Emurasoft logo

オンライン販売パートナーが Avangate になりました

日頃より EmEditor をお使いいただき、誠にありがとうございます。

本日、オンライン販売のパートナーを Avangate に変更いたしました。購入時の電話サポート、サブスクリプションを自動更新するかどうかの選択、よりフレッシュなユーザー インターフェイスなどが提供され、お客様にとっては良い情報だと思います。バックアップ CDダウンロード保証サービスは、従来は既定で選択されていましたが、今後は選択されなくなりました。

万一、購入時に問題が発生した場合には、ご遠慮なくお問い合わせください。私共は、お客様のフィードバックを重視しています。

今後もよろしくお願い申し上げます。

EmEditor v14.6.0 beta 17 を公開しました

本日、EmEditor v14.6.0 beta 17 を公開いたしました。

v14.6.0 beta 16 からの主な変更点は、次の通りです。

  • 設定のプロパティの [ファイル] タブに、[UTF-8を優先する] チェック ボックスを追加しました。これがチェックされていて、さらに [UTF-8を自動検出] チェック ボックスがチェックされている場合、ファイルが UTF-8 にも、指定されたエンコードのどちらにも解釈できる場合、UTF-8 が優先されます。例えば、ファイルが ANSI 文字 (英数字) のみを含む場合、UTF-8 と日本語 (シフト JIS) の両方で問題なく開くことができます。このようなファイルは、UTF-8 として開きます。これがチェックされていると、空のファイルを開く場合も、UTF-8 として開きます。
  • 安定性の向上。

 

正式版の公開前にできるだけ多くの不具合を発見したいため、このベータ版をお試しいただき、不具合が見つかりましたらご報告していただけますようお願い申し上げます。

ダウンロードや変更点は、ベータ版フォーラムの「EmEditor v14.6.0 beta 17 を公開しました」をご覧ください。

今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。

Emurasoft logo

今回のハッキングの事件についての調査結果のご報告

今回のハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。

昨日、JPCERT/CC (コーディネーションセンター) 様より、調査の最終的なご報告をいただきました。
(以下の文章で、IPアドレスの一部は、個人情報の保護の観点から # で隠しています。)

不正侵入の原因

残っていた各種ログからは、不正侵入の原因について特定できませんでした。ただ、攻撃の痕跡とて、203.194.144.# からの不審なアクセス (Webアクセス、FTPのログイン試行) を確認しており、8月上旬から攻撃の試行が行われていた痕跡を確認しました。しかし、これだけで、不正侵入の原因までは特定できませんでした。なお、FTPのログイン試行はいずれも成功していません。

不正誘導について

残っていたログから、以下の 2回のアクセスはハッカーにより不正に置かれた .htaccess ファイルによってリダイレクトされた、不正なファイルへのアクセスだと考えられます。

#.#.#.# - - [18/Aug/2014:05:41:38 -0500] "GET /pub/updates/emed64_updates_ja.txt HTTP/1.1" 200 884 "-" "AdvancedInstaller"
#.#.#.# - - [18/Aug/2014:06:19:04 -0500] "GET /pub/updates/emed64_updates_ja.txt HTTP/1.1" 200 884 "-" "AdvancedInstaller"

これらのアクセスは、.htaccess に記述されていた IP アドレスの一覧の範囲と一致し、問題のあった時間帯とも一致していて、しかもアクセス ログに記録されているバイト数 (884) が、同ファイルへの他の時間帯、他のIPアドレスからのアクセスに記録されているバイト数と異なっていました。

つまり、通常は、

#.#.#.# - - [10/Aug/2014:03:45:09 -0500] "GET /pub/updates/emed64_updates_ja.txt HTTP/1.1" 200 855 "-" "AdvancedInstaller"

のように、855 バイトと表示されるはずですが、上記 2 回のアクセスだけ、ファイルのバイト数が 884 バイトとなっていました。

上記 2件 の IP アドレスの発信元のお客様には、JPCERT/CC 様より連絡を行っていただきましたが、マルウェアに感染といった事件は発生していませんでした。アクセスログには、実際のインストールが行われなくても、更新のチェックを行うだけでも、上のようにアクセス ログに記録が残ります。

今後の対策について

弊社では、使用している WordPress のプラグインとテーマの更新を毎日行うといった基本的な対応に加えて、定期的に、マルウェア スキャンの実施、サーバー上のファイルの変更の監視、アクセスログの監視を行い、不審な挙動に伴う IP アドレスについてはアクセスをブロックするといった処置をより積極的に行うことにしました。また、8月29日より、emeditor.com のサイト全体を SSL 暗号化通信に移行し、ハッカーによる個人情報の盗聴を防止しています。さらに、本サイト内のフォーラムを、他のサイトへ移動、またはメーリング リストへの移行を検討しております。

更新チェッカーを作成するのに使用した Advanced Installer の次期バージョンでは、更新インストーラーに弊社のデジタル署名が無ければインストールがブロックされ、より安全になります。弊社でも Advanced Installer の RC 版のテストを行いましたが、確かに異なるデジタル署名の更新インストーラーは、インストールがブロックされることを確認しました。そこで、将来の EmEditor のバージョンでは、Advanced Installer の次期バージョンのより安全な更新チェッカーを使用して更新チェッカーの機能を復活する予定です。

皆様には大変ご迷惑をお掛けして申し訳ありませんでした。

今後もよろしくお願い申し上げます。
参考:

新機能:フィルター バーを追加しました (EmEditor v14.6.0 beta 11)

本日、EmEditor v14.6.0 beta 11 を公開いたしました。

v14.6.0 beta 8 からの主な変更点は、次の通りです。

  • 新しくフィルター バーを追加しました。フィルター バーを使用すると、指定した文字列に一致する行のみを表示することができます。
  • [フィルター ツール バーにフォーカスを設定する] コマンド、[フィルター ツール バーを閉じる] コマンド、[フィルター ツール バーの表示/非表示の切り替え] コマンドを追加しました。
  • ツール バーに [フィルター ツール バー] ボタンを追加しました。
  • 既定のキーボード ショートカットとして、Ctrl+Shift+D を [フィルター ツール バーにフォーカスを設定する] コマンドに割り当てました。
  • コマンドラインの /ff オプションで、文頭にカーソルが移動するのをやめました。
  • その他、不具合の修正。

正式版の公開前にできるだけ多くの不具合を発見したいため、このベータ版をお試しいただき、不具合が見つかりましたらご報告していただけますようお願い申し上げます。

ダウンロードや変更点は、ベータ版フォーラムの「EmEditor v14.6.0 beta 11 を公開しました (新機能: フィルター バー)」をご覧ください。

今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。

EmEditor v14.6.0 beta 8 を公開しました

本日、EmEditor v14.6.0 beta 8 を公開いたしました。

v14.6.0 beta 4 からの主な変更点は、次の通りです。

  • [検索] ダイアログ ボックスに [選択範囲のみ] チェックボックスを追加しました([置換] ダイアログ ボックスには以前から存在しました)。これにより、例えば、CSV ファイルの特定の列のみから検索することができるようになりました。
  • 設定のプロパティの [表示] の一覧に、「検索範囲」項目が追加されました。選択範囲を指定した検索の際、ここで指定した色で検索範囲が表示され、検索語の選択テキストと区別して表示されます。
  • ルーラー/書き換え禁止ヘディングのダブルクリックで、ヘディングを除く部分の列選択になりました。トリプルクリックで、すべての部分の列選択になりました。また、ダブル/トリプルクリックの後、マウスボタンを押した状態で、マウスを左右に動かすことで、複数の列を選択できるようになりました。
  • ルーラー/ヘディングをダブルクリックした時に、列が自動調節されないようになりました。
  • CSVモードで、ルーラー桁数表示を各列の左端からの相対表示にしました。

 

正式版の公開前にできるだけ多くの不具合を発見したいため、このベータ版をお試しいただき、不具合が見つかりましたらご報告していただけますようお願い申し上げます。

ダウンロードや変更点は、ベータ版フォーラムの「EmEditor v14.6.0 beta 8 を公開しました」をご覧ください。

今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。

EmEditor v14.6.0 beta 4 を公開しました

本日、EmEditor v14.6.0 beta 4 を公開いたしました。

v14.6.0 beta 1 からの主な変更点は、次の通りです。

  • [複数列で並べ替え] コマンドが追加されました。
  • [カスタマイズ] ダイアログの [CSV] タブに、[ヘディングとルーラーでのみセパレーターをマウスでドラッグできるようにする] と [ヘディングは書き換え禁止] チェック ボックスを追加しました。
  • ヘディング ポップアップ メニューに [ヘディングは書き換え禁止] コマンドを追加しました。
  • 設定のプロパティの [表示] タブに [ヘディング] が追加されました。
  • [不要な2重引用符を削除] コマンドを追加しました。
  • [カスタマイズ] ダイアログの [CSV] タブに [検出最大行数]、[検出最小区切り数] チェック ボックスが追加されました。
  • [区切り位置を調節] コマンドは、[区切り位置を調節 (文書全体)] コマンドと [区切り位置を調節 (表示されている行のみ)] コマンドに分かれました。
  • ヘディングへのドロップが禁止するようにしました。

正式版の公開前にできるだけ多くの不具合を発見したいため、このベータ版をお試しいただき、不具合が見つかりましたらご報告していただけますようお願い申し上げます。

ダウンロードや変更点は、ベータ版フォーラムの「EmEditor v14.6.0 beta 4 を公開しました」をご覧ください。

今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。

窓の杜で EmEditor が紹介されました

EmEditor v14.6.0 ベータ版が窓の杜で紹介されました。

「EmEditor Professional」v14.6.0のベータ版が公開、CSV編集関連の機能を大幅に強化
検索キーワードを含む行を抽出して新規ドキュメントを作成する[抽出]コマンドも

 

 

EmEditor v14.6.0 beta 1 を公開しました

本日、EmEditor v14.6.0 beta 1 を公開いたしました。

従来、「区切り値」または「CSV/TSV/DSV」という用語を使用していましたが、今後は、カンマ、タブなどの区切り文字の種類に関わらず、複数のフィールドが特定の文字列で区切られたファイル (または文書) を、総称して「CSV」と呼ぶことにします。

v14.5.4 からの主な変更点は、次の通りです。

  • 新たに、CSV/並べ替えツール バーが追加されました。CSV/並べ替えツール バーで、CSV モードの変更、CSV の変換、固定幅カラムに変換、各種カラム/セパレータ関連のコマンド、並べ替えコマンド、[重複行を削除] コマンド、行番号、ルーラーの表示/非表示切り替え、ヘディングの設定を行えるようになりました。
  • 次のコマンドは、Shift を押しながら実行することで、現在のグループ内のすべての文書に対して適用されます — [通常モード]、CSVモード切替各コマンド、指定するCSVに変換する各コマンド、[固定幅カラムに変換]、各種並べ替えコマンド、[重複行を削除]、[ヘディング 0~4]、[区切り位置を調節]、[自動的にセパレーターを追加]、[すべてのセパレーターを削除]
  • [カスタマイズ] ダイアログに [CSV] タブが追加されました。ここで、自由に CSV フォーマットを追加、編集できるようになりました。現在のところ、定義できる CSV フォーマットの種類は 8 個までとなっています。区切りには、39文字までの文字列を指定できます。[2重引用符内の区切り文字を許可]、[2重引用符内の改行を許可] チェック ボックスが追加され、ヘディングの行数が指定できるようになりました。
  • 設定のプロパティの [ファイル] タブに、[検出するCSV] リスト ボックスが追加され、[CSV (カンマ区切り) を検出] チェック ボックス、[CSV (カンマ区切り) を検出] チェック ボックス、[DSV (ユーザー定義区切り) を検出] チェック ボックス、[区切り] テキスト ボックスは廃止になりました。
  • [検索] ダイアログに [抽出] ボタンが追加されました。[抽出] ボタンを押すと、検索文字列を含む行を抽出して新規作成します。

正式版の公開前にできるだけ多くの不具合を発見したいため、このベータ版をお試しいただき、不具合が見つかりましたらご報告していただけますようお願い申し上げます。

ダウンロードや変更点は、ベータ版フォーラムの「EmEditor v14.6.0 beta 1 を公開しました」をご覧ください。

今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。

Emurasoft logo

EmEditor ホームページ全体が SSL 暗号化通信に移行しました

日頃より、EmEditor をご利用いただき、誠にありがとうございます。

8月29日に、すべての外国語ページを含む EmEditor ホーム ページ全体が SSL 暗号化通信で保護されました。これにより、ホーム ページ上の通信が暗号化され、ハッカーによる個人情報の盗聴から保護されるようになりました。日本語の EmEditor ホーム ページの URL は、https://jp.emeditor.com/ に変更になりました (先頭の http が https に変更されました)。従来の URL にアクセスしても、新しい URL に自動的に変更されます。

これに伴い、EmEditor ホーム ページの IP アドレスは変更になっています。これらの移行のため、一部の時間帯においては、EmEditor ホーム ページへの接続ができなかったり、正しく表示されなかったことがありました。事後報告になったことをお詫びいたします。

SSL 暗号化通信に移行後、ライブラリのファイル ページが正しく表示されないという不具合が発生しました。そのため、現在のところ、ファイル一覧をクリックすると、ファイルの詳細ページをスキップして、すぐにダウンロードが開始するように動作を変更しています。しばらくの間、調整のために、ライブラリに関しては不具合が発生する可能性がありますがご了承ください。

皆様には大変ご迷惑をお掛けして申し訳ありません。

なお、エムソフト カスタマー センター (https://support.emeditor.com/?lid=2) は、従来から SSL により保護されています。

今後もよろしくお願い申し上げます。

Emurasoft logo

今回のハッカーによる攻撃の詳細の続報

今回のハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。

この度、JPCERT/CC (コーディネーションセンター) 様、IPA情報処理推進機構様、その他多くのセキュリティ関連会社様より、電話会議やメールを通して、ご協力やご助言を得ることができ、大変感謝しております。サーバー管理会社の協力により、多くの関連ログが取得できたため、問題の解析が進む見込みです。

更新チェッカーを作成している Advanced Installer の作成元の会社から、マルウェアのインストールの可能性について回答がありました。マルウェアがインストールされる可能性はあるが、マルウェアならば、Emurasoft, Inc. が発行元のデジタル署名が付いていないはずなので、インストーラーのダイアログや UAC (ユーザーアカウント制御) ダイアログが表示されるはずだとのことです。

前回のブログの質問と回答集以外にも、お客様からは、さらに多くのご質問をいただいております。お客様にさらにご理解いただき、また他のウェブ サイト管理者の皆様のご参考になればと思い、ここに追加の情報を公開することに致しました。

1. マルウェアがインストールされたかどうかを調べる方法は、ウィルス検査以外にありますか?

更新をダウンロードすると、通常、C:\ProgramData\Emurasoft\EmEditor\updates\ に更新定義ファイルが保存され、その中にサブフォルダが作成されて、更新インストーラーも保存されます。このフォルダの実際のパスは、[ヘルプ] メニューの [更新チェッカーのカスタマイズ] を選択すると、[更新オプション] ダイアログが表示されます。この中の [ダウンロード フォルダ] で確認していただけます。万一、このフォルダ内のサブフォルダに保存されているインストーラーに、Emurasoft, Inc. が発行元のデジタル署名が付いていない場合には、マルウェアが保存された可能性があります。万一、このようなファイルを見つけた場合には、実行せずに、[email protected] 宛てに速やかにご連絡ください。ただ、巧妙なマルウェアなら痕跡を残さずに実行された可能性もあることが考えられます。

customier_updater_dlg

2. 更新時に、何かダイアログや UAC (ユーザーアカウント制御) ダイアログが表示されるでしょうか?

EmEditor v14.5.0 以上が既にインストールされた状態で、Emurasoft, Inc. が発行元のデジタル署名が付いた更新インストーラーの場合は、新たなダイアログや UAC (ユーザーアカウント制御) ダイアログは表示されません。

EmEditor v14.5.0 以上が既にインストールされた状態で、Emurasoft, Inc. が発行元のデジタル署名が付いていない更新インストーラーの場合は、新たなダイアログが表示されるはずで、コンピューター本体に変更が加えられる場合には、通常は UAC (ユーザーアカウント制御) ダイアログが表示されます。

EmEditor v14.5.0 未満が既にインストールされた状態での更新では、どのような場合でも、新たなダイアログが表示されるはずで、コンピューター本体に変更を加えられる場合には、通常は UAC (ユーザーアカウント制御) ダイアログが表示されます。

3. ブログに掲載されていた IP アドレス一覧に、私の IP が含まれている場合、EmEditor サーバーにアクセスされたという意味でしょうか?

いいえ、ブログに掲載されていた IP アドレス一覧に、お客様の IP アドレスが含まれていたからといって、EmEditor サーバーにアクセスされたことを意味しているわけではありません。この IP アドレスの一覧は、ハッカーが置いた .htaccess ファイルから書き写したもので、アクセス ログとは全く別のものです。.htaccess ファイルは、簡単に書くと、通信をリダイレクトする IP アドレスを指定しているファイルです。つまり、ここに書かれている IP アドレスのみ、マルウェアの可能性のあるファイルのインストールを指示していたということになります。.htaccess は、ハッカーが記述したファイルで、弊社が書いたファイルではありません。

4. 私の IP が EmEditor サーバーにアクセスされたかを調べることはできますか?

はい。前回のご報告の後、サーバー管理会社の協力を得て、問題が発生した日時の前後のアクセス ログ、エラー ログ、FTP ログなどを取得することができました。アクセス ログを調べれば、お客様の IP アドレスでアクセスされたかどうかを調べることができます。ただ、巧妙なハッカーなら、アクセス ログを書き換えていたことも考えられるため、これで完全に調べられるとは言い切れないものがあります。もし弊社で調査を希望される場合は、お客様の IP アドレスを添えて、[email protected] 宛てにお問い合わせください。

5. EmEditor Free として使用している場合でも問題の可能性がありますか?

EmEditor Free として使用されている場合は、更新チェックの機能が無効になっているため、問題の可能性はありません。

6. 更新チェックの機能を無効にするには、どうしたらいいでしょうか?

本日公開した v14.5.4 に更新していただければ、更新チェックの機能は完全に取り除かれます。EmEditor を使用されている皆様は、この最新版に更新されることを強くお勧めします。更新される場合、EmEditor の更新チェックの機能は既に使用できなくなっているため、ダウンロード ページより最新版をダウンロードして更新してください。なお、既存のバージョンで、更新チェックを無効にされたい場合は、[ヘルプ] メニューの [更新チェッカーのカスタマイズ] で、[更新を自動的にチェックしない] を選択していただくことでも可能です。また、EmEditor のインストールの段階で、カスタム インストールを選択して、更新チェックを無効にされた場合、および INI ファイルを使用するポータブル版の場合は、更新チェッカーは完全に無効になっています。

7. 更新チェッカーの今後について

更新チェッカーを作成するのに使用した Advanced Installer の開発元からは、更新チェッカーのセキュリティ改善に向けて前向きな回答をいただいています。改善の方法としては、デジタル署名で確認する方法、および設定定義ファイルをプライベートキーで署名する方法の 2 種類が考えられるとの回答を得ています。本サーバーの安全と更新チェッカーの改善が確認できれば、更新チェッカーの利用が再開できるようにしたいと考えています。

8. 今後の対策について

サーバー管理会社によるクリーンアップ作業は終了し、現在は正常だという回答を得ています。また、古い XOOPS を使用していた外国語サイト、および EmFTP のサイトはすべて削除いたしました。

現在、JPCERT/CC 様には、サーバーのアクセス ログなどをお渡しして、問題の解析をお願いしています。何かハッカーの手口や原因がもっと詳しくわかれば、対策は行いやすくなります。しかし、ハッカーがどのように悪意のあるファイルを置いたかを特定するのは、難しいのではないかと思います。

サーバー会社から取得した弊社が所有するドメインのすべての FTP ログによると、弊社の FTP サーバーは、一般には公開されていないにも関わらず、8月1日から19日までの間だけで、201個もの異なる IP アドレスから不正なログインが試みられています。中には数分毎にアクセスを試みている総当たり攻撃が確認されています。なお、ログによれば、不正なログインは 1 つも成功していません。しかし、総当たり攻撃から防ぐため、問題の IP アドレスからのアクセスを禁止する処理を行うことにしました。

さらに、サーバー上の不要なファイルを整理、削除して、必要なファイルだけを置くようにし、悪意のあるファイルが置かれた場合でもすぐに発見できるように監視を続けていく所存です。

以上です。

皆様には大変ご迷惑をお掛けして申し訳ありませんでした。

今後もよろしくお願い申し上げます。

参考: