2016年3月29日火曜日

印刷ジョブを消したくても消せない場合の対応方法

プリンタードライバーを新規でインストールしようとした時に「印刷中のジョブがあります」と表示されて、インストールがができない場合があります。

基本的には、オフラインのプリンタドライバで印刷ジョブが残っている場合が大半ですが、印刷ジョブを全て削除しても、ダメな場合があります。

その場合は、以下の方法をお試しください。

1.コンピュータの管理から「サービス」画面を開きます。

 
2.「サービス」の中から『Print Sploor』をクリックし、「サービスの停止」をクリックします。


3.キーボードの[Windows]キーを押しながら、[R]キーを押して、[ファイル名を指定して実行]を開きます。
※スタートボタンを右クリックすると、メニューの中に[ファイル名を指定して実行]があります。


4.[ファイル名を指定して実行]のテキストボックスに、「spool」と入力し、[OK]をクリックします。


5.spoolフォルダ内にある”PRINTERS”フォルダを開きます。
 

6.以下のメッセージが表示された場合は、[続行]をクリックします。


7.”PRINTERS”フォルダ内にあるファイルを全て「削除」します。
 

8.先ほど停止させたサービス『Print Sploor』を選択し、「サービスの開始」をクリックします。

以上の操作で、プリンタドライバの導入ができる様になります。

もしお困りの際は、一度お試しください。

2016年3月24日木曜日

不正送金マルウェア、ランサムウェア感染を狙ったばらまき型メール攻撃

セキュリティベンダーから、3月22日~23日にかけて圧縮ファイルによるランサムウェア感染を狙ったメール攻撃の発生が報告されています。


弊社にも、実際受信したお客様から連絡がありました。
セキュリティソフトがインストールされてあるPCだったため、検知後すぐに隔離されましたが脆弱性のあるPCの場合、検知できない場合もあるため十分注意が必要です。


この添付ファイルには、自動的にウイルスがダウンロードされるスクリプトが含まれており、解凍した時点で感染する恐れがあります。


感染しますと、「ネットバンキングを狙った不正送金マルウェア」、「ファイルを暗号化ロックされ、解除するには身代金を要求するランサムウェア」に感染してしまいます。


また、これらは新種のウイルスであるためセキュリティソフトによっては、検知できない場合もあります。


ここ最近は、ばらまき型メールという攻撃方法が多く報告されています。
2016年2月14日~17日にかけて、Wordファイルを添付したメールを開き、Wordファイルを開いてしまったところ、ランサムウェアに感染したというケースもございます。


「ランサムウェア感染により、データを開くことができくなった!」
「ネットバンキングから、不正送金をされてしまった!」
といった最悪のケースを避けるために十分なセキュリティ対策と、知らない宛先からのメール添付ファイルを開かないように注意しましょう!




キャノンITソリューションズ
参考URL:http://canon-its.jp/eset/malware_info/news/160323/

2016年3月23日水曜日

【新機能!?】LINEにて「グループ通話」が開始されたかも…

本日、LINEのグループ画面を見ていたら、右上に電話マークが・・・
もしやと思ってタップすると、「グループ通話」が出来るようになっていました!!

※2016年3月23日現在、まだグループ通話機能が提供開始されていないユーザーもいるそうです。

使い方は簡単、

①通話をかけたいグループとトークを開く。
②トークルーム右上に表示されている電話のマークをタップ。
③通話開始をタップ。 でグループ通話が可能です。

さっそく、グループメンバーで使ってみたいと思います!!

2016年3月18日金曜日

Windows 10から7に戻した際に、言語バーが表示されなくなった場合

(実は現象自体はだいぶ前からありましたが、)

今回、Windows 10にウッカリアップデートしてしまい、Windows 7に戻したところ、言語バーが表示されなくなった!という現象が発生しております。

対応としては、「ctfmon.exe」を実行することで改善されます。
スタートメニューをクリックし表示される検索ボックス(プログラムとファイルの検索)に、
”ctfmon.exe”と入力していただくと、該当するプログラムが上部に表示されます。

これを実行することで、言語バーは表示されます。
また、再起動をするとまた表示されなくなりますので、スタートアップに登録すると便利です。

2016年3月17日木曜日

Android端末を狙う新手のランサムウェアが国内で確認されています。

国内でAndroid端末を狙うランサムウェアの被害が出ています。
今回確認されたのは「AndroidOS_Locker」というもので、最大の特徴はAndroidを狙ったランサムウェアとしては初めて、日本語表示に対応したものとのこと。

AndroidOS_Lockerは、端末操作をできないようにして端末自体を「人質」にします。「MINISTRY OF JUSTICE」(法務省)をかたり、「罰金」の支払いを要求するメッセージを表示。「犯罪者情報」として端末のキャリアやIPアドレスなどの情報を表示し、利用者の身元を特定したかのような演出を施します。

身代金の支払いはiTunesカードで支払うよう要求してきます。

このランサムウェアの拡散経路はまだ断定できていませんが、「Google Play」以外のアプリマーケットで「System Update」を偽って配布されていると推定しています。

ランサムウェアに感染した場合は、Androidをセーフモードで起動することで、ランサムウェアの起動を抑止し、アンインストールできる場合があるとしていますが、被害に遭遇しないためにあらかじめ、Androidのセキュリティ設定から「提供元不明のアプリのインストールを許可する」のチェックボックスを外しておくことを推奨しています。

2016年3月16日水曜日

ランサムウェアによる被害が出ております!

昨年よりランサムウェアの被害が日本国内でも広がってきておりますが、
弊社のお客様においても、複数ユーザー様にてランサムウェアの感染が発生しました!

また、PCだけにとどまらず、感染PCにおいてネットワークドライブを設定している場合は、
その共有フォルダ内にも影響を及ぼします。

感染して暗号化されてしまった場合には、もうどうすることも出来ません為、
①感染させない為、対策を行う
②感染した時の為、バックアップを取っておく
事が重要になってきます。

入口で通信をチェックするUTMやクライアントのウイルス対策はもちろん重要です。
更に、Windowsやソフトウェアのアップデートなども重要になります。

以下は、IPAの情報を参考に必要事項をピックアップしました。

1) ランサムウェアの感染経路ランサムウェアの感染経路は一般的なウイルスと同様、主にメールからの感染とウェブサイトからの感染があり、以下のようなケースが考えられます。

メールからの感染•メール本文中のURLにアクセスすることで感染
•メールの添付ファイルを開くことで感染

ウェブサイトからの感染
•改ざんされた正規のウェブサイトや細工された不正広告を閲覧することで感染
•ウェブサイトからダウンロードしたファイルを開くことで感染 
(2) ランサムウェアへの対策
ランサムウェアの被害は、ファイルが暗号化され開けなくなってしまうことです。暗号化されてしまったファイルの復元は困難なことから、重要なファイルについては暗号化されてしまった場合でも復元できるよう、定期的にバックアップを取得してください。

バックアップにおける留意事項
•バックアップに使用する装置・媒体は、バックアップ時のみパソコンと接続する
•バックアップに使用する装置・媒体は複数用意し、バックアップする
•バックアップから正常に復元できることを定期的に確認する

OSおよびソフトウェア(AcrobatReader、Java、FlashPlayer)を常に最新の状態に保つ
セキュリティソフトを導入し、定義ファイルを常に最新の状態に保つ
メールやSNSのファイルやURLに注意する


受信したメールは送信者、添付ファイル、文面等に十分に注意を払い、心当たりのないメールや英文など文面の意味が分からないメールの添付ファイルは安易に開かないほうが賢明です。

WEBサイトに関しては、正規のサイトが乗っ取られるケースもあります為、
怪しいサイトにはアクセスしない。だけでは、対応できなくなってきております。
その為にも、総合的な対策が可能なウイルス対策やUTMの導入などもおススメいたします。

■RICOH ゲートウェイセキュリティパック
https://www.ricoh.co.jp/itkeeper/gateway/

■TRENDMICRO ウイルスバスター ビジネスセキュリティ
http://www.trendmicro.co.jp/jp/business/products/biz/
ランサムウェアに関する詳細については、以下の情報をご参照ください。
---
IPA
「ランサムウェア感染被害に備えて定期的なバックアップを」
 ~組織における感染は組織全体に被害を及ぼす可能性も~

 

2016年3月10日木曜日

みんなの事故防止MAP(大分県警察)

大分県警察が、Googlemapを活用して、事故防止のためのサイトを公開しました。



主に、設定した期間内に発生した事故を、マップ上にプロットし、プロットされたマークをクリックすると、事故の詳細が吹き出しに表示される様です。

事故多発場所を確認して、事故防止の教育に使うのもいいかも知れませんし、
取り締まりの情報も掲載されているので、事前に確認しておくと、、、
安全運転を心掛けておけば良いだけですが。

2月だけでも、大分県下で結構な事故が起きてますねー。
今後の運用に期待したいです。

---
みんなの事故防止MAP
http://jikomap.ansin-oita.jp/

2016年3月5日土曜日

Windows 10 の電卓で

Windows 10の電卓機能を使っていた時に、気付きました!

左上の三本線をクリックすると、いろんな計算が出来ることに!!

関数電卓はこれまで同様ですが、コンバーターってのが意外に面白い。

電卓の左上(三本線)をクリックすると、、、
 

電卓の機能として、関数電卓、プログラマー、日付の計算、の下に、
コンバーターってのがあります。
 
例えば「長さ」だと、”インチ”から”センチメートル”に変換したり、
「速度」だと、”ノット”から”km/h”に変換したり、と自由自在。

何より面白かったのは、計算結果の下部にある、”次にほぼ等しい”を見ると、、、
『0.03機関車』だったり、『0.13馬』だったり、DVD何枚分だったりと、表現してくれます。

2016年3月4日金曜日

siri 使っていますか?

「iPhoneがみつからない!ちょっと鳴らして!」なんて時ありますよね?

こんな時、画面をロックした状態でもsiriが起動するよう設定しておけば、「Hey siriどこにいる?」と言うだけで「ここにいますよ」と音声で場所を教えてくれたりするんです。

ラーメンにお湯を入れながら「Hey siri 3分たったら教えて」と言うだけで3分間のタイマーをセットしてくれます。

便利でしょう?iPhoneを持っていても使った事のない方も少なくないのでは?


知れば知るほど使いたくなる機能が満載のsiriですが、今回は賢いsiriとのちょっと面白いやり取りをご紹介します。


siriさんご立腹でしょうか...∑(´゚д゚`;)



ツンデレなんでしょうか。嫌いじゃないです。



便利なだけではなく、人間味あふれるsiriさん。
俳句を詠んでくれたり、愚痴を聞いてくれたり、予想もしない切り替えしが沢山搭載されています。

沢山話しかけて仲を深めようと思います。

2016年3月2日水曜日

【東芝・富士通】ノートパソコンでバッテリの交換・回収について

東芝製及び富士通製の一部のノートパソコンにおいて、バッテリの交換・回収の案内がリリースされています。

それぞれの詳細は、下記URLよりご確認頂きたいと思いますが、
チェックツールやWEBフォームから、ご利用中のPCが該当するタイプかどうかを確認する必要があります。

東芝製ノートパソコンに搭載のバッテリーパックの交換・回収について(発火の恐れ)

富士通製ノートパソコン用バッテリパックの交換・回収について

該当すると思われる方においては、是非一度確認してみてください。

問い合わせ窓口も各メーカー用意しておりますので、そちらでも詳しい案内を頂けます。

2016年3月1日火曜日

「無線マウス」が乗っ取られ、遠隔操作 大手7社に「マウスジャック」の危険性見つかる

 ワイヤレスマウスやキーボードが乗っ取られ、遠隔から操作される――。こんな脆弱性が、大手7社が販売するワイヤレス製品で見つかった、と米セキュリティー企業が警告しています。


米ITセキュリティー企業のBastille Networksは2016年2月23日、複数メーカーのワイヤレスマウス・キーボードで、深刻な脆弱性が見つかったと発表しました。

 同社によると、攻撃は100メートルほど離れた場所から可能で、最悪の場合PC本体が乗っ取られる被害が想定される。専門的な知識を持つ人であれば、1600円程度で市販されている機器を使用するだけでサイバー攻撃ができるとのこと。

この脆弱性を利用した攻撃を受けると、悪意のあるプログラムが無断でダウンロードされ、最悪の場合PC本体が乗っ取られてしまうことや、キーボードの入力内容が傍受され、パスワードなどの個人情報が抜き取られるケースも想定できます。


同社の研究チームが行った検証によると、

「マイクロソフト」「Logitech(ロジテック)」「Dell(デル)」「HP」「Amazonベーシック」「Lenovo(レノボ)」「Gigabyte(ギガバイト)」
の7社23製品で脆弱性を確認した。高価格モデルに多い「2.4GHz無線」を利用するマウスとキーボードが中心で、国内で販売されている製品も多いです。

一方、「Bluetooth」を利用して通信する製品は外付けの受信機を使用しないため、マウスジャックの攻撃対象にはならないそうです。

ESETからの緊急サポート情報です。(2月29日)

以下、緊急のサポートメールの情報をそのまま転載致します。

ESETをお使いのユーザー様で、WEBページアクセス等に支障をきたした場合は、アップデートを行うことで、改善致します。