2週間前のソースネクストからの「サポート通信」。後でゆっくり読もう‥‥ と、スターを付けておいたDM。
◆詐欺の被害を避ける
- 安全なアクセス方法
- 検索結果の安全確認
- セキュリティソフトの働き
- セキュリティ・ソフトは、怪しいサイトに対しても有効です。
- 検索エンジンの検索結果に対しては、飛び先ページをブラックリストと照会したり、コード内容を調べ安全度を表示する機能を持つ製品もあります。
- さらにクリックした瞬間にページをスキャンしたり、疑わしい動きをブロックしたり多重的に危険に対応し、詐欺に対する安全度も高めることができます。
- また、ウイルスの中には「host file」という、ユーザーがこのURLはこのIPアドレスにアクセスするという例外を登録するWindowsの設定ファイルを悪用し、金融機関のURLを偽物サイトのアドレスに飛ばす設定を無断で書き込むものがあります。
- セキュリティ・ソフトは、こうした重要な設定ファイルを監視し、内容が変更される際にそれが意図したものかをユーザーに確認したり、ブロックしたりしています。
- 手口を知っておく
- 一方、セキュリティ・ソフトは、プログラムによらない人と人のやり取り、例えばハガキや電話による詐欺に対しては無力です。
- 犯罪者は常に私たちをだます方法を考え、新しい方法を編み出してきます。どういった手法があるか知っておくことで、いざという時に慌てず、だまされずに済みます。危険についての感覚も鋭くなります。
2. のドメインに "xyz" はないでしょう‥‥ と思ったら、
- .xyz(独自ドメイン完全ガイド.jp 投稿日:2016年12月5日)
.xyz
- 読み仮名:エックスワイゼット
- 種類:gTLD
英単語を使用したドメイン、つまりその文字通りの意味を持たせた".club"のような他のドメインと異なり、この「.xyz」自体には特に意味が与えられていません。
自由度の高い汎用的なドメインとして、取得したい文字列で「.com」「.jp」などの定番ドメインがすでに登録されていた場合に狙い目となるドメインといえるでしょう。
私の脳ミソの update が2000年から止まっていたようだ...
- ドメイン名の種類(JPNIC)
現在使われているドメイン名をトップレベルドメイン(TLD)で分類すると、 分野別トップレベルドメイン(gTLD: generic TLD)と国コードトップレベルドメイン(ccTLD: country code TLD)に大別されます。 また、これら以外に、ユーザーの登録対象ではありませんが、 インターネットインフラ用のTLD(Infrastructure TLD)があります。
- 従来からあるgTLD
- com:商業組織用
- net:ネットワーク用
- org:非営利組織用
- edu:教育機関用
- gov:米国政府機関用
- mil:米国軍事機関用
- int:国際機関用
- 2000年にICANNが募集を行い選定されたgTLD
- info:制限なし
- biz:ビジネス用
- name:個人名用
- pro:弁護士、医師、会計士、エンジニア等用
- museum:博物館、美術館等用
- aero:航空運輸業界用
- coop:協同組合用
- 2003-2004年にICANNが募集を行い選定されたgTLD
- jobs:人事管理業務関係者用
- travel:旅行関連業界用
- mobi:モバイル関係用
- cat:カタロニアの言語/文化コミュニティ用
- asia:アジア太平洋地域の企業/個人/団体等用
- tel:IPベースの電話番号用
- xxx:アダルトエンタテイメント業界用
- post:郵便事業関係者用
- 2013年10月以降に追加された新gTLDの一覧(英語ページ)
String:Date- XYZ:19 February 2014
- BID:2 March 2014 ‥‥ ウィキペディアの Target market には「auctions」とあった。
- TOP:3 August 2014
- 従来からあるgTLD
3. の「host file」が気になってググった‥‥ が、ヒットするのは hosts に関することばかり...
- hostsファイルの改ざんの確認と修復方法(ぼくんちのTV別館 更新:2016/08/30)
◆hosts(ホスツ)ファイルとは
ホスト名 (ドメイン名) のデータベースが記録されたファイル。
IPアドレスとホスト名の対応を記述する事によって、TCP/IP (インターネット接続など) の名前解決を行う。- DNSが普及する前のちょっと古い仕組み。
- 自宅サーバーを立ち上げ、自分のPC環境でのみ利用する場合など、hostsファイルの書き換えは非常に便利。
- Windowsの場合、DNSよりhostsが優先されるので、ウイルスによってここが改ざんされると、ニセのサイトに誘導される危険性がある。
◆hostsファイル改ざんの確認方法
まず「Win」キーと「R」キーを同時押しして「ファイル名を指定して実行」を開き、「NOTEPAD C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS」と入力する。Windows10/8.1 の場合、スタートボタンを右クリックする事でも「ファイル名を指定して実行」にアクセス可能。◆表示されたテキストを確認する
正常であれば、HOSTSファイルの中身は以下のようになっている。- OSにより、微妙に内容が異なるが、大体上記のようになっていればOK。
- 全ての行の先頭が「#」になっている
- 例) 102.54.94.97 rhino.acme.com など、「IPアドレス+ホスト名の部分」が余分に追加されていない事を確認する。
以下はおまけです。◆ブラウザの接続設定をチェックする
OSのHosts設定以外にも、ブラウザの接続設定が改ざんされていないかのチェックも行っておきましょう。
•2016.08.30追記: 上の画像の注意点- 「ローカルエリアネットワーク(LAN)の設定」の「設定を自動的に検出する」のチェックは、現在は外しておくのが推奨。
- このPCの hosts を見たら
と同じで、余分に追加されていないことを確認した。 - 「ブラウザの接続設定をチェックする」に関しては、タイトルと内容が異なることになるので別ページとした。