ハナモゲラボ / 試行錯誤の実験人生

日々、PCや各種デバイス、楽器等に翻弄されながら電脳の森をさまよう男の日常と様々な実験をさらりと記しております。

GumblarウィルスとContribute

January 16 2010

Gumblar(ガンブラー)ウィルスが猛威をふるっていますね。

昨日、Contributeを使って更新している方から電話があり
「Security Toolという英語のツールが立ち上がって何も出来ない」という事。
これはGumblar経由でインストールされるマルウェアっぽいので
そのマルウェアの削除はともかく、FTPでその方のサーバにログインすると・・・

・・・やられてました。

jsファイルとindex.htmlファイルの末尾にscriptタグが書き加えられてました。
すぐに全部のファイルを削除して復旧作業。
普通、こういう電話で夜中に起こされたら「ウゼエ」と思いますが、今回は感謝ですね。
アクセスログを見てもその間のアクセスは無かったようで感染源になる事は防げました。

自分のサイトが感染源になってる・・・?とお悩みの方は
Gumblar Checker (http://genochk.crz.jp/index.php)でチェックできます。

なお、このウィルスはAdobe製品の脆弱性を利用するっぽいので
Flash Player、そしてAdobe Readerを最新版にしておくといいみたいです。
特にAdobe Readerは1/13に対策版(バージョン9.3)が出たばっかりなので
早めにアップデートしておきましょう。

ContirubuteもFTPを使うので、CMSを使う事と比べたらやはり怖いですね。
Webブラウザで全て更新できるCMSだと、今回のウィルスには関係ないですし
サーバ側で接続IPの指定がCotributeだとやりにくいのも盲点ですしね。

HTML5のチュートリアル

December 21 2009

さてと、あちこちでその文字を見る事が多くなった「HTML5」。
2010年にも策定されるって事でいろいろと動きがあるようです。

対応状況はまたもIE困ったチャンな感じですが・・・
http://d.hatena.ne.jp/Syunpei/20090703/1246631018

とにかく今から触っておくべえ、と海外のチュートリアルサイトを見つけて
シコシコとタグを試してみたりしています。

HTML 5 and CSS 3: The Techniques You’ll Soon Be Using | Nettuts+

英語サイトですが、ここはかなりわかりやすく説明してくれていますので
「どんなもんかいねえ?」という人には最適だと思います。

さて・・・・いざ策定されたとしてもどうなるんですかいね。

こういういわば「裏の事」ってのはお客さんにとってはあまり関係ない場合も多いので
サラリと「出来て当然ですよねー」みたいな感じの立ち位置を心がけるべきかなあ、と
個人的には思っています。

「だからどやねん」という部分をいかにかみ砕いて説明したり
優位性をアピールできるかというのは、もちろん自分自身のスキルでもあるんですが。

何にせよ楽しみではあります。
新しい事ってのはWakuWaku(死語)するもんじゃないとね!

Blogn+で写メール投稿画像がダブる

October 12 2009

Blogn+(Ver.2.5.6)を使って複数ユーザーで携帯投稿を行う、という運用方法の時。
(例:バンドのブログでメンバー5人で携帯投稿を行う)

写メール投稿がたまたま同じ時間に重なった場合、
2つの記事の投稿画像が片方と同じになってしまう現象が多々ありました。
画像ファイラーを見ても片方の画像しか投稿されていません。

色々フォーラムなんぞを調べてみましたが、どうもこの現象を回避する方法がない。
ない、というか自分でどないかせいや、というお告げだと思い
一生懸命index.phpのコードを読んでて、「これは」と思う物を試してみました。

たぶんなんらかのループの所で、画像ファイル名がクリアされないままに
取得処理を行っているのでは?と思って
index.phpの1907行目の

// 取得データ処理
for ($i = 1 ; $i <= $cnt ; $i++ ) {
$subject = $from = $text = $atta = $part = $attach = "";

このfor文の冒頭が変数クリアの部分だとみて、ここを以下の形に書き換え。

// 取得データ処理
for ($i = 1 ; $i <= $cnt ; $i++ ) {
$subject = $from = $text = $atta = $part = $attach = $upfile_name= "";

$upfile_name=をループの冒頭でクリアする事によって、この現象を回避できました。
いや、よかったよかった。

« May 2018 June 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30