以前からautorun.infを利用して、USBメモリを差込んだだけで感染するウィルスが流行しておりますが、私も元にもそのようなUSBメモリが来ました。しかも、学校の先生から受取ったもの。
「Trojan.Packed.NsAnti」と「W32.Gammima.AG」と言うウィルスでした。
symantecによると、前者はアンチウイルスソフトウェアからファイルを隠すために、難読化または暗号化されている可能性があるファイルに対する、ヒューリスティック手法による検出名で、後者は、リムーバブルメディアへ自分自身をコピーすることによって拡散するワームで、各種のオンラインゲームのパスワードを盗み取るそうです。
いずれにせよ、自分以外のUSBメモリを差込む際には十分注意が必要ですね。Shiftを押しながら挿入するとautorunが動かないですが、ウィルスに感染するという記事もあります。レジストリで自動再生を無効にすることもできます。
ただ、有名どころのウィルス対策ソフトを導入していれば、100%でないかもしれませんが、私のように対応するでしょう。
私の場合、このようにautorunを完全に無効にしています。
「USBメモリ等を差し込んだときの自動再生を簡単に無効化」
http://const.livedoor.biz/archives/51479061.html
2009/10
1995年から始まった建設CALSも15年近くになろうとしていますが、未だ現場にはあまり普及していないのが実情でしょう。
しかし、電子納品や電子入札は確実に広まりつつあり、情報化施工もあちこちで始まっています。
日経BPのウェブサイト「ケンプラッツ」で、今日から「建設CALSのこれまでとこれから」が掲載されています。
前編 (2009.8.27公開)
http://kenplatz.nikkeibp.co.jp/article/it/column/20090819/534762/
後編 (2009.10.9公開)
http://kenplatz.nikkeibp.co.jp/article/it/column/20091007/535845/
CALSとは、と言う今さら訊けない内容から、
今まで実施されてきたこと、
さらには先日国土交通省から発表された新しい「CALS/ECアクションプログラム2008」についても書かれていますので、参考になります。
2009.10.12更新、後編を追加
2009.8.27公開、前編を紹介
土工協CALS/EC部会
http://cals.dokokyo.com/index.cgi?mode=info&no=42&offset=0
2008年度 土工協 電子納品対象工事実施状況調査報告書
http://cals.dokokyo.com/sec_studywg/2008cals/2008denshinouhin.pdf
1.調査概要
調査時期: 2009年3月
調査対象: 土工協CALS/EC部会参加各社およびネットワーク会員会社52社
調査現場: 平成20年度に竣工した電子納品対象工事
(国土交通省、その他中央官庁、公団、地方自治体)
(回答総数700現場)
2.調査目的
会員企業の電子納品に関する実態把握
3.調査内容
1.工事概要、2.事前協議、3.情報共有、4.竣工検査
5.CAD、6.電子成果品、7.意見感想
表紙が1ページ目、目次が2ページ目、で3ページ目から本文が開始されるときに、
表紙と目次にはページ番号を振らずに、3ページ目の本文を1ページとしてページ番号を振る方法が下記のMicrosoftのサイトに掲載されています。
[WD2003]様々なページ番号の設定方法
http://support.microsoft.com/?scid=kb;ja;413802&spid=2530&sid=95
ちょっとわかりづらいですが、要点は2つ。
・セクションを分けること
・[ヘッダーとフッター] ツールバーの [前と同じヘッダー/フッター] をオフ