パソコン(PC)の森

2018/04123456789101112131415161718192021222324252627282930312018/06

2018年04月 | ARCHIVE-SELECT | 2018年06月

| PAGE-SELECT |

≫ EDIT

PDFのマスターパスワードの解除の仕方

【PDFのマスターパスワードの解除の仕方】

PCパーツ等のマニュアルや技術情報、セキュリティ関連の論文は
基本的に英語や其の他外国語だったりしますが、PDFの一部には
文章のコピー不可の設定がされている事があり、

おおまかな概要を知りたい時に機械翻訳にかけるのに文章を手打
ちする手間がかかかります。

今回はその様なPDFファイルのコピーロックを解除する方法を書
きます。



注意:あくまで読む為に解除する方法なので、解除時にも警告
が出ますが自己作成ではないファイルを解除した時は、改変して
ネット上にアップとかは止めて下さい。

場合によっては罪になるので。



【マスターパスワードの解除】
単体のPDF操作ソフトも存在しますが、今回は簡単に出来る方法
を説明します。

ネット上には画像、音声、動画をファイルをドロップするだけで
変換出来るサイトが存在しますが、

PDFもマスターパスワードを外すことが出来るサイトが存在して
おり、PDFファイルをドロップするだけで解除できます。



【PDFのマスターパスワードが解除できるサイト】

Smallpdf(PDF パスワード 解除)

I Love PDF(PDF ロック解除)

1時間当たり解除できるファイル数が指定してある所もあるので
注意



【解除の仕方】
まずは任意のPDFファイルダウンロードし、PDFファイルのあ
るフォルダを開いておきます。

次に、適当なWebブラウザで上記したサイトを開き、フォルダ内
にあるPDFファイルをサイト上にドラッグ & ドロップして下さい。
(ファイル上で左クリックしたまま移動しサイト上で離す)

後はPDFをアンロックか、PDFロック解除を選択すればマスター
パスワードで設定された制限が解除されたファイルが生成される
ので、

PDFをダウンロード解除したPDFをダウンロードを押してダウ
ンロードして終了です。


マスターパスワードが解除されてテキストをコピペできる様にな
っているので、翻訳にかける事が可能になります。



技術情報や論文等でも使用できますが、自作のPDFファイル等で
パスを忘れたりした時にも使用できますので、PDFファイルを多
用している場合は覚えておくと良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 14:38 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Spectre Next Generationについて2

【Spectre Next Generationについて2】

2018/5/3に存在を公表されたSpectre Next Generationです
が、先延ばしにした予定日時に一応情報が出たので、新しいSpec
terとMeltdownの亜種について書きます。



(2018/5/26追記)
Intel’s hardware-based Spectre mitigations won’t prote
ct against variant 4 (or later)

Spectre Next Generationの情報が出た時点で回路変更での対
応は出来ないだろうとは予想していましたが、

やはり新しい8つの脆弱性に対する回路変更での緩和はしていない
と言う事なので、

2018年後期に販売されるCPU(Coffee Lakeの8Core版)も回路
に脆弱性が存在するCPU
と言う事になりそうです。

緩和にはマイクロコードとソフトウェアの対応が必要なので、初
めから公表よりも性能が落ちるのは確実ですね。



【関連記事&サイト】
1:Side-Channel Vulnerability Variants 3a and 4
2:Spectre Variants 3A & 4 Exposed As Latest Speculat
ive Execution Vulnerabilities

3:Intel promises fix for new 'Variant 4' Meltdown, Spe
ctre vulnerability

4:Intel Discloses New 'Variant 4' Spectre-Like Vulnera
bility

5:SUSE Addresses Spectre Variant 4 - SUSE Communit
ies

6:CPUに内在する脆弱性「Spectre」に新種「Variant 4」が登
場、Intel・AMD・ARMは対応策を発表



【公表された脆弱性】
Variant 3a: Rogue System Register Read
Variant 4: Speculative Store Bypass

8つある脆弱性の内今回開示されたのは上記の2つだけでした。



【対象のCPU】
Intel:10年前から最新のIntel製CPU全て

AMD:テストした限りではブルドーザー系CPU

ARM:V3aはCoretex-A15から、V4はCoretex-A57から



【内容】
V3aの方は投機的実行を行う為に使用しているCPUにある記憶領
域(Register)からシステムパラメータを読み込む
事が出来る脆
弱性、

V4の方は投機的実行時のデータ読み出しとメモリへの書き込み前
の解析によってローカルユーザーの情報を取得出来る脆弱性です。


引っ掛かると自動実行されるマルウェアに仕込まれた場合情報流
の可能性がありますが、V4の場合V1と同様にJavaScript等の
言語ベースの実行環境で攻撃が可能
と言う事なので、

V1と同様にWebブラウザで攻撃を食らう可能性もあると言う事
です。



【対策】
MicrosoftがWindowsの対策用更新プログラムを用意しているの
と、ブラウザソフトを開発しているメーカーも対応していると思
われます。

また、IntelはV3aとV4用にマイクロコードも用意していると言
う事ですが、当てると2~8%性能が下がります

但しSYSMARKやサーバ用のSPECの殆ど実用途とかけ離れたベ
ンチを使用しての数値なので、実際はもっと性能は落ちると思わ
れます。


尚、Intelは被害が出るまでマイクロコードをオプション扱いにす
ると言う話がありますが、危険なので当てる様にして下さい。



因みにAMDやARMもV4の攻撃が通っていると言う話があります
が、V1と同様にAMDはV2が突破されていないので、

AMDについてはV4で取得しても暗号化されていて内容が分かり
ません。

OSやソフトでの対策しかいらず性能は落ちないと思われます。


ARMについてはV2が突破可能なので、機器の製造メーカーに確
認してファームの更新が必要になるかもしれません。



8つのSpectre Next Generationの内比較的軽度な脆弱性の2つ
が公表されましたが、まだ6つ残っているので、情報収集を続ける
様にした方が良いですね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 14:57 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード

【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】

4月末に1803を出しましたが、Intel CPUの脆弱性に対する180
3用のマイクロコードを配布開始した様です。



【MS公表リスト】
KB4100347: インテルのマイクロ コード ・ アップデート



【マイクロコードの内容】
Spectre V2に対する緩和用マイクロコードを1803用に変更した
物です。

自動であたる様になっていますが、自動更新を止めている場合は
手動
で当てて下さい。

ノーガードは加害者になる可能性があるので止めましょう。


尚、何らかの原因で当たらない事があると言う事もあるかもしれ
ませんので、一応コンパネからプログラムのアンインストール→
左上のインストールされた更新プログラムを表示と進み、

KB4100347がインストールされているか確認して下さい。



【MS公式サイトの誤翻訳について】
何か酷い翻訳になっていますが正しくは↓になります。

コーヒー湖    :Coffee Lake
Kaby 湖     :Kaby Lake
キヅタ ブリッジ :Ivy Bridge
砂のブリッジ   :Sandy Bridge

笑ってはイケマセン



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:35 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel製SSDとWindows 10 April 2018 Update(1803)で起きる問題

【Intel製SSDとWindows 10 April 2018 Update(1803)で起きる問題】

2018/4/30に公表されて手動アップデートや自動アップデート
が順次当てられているApril 2018 Updateですが、

どうやらIntel製のSSDでも一部のモデルを搭載しているPCに当
てると問題が起きる事が確認された様です。



(2018/5/25追記)
KB4100403で修正された様なので、対象SSDを使用しても問題
が出なくなっていると言う事ですが、

出たばっかりなので正常に起動できるか情報が上がってから当て
た方が良いかもしれません。



(2018/5/13追記)
ネット上の掲示板でMicrosoftのせいだと言う論調にもっていこ
うとする書き込みが不自然に増えていますが、

Intel製SSDの問題なので引っ掛からない様にして下さい。


後、Impress Watchがこの件について記事を出していますが、
間違ったことを書いているので注意して下さい。

アップデートした時点ではクラッシュしませんし、BIOSも自動で
立ち上がりません。

英語が読めないと言うか校正してないんですかね?



【関連記事】
1:Windows 10's April Update Crashes Systems With In
tel SSDs

2:Microsoft Details Windows 10 April 2018 Update Bug
on Intel SSDs

3:特定のインテル SSD を搭載したデバイスで Windows 10 A
pril 2018 Update にアップデートすると UEFI 画面で再起動や
クラッシュが繰り返されることがあります




【問題の内容】
Intelの特定モデルのSSDを搭載しているPCに1803を当てた所、
BIOSが立ち上がってOSを読み込んだ時点でクラッシュして再起
動ループ
になったり、

読み込み表示のままで進まずOSが起動できなくなる症状が出た様
です。


記事やフォーラムにはUEFI画面の時点でクラッシュや再起動と書
いてありますが、BIOSの問題ではなくSSDからOSのシステムデ
ータを読み込んだ時点
で発生すると思われるので、システムデー
タとSSDの仕様が衝突
しているのが原因と考えられます。


因みに、MSのToolで1803のインストールメディを作成してイン
ストールした場合、インストールは正常にできますが、Windows
Update当てた後に再起動すると上記の症状が出る様になると言
う話が出ているので、

一部パッチがSSDと衝突しているのだと思われます。



(2018/5/18追記)
BIOSが立ち上がるタイミングと言うのは、Deleteキー等を押し
てBIOS設定画面を立ち上げる事ではなく、起動時にBIOSをメモ
リに読み込んだ時点のMBメーカーのロゴが出ている状態の事です。

設定画面にストレージは関係ないのでクラッシュするわけがあり
ません。



【現状判明している対象のSSD】
Intel SSD 600p Series(M.2 NVMe)
Intel SSD Pro 6000p Series(M.2 NVMe)



【予防と対処法】
既に上記のSSDについてはMSが感知した時点で自動アップデート
しない様にしていますが、手動で当てる事が出来るので上記のSS
Dを使用している場合は当てるのは止めて下さい。

尚、上記のSSDだけしか問題が出ないとは限らないので、Intel製
のSSDを使用している場合は1709で様子見をした方が良いかも
しれません。



【既に入れてしまって症状が出ている場合】
問題の出るパッチの部分を読み込んだ時点で症状が出ていると思
われるのと、インストールメディアからクリーンインストールし
た時点では正常である事を考えるとセーフモードで起動できると
考えられるので、

修復モードからセーフモードが起動できると思われます。


Windows 10のセキュリティ更新プログラム問題】の一番下の
【修復モードからセーフモードを経由する方法】を参考にセーフ
モードで起動し、

タスクバーの右下のアイコンから『全ての設定』→『更新とセキ
ュリティ
』→『回復』と進んだら、

前のバージョンのWindows 10に戻す』を押してロールバック
して下さい。



【修復モードが立ち上がらない場合】
他のストレージを搭載してそちらに一度OSを入れ直すしかないで
すね。


今回の問題はSSDのファームの問題かチップの問題なのか分かり
ませんが、ロールバックすれば正常に戻るので、焦らず対処する
様にして下さい。

但し、修復モードが駄目な場合は構築し直しなので面倒ですけ
どね。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 18:11 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Spectre Next Generationについて

【Spectre Next Generationについて】

主にIntel CPUについて深刻な欠陥による脆弱性のSpectreとMe
ltdownですが、1月のリーク以降prime版やSGXを対象とした攻
撃方法が発見実証される等してより深刻化しているわけですが、

どうやらSpectre関連で8つの攻撃方法が新たに発見された様です。



(2018/5/8追記)
Spectre-NG: Intel verschiebt die ersten Patches – koord
inierte Veröffentlichung aufgeschoben
(ドイツ語)
本日緩和用のパッチが配布されるはずでしたが、↑の記事による
とパッチが作れておらず、2018/5/21に予定しているという話
が上がっています。

更にIntelは遅らせて2018/7/10まで詳細公開の延長を希望して
いると言う事なので、パッチの公開が7月まで遅れる可能性が出て
きました。

仮情報が出ている時点で既に数か月たっているはずですが、対策
が出来ていないと言うのは対策できる人員が不足しているのかも
しれませんね。

その間に脆弱性を突くマルウェアが出ないと良いのですが。



【関連記事】
1:Super-GAU für Intel: Weitere Spectre-Lücken im Anf
lug
(ドイツ語)
2:Spectre Next Generation“: Acht neue CPU-Lücken so
llen gefunden worden sein
(ドイツ語)
3:Spectre-NG: Acht neue Sicherheitslücken in Intel-CP
Us entdeckt
(ドイツ語)
4:Spectre Next Generation vulnerabilities affect Intel p
rocessors




【内容】
現状詳細はセキュリティ対策の為に公表されておらず仮の名とし
Spectre NGSpectre Next Generation)とつけられた8つ
の脆弱性のうち4つはSpecter V1、V2より深刻であり、

脆弱性の原因はSpecterとMeltdownと同様に回路構造の問題の
様です。


深刻な脆弱性は仮想PCのセキュリティを突破が出来る為、基本的
にクラウドサーバを提供している企業が対象になりますが、個人
で仮想PCを使用している場合、

無差別にばらまかれたマルウェアに引っかかるとデータ流出や攻
撃の踏み台にされる可能性があります。



尚、既に緩和用のパッチは用意されており2018/5/8に第一弾が
公開されるようですが、8つ全てにそれぞれパッチが必要と言う事
なので、今年中に全て公開されるか分かりません。

一応第2弾は8月に予定されてはいる様です。

因みに8つ全て脆弱性データベースCVE(Common Vulnerabilit
ies and Exposures)に既に登録されています。


AMDについては現状調査中ですがV2を突破できていないので、
関係無いと思われます。



【チェックツールは現状感知しない】
Meltdown and Spectreに対する対応状況を確認するInspecte
r
と言うツールがありますが、現状の物だと新しい脆弱性には対応
していない為、このツールでは新たな脆弱性のパッチ適応の判断
は出来ない
と考えて下さい。



【現状対策はパッチ待ちのみ】
実害が出ない様に未公表で絶賛対応中ですのでパッチを待ちまし
ょう。

マルウェアはまだ出ていないと思われるので、焦る必要はありま
せんが、とりあえず5/8まで追加情報待ちですかね。



年内にSpectreとMeltdownを回路構造で緩和したCPUをだすと
言う発表をしていたIntelですが、この分だと難しくなる可能性が
あるかもしれません。

最近有名な某アーキテクトをテスラからIntelが引き抜いた訳です
が、これが原因だったのかもしれませんね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 00:24 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |