情報処理B(長嶋)

  • シラバス(一部変更していきます(^_^;))
    お知らせ(2/1)

    「課題」の提出期限となりましたので、皆さんの作品を評価して、成績付けを行いました。 作業が終了し、JohoB.htmlおよび関連データについては消去するも残すも自由となりましたので、お知らせします。

    「打ち込み(DTM)特講」について(2/1)

    「サウンドデザイン」と「情報処理B」の講義の中で紹介したように、これまで
    技術造形学科では過去2回、希望者に対して講義とは別に「打ち込み(DTM)特講」
    を行ってきました。
    	2001年 ../../joho3/DTM.html
    	2003年 ../../news/docs/sound.html
    これを今年はやらないのか、とのリクエストに対して希望者を募集したところ、
    興味があり参加したいと連絡してきた学生は2/1までで5名でした。特講は10数名、
    最低でも10名以上と考えていましたので、春休みの開催については断念します。
    あわせて、以下のように回答します。興味のある学生は新年度の講義の中で
    活用して下さい。
    
    技術造形学科2回生向けに、長嶋は前期専門必修科目「サウンドデザイン」
    だけでなく、後期専門選択科目「サウンドデザイン演習」も担当しています。
    後者の中で、希望者に対して、打ち込みの基礎とアレンジの概要について講習
    します。なお音楽が苦手な学生のために、この内容と並行して進める別のテーマ
    も用意します。さらに音楽に興味のある学生は、3回生で長嶋の担当する専門
    科目の「音楽情報科学」を選択して下さい。
    

  • 話題メモ
    • 1週目(10/4)
      • (この日は受講登録受け付けのみ(^_^;))

    • 2週目(10/11)
      • 受講登録者の最終確定
      • 講義のローカルルールについての確認
      • 講義の準備
        • デスクトップの3点セットを用意
          • エクスプローラ(IEではないので注意 !)
          • Netscape
          • 秀丸エディタ(メステならメモ帳)
        • エクスプローラの設定
          • IEなどは絶対に開かないこと
          • 隠し事は災いの元(^_^;)
          • 全ての拡張子を表示する
      • 本日のキーワード
        • プラットフォーム
        • IPアドレス
        • ドメインネーム
        • メイル
        • Webサーバ
        • プロキシサーバ
        • ファイル名
        • ディレクトリ
        • 文字コード
      • 大事なお話
        • 「Windows+IE+Outlook+Word」な人はいつ死んでもおかしくない
        • インターネットには「匿名」は無い
        • イケナイ事をしてはいけない、というお話
        • 今後の講義の進め方、質問について
      • ホームページの作り方 Part1
        • 目標は「HTMLソースを読める」こと! (ツールで作るのは猿でも出来る)
        • 「SUAC内」(www.is.suac.ac.jp)と「SUAC外」(www.suac.ac.jp)の区別
        • ホームページの学内発信→HTMLファイルをQドライブの「public_html」フォルダに置く
        • デフォルトのHTMLファイル名「index.html」「index.htm」
        • 上手いHPテクニックは「ページのソース」でイタダキ(^_^)
        • 「文字(コード)」に注意すること
        • 全角文字と半角文字、半角カタカナは常に厳禁 !!
        • ファイル名には「半角英数字」だけを使う
        • ファイル名には日本語厳禁(自分では見えてもサーバに置いたら見えなくなる)
        • ファイル名には「スペース」も厳禁(全角も半角も)
        • ファイル名のピリオド以降を「拡張子」と言う
        • HPのHTMLソースはNetscapeの「ページのソース」で必ず見える(秘密にできない)
        • (半角英字で)大文字と小文字を区別する場合(Unixのファイル名/Java)と、しない場合(タグ、パソコンのみ)がある

    • 3週目(10/18)
      • ある先輩のお話(就職活動にWebテクニックが生きた(^_^))
      • 今週のセキュリティ(いつもの話題(^_^;))
        12日公開のMS月例パッチ“MS05-051”適用により一部環境で重大な不具合が発生  Microsoft Corporationは14日(現地時間)、12日に公開された9件の脆弱性修正プログラムのうち、“緊急”レベルの“MS05-051”用修正プログラムを適用すると、一部環境で重大な不具合が多数発生する可能性がある問題と、その解決方法を公表した。
         本問題の対象となるのは、修正プログラムの適用対象であるWindows 2000/XP/Server 2003で、さらにWindowsフォルダ以下の“registration”フォルダへのアクセス権限を、OSインストール時の標準設定から手動で変更している場合のみ。
         発生する可能性がある不具合は、ログオンできない、「Windowsインストーラ」や「Windowsファイアウオール」が起動しない、“COM+”を使用したアプリケーションが起動しない、“ネットワーク接続”フォルダが空になるなどの重大なものが計9件。
      • 本日のキーワード
        • オープンソース
        • HTML
        • URL
      • ホームページの作り方 Part1(続)
        • デフォルトのHTMLファイル名「index.html」「index.htm」
        • タイトルは単なる題名でなく、ブックマークのリストとなるので重要
        • タイトルは「半角英数字」だけを使う、という習慣がお薦め
        • BODYタグのオプション(1) 背景色とテキスト色、光の3原色、16進数表現、「色」と「光」

    • 4週目(10/25)
      • 本日のキーワード
        • セキュリティ
        • プライバシー
        • 知的財産(著作権・工業所有権)
      • インターネット上の情報公開/共有の形態について(セキュリティの視点から)
        • ホームページ
        • メイルマガジン
          • 参加登録はカンタン
          • 脱退削除はときに困難
          • スパムを覚悟すべし
        • メイリングリスト
          • 管理者により活用できる
          • メンバー設定に注意
        • ブログ(WebLog)
          • HTMLよりお手軽、日記感覚
          • デメリットを理解すべし
        • SNS
          • メンバー限定、「友達の友達」は友達?
          • デメリットを理解すべし
      • ホームページの作り方 Part1(続)
        • BODYタグのオプション(2) 背景画像
        • 画像データについて
          • タテとヨコの比(アスペスト比)
          • 画面の解像度(VGA,SVGA,XGA,SXGA,...)
          • スクリーンショットは画素ごとにカラー値を持つ。BMP,PICT,RGB。
          • これをインターネットでは圧縮されたJPG(JPEG)かGIFに変換して利用する。(PNG)
          • 静止画データの使い分け : JPG
          • 静止画データの使い分け : GIF
          • 静止画データの使い分け : PNG
          • ホームページ上に見える画像は全てイタダキ可能。ただし著作権と肖像権を 十分に考えること。(^_^;)
        • 背景画像は配色、コントラストなどに注意
        • デジカメは毎回持参する。15台しかない。接続できるパソコンも15台。
        • デジカメの解像度設定に注意。ポスターやカレンダーでもないのに巨大なデータに するのは、どうせ後で縮小するのでまったく無意味。
        • 賢いデジカメの選び方
        • ケータイからの画像利用
        • 「著作権フリー素材集」の活用
        • 透明色指定により画像の後ろの背景色が見える
        • 背景をアニメーション画像にすれば騒然とした画面もできる(^_^;)
        • 「ルーブルのモナリザ」と「SUACのモナリザ」

    • 5週目(11/1)
      • 「HTMLからハミ出す技術」などについて
        • OSとブラウザとコンテンツの関係
        • ブラウザ内部処理されるコンテンツ
        • プラグイン、Flash、Acrobat
        • Java
        • 外部アプリケーション
        • JacaScript
        • スタイルシート
        • クッキー
        • ブラウザのユーザが設定する項目
        • 最終課題で「使うと減点」される項目
      • HTMLの基本タグについての確認事項
        • <HTML></HTML>のペアは全体で1組だけ
        • その中に<HEAD></HEAD>のペアも1組だけ、タイトルはここに入れる
        • あとは<BODY></BODY>のペアも1組だけ、本文はここに入れる
        • 他のタグはBODYタグの範囲の中で何組あってもよい
      • ホームページの作り方 Part1(続)
        • HTMLの考え方について(再考)
        • 水平線について
        • 水平線の長さを絶対値ドット数として指定することとパーセント指定することの意味
        • センタリング
        • 強制改行
        • 段落
        • 「強制改行」の連打
        • 「段落」の連打
        • HTMLの発想を強制停止させる「PRE」タグの使用には注意を
        • フォントサイズ
        • フォントカラー
        • 「見出し」は「フォントサイズ」+「段落」+「強調」
        • 強調(ボールド)
        • 「ブリンク」: HTMLに最初から備わっている「動的な表示」
        • いろいろな文字表現属性タグ
        • 箇条書きについて
        • ブロック引用

    • 6週目(11/8)
      • 今週のセキュリティ(いつもの話題(^_^;))
        IE向けパッチに不具合--ActiveXやJavaを使ったサイトで問題発生のおそれ
         Microsoftから提供されている2件の「Internet Explorer(IE)」向けセキュリティアップデートにより、特定のカスタムアプリケーションを使用するウェブサイトの機能が損われる可能性があることが明らかになった。
         同社は米国時間11月2日、ウェブサイトに掲載した2件の勧告を通して、同社がセキュリティ情報「MS05-038」および「MS05-052」で公開したパッチをインストールすると、上記の問題が発生することを明らかにした。
         これらのパッチは、ActiveXコントロールと併用すると問題を引き起こす。ActiveXコントロールは、ウェブサイトをよりインタラクティブにするための単純なタスクを処理する、小さなプログラムだ。また、MS05-038で公開されたパッチは、Javaアプリケーションにも障害を及ぼすという。Microsoftは、これらのパッチがインストールされると、特定の方法でプログラムされたアプリケーションがIEで機能しなくなると述べている。
         MicrosoftのSecurity Response Center(MSRC)プログラムマネージャStephen Toulouseは2日、MS05-038およびMS05-052に起因する問題の影響を受けるユーザーは非常に少ないと、MSRCのブログに書き込んだ。「当社がセキュリティ目的で作成したこれらのパッチを利用して、一部のウェブページが正常に表示されないという問題を経験するのは、限られたユーザーだけだ」(Stephen Toulouse)
         Microsoftのパッチが、システムに不具合をもたらす例は今回が初めてではない。最近では、PCの安全性を高めようと設定変更を行ったユーザーのシステムが、あるパッチによって大打撃を受けており、また、Windows 2000ユーザーが別のセキュリティ問題に対する適切なパッチを探し出せず、誤ったパッチを利用してしまうという問題も起こっている。
         MS05-052で公開されたパッチは、 IEの安全性を向上させるため複数の変更をWindowsに施すものだった。だが、これが原因となって問題が発生するという。同パッチをインストールすると、IEはActiveXコントロールに特殊なセキュリティ設定が適用されているかどうかを調べる。同設定が適用されていない場合、IEはActiveXコントロールを停止すると、Microsoftの勧告には記されている。
         この問題を解決するため、同社は開発者らに、問題のあるActiveXコントロールをリコンパイルし、インターネットブラウザ上での稼働の安全性を確保するよう、勧告で推奨している。同社はさらに、ActiveXコントロールが機能しないウェブサイトを閲覧する場合は、IEのセキュリティレベルを低く設定することで問題を回避できると述べる一方で、これは勧められない対処策だという。
         MS05-038を適用するとセキュリティ上のメリットを得られるが、こちらでもやはりActiveXコントロールとJavaアプリケーションに問題が起こる。Microsoftは2件目の勧告で、「カスタムモニカー」が利用されている際に、この問題が起こると述べている。問題を解決するには、アプリケーションを交換する必要がある。
      • 今週のセキュリティ(いつものMSでなくSony)
        ソニーの音楽CD、ウイルスに悪用される恐れ
         フィンランドのエフ・セキュア社は1日(現地時間)、ソニー・グループが発売したコピー制限機能付き音楽CDは、コンピューターウイルスに悪用される恐れがあると警告した。パソコンで再生すると特殊なソフトがインストールされ、それがウイルスの隠れみのになる危険性があり、注意を呼びかけている。
         問題となっているのは、米ソニーBMGミュージックエンタテインメント社が試験的に発売したコピー制限型CD。春ごろから一部の新作で採用され、輸入盤は日本でも売り出された。
         このCDをウィンドウズ・パソコンで再生すると、一連のソフトがインストールされる。コピー制限破りを防ぐため、これらのソフトは一般ユーザーに見えない仕組みだ。しかし、その隠れ方は、「ルートキット」と呼ばれるウイルスがパソコンに隠れる時と同じ手法という。
         このため、ウイルスの作者につけ込まれやすい。ウイルスのファイル名に、CDのソフトと同じ文字を含めれば、そのウイルスも見えなくなってしまう。対策ソフトで検知できなくなり、感染に気づかないままパソコンが遠隔操作される事態となる。
         エフ・セキュア社は、ロックグループ『ヴァン・ザント』のCD『ゲット・ライト・ウィズ・ザ・マン』を、米アマゾン社で購入。実際に、危険性があることを確認した。同社のソフトで、ウイルス検索を実行すると、CDの関連ソフトがルートキットに該当するウイルスとして検出されたことが、リスクの存在を浮き彫りにしている。
         このCDは、コピーできる回数が限定されており、孫コピーも制限される。最初に使用条件が表示され、同意を求められるが、詳しい仕組みは分かりにくい。アンインストール機能は用意されておらず、不用意に削除するとCDドライブが動かなくなる恐れもある。同社は「ウイルスで使われているような手法を採用したのは非常に不適切」と批判している。
      • ホームページの作り方 Part2(続)
        • インラインイメージ
        • 画像と文字、キャプションなど
        • リンク : HTMLの最大の本質
        • リンクカラーの設定(BODYタグで)
        • リンクカラーの設定(FONTタグで)
        • 「隠しリンク」の例(^_^;)              
        • リンクボタン = 「リンク」+「インラインイメージ」
        • リンクボタンのBORDER
        • ページ内リンク(Aタグのオプション)
        • メイルをいただく方法(注意点もあり!)
        • 「HTMLエンティティ化」について
      • 翌週までの宿題は以下です。
        • ここまでの内容を自分なりに理解して使えるように「復習」しておくこと
        • 今後の教材として必要になるので、著作権/肖像権などの問題のない、「500*350ドット」程度の大きさのGIF画像またはJPG画像をQドライブに用意しておくこと

    • 7週目(11/15)
      • 今週のセキュリティ(いつもの話題(^_^;))
        マイクロソフト、月例のセキュリティパッチは1件 - 危険度は緊急
        マイクロソフトは、月例で公開しているセキュリティ情報の11月分を発表、セキュリティ修正パッチをリリースした。11月分のパッチは1件のみだが、危険度を表す最大深刻度はもっとも危険な「緊急」で、至急の更新が推奨されている。
        ○Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある (896424) (MS05-053)
        MS05-053は、64ビットエディションを含むWindows 2000 SP4 / XP SP1 / XP SP2 / Server 2003 / Server 2003 SP1に複数の脆弱性が存在、もっとも危険度の高い「Graphics Rendering Engine の脆弱性」ではリモートでコードが実行される危険性がある。
        Graphics Rendering Engine の脆弱性に加え、「Windows メタファイルの脆弱性」「拡張メタファイルの脆弱性」の2種類が存在し、Windowsメタファイル(WMF)・拡張メタファイル(EMF)と呼ばれる画像形式にそれぞれ脆弱性が存在する、というもの。WMF / EMFは、いずれもWindows OS向けに最適化された画像形式で、WMFは一般的にOfficeで利用され、EMFはWMFをさらに拡張した形式だ。
        Graphics Rendering Engine の脆弱性では、WMF / EMFの画像をレンダリングする際に未チェックのバッファが存在、Webページのアクセス・Eメールのプレビューで攻撃が実行され、攻撃者がPCを完全に制御する可能性がある。この画像を表示できるすべてのプログラムがこの脆弱性の影響を受けるため、Internet Explorer、Outlook / Outlook Express、Officeソフトなど、影響は広範にわたる。
        パッチを適用すると、Graphics Rendering Engineが画像を処理する方法を変更、脆弱性を解消する。この脆弱性は影響を受けるすべてのOSで深刻度「緊急」となっている。
        Windows メタファイルの脆弱性は、WMFファイルのレンダリング処理に未チェックのバッファが存在。リモートでコードが実行され、PCの制御が完全に奪われる可能性がある。この脆弱性はWindows XP SP2 / Server 2003 SP1には存在せず、その他のOSでの深刻度は「緊急」。
        Graphics Rendering Engineの脆弱性と同様、WMFファイルを表示できるプログラムすべてが影響を受ける可能性がある。パッチ適用では、バッファに渡されるメッセージの長さを検証する方法を変更して脆弱性を解消する。
        拡張メタファイルの脆弱性は、EMFファイルのレンダリングに未チェックのバッファがあり、サービス拒否(DoS)攻撃が行われる危険性がある、というもの。この脆弱性が攻撃されると、PCが応答しなくなる可能性がある。
        これも上記と同様、EMFファイルを表示できるすべてのプログラムが影響を受ける危険性があり、パッチ適用により、メッセージの長さを検証する方法を変更して脆弱性を解消する。Windows XP SP2 / Server 2003 SP1には脆弱性はなく、その他のOSでの深刻度は「警告」。この脆弱性のみ、すでに一般に情報が出回っており、検証用コードもリリースされていたが、マイクロソフトによればこれを悪用された報告はない、という。この脆弱性は、今年3月にBugTraq上で公開されていた。
      • 今週のセキュリティ(Sonyの続報)
        はやくもトロイの木馬出現--ソニーBMG製CDのコピー防止ツールを悪用
         ソニーBMG製CDのコピー防止ツールを悪用する悪質なソフトウェアの第1弾がネット上で確認された。セキュリティ対策企業各社が米国時間10日に明らかにした。
         ソニーのこのソフトウェアは、同社から最近出された一部のコピー防止機能付きCDをコンピュータで再生するとハードディスクにインストールされるもので、「rootkit」と呼ばれる強力なプログラミングツールを利用しているため、ふつうは確認できない。そして、このツールが抜け道を残しておくため、ウイルスなどのほかのソフトウェアがrootkitの偽装を隠れみのにすることができてしまう。
         10日午前にこのソフトウェアを悪用する初めてのトロイの木馬が発見された。このトロイの木馬は、攻撃者がリモートから感染したコンピュータを完全に乗っ取れるようにすることをねらっているが、ただし最初に登場したバージョンはうまく動作しなかった。しかし、時間が経つにつれて、この欠陥を修正したと見られるバージョンがほかにもいくつか確認された。
         「もはや脆弱性の可能性があるという状態ではない。これは現実の脆弱性だ」と、Computer AssociateのSam Curry(eTrust Security Management事業部バイスプレジデント)は述べている。「これはもはやデジタル著作権管理(DRM)やコンテンツ保護の問題ではなく、人々のPCが乗っ取られるかどうかという問題になっている」(Curry)
         ソニーは、First 4 Internetという英国の会社が開発したツールを利用した。First 4 Internetのソフトウェアは、My Morning JacketやVan Zantが先ごろリリースした一部のCDに採用されている。これらのアルバムをコンピュータのCDドライブに挿入すると、同意文が表示されるが、この内容に同意するボタンをクリックすると、rootkitコピー防止ソフトウェアがハードディスクにインストールされてしまう。rootkitはPCをかなり高度にコントロールできるツールで、これを使われると、マシンの所有者でさえ特定の処理ができなくなってしまう可能性がある。今回の場合は、First 4 Internetのソフトウェアがコンピュータ内部に見つからないようにインストールされる。
         各セキュリティ対策会社が10日に発見したトロイの木馬は、これまでにスパムメールなどで配信されたことのあるソフトウェアの亜種だった。セキュリティベンダーのBitDefenderによると、これらのスパムメールのなかには、業界誌の名を騙り、まもなく発売になる最新号の記事に受信者の写真を使ったと書かれたものがあるという。受信者がこの写真をクリックすると、悪質なソフトウェアがインストールされ、自動的にInternet Relay Chat(IRC)チャットネットワークへの接続が行われ、チャネルが開かれて、感染したコンピュータが乗っ取られてしまう。
         このプログラムの新バージョンは、ソニーのrootkitツールを使って姿を隠し、IRCネットワーク上のサーバへの接続を試みる。セキュリティベンダーのF-Secureによると、トロイの木馬の最初のバージョンは、姿を隠してしまうと機能することができなかったが、ソニーのソフトウェアに隠れてもコンピュータをうまく乗っ取ってしまう亜種が、ほかにも複数発見されるようになっているという。
         ウイルス対策ベンダー各社は、このトロイの木馬の感染拡大が遅いように感じられることから、いずれもあまり深刻なものではないと評価している。大半のウイルス対策ベンダーからは、ソニーの同ソフトウェアを特定あるいは削除するバージョンがすでにリリースされている。また、ソニーのウェブサイトにはパッチが用意されており、これを使えば同コピー対策ツールの偽装を解除することができる。しかし、完全に削除する方法については、ソニーの顧客サービスに連絡して手順を聞く必要がある。
      • 今週のセキュリティ( 目糞鼻糞)
        米Microsoft,ソニーBMG採用のコピー防止ソフトをウイルスとみなす
         米Microsoftは現地時間11月12日,同社の開発者によるブログ「Anti-Malware Engineering Team」において,Sony BMG Music Entertainment(以下,ソニーBMG)が採用している「XCP」違法複製防止ソフトウエアの一部を悪質なプログラム(広義のウイルス,マルウエア)とみなすことを明らかにした。同社が公開している「Windows AntiSpyware(ベータ版)」や12月公開予定の「悪意のあるソフトウェアの削除ツール(Malicious Software Removal Tool)」の新版などにおいて,該当プログラムを検出・駆除できるようにする。
         ソニーとドイツBertelsmannの合弁会社であるソニーBMGが,違法複製を防止するために同社の音楽CDに採用しているソフトウエア「XCP」には,特定ファイルの存在を隠す「ルートキット」の手法が用いられるとして話題となった(関連記事)。XCPの機能を悪用すれば,ボットなどの悪質なプログラムが,自分の姿を対策ソフトなどから隠すことが可能となるからだ。
         実際,11月10日ごろには同機能を悪用するプログラムが出現し,セキュリティ・ベンダー各社が報告した。例えばフィンランドF-Secureでは,「Breplibot.b」と呼ばれるボット(悪質なプログラム)を確認しているという。
         MicrosoftのAnti-Malware Engineering Teamによると,同社では「ルートキットは,セキュリティだけではなく,信頼性やパフォーマンスにも明らかに悪影響をもたらす(negative impact)」として,ルートキットの機能を持つXCPのコンポーネントを悪質なプログラムとみなし,同社の対策製品で検出・駆除することを表明した。
         具体的には,同社が公開しているスパイウエア対策ソフト「「Windows AntiSpyware(ベータ版)」や,12月の第2火曜日(米国時間)に公開する「悪意のあるソフトウェアの削除ツール」で検出・駆除できるようにする予定である。
      • 先週の補遺 - 「隠しリンク」の例(1)        
      • 先週の補遺 - 「隠しリンク」の例(2)      
      • ホームページの作り方 Part2-3
        • ターゲットウインドウを開く
        • ダイナミックドキュメント
        • イメージマップ(クリッカブルマップ)について
          • クリッカブルマップの実現手法のいろいろ
            • CGIによる方法
            • Javaによる方法
            • JavaScriptによる方法
            • Shockwave/Flashによる方法
            • クライアントサイド・イメージマップによる方法
          • クライアントサイド・イメージマップを作ろう
            • 画像を用意する
            • マップに使う座標をメモする
            • マップの定義
            • マップ画像の配置
      • 翌週までの宿題は以下です。
        • 「クライアントサイド・イメージマップ」の手法による、オリジナルのイメージマップを作成して下さい。これは最終課題で必須条件の一つとして盛り込まれる可能性がとても高いです。ツールに頼らず、イメージマップの部分はHTMLの手作業で行って下さい。
        • ここまでの内容を自分なりに理解して使えるように「復習」しておいて下さい。

    • 8週目(11/22)
      • 先輩のWebコンテンツ作品例の紹介(卒業制作)
      • ホームページの作り方 Part3-4
      • コメント
      • 強制非改行
      • 半角不等号を表示する特殊な方法
      • 上付き文字・下付き文字
      • テーブル(作表)
      • フォーム(ユーザの入力を送信してもらう機能)
      • フレーム
      • 翌週までの宿題は以下です。
        • HTMLで書いたページの中に、オリジナルのテーブルを用いて下さい。これは最終課題で推奨条件の一つとして盛り込まれる可能性がとても高いです。ツールに頼らず、HTMLは手書きで作成して下さい。

    • 9週目(11/29)
      • 今週のセキュリティ
        狙われやすい脆弱性トップ20 - 攻撃のターゲットはOS以外に
        米SANS Instituteは11月22日(現地時間)、「狙われやすい20件のインターネットセキュリティの脆弱性 (SANS Top-20)」の最新版を公開した。
        このリストは企業のセキュリティ強化の目安となるように、SANSが政府機関や民間企業と共同で作成しているもので、今回がバージョン6となる。攻撃者に狙われやすいセキュリティホールと共に対処法が説明されている。
        これまでセキュリティホールへの攻撃は、システムの奥深くに結びつく基本システム(OS)に集中していた。しかし、Microsoftがオンライン経由でパッチを提供し、素早くセキュリティホールをふさぐようになってからは、OS以外のプログラムが攻撃の対象になり始めている。そのため最新のSANS Top-20では、「Windowsシステム」と「UNIXシステム」だった従来のカテゴリーに、「クロスプラットフォーム・アプリケーション」と「ネットワーク製品」が追加された。
        クロスプラットフォーム・アプリケーションで最初にリストされているのは「バックアップ・ソフト」である。重要なデータを扱ったり、ネットワークに幅広くアクセスしているケースが多いため狙われやすい。次が「ウイルス対策ソフト」。PCのメモリーなど重要なパーツにアクセスする上、バックグラウンドで動作するため利用しやすい。またユーザー数が多いのも攻撃者にとっては魅力となっている。
        SANSはレポートの中で、「これまでのトップ20リストと違って、今回のリストは"積み重ね"ではない」と警告している。ソフトウエアベンダーのセキュリティ対応が向上していることから、攻撃の手口が短時間で様変わりしており、今回のリストはこれまでとは異なるタイプの攻撃の指摘となっている。その一方で「Top-20 2004リストで挙げられた脆弱性に対応していないのならば、まずその問題をパッチすることを強く勧める」としている。
        • Windowsシステム
          • W1: Windowsサービス
          • W2: Internet Explorer
          • W3: Windowsライブラリ
          • W4: Microsoft Office/Outlook Express
          • W5: Windowsの設定に関する問題
        • クロスプラットフォーム・アプリケーション
          • C1: バックアップ・ソフト
          • C2: ウイルス対策ソフト
          • C3: PHPベースのアプリケーション
          • C4: データベース・ソフト
          • C5: ファイル共有アプリケーション
          • C6: DNSソフト
          • C7: メディアプレイヤー
          • C8: インスタント・メッセージング・ソフト
          • C9: MozillaおよびFirefoxブラウザ
          • C10: その他のクロスプラットフォーム・アプリケーション
        • UNIXシステム
          • U1: UNIXの設定に関する問題
          • U2: Mac OS X
        • ネットワーク製品
          • N1: Cisco IOSおよび非IOS製品
          • N2: Juniper、CheckPoint、Symantec製品
          • N3: Ciscoのデバイス設定に関する問題
      • Cookieの話
      • ターゲットウインドウの話
      • ホームページの作り方 Part4「フレーム」

    • 10週目(12/6)
      • 今週のセキュリティ
        狙われ続けるWindowsの脆弱性--さらに別のエクスプロイトコード登場
         米国時間11月30日から12月1日にかけ、Windowsユーザーへのサイバーアタックに悪用されるおそれのある2つのコードが新たに公開された。
         1日に公開されたエクスプロイトコードは、先に公開されていたものと同じく、攻撃者による無防備なコンピュータの乗っ取りを可能とするもの。このコードは、Windowsのトランザクション処理コンポーネント「Microsoft Distributed Transaction Coordinator」のなかに見つかった脆弱性を悪用する。Microsoftは10月に、この脆弱性を修正する「MS05-051」セキュリティパッチを提供している。
         30日に公開されたエクスプロイトコードのほうは、Windowsが特定のグラフィックスファイルを処理する際の問題を悪用し、無防備なシステムをクラッシュさせるものだ。同社はこの脆弱性を修正するセキュリティパッチを11月に公開するとともに、これに関するセキュリティ情報「MS05-053」のなかでスパイウェアやトロイの木馬がこの脆弱性を悪用するおそれがあるとして注意を呼びかけていた。
         French Security Incident Response Teamによると、Windowsに見つかった2つの脆弱性を悪用するコードは、27日以降あわせて4件に上っているという。
         McAfeeのDavid Marcus(セキュリティ調査/コミュニケーションマネージャ)は、「これらの脆弱性を悪用する実証コードがこれほど多く流通していることを考えると、いずれ何らかの攻撃があると仮定するのが妥当だろう」と述べている。
         eEye Digital SecurityのセキュリティプロダクトマネジャーSteve Manzuikによると、エクスプロイトコードの存在はサイバー犯罪者らに攻撃手段を提供するようなものかもしれないが、ユーザーがWindowsにパッチを提供していたり、セキュリティソフトウェアを使っていれば、問題はないとしている。
      • Cookieの話・補遺「ある先輩の制作事例」(FLASH + JavaScript + Cookie → ゲーム履歴)
      • スタイルシート(CSS)の話 → CSSリファレンス
      • JavaScriptの話
      • JavaScript講座 Part1
      • JavaScript講座 Part2
      • 次回以降はウォークマンのイアホン/ヘッドホンと延長コード(1.5m以上)を持参して下さい

    • 11週目(12/13)
      • 冒頭「今朝はこの冬一番の寒さなので、遅刻しなかった人が得をするように」ムービー鑑賞(^_^)
      • EMBEDタグによるコンテンツの組み込み
        • ムービー(***.mov、***.mpg など)
        • FLASH(***.swf、***.dcr)
        • MIDI音楽演奏データ(***.MID)
      • サウンド・コンテンツについて
        • 「CDクオリティ」について
        • サウンドファイル(***.AIFF、***.WAV など) ← Webでは使わない
        • MP3ファイル - 直接リンクでOK
        • 詳しい話は「サウンドデザイン」(技術造形学科2回生専門必修科目)にて
      • 「打込み音楽」(DTM)の話
        • MIDIについて
        • SMFとGMについて
        • パソコンでの音楽作成、再生のメカニズム
        • 音楽ドライバによって音質は異なる
        • 「標準MIDIファイル」(********.MID)の使い方
        • ブラウザでBGMを組み込むには
        • フリーウェア「Cherry」での音楽データ作成
        • 既存の楽曲をいくらオリジナルアレンジ/打込みしても「著作権侵害」(公開不可)
      • 「著作権フリー音楽自動生成システム(FMC3)」の話

    • 12週目(12/20)
      • 著作権について
      • クリエイティブ・コモンのデモ
        • Get Creative
        • Building on the Past
        • Reticulum Rex
        • CC Brazil
      • Webサイトに関するセキュリティのお話とデモ
        • Web閲覧で外部に出ている情報について
          • IPとタイムスタンプ→違法行為は必ず追跡される
          • プロキシサーバ(串)について
          • ユーザの環境
          • 直前にアクセスしたサイトの情報
        • ブラクラ(Brouser Crasher)
          • ウイルス感染型
          • ハングアップ(無限ループ)型
          • ソシアル型(精神的被害)
          • 有料請求型(精神的被害+ 詐欺)
        • フィッシング
          • URL欄の詐称(ブラウザのバグを利用)
          • 個人の信用情報を入力させる
        • クッキー抜き
          • IPの詐称(ブラウザのバグを利用)
          • クッキー情報を取得
          • →成り済まし詐欺に利用
          • →プライバシーの流出
        • Webサイトのハッキング
          • ポートスキャン
          • システム侵入(サーバHTTPDのバグを利用)
          • アカウント情報を取得
          • →rootを取れれば何でもできる
      • 冬休みの宿題「テレビを見よう」(←Webの反面教師)

    • 13週目(1/17)
      • 課題について
      • フレームと「戻る」についての悩ましいテーマ
      • ウイルスコードの一例を解析する
      • プラットフォームとエミュレーションの話
      • Javaの話 Part1
        • Javaの特徴1 「プラットフォーム非依存」
        • Javaの特徴2 「インターネットに対応」
        • Javaの特徴3 「セキュリティに対応」
      • Javaの話 Part2
        • Javaの実現メカニズム
        • Javaの2種類のoutputと「アプレット」
        • Javaの活用法
      • 「一般のフリーサーバにWeb領域を持つ」

    • 14週目(1/24)
      • ある年賀状(「アニメGIF」の意義)
      • 課題について
      • 「一般のフリーサーバにWeb領域を持つ」(続)
      • ブログ(Web Log)について
      • トラックバックについて
      • 技術造形学科学生の「Webコンテンツデザイン」テーマ志望についてのコメント
      • 「授業評価」アンケート

  • 講義テキスト/資料

  • 課題

  • リンク