丸太SOFT BBS pkfcxHEAD-LOCKMENU-MULTI
pkfcx pkfcxサポート掲示板
検索 [名前・題名・内容] (半角80文字まで) 検索クリア
表示数 [1番〜30番(30件)/70件中] 1ページ表示数(最大500件)
ログ記録最大数:1000件 全部スクロールモード (変更) 初期表示 更新
PAGE:1 次へ 1 2 3

投稿 名前 (任意:半角40文字まで) 題名 (任意:半角80文字まで)
内容 (必須:半角20,000文字まで) [投稿する場合は、内容・投稿KEYを入力して投稿ボタンを押して下さい] 親番 [RES(子)投稿する場合は、ここに親投稿の番号を入力して下さい]
添付画像 (任意:JPG/GIF/PNG 1MBまで) 配置 添付ファイル (任意:1MBまで)
削除KEY (任意:半角8文字まで) 投稿KEY (必須:半角7桁数字)
[投稿KEYは右側の7桁の画像数値を入力して下さい。削除KEYを入力して投稿したものはその削除KEYで投稿を削除できます。]
投稿削除 削除KEY 投稿KEY
[削除KEYと現在の投稿KEY(右上の7桁の画像数値)を入力し、削除したい投稿のチェックボックスをチェックして、指定削除のボタンを押してください。]
 32 投稿者名 丸太 題名 MxPDF 投稿日時 2017-11-20 19:00:48 削除KEY:無
MxPDFというソフトをリリースしたのですが
現状、ベクターサイトでソフト自体は承認公開されていますが
シェアレジの承認がまだ出ないようです。
近日中にシェアレジも承認/非承認が決まると思いますので
しばらくお待ちください。
 32-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2017-11-22 12:33:59 削除KEY:無
2017/11/22 AM12:30現在
ベクターでシェアレジ承認されました
 31 投稿者名 丸太 題名 Jailbreak 投稿日時 2017-09-01 18:16:08 削除KEY:無
もう古い話になりますが
(私自身2014/08/01にこの板で言及していますが)
2012/06/06にパブリッシュされているツール「Jailbreak」について再度お話します。
これはWindowsのエクスポート不可の秘密鍵を強制エクスポートできるフリーツールです。

https://www.nccgroup.trust/us/about-us/resources/jailbreak/
ここにありまして

https://github.com/iSECPartners/jailbreak
ここにはソースもあります。その中の
「jailbreakhook.cpp」が中核コードとなります。

http://yonezo.biz/?p=4197
ここで、平易に紹介されていまして、ここでは「pkfcx」について
「なんか、秘密キーを取得する完全バックアップツールとかあるようですが、
勢いで買わなくて良かった…。」とか言われちゃっています。
結果が出ればそれでよし、という観点からは、まさしくその通りです。
フリーツールがあるのにわざわざシェアウェアはいらないでしょう。

「Jailbreak」の秘密鍵強制エクスポートの仕組みは
プロセスにDLLをインジェクションし
「CryptGetKeyParam」「CryptExportKey」のAPIをフックして
エクスポート禁止フラグが立っていない、とWindowsをダマして
秘密鍵をWindowsにエクスポートさせます。
これらのテクニックは低級ウィルスがよく使う手法ですので
けっこう気持ち悪いのです。

とはいうものの、実は旧「pkfcx」も(もうちょっと上級のテクですが)
Windowsをダマして、強制エクスポートしていました。
いずれにせよ、こういう手法は、対OS的に不安定です。

新「pkfcx4」ではWindowsをダマすということはしていません。
独自に鍵ファイルを解析して、エクスポート禁止フラグを正しく落としています。
ゆえに、対OS的に安定です。
また、
CNG対応、プロテクトフラグ変更対応、ユーザーインタフェース充実
といった観点からも、これらフリーツールに対して
依然アドバンテージがあると(私は)考えています。
 30 投稿者名 丸太 題名 pkfcx4 Ver4.0 リリース 投稿日時 2016-06-18 17:42:46 削除KEY:無
pkfcx4 Ver4.0をリリースしました。
倉庫にあります。
ベクター側の変更反映には数日かかるでしょう。

新機能についてはreadmeを参照ください。

旧来のユーザーさんについては、旧「pkfcx」の登録コードが使えますので、
それを使って登録実行してください。

旧pkfcx/pkfcr/vipaxが合体したものがpkfcx4です。
旧pkfcr/vipaxユーザーさんには個別にpkfcx4用コードをメールで送ります。
 30-2 投稿者名 丸太 題名 Windows10のMSアカウントとpkfcr処理 投稿日時 2016-06-20 10:02:26 削除KEY:無
pkfcx4は旧pkfcxと旧pkfcrを合体したもので
pkfcrとはOSの外で壊れたWindowsのHD等から証明書や鍵を復旧するものですが

Windows10のMSアカウントにつきWindows8.1とは違った仕様構造が入ったようで
これの復旧ができなくなっています。

Windows10について、OS上での処理であるpkfcx系は問題なく動きますが
pkfcr系処理中、MSアカウントのみ現状、処理できません。
 29 投稿者名 丸太 題名 pkfcx4 投稿日時 2016-03-28 03:06:34 削除KEY:無
「pkfcx」ですが
Windowsのカーネルが変わるたびに変更対応が必要になる現況を改善すべく
近々に「pkfcx4」をリリースします。
「4」とは「Version4」ということで、かなりコードの書き直しを行います。

ICカードの秘密鍵はエクスポートできませんが、
「Microsoft Base Smart Card Crypto Provider」等に対応し、
例えば「iCanal」さんの「SiMyuCard」等にも対応します。

「pkfcx」での「強制エクスポート」機能は、従来、
OSハック的でアクロバチックな処理で実現していまして、
それゆえOSのカーネル変更に弱かったところ、
「pkfcr」での「強制エクスポート」機能は、
OSのカーネル非依存でもっと簡単な方法でそれが実現できていましたので、
今回、「強制エクスポート」機能を「pkfcr」のそれに統一します。

技術的に「pkfcr」のそれは
「秘密鍵エクスポート可能フラグ」を外から強制的に立ててしまうために
「生の秘密鍵ファイル」にアクセスし
DPAPIで暗号化されているそれを解読して、書き直し、復号化して戻す、
というだけのことをしています。

「pkfcr」はかなり苦労して「DPAPIをエミュレーション」しますが、
「秘密鍵エクスポート可能フラグ」を立てるだけなら
「DPAPIをエミュレーション」は不要であり、
結論的に、公開のDPAPIのAPIを使うだけでそれは実現できます。

ただ「生の秘密鍵ファイル」の構造は非公開であり、
将来その構造が変わると「pkfcx4」は動かなくなるところですが
WindowsXPから10に至るまで、その構造は変わっていないので
今後しばらくは大丈夫でしょう。

尚、当然ですが、
従来からのユーザーさんはそのまま再レジスト無しに使えるようにします。
 29-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2016-04-21 15:56:41 削除KEY:無
上記につき
「CNG」への対応を追加中で、リリースに時間が掛かっています。
 28 投稿者名 丸太 題名 Windows10対応-2 投稿日時 2015-12-22 21:38:09 削除KEY:無
「pkfcx(Ver3.1)」を「Windows10 x64 Build10586」に対応させました。

 27 投稿者名 丸太 題名 Windows10対応 投稿日時 2015-09-26 01:18:50 削除KEY:無
「pkfcx」を「Windows10 x64 Build10240」に対応させました。

「pkfcr」と「vipax」は元々「Windows10」でも動くと思います。
 27-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-09-26 01:35:23 削除KEY:無
「pkfcx」が今後のWindowsUpdate後に
「エラー機能を開始できません」状態になった場合
とりあえずはOS起動オプションの「未署名ドライバのロードを許可」すれば
暫定動くようになるはずです。
 27-3 投稿者名 丸太 題名 バグ! 投稿日時 2015-09-26 10:36:54 削除KEY:無
「pkfcx V3.0」バグがひどかったです。
一旦、公開停止します。
 27-4 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-09-26 12:08:52 削除KEY:無
9/26 12:10現在
「pkfcx V3.0」を修正しました。
 27-5 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-09-27 02:57:37 削除KEY:無
9/27 AM3:00現在
W8.1x86につき
「pkfcx V3.0」を再修正しました。
 26 投稿者名 丸太 題名 vipaxをリリース 投稿日時 2015-09-23 02:01:20 削除KEY:無
本日、「vipax」をリリースしました。
Symatntec社の「VIP Access」をエミュレーションします。

最近、多くの銀行のネットバンキングが
証明書方式から、このソフトワンタイムパス方式に移行しています。
そして「VIP Access」を使っています。

ハードトークンと証明書方式の併用のパターンも多いですが
どういうわけか「VIP Access」の場合、証明書方式を外して
ソフトトークン単体でやるところがあります。
これはありがたいです。楽ですから。

ところで
ソフトトークンはこれを登録したPCからしか使えません。
ハードトークンもそれを持っていなければどうにもなりませんが
そのPCからしか使えないというのは、かなり困ります。
証明書と同じ問題が起こっています。

現実の私のネットバンキングは阻害されてきており
頭にきて、このソフトを作りました。

「vipax」は「Intel MEIとIPT」が使われる場合に無力ですが
(この場合はハードトークン同等で、ハードトークンは解析不能ですから)
その「Intel IPT」を無効化することで、ほぼ満足のいく結果が出ました。

現在、私は「VIP Access」方式のネットバンキングで
任意のPCからログインできています。
 26-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-09-23 21:19:40 削除KEY:無
「Intel IPT」が有効な時に
Symatecサーバーでは
そのワンタイムパスが有効か無効か検証できているので
実は「Intel IPT」が有効な時でも
そのワンタイムパスをエミュレートできるはずでして
「VIP Access」をSymatecサーバーに登録するときの
サーバーとクライアント間の難解なやりとりに
その秘密があるはずですが
現在その秘密を解読できていません。
 25 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-07-11 12:36:03 削除KEY:無
Windows10 Preview の Build10162 にて
pkfcxは全く動作しません。
あまりにカーネルコードが変わっているため
早急には対応できない状況です。
 24 投稿者名 丸太 題名 Windows8.1x64の最新Update対応 投稿日時 2015-02-12 01:11:44 削除KEY:無
Windows8.1x64の最新Update環境で
pkfcx動作せず状況です
近日中に対処します
 24-2 投稿者名 丸太 題名 Windows8.1x64の最新Update対応 投稿日時 2015-02-14 13:57:05 削除KEY:無
pkfcx Ver2.8
Windows8.1x64の最新Update環境で動作しない問題を修正しました
 23 投稿者名 丸太 題名 Windows10 投稿日時 2015-01-24 12:26:25 削除KEY:無
Windows10で
pkfcx 動作せず
pkfcr 動作が異常に遅い
ことが確認されています
近日中に修正します
 23-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-01-27 21:45:34 削除KEY:無
「Windows10 Technical Preview」の
x64-Build9841 x64-Build9926 x86-Build9926に対応させました
pkfcx V2.6 動作しない問題を修正
pkfcr V1.3 動作が異常に遅い件を修正

Windows10の正式版では「pkfcx」がまた動作しなくなることが想定できますが
リリースされ次第、修正していきます
 23-3 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-01-27 21:50:02 削除KEY:無
Windows10で「pkfcx」の「システムアカウント奪取機能」が動かなくなっています。

Windows10のEPROCESS構造体等の情報が当方に入るまで、修正できない状況です。
ただ、まったく需要のない機能ですので、これはほとんど問題ないと思われます。
 23-4 投稿者名 丸太 題名 (題名なし) 投稿日時 2015-02-05 10:47:46 削除KEY:無
pkfcx Ver2.7
Windows10でx64Build9926(tpv)のみ、システムアカウント奪取機能を有効化しました

>EPROCESS構造体等の情報

WinDbgで調査しました
 22 投稿者名 丸太 題名 pkfcx Ver2.5 投稿日時 2015-01-09 12:48:33 削除KEY:無
Windows7sp1x64環境で
最近のUpdateを掛けると「pkfcx」が動かなくなる問題に対処しました(Ver2.5)
ご協力いただきました
「pkfcx」ユーザーのP社O氏に感謝いたします
 21 投稿者名 丸太 題名 KB2995388問題 投稿日時 2014-12-23 01:08:00 削除KEY:無
Windows8.1x64環境で、
MSの更新プログラムKB2995388をインストールすると
pkfcxが機能しなくなる状況です
KB2995388をアンインストールすれば
とりあえずpkfcxは機能します
この点、原因はわかっているのですが
pkfcx側での修正には時間が掛かります
しばらくお待ちください
 21-2 投稿者名 丸太 題名 投稿日時 2014-12-24 00:50:26 削除KEY:無
上記問題に対処したV2.3をリリースしました
 20 投稿者名 丸太 題名 pkfcr Ver1.0 投稿日時 2014-12-22 01:29:03 削除KEY:無
「pkfcr」Ver1.0をリリースしました
起動しなくなったWindowsのハードディスクから
電子証明書を復旧することができます

詳細内容はその取扱説明書に譲るとしまして
ここではWindowsのEFS(暗号化ファイル システム)とpkfcrの関係を説明します

EFSを使ってファイルを暗号化していた状態で
そのWindowsが起動しなくなった場合
そのEFS暗号化用の証明書をバックアップしていなかった場合
原則、以降その暗号化ファイルは解読できなくなります

EFSではこの暗号化用の証明書(とその鍵コンテナ)がありさえすれば
別のWindowsシステムからその暗号化ファイルの解読ができます

ゆえにそのEFS暗号用証明書のバックアップがあればなんとかなるのですが
万が一そのバックアップを取っていなかった、あるいは紛失した
といった場合はお手上げになります

しかし、
Windowsが立ち上がらなくなったそのHDから
pkfcrを使って、そのEFS暗号化用の証明書を
現稼動のシステム上に復旧すれば、
その立ち上がらなくなったWindows上の暗号化ファイルは
現稼動のシステムから読めるようになります

手順としましては、特に複雑なことはことはありません
立ち上がらなくなったWindowsのHDを現稼動システムに接続します

pkfcrを使ってEFS証明書を現稼動システムに復旧します
EFS証明書は通常、そのユーザーの名前で生成されていますので
それを頼りに、見つけ出し復旧します

暗号化時に使われたEFS暗号化用証明書が(鍵コンテナとともに)
現稼動システム上に存在すれば
後は、普通にその暗号化ファイルは読み出せます
それだけです
 20-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2014-12-22 15:22:19 削除KEY:無
「pkfcr」での基本ディレクトリの「Select」について
実際「Select」できるドライブ・ディレクトリは(適正な対象は)
システムドライブ(だったもの)か
「Save」機能でセーブしたディレクトリだけです
 (そして「Save」する対象も「システムドライブ(だったもの)」に限られます)
要するに
C:ドライブ直下と同様の
(システムドライブ)ディレクトリ構造があるものだけになります
「Save」機能でセーブしたデータのディレクトリ構造を見てもらうとイメージが掴めると思います

不適正な対象を「Select」して「Set」すると例外落ちするバグがあったため
急遽、V1.1でこのバグを修正しました

「pkfcr」での「説明書」ボタンについて
「pkfcr(32/64.exe)」の実行ファイルと同じディレクトリに「pkfcr_readme.pdf」を置いてください
そうしないと「説明書」ボタンを押しても説明書が開きません
 19 投稿者名 丸太 題名 IISのWebサーバーの証明書-「証明書の要求」のキーペアのバックアップ 投稿日時 2014-09-03 09:30:02 削除KEY:無
IISのWebサーバーの証明書-「証明書の要求」のキーペアのバックアップ

自分のWebサーバーがMSのIISで
その証明書を、例えば
シマンテック(旧ベリサイン)等から購入(新規/更新)
したりするとき、その証明書を
自分のIISサーバーに設置する手順の最初に
「証明書の要求(CSR)の作成」というのがあるわけですが
例えば、シマンテックの説明ですと
---------------------------------------------------------------------------------------------
IIS?.0は、取得したサーバIDをインストールするまでの間、キーペアをバックアップできない仕様です。
サーバIDの申請中に「保留中の要求」に影響を与える変更を加えないよう、充分に注意してください。
---------------------------------------------------------------------------------------------
このようになってまして、確かにIISマネージャ上からは
その「証明書の要求」で生成されたこちらのキーペア(公開/秘密鍵)がバックアップできない

前にこの件でハマったことがありまして
当時このキーペアのバックアップがないまま
間違ってこの「保留中の要求」を削除してしまい
発行先から送られてきた証明書が使えなくなって
再発行申請になったことがあります

しかし、いまよく考えてみると
OS付属の「certmgr.msc」ないし「pkfcx」で
この「証明書の要求」で生成されたキーペアはバックアップできる(?)

例えば「pkfcx」ならその「証明書」のページのツリービューで
 証明書ルート-ローカルコンピューター-証明書の登録要求-レジストリ-(ここ)
の(ここ)にその「保留中の要求」証明書があるので
それを(秘密鍵付きで)バックアップすればよい
特段「秘密鍵エクスポート禁止」になっているわけではないので
「pkfcx」でなくても「certmgr.msc」でもバックアップできる

とふと思ったところです
この話、間違っていたらすみません
 18 投稿者名 丸太 題名 同様のツール jailbreak 投稿日時 2014-08-01 13:20:18 削除KEY:有
また「pkfcx」同様のツール(フリー)を見かけました
http://init.shao.jp/post/66554878243
https://github.com/iSECPartners/jailbreak-Windows
しかし、W8.1のx64では動かないことを確認しました
 18-2 投稿者名 丸太 題名 (題名なし) 投稿日時 2014-08-01 13:22:22 削除KEY:無
あ、こちらのサイトから当サイトにリンクが
http://www.keyman.or.jp/kc/30007282/
の下方「Export不可属性を強制に解除するツール 」です
PAGE:1  1  2  3