Excel2007以降のファイルは圧縮ファイル

Excelのファイル形式(拡張子)

xlsx

ですが、これはExcelの2007以降のバージョンのデフォルトとなっているOffice Open XML形式

というXMLをベースにしたファイル形式になります。

 

従来(2003まで)の場合のバイナリ形式とは異なり

・ Officeがインストールされていない環境でも見ることができる可能性あり

・ファイルサイズが小さくなる

などのメリットがあります。

 

で、面白いのが、このxlsx形式のファイルの拡張子を「zip」に変えて解凍すると

下のように複数のXMLファイルが解凍されます。

 

ファイルサイズが小さくなるのは、標準でzipに圧縮してるからだし

中身はxmlファイルなので、Officeがインストールされてなくても見たりできるのは納得です。

 

ただ、このファイル形式

アプリケーションやサービスによっては、

このxlsxファイルを

1つのファイルとして認識するか

複数のxmlファイルとして認識するか

が違うようです。

 

Windows上では、ひとつのxlsxファイルは、ひとつのファイルとして認識しますが

(ものすごい当たり前のこと書いてますが・・・)

某、メールホスティングサービスのウィルスチェックサービスは

このファイルをxlsxファイルではなく、複数のxmlファイルとして認識します。

(ちゃんと中身までチェックするという意味では正しい動作ですね)

ただ、このウィルスチェックサービスは一度にスキャンできるファイル数に上限があるため

複雑なxlsxファイル(xmlファイルが多くなるようなファイル)は、ウィルスチェックができず、メールを破棄してしまうことがあるようです。

(これは実際にお客様でメールが受け取れない というトラブルの時の原因でした)

 

ちなみに、Excelファイルにパスワードを付けると、zipにしても解凍されませんし

解凍できないため、上記ホスティングであっても上限に達することなくメールを送ることはできるようです。(ウィルスチェックはしませんけどね)

 

今回のような原因でメールが送れない なんてことはかなりレアケースかもしれませんが

メールが届かない/送れない みたいなときのヒントになればよいかなと思います。

 

 

 

 

 

 

 

 

 

 

 

 

 

Window10で設定が戻る

VPNのサポートでお客さまから、「以前はできてたのに、できなくなった」的な問い合わせは良くいただきます。

だいたい今までだと、VPNなどのネットワークの問題というよりWindowsの設定を変えてしまったり(お客様の誤操作で設定が変わるも含め)、何かアプリケーションを入れたりすることによる不具合が多かったのですが

 

Windows 10 機能更新適用時に初期化される設定について

Windows10の場合、半年に1回やってくる恐怖のFeature Update において、各種設定が初期化されるということが公式に認められています。

OSの設定だけでなく、サードパーティーのアプリケーションも初期化される可能性があるらしい、おそろしい。

(まあ、デバイスが認識しなくなる なんてもっと大変なことも起きますが)

 

具体的に何が初期化されるまでは明確に書かれていませんが、ぐぐってみると

Windowsファイアウォールの設定や、悪しき高速スタートアップ の設定等通常の運用に大きくかかわることが初期化されることがあるようです。

うちの会社もそうですが、中・小規模の会社だと、従業員に支給するパソコンは、いろんな設定(会社ごとで決めてる設定やチューンがあると思います)を1台毎に施して従業員に使ってもらってますが、それが半年ごとにやり直しになってしまう(全部ではないですが)なんてことが、起きるわけですが正直たまったものではありません。(MS的には、だったらActivedirectoryにしたら?ってことなんでしょうが・・・)

もうすぐ、Windows7のサポートも切れます。(あと1年半)

単位OSの入替だけではなく、根本的な運用も含め見直しが必要かもしれないですね。

 

 

“Windowsセキュリティシステムが破損しています” というエラー

お客様から、パソコンで変なエラーがでるようになってしまったのでどうしよう

という問い合わせがあって、リモートで画面共有してもらったら↓のようなエラーが出てました。

Windowsセキュリティシステムが破損しています

こんなん出るとびっくりしますよねぇ

これ自体はかなり昔からある、偽セキュリティソフトをインストールさせるための詐欺警告のようです。

「×」を押せば・・・・ と思いきや、この手のやつはそれすらもNG(押すと偽ソフト発動?) らしく IEを強制終了するのが正解だそうです。

(Ctrl+Shift+ESCでタスクマネージャ開いてIEシャットダウン)

その後、IEのキャッシュ削除→ウィルススキャン が王道のようです。

こちらのお客様は、MSのessentialを使っていたので、それだけはでは心配なので、トレンドマイクロとかのオンラインスキャンも念のため試してほしいと伝えました。

 

この手の詐欺は、いわゆる「いかがわしい」サイトにありがちですが、ググってみると動画配信サイトや、ぱっとみ普通のサイトなどでも出くわす可能性はあるようです。

なので、自分はそんな変なサイトみないから関係ない って感じでもないようなので気を付けましょう。

 

今回、essentialしか入ってなくて、有料のアンチウィルスソフトは入ってませんでしたが、それらであればブロックされたかどうかは不明

(有料のであればちゃんとブロックされたケースと、そうでないケースもある)

なのでアンチウィルス入っているから安心。というわけでもないのでこちらもご注意を。

 

ちなみに今回のお客様ですごいと思ったのが、この画面がでたら何もせず連絡をしてきたことです。

普通こんな画面みたら、「×」ボタンくらい押しちゃいますよね?実際押してたらアウトだったかもしれない。

変に詳しい人ほど押しちゃうかも。

お客様のなかで「なんかやばい!」って直感が働いたんだと思いますが、そういう意味ではものすごいセキュリティ意識が高いのだと思います。

こういう冷静な判断って情報セキュリティ対策として非常に大事ですよね。

AWS(Amazon Web Services)とのVPN接続の検証

 

先日(といってもかなり前の話ですが)とあるシステムベンダー様からAWS(Amazon Web Services)のVPCとの拠点間VPN できないか
という相談があり、システムベンダーと協力して弊社がいつも使っている
センチュリーシステムズのNXRシリーズを使ってVPN接続が可能か検証を行いました。
(自分用の備忘録です。すみません)

クラウドサービスとのVPN接続ですが、
(当たり前ですが)クラウドサービス側にVPNルータ(ハードウェア)をamazon側に設置することは
できないので
クラウドサービス側で、なにかしらの仮想的なVPNルータを動かす必要があります。
このVPN仮想ルータは、
①クラウドサービス側で準備されているものを利用する
②クラウドサービス上の仮想サーバに利用者がVPN機能を持ったソフトウェアをインストールしそこでVPN接続する
の大きく2通りあると思いますが、今回は、Amazonが準備している仮想のVPNルータ
仮想プライベートゲートウェイ(Virtual Private Gateway) とセンチュリーシステムズのNXRシリーズとの
VPN接続を試します。

ちなみに
①のメリットは、クラウドサービス側で準備されている機能をそのまま使うだけなので手間がない反面
汎用性がなかったり、機能が限られる、対向との接続性が大丈夫か? 等の問題もあります。
②は逆に、汎用性は高く、機能も充実していますが、
導入の手間やコスト、この仮想VPNルータ用で仮想サーバの契約をしないといけないのでコストもかかる等のデメリットがあります。
そもそもこういった、仮想サーバにインストールが可能なVPNのソフトウェアがそれほど充実していないため調達が難しい点もデメリットかもしれませんね。
※センチュリーシステムズでは、②用の仮想サーバにインストールが可能なVPNのソフトウェア「FutureNet VXR-x86」というソフトウェアがありますが、今回は使用しません。

AWSでの①の機能制限の例としては
・VPNの対向数が10まで
・対向のVPNルータのWAN側は固定のIPアドレスが必要
・ルーティングがスタティックかBGPに限られる
等があります。
詳細は以下参照
https://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Appendix_Limits.html

さて、さっそくVPNのテストなのですが

構成は以下のような1:1の接続です。(右側が、オンプレ側ですね)

AWS側の設定ですが
amazonのマニュアルが↓のようにありますでの、こちらを参照して設定。
(今回はシステムベンダーさんにやってもらい、あとでレクチャーを受けましたが、↓のように進めれば基本大丈夫そう)
https://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/SetUpVPNConnections.html

で、続いてオンプレミス側のルータの設定ですが、
AWSの仮想プライベートゲートウェイを使うときですが、便利なことに
AWS上のVPCへVPN接続する際のオンプレミス側のルータに必要な設定(コンフィグ)を、マネジメントコンソールからダウンロードできます。
サポートされるルータはなんでも良いわけではないですが、対応していればベンダーとバージョンを指定すればダウンロードでてしまいます。
ダウンロードしたコンフィグを、オンプレ側の機器に流し込んでしまえばそれで終了なのです。
めちゃくちゃ便利。
(ただ、あくまで一般的な設定なので、ルーティング設定等は手直しが必要な場合があるようです)
https://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_VPN.html

すごい便利なのですが、今回検証するセンチュリーシステムズは対応してません。残念!!!

対応していない場合はどうするかというと、
・マネジメントコンソールから、ベンダ「Generic」(一般的ってことですね)のコンフィグをダウンロード
・それに記載されているIPSECのパラメータを参照して、オンプレ側のルータを手動で設定

になります。はい、めんどくさいです。

ちなみに、AWSの場合、
>リモートネットワークを VPC に接続するには、VPN 接続を使用します。各 VPN 接続には 2 つのトンネルがあり、

>それぞれのトンネルが固有の仮想プライベートゲートウェイのパブリック IP アドレスを使用します。

となっており、AWS側は回線の冗長化が標準的にされています。なので
オンプレミス側のルータは、この冗長化に対応していないと、接続できないorできても何かしら不具合がでる可能性があるかも。

(AWS側のログでエラーはきまくるとか )

で、戻ってオンプレ側のルータの設定ですが、めんどくさいとは言いつつもAWS用で特別な設定は前述の冗長化くらいでそれ以外特殊な設定はないためさくっと設定して、 接続テスト!!

とりあえずAWS側の接続状態は以下のような感じ(ステータスがアップ)でOKぽいです。(設定が2つあるのは前述の回線が冗長化されているためです)

接続記録等の詳細なログなどはなさそう。amazonに問い合わせたらもらえるのかな??

 

VPC側にサーバとかは準備していなかったので、オンプレ側からpingを打ってみましたが、問題なくつながるようです。欠けたりすることもなさそうです。

(しまった、pingの応答速度記録するの忘れた!!!!もともとオンプレ側の回線ADSLだったから参考にならないからいいか・・・)

本当は、回線冗長化がちゃんとされているか確認したいのですが、AWS側のメイン回線を切る術がないので確認でできてません。。。。
そもそも故障率ってどんなもんなんでしょう?切替わり時間とか?
一応↓みたいな監視てきなこともできるようですが、今回は確認できてないです・・
https://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/monitoring-overview-vpn.html

とりあえず、センチュリーシステムズのルータでもとりあえずは繋がることは確認取れましたが
今回は1:1のVPN接続でしたが、1:nの確認はしていないですし、
上でも書いた、AWS側の冗長化の確認だったり、障害発生時、Amazonに何がどう確認とれるかであったり。。。。未確認なことも多いです。
根本的にAWSのことがあんまりよくわかってないので、ちゃんとサービス化しようとすると、もうちょっと時間がかかりそう。

更新プログラム適用でデスクトップアイコンが消える?

一部のPCで、Windowsアップデート適用後、デスクトップのアイコンが消える という不具合が発生しているようです。

うちの環境では発生していませんが、弊社の一部のお客様で本事象が発生し、復元→「KB4099950」を削除で解決しているようです。

https://answers.microsoft.com/ja-jp/windows/forum/windows_7-update/%E6%9B%B4%E6%96%B0%E3%83%97%E3%83%AD%E3%82%B0/3b3bb1c3-a759-4c48-9216-b923c7f8a13d

もともとこの更新プログラムは、前回ここでも書いた3月の更新プログラムを適用したWindows 7/Windows Server 2008 R2環境の一部で発生していたネットワークの不具合が修正したプログラムのようですが、これを適用することで新たな問題が発生してるようです、、、、

 

更新プログラムの不具合には慣れっこになってきましたが、直近の不具合の修正プログラムに不具合があった ってのはさすがにちょっと・・・という感じです。。

 

不具合があるのは百歩譲って仕方ない(すべてのH/W、ドライバに対応させるのは無理?)としても、今回のようなケースで

原因を特定(どのKBか特定)→復元→KB削除→そのKBが適用されない様にする

という対処法大変なんで、ボタンをポチっとしたら戻るとか、もっと楽になりませんかね?

Windows7 3月の更新プログラムを適用すると無線 LAN,有線 LAN 利用時に問題が発生する

毎月定例のWindowsアップデートですが、

先週配信された更新プログラムを適用すると、無線 LAN,有線 LAN 利用時に問題が発生するそうです。

対象OSは、Windows 7 SP1 と Windows Server 2008 R2 SP1

詳細は以下、MicrosoftサポートチームのURLを参照していただければと思いますが

3月の更新プログラムを適用すると無線 LAN,有線 LAN 利用時に問題が発生する

 

起きる現象の抜粋としてはこんな感じ


<現象1-1>

・ステルスモードの SSID への接続用の無線プロファイルが表示されなくなる

 <現象1-2>

・無線 LAN アダプターが無効化される、利用できなくなる

 

<現象2>

・ネットワーク インターフェースに静的に設定した IP アドレス情報が失われ、DHCP などのデフォルト設定に置き換わる。


現象1は無線、現象2は、有線でも無線でも発生するっぽいですね。(まあ、無線を静的アドレスにすることは少ないので実質有線のみか・・・)

 

しっかし、毎度定例アップデートでいろいろやってくれますが、特にWindows7がらみが多いですね・・・・

前回も書きましたが、早く10に移行せよってことでしょうか。。。。。

 

そろそろWindows7からの移行の準備を・・・

2014年WindowsXPのサポート終了から、早4年。
今度は、2020年1月14日にサポートが終了するWindows7への対応をそろそろ始めないといけない時期に来ました。
XPの対応がついこないだような気がしますが、もうそんな時期なんですね。。。
皆さんご準備のほうはいかがでしょうか。

まだ2年近くありますが、XP→7に入れ替えを経験したかたならわかるかと思いますが
「あと2年しかない」というのが実感なのではないでしょうか。

ちなみに
OSやブラウザのシェアを調べることができるサイト「Statcounter」によれば
2018年2月の時点では
Win10・・・43.54%
Win7・・・41.55%
Win8.1・・・・8.53%
WinXP・・・・3.2%
Win8・・・・2.49%
WinVista・・・・0.62%

という比率だそうで、いつの間にかWin10が、Win7を追い抜いておりました。

http://gs.statcounter.com/os-version-market-share/windows/desktop/worldwide

これだけ見ると、Win10への移行が順調な気もしますが、法人利用の場合はまだまだWin7が現役という会社も多いんじゃないでしょうか。
弊社のVPNのサポート中、お客さまののOSを確認するとまだまだWin7のほうが多いです。

ということで、弊社もまだままWin7がメインなので、入れ替えをしていかないといけないですが
そのままWin10へ移行するか
どうせなら、この際RDPサーバ立てて、シンクライアント環境にしちゃうか悩み中。

Win10の場合、定期的な大型アップデートの度にデバイスやソフトウェアが動作しなくなったりでトラブルも多いし・・・

その点、シンクライアントにすれば個別のPCの不具合などに対応しなくて済みますし、バックアップとかセキュリティ関連とか
まとめてできて便利そう(多分。。。)だし、何よりも固定席を持たない「フリーアドレス」環境にもできる!!

でもサーバOSのメンテはそれはそれで大変(苦手)だし、相応のコストもかかるし、、、
さて、どうしたものか。

Win10は、Windowsとしては最後のOSなんて言われたりもしてますので、この移行がらみの対応はこれで最後の可能性もありますが
数年後、何がどうなっているか読めない世界ではあるので・・・
そういったことも含め、今回の件の自社分は粛々と進めていこうかと思います。

WPA2の脆弱性について②

先日も書かせていただいた

WPA2の脆弱性について

ですが、その後、各端末メーカのほうでセキュリティパッチの公開など行われているようです。

基本的には、前回も書きましたが

無線ルータ、APに関しては「ルータモード、APモード」で利用している場合は、特に影響はなく

無線ルータ間で通信している場合(中継器モード、子機モード等)はメーカからのセキュリティパッチの適用をしないと

悪意のある第三者から無線通信をアクセスされ覗き見される可能性があります。

 

また、無線を使うパソコンやスマートフォン等の端末に関しては

それぞれのOSメーカ提供されるセキュリティパッチをあてる必要があるのですが・・・・

WindowsOSに関しては、10/10付でパッチが公開されていましたが、

iOS,MacOS等(アップル)に関しても、10/31付

android関しても11/6付

でパッチが公開されたようです。

ただし、iOSに関しては

https://support.apple.com/ja-jp/HT208222


 

Available for: iPhone 7 and later, and iPad Pro 9.7-inch (early 2016) and later

Impact: An attacker in Wi-Fi range may force nonce reuse in WPA multicast/GTK clients (Key Reinstallation Attacks – KRACK)

Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.

CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU Leuven

 


まさかのiPhone7 以降の対応のみ・・・・・

私が使っているiPhone6sは、いまだWi-Fiつなげません(-_-;)

 

さらに、androidに関しては、andorid開発元のgoogleとしては、パッチを公開してますが

キャリアが提供するかどうかなのですが、iPhone以上に、古い端末は未対応となりそうな気配です。

※自力でパッチを適用できるかどうかはandroidにそこまで詳しくないのでわかりません、、、(T_T)

↓docomoのアップデート状況

https://www.nttdocomo.co.jp/support/utilization/product_update/

 

現状業務利用のスマホはWi-Fiつなぐな 状態ですが、いつになったら解決されるのでしょうか。。。。

 

 

 

 

「無線LAN構築保守パック」納品準備

今度ある、「無線LAN構築保守パック」の納品準備真っ最中。

今回の納品は、AP、HUBそれぞれ10台ほどあるため、設定を投入するのも一苦労。

設定後の動作確認もこうやって全台ならべて、実際配線もしてみて実施しています。

もちろん無線の動作が問題ないかもチェックします。

 

納品時にできるだけバタバタしないように、事前に確認できることはして納品に臨みます!!

 

スパムメールにはご用心を

最近、こんなスパムメールが流行っているようです。

■「NTT-X Store」からの「商品発送のお知らせ」を装うスパムメールにご注意ください

https://help.goo.ne.jp/help/article/2230/?_ga=2.183000800.753656512.1507697921-1451381935.1506052606

 

実は、これ弊社にも届きました。

中身は↓のような感じです。添付ファイルはありませんが、何かしらのリンクがあり

クリックするとzipファイルがダウンロードされるようです。

(これがウィルスなのか、なんなのかは不明)

っていたと思いますが

 

弊社は、HTMLメールの受信をメーラーの設定で止めていますので、URLが表示されています。

ちゃんと見ればURL「zip」で終わっているので、怪しさ全開です。

ただ、このちゃんと見れば・・・というのが全社員に徹底するのが難しいですが。。。。。

それ以外のメールの内容でいうと

一昔まえのスパムメールだと、日本語が若干問題あったり、送信者、送信先が不自然だったりしましたが

今回うちに届いたメールだと

かなり本物っぽく見た目だけでスパムと断定するのは難しいと思われます。

 

また、弊社はスパム対策をメールサーバ側と、社内のファイアウォールで2重に行っていましたが

それでも届いてしまいました。

また、添付ファイルがなかったので、ウィルスという判定もされませんでした。

URL自体はただの「文字列」でしかないので、リンク先まで確認するファイアウォールでないと検知できませんし、

最近のいわゆる標的型攻撃の場合、そのURLのリンク先は

アクセスする時間で、ウィルスであったり、そうでなかったりする場合があるため検知は非常に難しいと言われています。

(社員がクリックしそうな時間帯だけ、ウィルスのリンクになっていたりするそうです)

 

 

ひとまず、みなさんもそれっぽいメールが来ても、「うちはファイアウォールあるから」といって

安心してメールをやたらめったら開かないように注意してください。