カテゴリー
Vulnerability

DNSキャッシュサーバとDDoS攻撃。

投稿アップデート情報  追記(4/26)  追記2(11/22)

 「2013年4月マイクロソフト定例。」の覚え書リンクにも,BINDの話をチラッと出したが,今日, JPCERT がこんな注意喚起を発表している。

 前にもこのブログのどこかで書いたが,我が自鯖のレベルでは使わなくても何とかなるのでBINDをインストしていないのだが,結構,知らずに利用している管理者もいると思う。前の職場でもそうだったが,弱小企業の場合,ほとんど素人に近い従業員が,押し付けられて管理者をやっている場合も多いだろう。かくいう私自身も素人だが,幸いにして(?)前職場では管理者ではなかった。で,その素人の私が,職場の管理者よりネットワークに詳しかった,という落ちになるのだ(汗)。今考えても,怖い話だ。

 前記注意喚起のリンクをたどっていくと, JPRS の記事で■設定ガイド:オープンリゾルバー機能を停止するには【BIND編】というのがある。自分の環境がよくわかっていない場合は,まず, The Measurement Factory: Open Resolver Test に行って,サーバがオープンリゾルバーになっているかどうかの確認から始めようね。

 Status=openの返事があった場合は,記事を読んで頑張ろう!! BINDについては,上記の通りなので,我が家の検証記事は書きようがない。m(_”_)m

追記(4/26):
 関連で,過去最大300Gbps超のDDoS攻撃に悪用されたDNSの「オープンリゾルバー」とはというのが出たので,リンクを貼っておく。
 この中で,以下の部分は,一般ユーザにも大いに関係ある。Open DNS Resolver Check に行って自環境をチェックしてみよう。
———————————————————————————————————————————————–
 一方、ホームルーターがオープンリゾルバーとなっている場合、ファームウェアの更新などの対策が必要になります。現在使用中のルーターがオープンリゾルバーとなっているかどうかを確認できるウェブページ「Open DNS Resolver Check」がありますので、そちらで状況を確認できます。
———————————————————————————————————————————————–
 ホームルーターがオープンリゾルバーとなっている場合の機種名などの JPCERT/CC への連絡方法を調べてみたが,よくわからなかった。「脆弱性ハンドリングの一環」かつ「ホームルーターのオープンリゾルバー情報」ということがわかるように,件名をきっちりすれば,お問い合わせページのメールアドレス宛でいいのだろうか。それとも,インシデント報告になるのか。

 いずれにしても,我が家のホームルーターについては,上記のアドレスでのチェックで,「大丈夫だよ」が戻ってきた。

追記2(11/22):
 知らなかったが,日本語での「オープンリゾルバ確認サイト」ができていた(2013-10-31開設)。 TODOSでの「オープンリゾルバの対策注意」の話の中で,くりくりさんから情報をいただいた。くりくりさん,ありがとうございます。

カテゴリー
Vulnerability

「韓国ハッキング被害」の話。

投稿アップデート情報  追記(3/21)  追記2(3/22)  追記3(3/23)

 今日は,一日バタバタしていて,改めてtwitterを読んでびっくり。ニュースも読みにいった。こんなふうに,世の中の動きに置いてけぼりのことがよくあるので,ある日気がついたら,戦争が勃発していたなんてことがあるんじゃなかろうかなんて,不吉なことを考えてしまうことがある。

 日経の「韓国放送局などサーバーダウン、政府が警戒態勢に 」を読んで,エーッと,今度は,ガゼット速報を見に行く。「韓国サイバーテロ、中央管理サーバが悪意のあるコードを配布か」だってさ。文末に「(推定段階であるものの)今回はパッチサーバを経由して狙われた可能性がある。」とある。

 「マイクロソフト セキュリティ アドバイザリ (2718704)」のときに,「こういう悪夢の元だってことだよねえ。」と書いたんだが,悪夢が本当になった。ただし,今回の更新サーバというのは,大本ということではないが……

 上原さんのTweetを読んだりすると案外たいした犯人ではないかもしれないと思えたりするが,犯人の技量はともかく,損害は計り知れないよね。

 朝鮮日報を見に行ったら,「(KBS·MBC·YTN 内部ラン全面ダウンの原因分析)セキュリティプログラムの更新サーバがマルウェアの配布元にされたか?」という表題で,Twitterにあげられたという髑髏の画像が,一面を飾っていた。

追記(3/21):
 少し沈静化してきたのか??? 朝鮮日報でもトップのトップからは少し外れている。6社とも同じ攻撃元だったらしい。昨日,推定段階として流された「パッチサーバがハックされた」ということではなく,各社内の更新管理サーバがマルウェアの配布元となった模様。それが汚染された原因として,APT攻撃によって,管理者アカウントを奪取したものと推定されているらしい。これまた,推定の段階。まだ変わるのかな。

 「“ATP攻撃”で管理者アカウント奪取 – AhnLab」という記事があった。専用ワクチンのダウンロード URI (ahnlab.com/kr/site/download/vacc/vaccView.do?seq=109) が書いてあった。AhnLab って,不明にして知らなかったが,韓国では結構有名なウイルス対策ソフトベンダらしい。その記事によると,
     - Windows XP、Windows 2003 Server
       物理ディスクのMBRとVBRなどにゴミデータの埋め込​​み
       論理ドライブの破壊

     - Windows VISTA、Windows 7
       物理ディスクの破壊
       すべての論理ドライブのファイルの内容を削除
だって。

追記2(3/22):
 まだ,いろいろ情報が錯綜していて,読んでいて頭が混乱してきたのだが,徳丸さんが,Masafumi Negishi さんのまとめをtweetしてくれていたので読みに行ってきた。

 文中に,韓国インターネット振興院 (KISA) というのが出て来るが,独立行政法人情報処理推進機構 (IPA) と似たようなものらしい。しかし,全体で150人,通常時にインターネットトラフィックを監視する人員は日中が4人,夜間は3人という陣容の組織らしく,なかなか実際に最前線で実戦対応するのは難しいようだ。この陣容の件は,朝鮮日報の「[3·20 사이버 테러] 北, 정찰총국서 사이버戰 일사불란… 우리는 뿔뿔이 대응」という記事の中にあった。この記事には,日本語版もあった。内容的には,あまり変わらないようだ。題名は「サイバーテロ:司令塔ない韓国、各組織の対応バラバラ」とずっとおとなしくなっている。

 どこの国の管理行政も,急激に増大する民間のネットインフラに対応できていないということだろう。我が国だと,どうなるんだろう。いろいろ読んでて,彼らも悪夢を見ているかもしれないと思った。

追記3(3/23):
 なんか,あほな話が混じってくるようになったが,でもねえ,笑いごとじゃすまないからな。
 とかいいつつも,徳丸さんらの関連tweet読んでて,吹いた。これとかこれとか。お腹よじれた。

カテゴリー
Vulnerability

80年後のKENJI-#1

The same article in English

 なんかまた,いろいろ出てますね。こんなのとかこんなのとか。どれも緊急ですワ。我が家は,ついにJREをアンインストールしてしまいました。まあ,Webのほうだけ無効にしてもいいのですが,最近あまり使わないもので。

 昔(といってもネットの世界なので,つい2年位前の話ですが),WindowsUpdateは安定するまであてないとかいう時代もあったのですが,こんなこともある当世なので,OSや有名どころのプラグインなど(なんといっても有名どころは狙われやすいです。ただし,対応も早いですが)は必ず最新のパッチをあてた状態にし,ウイルス対策ソフト・ファイアーウォールは統合ソフトを導入し,これまた最新にしておくことが肝心ですナ。どこの水飲み場で襲われるかわかったもんじゃありません。昔と違い,昨今の悪者は,目に見える症状を表してくれないからたちが悪いですよネ。

 さて,本題。

 昨夜,80年後のKENJI~宮沢賢治 映像童話集~というのがありまして,恐る恐る見てみました。何で,恐る恐るなのかといいますと,長岡さんの死の話のときにチラッと「雨ニモマケズ」の件に触れたことがありますが,それに限らず,KENJIの作品には昔からかなりの思い入れがありまして,他の人が作った映像作品が,なかなかに受け入れがたいということがよくあるのです。まあ,昨夜のところは,それほど拒否反応を起こすものはありませんでした。シグナルとシグナレスについては,あのキャラはやめてほしいなと思いましたが……
 今回使われた原作について,また,青空文庫を利用させていただき,縦書きにしてみました。縦書き集にも入れておくつもりです。よかったらお読みください。

80年後のKENJI~宮沢賢治 映像童話集~ 第1回「ちいさき命」

80年後のKENJI~宮沢賢治 映像童話集~ 第2回「畏れる」

 書き忘れていましたが,縦書き集は,Javascriptを有効にしないと読めません。(最低でもo6asan.com,
ajax.googleapis.com,nehan.googlecode.com,googlecode.comに対しては。) また,IE9,10の場合は互換表示で読んでください。

カテゴリー
Vulnerability

IE6,7,8 のゼロデイアタックの話。

投稿アップデート情報  追記(1/4)  追記2(1/8)  追記3(1/9)  追記4(1/15)

 年の初めからナンだけど, CVE-2012-4792 の件です。

 昨年末,いつもの セキュリティホール memo さんのところで, Attackers Target Internet Explorer Zero-Day Flaw やら CFR Watering Hole Attack Details なぞというのを見かけて,アラーッと思っていたんだが,30日の追記によると,Fix it が提供される予定らしい。しかし,日本語の情報が少なくて,アドバイザり(2794220)は出たが,これも今のところ日本語なし。<<--- 遅ればせながら,日本語のほうにリンクを貼り換えた。(1/15)  すでにアタックがあってるのに,どなたかお願いしますよと思っていたら,徳丸さんが,今日,元旦にも関わらず,IE6,7,8のゼロデイ脆弱性(CVE-2012-4792)の対処法 を出してくれた。

 で,この中に 日本語情報のページとして, Internet Explorer に任意のコードが実行される脆弱性 をリンクしてくれている。今のところ,姑息な回避策しかないようなので,Fix it か Windows Update でパッチが提供されるまでは,IE6,7,8 の使用は避けたほうが,無難かもしれない。

 このゼロデイアタックの内容を書くのが後になったが,要するに,マルウェアに感染しているサイトを見に行くと,この脆弱性を利用して攻撃され,見に行ったものがトロイの木馬に感染するということらしい。このトロイの木馬は, Symantec が Trojan.Swifi と名づけけていたものの亜種のようだ。一番初めに感染したサイトとして,報告されたのが,Council on Foreign Relations (外交問題評議会) で,日本語でもこのゼロデイアタックは有効ということだから,年末年始にどこか大手のサイトで感染しているところに遭遇する危険は,十分ある。

 どこの国でも,クリスマスやお正月などの前後は,ネットワーク管理者なんかもみんなお休みになって,セキュリティパッチの適用なんかも遅くなりがちだから,自衛するに越したことはないと思うよ。

 自衛法は,徳丸さんのところを参照してください。

追記(1/4):
 これに対するfix itは,すでに出た。しかし,当該ページにも書いてあるように,セキュリティパッチに代わるものではなく,先に提示されていたややこしい回避策のうちのひとつを,自動的にやってくれるものに過ぎないようだ。IE9,10は影響を受けないといわれているが,WinXPはIE9をサポートしていないから使いようがない。

 IE6,7,8については,最新のセキュリティパッチを当てた上で,上記のfix it(50971)ををやっておけばいいかもしれない。50972はこの回避策を解除するものなので,50971を当てたせいで,不具合が起こったりしない限り,使う必要はない。万が一間違って50971→50972と続けてやってしまうと,何もやっていないのと同じことになるので注意。

 ちゃんとインストールされたかどうかは,次の方法で確認できる。
[方法 1]
 レジストリエディタで以下のエントリがあるかどうかを確認。

  • 32-bit および 64-bit ともに以下のエントリが存在する。
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{a1447a51-d8b1-4e93-bb19-82bd20da6fd2}.sdb
  • 64-bit には以下のエントリも存在する。
      HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{6631f21e-4389-4c67-9b10-cf2b559b8d4a}.sdb

[方法 2]
 レジストリエディタで以下の場所の REG_QWORD エントリに
  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Custom\iexplore.exe

  • 32-bit および 64-bit ともに以下の名前が存在する。
      {a1447a51-d8b1-4e93-bb19-82bd20da6fd2}.sdb
  • 64-bit には以下の名前も存在する。
      {6631f21e-4389-4c67-9b10-cf2b559b8d4a}.sdb

 まぁ,正規のセキュリティパッチの出るまでは,FireFoxでも使ったほうがいいかもね。

追記2(1/8):
 こんなことだそうです。上にも書いたけど,正規のパッチが出るまでは,IE6,7,8は使わないほうがいいですね。感染サイトとして報告されているのが,大きなまともなサイトばかりだから,国内のサイトでも,そういう可能性は否定できないです。
    Fix it を突破する方法が確認されたそうで:

追記3(1/9):
 徳丸さんとこの記事です。どうしても,IE6,7,8を使い続けなければいけない場合に使える回避策だそうです。しかし,一般人は,ここまでするなら,別ブラウザを使うほうが楽ッス。そういえば,火狐の18.0が出ましたね。
 いずこも日夜努力しておられます。ユーザとしてはありがたく成果を頂戴するのみですが,悪いことのほうで日夜努力するグループが多いのも,痛いですね。
    EMET3.5でIEを防御する(CVE-2012-4792)

追記4(1/15):
 出ました。Internet Explorer 用のセキュリティ更新プログラム (2799329)。自動更新を有効にしている場合は,自動で当たるので大丈夫なはずだが, (2799329) MS13-008が更新プログラム中にあるかどうか位は,確認しておいたほうが,吉。手動にしている場合は,早速,対処しよう。ただし,当てる順序には十分注意を。

  1. Internet Explorer の最新の累積的なセキュリティ 更新プログラム (2761465) MS12-077 <<--- 先月分です。
  2. Internet Explorer 用のセキュリティ更新プログラム (2799329) MS13-008
  3. Fix it による回避策 50971 を使った場合は,これを元に戻す 50972。必須ではない模様。やらなくても可。
カテゴリー
Vulnerability

こんな記事が……#2

 「こんな記事が……」に書いた話だけど,続いているね。IT系のニュースには随分いろいろ出ているけど,一般紙にさえこんなのがあった。誤認逮捕という話が出たもんだから,日ごろこういうことに興味のない人たちも気にしてるようで,今日も知人にいろいろ聞かれた。一般の人は逮捕された人たちのことが気になっているようだ。

 しかし,まあ,わがブログの場合はそれはおいておいて,PCのセキュリティの話に終始する。

 昨日も,2012 年 10 月のセキュリティ情報で予告されたアップデートが出たし,マイクロソフト セキュリティ アドバイザリ (2749655)なんてのもあった。

 前にも書いたけど,快適なWebライフのために頑張りまっしょい。

カテゴリー
Vulnerability

こんな記事が……

 今朝,各新聞のヘッドラインを見ていたら,「2人のPC乗っ取り犯罪予告か…類似ウイルス」という読売の記事が目に入った。

 「警察庁によると、サイバー攻撃などでは発信元を特定されないよう、セキュリティーの甘いパソコンをウイルス感染させて中継点にする手口はあるが、パソコンを完全に乗っ取って他人になりすます事例は珍しいという。」という文が入っているのだが,乗っ取られてリモートで弄られる(都合の悪い写真を流された程度だと,実際に仲の悪い知人が本体からやったってこともありうるけど,今回は犯罪予告って話だから,それはないだろう)ってことだよね。リモートオーケーかつパスワード・ファイアーウォール・ウイルス対策などガチャガチャだと,まぁ,そのあたりがいい加減というPCはほかの点でもセキュリティ甘々だろうから,ありうる話だ。

 こういう記事を一般紙の紙上で見ると,こういう時代なんだなぁと思う。これだけPCに依存した生活を送っていても,パスワードを設定していないとか,すごーくわかりやすいパスワードのままで使っているとか,いまだにありがちな話だよね。パスワードクラックなんかは悪いことする人たちにはありふれた手法だけど,それでも,パスワードのレベルでクラッキングに要する時間はずいぶん変わる。だから,パスワードを設定することが役に立つし,他人に推測されにくいものにすれば,もっといいわけ。

 OSとして,Win Vista以降を使っているなら,うっとうしくてもUACは生かしておいた方がいいと思う。自分がうっとうしさになれてしまえばいいわけだから。

 リモートでコードが実行されるなどという脆弱性が発見されてパッチが出たときなどは急いで当てよう。もっとも頻度が高すぎてベンダーの対応が悪く,ゼロディ放置ということもある昨今だけど,一般人はこのあたりの対応で自衛するしかないもの。快適なWebライフのために頑張りまっしょい。

カテゴリー
Vulnerability

Javaにも困ったもんだ。

投稿アップデート情報  追記(8/31)  追記2(9/5)  追記3(2013/6/2)

 えっと,ご存知の方はご存じだと思うが,いつも読ませていただいている「セキュリティホール memo」さんとこで,「Zero-Day Season is Not Over Yet」というのが紹介されたのが,26日。「またかよ」とか思っていたら,結構大変になってきているようで,昨日追記が載っていて,一般ユーザもちょっと対処しておいたほうがよさそうなお話。

 「猛威を振る Java ゼロデイ攻撃コード」(つまんないことだが,「振う」ではないのと突っ込んだりして ― 爆)とか,「Oracle Java 7の脆弱性を狙った攻撃について」を読んでいただけば,内容はわかると思うが,「Blackhole:パッチのスピードよりも高速」というのを読むと,こういう商売というのも盛んなんだなあと,素人は変に感心したりするのであった。

 で,我々一般ユーザとしてはどうしたらよいかということですが,「【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生」を参考にお手当ください。蛇足として書いておくと,JavaとJavaScriptは全く別物です。

追記(8/31):
 JREの1.7.0_07が出ました。Update Release Notesによれば,上記のゼロデイ(CVE-2012-4681)に対応したようです。早速,アップデートしました。
 プラグインは無効のままです。自分がよく訪ねるサイトで,今のところ特に有効にする必要も感じないので。

追記2(9/5):
 追記に書いたように,Java 7 Update 7が出たんだが,「先週公開の「Java 7」パッチは不完全、脆弱性が残る--研究者が指摘」なんだってさ。
 いたちごっこもいいところだ。Javaに関して頻度が高いのは認めるが,一ユーザとしては,セキュリティアップデートとリアルタイムプロテクトに努めるしかないのだろうか。ネットなしの生活なんて考えられないしなあ。しかし,「Microsoft Updateと最悪のシナリオ」なんていうのが,一般ユーザについて現実化したらいったいどうなるんだろ。

追記3(2013/6/2):
 「computerworld.jp終了です」ということらしくて,「先週公開の「Java 7」パッチは不完全、脆弱性が残る--研究者が指摘」のリンク先がなくなってしまったので,参考のために保存してあった PDF に差し替えた。

カテゴリー
Vulnerability

ウェブマスター ツール 。

 googleのウェブマスター ツールの設定をしてみた。googleのアカウントはむかーし作ったけど,ほとんど使ったことがない。

 しかし,ウェブマスター ツールには,サイトのマルウェア診断がある。これを利用させてもらうことにした。なんでかというと,今日の我が家の検索キーワードに「wordpress thumb.php 脆弱 修正」というのがあって,うちの記事WordPressのテーマでゼロデイだって?!を読みに来た方がいらっしゃった。うちの場合は,クラッキングされたという記事ではなくて,Scottのつぶやきがらみの記事だったんだけどね。

 まぁ,そういう方はちょくちょくいるんだ。で,同検索ワードでググったところでは大した数ではないのだが,「wordpress クラッキング」というキーワードだと,ひと月以内でも結構な数が引っ掛かることが分かった。

 幸いにして,今までそういう目にあったことはないけど,Robのとこの例もあるし,何事も「転ばぬ先の杖」というじゃありませんか。

カテゴリー
Vulnerability

本家のお世話-#25。(PHP5.3.10へアップデート)

投稿アップデート情報  追記(2/7)  追記2(2/7)  追記3(2/9)  追記4(4/11)

 Effective DoS attacks against Web Application Plattforms ? #hashDoS のように PHP5.3.9 に追加されたコードに,remote からのコードの実行を招く別の欠陥があるという指摘があったばかりだが,PHP5.3.10 が出た。PHP News Archiveよれば,「All users are strongly encouraged to upgrade to PHP 5.3.10.」ということなので,早速やる。

 Apacheもorg版は2.2.22になってるんだが,Lounge版はまだのようだ。

  1. 何はともあれ,php-5.3.10-Win32-VC9-x86.zip をダウンロード,サーバ機がWindowsXpSP3(x86)なので。
  2. 適当なところに,ファイルを展開。
  3. 5.3.9 の php.ini-production と 5.3.10 の php.ini-production を
    fc /n c:php.ini-production c:phpphp.ini-production >c:compare.txt
    で比べてみた。相違点はなかったので,php.iniは 5.3.9 のものをそのまま使う。
  4. php.ini以外の展開したファイルと5.3.9のファイルをそっくり差し換える。

 
 ところで今日は立春ですね。

追記(2/7):
 そういえば,PHP 5.4.0がRC6まで行っている。次の候補版のリリースは2月2日と書いてあるが,少し遅れいてるみたいで,RC7は,まだPHP Quality Assurance Team Web Page.にしかないようだ。遅れているわけではなくて,NEWSもちゃんと出ていた。http://www.php.net/のトップに記載がないだけらしい。  斜字体は2/9追記
 NEWSを読んでいてもピンとこないことばかりで,これらのテストをしようなどという大それた気は毛頭ないのだが,NEWSを読んでいてちょっと気になる項目があった。「<?= は今後short_open_tagの設定にかかわらず,有効になります。」と書いてある。そういえば,どっかほかのところでも,そんなことを読んだ気がする。
 short_open_tagについては,昔,痛い目にあったことがある。5.3.10のphp.iniを調べてみたら,
    ; short_open_tag
    ; Default Value: On
    ; Development Value: Off
    ; Production Value: Off
となっていた。使っているのは,php.ini-production だから,自鯖では当然Offになっているわけだ。で,恐る恐るOnにしてみた。こいつが関係あるのは,確か,PHPをXMLと組み合わせたときの<?xml ?>とかに関係あるだけだったと思うから,今は,WordPress以外のスクリプトはほとんど使っていないし,使ってる分も自分で作ったものだけのはずだから,大丈夫だとは思うんだが……

 さて,Apacheを再起動。

 大丈夫みたい。ホッ。これでこの件に関しては5.4.0にするときも問題なしだね。

追記2(2/7):
 ここのところ,1週間ばかりhttp://www.gknw.de/mirror/curl/win32/に接続できなかった。http://curl.haxx.se/を見ると,version 7.24.0が出ているみたいだけどと思いながら,他に落とせるところはないだろうかと探していて,http://fossies.org/windows/www/curl-7.24.0-ssl-sspi-zlib-static-bin-w32.zip/を見つけた。
 で,今まで読み違えていたcurl.exeに関することと,最近のPHPにはもともとlibeay32.dll も ssleay32.dll含まれていることに,気づいた。どこかで勘違いして,「curl.exeがPHPのライブラリとしている」と思い込んでしまっていたのだが,実はいらなかった。どこで勘違いしたのだろう。cURLのインストール手順には,「libeay32.dll および ssleay32.dll が PATH の通った場所に存在する必要があります。」とちゃんと書いてあるのに!! 落ち込む。
 一応趣味だから,libeay32.dllはversion 7.24.0にしたけど……(爆)

追記4(4/11):
 PHP導入についての新しい記事を,本家のお世話-#28。本家のお世話-#29。に書いた。

カテゴリー
Vulnerability

本家のお世話-#24。(PHP5.3.9へアップデート)

投稿アップデート情報  追記(4/11)

 昨日(まっ,UTCだと10日付になるが),PHP5.3.9 がリリースされた。徳丸さんの日記の記事なんかもあって,よくわからないけど大変なのねー,ということでアップデートしてみた(爆)。

  1. 何はともあれ,php-5.3.9-Win32-VC9-x86.zip をダウンロード,サーバ機がWindowsXpSP3(x86)なので。
  2. 適当なところに,ファイルを展開。
  3. 5.3.8 の php.ini-production と 5.3.9 の php.ini-production を
    fc /n c:php.ini-production c:phpphp.ini-production >c:compare.txt
    で比べてみた。スペルミスの訂正を除くとiniで変わっているのは以下のところだった。
    ————————————————————-
    ; Enables or disables the circular reference collector.
    ; http://php.net/zend.enable-gc
    zend.enable_gc = On
    ————————————————————-
    ; How many GET/POST/COOKIE input variables may be accepted
    ; max_input_vars = 1000

    ; Maximum amount of memory a script may consume (128MB)
    ————————————————————-
    ;windows.show_crt_warning
    ; Default value: 0
    ; Development value: 0
    ; Production value: 0
    ————————————————————-
    [xsl]
    ; Write operations from within XSLT are disabled by defaul
    ; XSL_SECPREF_CREATE_DIRECTORY | XSL_SECPREF_WRITE_NETWORK
    ; Set it to 0 to allow all operations
    ;xsl.security_prefs = 44

    ; Local Variables:
    ————————————————————-
    DOS:FCコマンドの使い方については,「DOS:FCコマンド “/N” スイッチを使用する場合について」とコンソールから HELP FC で確認のこと。

  4. 以上のようなことなので,新しい php.ini-production を我が家用にカスタマイズして,phpフォルダごと入れ換え,Apacheを再起動。WP Mail SMTP のことがあるので,php.iniのカスタマイズのときに,extension=php_openssl.dll も忘れずにアンコメントすること。

追記(4/11):
 PHP導入についての新しい記事を,本家のお世話-#28。本家のお世話-#29。に書いた。