChromeFirefoxの新しい拡張、削除をブロックしてブラウザのハイジャック(を維持)」

blog.malwarebytes.com

「悪質なChrome拡張、削除はほぼ不可能なほど困難」

arstechnica.com

悪意あるブラウザ拡張が、削除困難と話題になっています。今回の話題の中心は「Tiempo en colombia en vivo」というもの。ChromeFirefoxに出てた拡張です。インストールした場合、YouTubeの動画を勝手に再生したり検索結果を乗っ取ります。

問題はここからで、拡張を削除しようとしても、通常の方法では不可能です。

Firefoxの場合:比較的簡単

Firefoxの場合、拡張一覧を表示しようとしても、他のページにリダイレクトされてしまいます。

しかし、Firefoxは「起動時にShiftキーを押しっぱなしにする」ことでセーフモードでの起動が可能で、この状態なら拡張一覧も表示できますし、不要な拡張の削除も可能です。

Chromeの場合:かなり困難

Chromeの場合、やはり拡張一覧は表示できません。JavaScriptを無効にしてもうまくいかず、拡張を無効化して起動するオプション(コマンドラインオプション -disable-extensions )を使ってもだめだとか。拡張の入ったフォルダ内で拡張の本体1499654451774.jsの名前を変更すれば挙動は収まり拡張一覧も表示できるものの、今度は問題の拡張が破損扱いになり、削除ができません。

確実なのは、Malwarebytesを使うこと。無償版でOKらしいです。

「拡張を入れないと何もできないWebページ」に注意

Chrome版は、「forced extension(インストールを強制してくる拡張)」というメジャーな方法でインストールを求めてきます。

Chrome拡張のインストールを強制された場合」

blog.malwarebytes.com

これは、マルウェア拡散側が仕込んだWebページを訪れると、拡張のインストールを求める表示が出てきて、キャンセルなどを繰り返してもうまくいかないというもの。さらに「このページを閉じるには『追加』をクリックせよ」という音声まで流れるようです。

上記ページでは、対処法として、(Windowsの場合)CTRL+ALT+DELを押してタスクマネージャを表示し、Chromeを落とすことを推奨しています(もちろんChromeの再起動時に当該タブは復帰させないことが前提ですが)。

別の悪質なゲームは、偽の開発者を表示

Ars Technicaの記事の後半では、"Play Red Ball version 4"というゲームがマルウェアになっており、しかも開発者として偽の情報が表示されており、開発者とされた人(実際は無関係)がGoogleに指摘しても何も動いてくれなかった話も載っています。

この「ゲーム」は現在ではストアから削除されていますが、マルウェアの詳細は不明です。

拡張は本当に要注意

過去の例からは「開発者から買い取ってマルウェア化、更新」というケースもあるため、拡張を入れるのはかなりのリスクがあることを考慮しなくてはならないでしょう。

Arsの記事へのコメントでは、Web開発者を名乗る人が、拡張でトラブルにあった話を書いています。こちらは第三者による検証こそありませんが、Chromeの再インストールでも解決せず、Windowsのシステム復元やCドライブのワイプでも解決しなかったとか。最終的にWindowsのインストール用ファイルに問題があると推測、USB起動のUbuntuで完全消去することで、ようやく解決したとあります。本当なら、そこまでのことができる拡張は恐ろしすぎる気がします(実は拡張以外のところに問題があったのかもしれませんが)。

ノルウェーの健康管理データ、国民の半数分以上が流出の恐れ

ハッカーノルウェーの人口の半分の健康管理データを窃盗した可能性」

www.bleepingcomputer.com

2018年1月8日以降、ノルウェーの南東部の病院を管轄する組織Health South-East RHFのコンピュータネットワークにセキュリティ侵害があったことが発表されました。この組織は同国の4つの組織の中でも最大で、290万人分のデータを扱っています。これは同国の人口520万人の半数以上です。

発表では、今回の侵入を行った者が「先進的でプロフェッショナル(advanced and professional)」と述べていますが、その根拠はわかりません。

ノルウェーのセキュリティ関係者たちは、本件の発表で「データは安全なのでご安心ください」と述べられていることに対して、調査が終わっていない状態である以上は不適切であると強く批判しています。