パソコン(PC)の森

2018/04123456789101112131415161718192021222324252627282930312018/06

2018年04月 | ARCHIVE-SELECT | 2018年06月

| PAGE-SELECT |

≫ EDIT

PDFのマスターパスワードの解除の仕方

【PDFのマスターパスワードの解除の仕方】

PCパーツ等のマニュアルや技術情報、セキュリティ関連の
論文は基本的に英語や其の他外国語だったりしますが、PD
Fの一部には文章のコピー不可の設定がされている事が
あり、

おおまかな概要を知りたい時に機械翻訳にかけるのに文章
を手打ちする手間がかかかります。

今回はその様なPDFファイルのコピーロックを解除する方法
を書きます。



注意:あくまで読む為に解除する方法なので、解除時にも
警告が出ますが自己作成ではないファイルを解除した時は、
改変してネット上にアップとかは止めて下さい。

場合によっては罪になるので。



【マスターパスワードの解除】
単体のPDF操作ソフトも存在しますが、今回は簡単に出来る
方法を説明します。

ネット上には画像、音声、動画をファイルをドロップするだけ
で変換出来るサイトが存在しますが、

PDFもマスターパスワードを外すことが出来るサイトが存在し
ており、PDFファイルをドロップするだけで解除できます。



【PDFのマスターパスワードが解除できるサイト】

Smallpdf(PDF パスワード 解除)

I Love PDF(PDF ロック解除)

1時間当たり解除できるファイル数が指定してある所もあるの
で注意



【解除の仕方】
まずは任意のPDFファイルダウンロードし、PDFファイルの
あるフォルダを開いておきます。

次に、適当なWebブラウザで上記したサイトを開き、フォルダ
内にあるPDFファイルをサイト上にドラッグ & ドロップして下
さい。(ファイル上で左クリックしたまま移動しサイト上で離す)

後はPDFをアンロックか、PDFロック解除を選択すればマスタ
ーパスワードで設定された制限が解除されたファイルが生成
されるので、

PDFをダウンロード解除したPDFをダウンロードを押してダ
ウンロードして終了です。


マスターパスワードが解除されてテキストをコピペできる様に
なっているので、翻訳にかける事が可能になります。



技術情報や論文等でも使用できますが、自作のPDFファイル
等でパスを忘れたりした時にも使用できますので、PDFファイ
ルを多用している場合は覚えておくと良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 14:38 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Spectre Next Generationについて2

【Spectre Next Generationについて2】

2018/5/3に存在を公表されたSpectre Next Generation
ですが、先延ばしにした予定日時に一応情報が出たので、
新しいSpecterとMeltdownの亜種について書きます。



(2018/5/26追記)
Intel’s hardware-based Spectre mitigations won’t pr
otect against variant 4 (or later)

Spectre Next Generationの情報が出た時点で回路変更
での対応は出来ないだろうとは予想していましたが、

やはり新しい8つの脆弱性に対する回路変更での緩和はし
ていない
と言う事なので、

2018年後期に販売されるCPU(Coffee Lakeの8Core版)も
回路に脆弱性が存在するCPUと言う事になりそうです。

緩和にはマイクロコードとソフトウェアの対応が必要なので、
初めから公表よりも性能が落ちるのは確実ですね。



【関連記事&サイト】
1:Side-Channel Vulnerability Variants 3a and 4
2:Spectre Variants 3A & 4 Exposed As Latest Specul
ative Execution Vulnerabilities

3:Intel promises fix for new 'Variant 4' Meltdown, Sp
ectre vulnerability

4:Intel Discloses New 'Variant 4' Spectre-Like Vulne
rability

5:SUSE Addresses Spectre Variant 4 - SUSE Commu
nities

6:CPUに内在する脆弱性「Spectre」に新種「Variant 4」が
登場、Intel・AMD・ARMは対応策を発表



【公表された脆弱性】
Variant 3a: Rogue System Register Read
Variant 4: Speculative Store Bypass

8つある脆弱性の内今回開示されたのは上記の2つだけで
した。



【対象のCPU】
Intel:10年前から最新のIntel製CPU全て

AMD:テストした限りではブルドーザー系CPU

ARM:V3aはCoretex-A15から、V4はCoretex-A57から



【内容】
V3aの方は投機的実行を行う為に使用しているCPUにある
記憶領域(Register)からシステムパラメータを読み込む事が
出来る脆弱性、

V4の方は投機的実行時のデータ読み出しとメモリへの書き
込み前の解析によってローカルユーザーの情報を取得出来
る脆弱性です。


引っ掛かると自動実行されるマルウェアに仕込まれた場合
情報流出の可能性がありますが、V4の場合V1と同様にJav
aScript等の言語ベースの実行環境で攻撃が可能
と言う事
なので、

V1と同様にWebブラウザで攻撃を食らう可能性もあると言う
事です。



【対策】
MicrosoftがWindowsの対策用更新プログラムを用意してい
るのと、ブラウザソフトを開発しているメーカーも対応している
と思われます。

また、IntelはV3aとV4用にマイクロコードも用意していると言
う事ですが、当てると2~8%性能が下がります

但しSYSMARKやサーバ用のSPECの殆ど実用途とかけ離れ
たベンチを使用しての数値なので、実際はもっと性能は落ち
ると思われます。


尚、Intelは被害が出るまでマイクロコードをオプション扱いに
すると言う話がありますが、危険なので当てる様にして下
さい。



因みにAMDやARMもV4の攻撃が通っていると言う話があり
ますが、V1と同様にAMDはV2が突破されていないので、

AMDについてはV4で取得しても暗号化されていて内容が分
かりません。

OSやソフトでの対策しかいらず性能は落ちないと思われます。


ARMについてはV2が突破可能なので、機器の製造メーカー
に確認してファームの更新が必要になるかもしれません。



8つのSpectre Next Generationの内比較的軽度な脆弱性
の2つが公表されましたが、まだ6つ残っているので、情報収
集を続ける様にした方が良いですね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 14:57 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード

【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】

4月末に1803を出しましたが、Intel CPUの脆弱性に対する
1803用のマイクロコードを配布開始した様です。



【MS公表リスト】
KB4100347: インテルのマイクロ コード ・ アップデート



【マイクロコードの内容】
Spectre V2に対する緩和用マイクロコードを1803用に変更
した物です。

自動であたる様になっていますが、自動更新を止めている場
合は手動
で当てて下さい。

ノーガードは加害者になる可能性があるので止めましょう。


尚、何らかの原因で当たらない事があると言う事もあるかもし
れませんので、一応コンパネからプログラムのアンインストー
ル→左上のインストールされた更新プログラムを表示と進み、

KB4100347がインストールされているか確認して下さい。



【MS公式サイトの誤翻訳について】
何か酷い翻訳になっていますが正しくは↓になります。

コーヒー湖    :Coffee Lake
Kaby 湖     :Kaby Lake
キヅタ ブリッジ :Ivy Bridge
砂のブリッジ   :Sandy Bridge

笑ってはイケマセン



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:35 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel製SSDとWindows 10 April 2018 Update(1803)で起きる問題

【Intel製SSDとWindows 10 April 2018 Update(1803)で起きる問題】

2018/4/30に公表されて手動アップデートや自動アップデー
トが順次当てられているApril 2018 Updateですが、

どうやらIntel製のSSDでも一部のモデルを搭載しているPC
に当てると問題が起きる事が確認された様です。



(2018/5/25追記)
KB4100403で修正された様なので、対象SSDを使用しても
問題が出なくなっていると言う事ですが、

出たばっかりなので正常に起動できるか情報が上がってか
ら当てた方が良いかもしれません。



(2018/5/13追記)
ネット上の掲示板でMicrosoftのせいだと言う論調にもって
いこうとする書き込みが不自然に増えていますが、

Intel製SSDの問題なので引っ掛からない様にして下さい。


後、Impress Watchがこの件について記事を出していますが、
間違ったことを書いているので注意して下さい。

アップデートした時点ではクラッシュしませんし、BIOSも自動
で立ち上がりません。

英語が読めないと言うか校正してないんですかね?



【関連記事】
1:Windows 10's April Update Crashes Systems With I
ntel SSDs

2:Microsoft Details Windows 10 April 2018 Update Bu
g on Intel SSDs

3:特定のインテル SSD を搭載したデバイスで Windows 10
April 2018 Update にアップデートすると UEFI 画面で再起
動やクラッシュが繰り返されることがあります




【問題の内容】
Intelの特定モデルのSSDを搭載しているPCに1803を当て
た所、BIOSが立ち上がってOSを読み込んだ時点でクラッシ
ュして再起動ループ
になったり、

読み込み表示のままで進まずOSが起動できなくなる症状が
出た様です。


記事やフォーラムにはUEFI画面の時点でクラッシュや再起
動と書いてありますが、BIOSの問題ではなくSSDからOSの
システムデータを読み込んだ時点
で発生すると思われるの
で、システムデータとSSDの仕様が衝突しているのが原因と
考えられます。


因みに、MSのToolで1803のインストールメディを作成してイ
ンストールした場合、インストールは正常にできますが、Win
dows Update当てた後に再起動すると上記の症状が出る様
になると言う話が出ているので、

一部パッチがSSDと衝突しているのだと思われます。



(2018/5/18追記)
BIOSが立ち上がるタイミングと言うのは、Deleteキー等を押
してBIOS設定画面を立ち上げる事ではなく、起動時にBIOS
をメモリに読み込んだ時点のMBメーカーのロゴが出ている
状態
の事です。

設定画面にストレージは関係ないのでクラッシュするわけが
ありません。



【現状判明している対象のSSD】
Intel SSD 600p Series(M.2 NVMe)
Intel SSD Pro 6000p Series(M.2 NVMe)



【予防と対処法】
既に上記のSSDについてはMSが感知した時点で自動アッ
プデートしない様にしていますが、手動で当てる事が出来る
ので上記のSSDを使用している場合は当てるのは止めて下
さい。

尚、上記のSSDだけしか問題が出ないとは限らないので、In
tel製のSSDを使用している場合は1709で様子見をした方が
良いかもしれません。



【既に入れてしまって症状が出ている場合】
問題の出るパッチの部分を読み込んだ時点で症状が出てい
ると思われるのと、インストールメディアからクリーンインスト
ールした時点では正常である事を考えるとセーフモードで起
動できると考えられるので、

修復モードからセーフモードが起動できると思われます。


Windows 10のセキュリティ更新プログラム問題】の一番下
の【修復モードからセーフモードを経由する方法】を参考にセ
ーフモードで起動し、

タスクバーの右下のアイコンから『全ての設定』→『更新とセ
キュリティ
』→『回復』と進んだら、

前のバージョンのWindows 10に戻す』を押してロールバッ
して下さい。



【修復モードが立ち上がらない場合】
他のストレージを搭載してそちらに一度OSを入れ直すしかな
いですね。


今回の問題はSSDのファームの問題かチップの問題なのか
分かりませんが、ロールバックすれば正常に戻るので、焦ら
ず対処する様にして下さい。

但し、修復モードが駄目な場合は構築し直しなので面倒です
けどね。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 18:11 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Spectre Next Generationについて

【Spectre Next Generationについて】

主にIntel CPUについて深刻な欠陥による脆弱性のSpectr
eとMeltdownですが、1月のリーク以降prime版やSGXを対
象とした攻撃方法が発見実証される等してより深刻化してい
るわけですが、

どうやらSpectre関連で8つの攻撃方法が新たに発見された
様です。



(2018/5/8追記)
Spectre-NG: Intel verschiebt die ersten Patches – k
oordinierte Veröffentlichung aufgeschoben
(ドイツ語)
本日緩和用のパッチが配布されるはずでしたが、↑の記事
によるとパッチが作れておらず、2018/5/21に予定している
という話が上がっています。

更にIntelは遅らせて2018/7/10まで詳細公開の延長を希
望していると言う事なので、パッチの公開が7月まで遅れる
可能性が出てきました。

仮情報が出ている時点で既に数か月たっているはずですが、
対策が出来ていないと言うのは対策できる人員が不足して
いるのかもしれませんね。

その間に脆弱性を突くマルウェアが出ないと良いのですが。



【関連記事】
1:Super-GAU für Intel: Weitere Spectre-Lücken im
Anflug
(ドイツ語)
2:Spectre Next Generation“: Acht neue CPU-Lücke
n sollen gefunden worden sein
(ドイツ語)
3:Spectre-NG: Acht neue Sicherheitslücken in Intel
-CPUs entdeckt
(ドイツ語)
4:Spectre Next Generation vulnerabilities affect Inte
l processors




【内容】
現状詳細はセキュリティ対策の為に公表されておらず仮の名
としてSpectre NGSpectre Next Generation)とつけられ
た8つの脆弱性のうち4つはSpecter V1、V2より深刻であり、

脆弱性の原因はSpecterとMeltdownと同様に回路構造の
問題の様です。


深刻な脆弱性は仮想PCのセキュリティを突破が出来る為、
基本的にクラウドサーバを提供している企業が対象になりま
すが、個人で仮想PCを使用している場合、

無差別にばらまかれたマルウェアに引っかかるとデータ流出
や攻撃の踏み台にされる可能性があります。



尚、既に緩和用のパッチは用意されており2018/5/8に第一
弾が公開されるようですが、8つ全てにそれぞれパッチが必
要と言う事なので、今年中に全て公開されるか分かりません。

一応第2弾は8月に予定されてはいる様です。

因みに8つ全て脆弱性データベースCVE(Common Vulnera
bilities and Exposures)に既に登録されています。


AMDについては現状調査中ですがV2を突破できていないの
で、関係無いと思われます。



【チェックツールは現状感知しない】
Meltdown and Spectreに対する対応状況を確認するInspe
cter
と言うツールがありますが、現状の物だと新しい脆弱性
には対応していない為、このツールでは新たな脆弱性のパ
ッチ適応の判断は出来ない
と考えて下さい。



【現状対策はパッチ待ちのみ】
実害が出ない様に未公表で絶賛対応中ですのでパッチを待
ちましょう。

マルウェアはまだ出ていないと思われるので、焦る必要はあ
りませんが、とりあえず5/8まで追加情報待ちですかね。



年内にSpectreとMeltdownを回路構造で緩和したCPUをだ
すと言う発表をしていたIntelですが、この分だと難しくなる可
能性があるかもしれません。

最近有名な某アーキテクトをテスラからIntelが引き抜いた訳
ですが、これが原因だったのかもしれませんね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 00:24 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |