■2004.10.20益田市・美都町・匹見町の合併後の市町村コード

■平成16年11月1日をもって益田市、美都町、匹見町が合併し益田市となります。

■この合併にともなう建設業法、入札参加資格関係の住所変更の手続きは不要と島根県益田土木建築事務所から発表されました。

■市町村コードは次の様に運用してください。

  平成16年10月31日まで 平成16年11月1日以降  
   益田市 32204      
   美都町 32481  益田市 32204  
   匹見町 32482      



■2004.4.4株主総会の決議要件に注意



■日本では3月決算の会社が比較的多いため、これからの時期、株主総会の準備に追われる方も多いと思います。
株式会社は数多くの株主が出資者となって組織される会社ですので、その会社の基本的意思決定をする株主総会では、持株数による多数決によって決議がおこなわれます。
株式会社は営利を目的としているので、基本的意思決定は資本の多寡によって行われることが合理的だと考えられているためです。しかし、近年商法改正が相次いで行われているため注意が必要です。

■例えば、自己株式を取得した場合で、議決権の総数が変わってしまった場合に、決議に影響をおよぼす可能性があるのです。
そのような観点から株主総会における各決議の定足数等の決議要件を満たすかどうかを確認することが必要となります。

■1.決議の種類
■(1)普通決議
株主総会における決議は、原則的に定足数として総株主の議決権の過半数を有する株主が出席する必要があり、その議決権の過半数をもって決議します。この原則は定款で軽減することができます。
普通決議で決議される主な事項としては、取締役・監査役の選任、取締役・監査役の報酬の決定、計算書類、利益処分案の承認等があげられます。

■(2)特別決議
会社の基本的意思決定で重要な事項については、定足数として総株主の議決権の過半数をもつ株主が出席し、出席株主の議決権の3 分の2以上をもって決議します。
特別決議についても平成14 年の商法改正により、定款によって定足数を総株主の議決権の3 分の1 まで引き下げることができます。
特別決議で決議される主な事項としては、定款の変更、資本の減少、営業の譲渡、会社の解散・合併・分割等があげられます。

■(3)その他の決議
その他の決議としては、発行済株式総数の3分の2 以上の多数による決議が必要とされている利益相反取引をした取締役の責任を免除する決議、総株主の過半数で、総株主の議決権の3分の2 以上の多数による決議が必要とされている株式譲渡制限を規定する決議等があげられます。
また、平成14 年の商法改正により、書面等による決議も可能となりました。

■2.議決権について
議決権の数は株主数によってではなく、1 株について1 個になります。また、1 単元の株式数を定めた場合には、1 単元の株式について1 個となります。
ただし、近年新聞紙上等で盛んに取り上げられている自己株式を取得した場合や、相互保有の株式等については、例外的に議決権が制限される場合があるので注意が必要です。

■(1)自己株式
会社が保有している自己株式は、議決権が認められません。したがって定足数の計算における総株主の議決権にも含まれません。

■(2)相互保有株式
会社(甲)が他の会社(乙)の株式の議決権の4分の1 を超える株式等を有する場合に、他の会社(乙)が、株式を保有するその会社(甲)の株式については、議決権が認められません。

■(3)議決権制限株式
平成13 年,14 年の商法改正により、特定の議決事項のみについて議決権を制限したり、議決権の全くない無議決権株式を発行することが可能となりました。この場合、議決権の無い株式は定足数の計算における総株主の議決権にも含まれません。




■2004.3.17【ウイルス速報 Mydoom (マイドゥーム) 】



Mydoom (マイドゥーム) と呼ばれるウイルスやその亜種が報告されています。
(別名に W32.Novarg.A@mm、WORM_MYDOOM.A、W32/Mydoom@MM、WORM_MYDOOM.B、W32.Mydoom.B@mm、W32/Mydoom.b@MM 等があります)
新たな亜種は、microsoft.com サイトを含む幾つかのサイトへのアクセスを妨害する可能性があります。この亜種に関する予防策においては、オリジナルの Mydoom と同じです

■このウイルスは以下の方法で感染を広げていくことが判明しています。

E-Mailによる感染、拡大

■このウイルスは、Windowsの脆弱性を悪用したウイルスではありません。このウイルスから送信されたメールは、電子メールの送信エラーなどに見せかけることがあり注意が必要です。

■このウイルスはメールを受け取ったり、開いたりするだけで自動的に感染するということは無く、添付されているファイルを実行することにより感染いたします。誤って添付のファイルを実行しますと、自分自身をディスク上にコピーし、コンピューター内の様々なファイルからメールアドレスを取得し、大量のメールを送信します。

■感染すると、大量のメールが送信されるためネットワークが遅くなるなどの症状があります。また、マイクロソフトの Web サイトや、ウイルス対策ベンダー様のサイトへのアクセスを妨害することがあります。その他にも、マイクロソフトの Web サーバーやその他の Web サーバーに対してサービス拒否の攻撃を行う可能性があります。

■送信されるメールは、下記の形式になっています。

■送信者: (詐称されてます)

■件名: (次の中からランダムに選択されます)

Server Report
Mail Delivery System
status
hello
HELLO
Hi
test
Test
Mail Transaction Failed
Server Request
Error
Returned mail
Delivery Error

■本文: (次の中からランダムに選択されます)

The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
The message contains Unicode characters and has been sent as a binary attachment.
Mail transaction failed. Partial message is available. Test, yep.
Mail transaction failed. Partial message is available.
sendmail daemon reported:
Error #804 occured during SMTP session. Partial message has been received.
The message contains MIME-encoded graphics and has been sent as a binary attachment.

■添付ファイル

:添付ファイル名はランダムに生成され、
拡張子 pif, scr, exe, cmd, bat, または zip が付きます。

注意:
メールに添付されている実行可能なファイルは、ウイルスの可能性があります。 このウイルスのように差出人を騙り知人などに見せかけるものもあります。
メールに添付されている実行可能なファイルは、開かないようご注意ください。

■対策は下記microsoftホームページをご覧ください。

http://www.microsoft.com/japan/technet/security/virus/mydoom.asp
#counter





2003.8.21【ウイルス速報その2】



Blaster ワーム(別名に WORM_MSBLAST.A, W32.Blaster.Worm,
W32/Lovsan.worm 等があります)は Windows OS に対して、
TCP135ポート(Microsoft RPC)に対して MS03-026 の脆弱性を悪用した攻撃データを送信します。 MS03-026の脆弱性の対策が行われていない Windows OS は、攻撃をうけ”感染”し、自らが攻撃者となり他のシステムに対して "感染" 活動を開始します。
Blasterワームは、"感染" 活動を行うことが目的であり、 Windows OS の書き換えやデータの破壊は確認されていません。しかしながら、感染活動により、Windows OS の一部が異常終了または再起動することがあります。また、攻撃のためのデータによりネットワークの帯域を消費し、結果的にネットワーク全体のスループットが低下する恐れがあります。

■Blaster ワームの感染が行われてしまう条件
◎ RPC インターフェイスのバッファ オーバーランによりコードが実行さ
れる
(823980) のセキュリティ修正プログラムを適用していない場合
Windows 2000 ・Windows XP ・Windows NTが使用している TCP 135
ポートをインターネットとの接続を行っているルーターもしくはファイ
アウォールで遮断していない場合


■Blaster ワームの対策は、Windows の修正プログラム MS03-026 の適用する必要があります。すでに感染されいる場合は、対策後に、別途駆除の作業が必要となります。

コマンドによる確認方法
ver コマンドを実行するとWindows の種類ごとに 以下のような結果が表示されます。Service Pack の適用状況 などにより Version の下四桁は変化することがあります。

Windows
 実 行 結 果
影響
Windows 98, 98se

C:\>ver Windows 98 [Version 4.10.2222]
Windows Me

C:\>ver Windows Millennium [Version 4.90.3000]
Windows NT

C:\>ver Windows NT Version 4.0
Windows 2000
C:\>ver
Microsoft Windows 2000 [Version 5.00.2195]

Windows XP
C:\>ver
Microsoft Windows XP [Version 5.1.2600]

Windows Server 2003
C:\>ver
Microsoft Windows [Version 5.2.3790]


 
Blasterワームの感染の確認

■ ネットワークからコンピュータを隔離します。
■ Ctrl + Alt + Delete キーを同時に押し、Windows のセキュリティを開きます。
■ [タスクマネージャ] をクリックします。
■ [プロセス] タブをクリックします。
■ 一覧からの上部にある [イメージ名] ボタンをクリックし、アルファベット順の表示 にします。
■ "msblast.exe" を探します。存在する場合は、ワームに感染しています。駆除を 行ってください。 存在しない場合は、感染しないための対策を行います。

■ タスクマネージャを終了します。



Blaster ワームの駆除

Blaster ワームの駆除には、駆除ツールを利用することも出来ます。以下は、手動による駆除の手順です。
現段階では、まだネットワークに接続しないでください。


ワームの実行を停止します。

■ Ctrl + Alt + Delete キーを同時に押し、Windows のセキュリティを開きます。

■ [タスクマネージャ] をクリックします。
■ [プロセス] タブをクリックします。
■ 一覧からの上部にある [イメージ名] ボタンをクリックし、アルファベット順の表示 にします
■ "msblast.exe" を選択します。
■ [プロセスの終了] をクリックします。
■ "タスクマネージャの警告" が表示されます。 [OK] ボタンをクリックしてウインド ウを閉じ ます。
■ タスクマネージャを終了します。


ワームを削除する


■ [スタート] - [ファイル名を指定して実行] を開きます。

■ 名前に cmd を入力します。

■ [OK] ボタンをクリックします。
■ cmd.exe (コマンド プロンプト) が開きます。

■ 以下のコマンドを入力し、ENTER または RETURN キーを押し、実行します。

■ cd %windir%\system32

■ 以下のコマンドを入力し、ENTER または RETURN キーを押し、実行します。こ の操作によ
り、ワームが削除されますが、実行前に入力に間違いが無いか十
■ 分に確認をお願いします。

■ del /f MSBLAST.EXE

■ ワームが存在しなかった場合にコマンド実行後に次のメッセージが表示される 場合がありま
す。この場合は、コンピューター上にワームが存在しないことを
意味します。

■ MSBLAST.EXE が見つかりませんでした。

■ cmd.exe (コマンド プロンプト) を閉じます



レジストリを削除する

■ [スタート] - [ファイル名を指定して実行]を開きます。
■ 名前に regedit を入力します。
■ [OK] ボタンをクリックします。
■ レジストリ エディタ が開きます。
■ 以下のレジストリキーを開きます。
■ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
■ 右側の一覧から "windows auto update" の項目を選択します。
■ 右クリックのメニューを表示し、[削除] をクリックします。
■ "値の削除の確認"が表示されます。
■ [はい] をクリックします。
■ レジストリ エディタ を閉じます



ネットワークの回復

■LAN ケーブル、電話線 や 無線 LAN のアダプタ(カード)を元に戻します。また、ADSL, CATV 等のブロードバンドルーターやモデムの電源も合わせて入れます。



影響の有無を確認する

Windows NT 4.0
■[スタート] - [コントロールパネル] - [アプリケーションの追加と削除]をクリックし
ます。
”アプリケーションの追加と削除のプロパティ”が表示されます。
■[インストールと削除] タブを選択
■プロパティ内のリストボックス内に以下の項目がある場合は、対策済みです。
Windows NT 4.0 Hotfix [See Q823980 for more information]
■見つからない場合は、対策が必要です。


Windows 2000
■[スタート] - [コントロールパネル] - [アプリケーションの追加と削除] をクリックし
ます。
”アプリケーションの追加と削除のプロパティ”が表示されます。
■[プログラムの変更と削除] をクリックします。
■「現在インストールされているプログラム」の一覧に以下の項目がある場合は、
対策済みです。
Windows 2000 ホットフィックス - KB823980
■見つからない場合は、対策が必要です。


Windows XP
■[スタート] - [コントロールパネル] - [プログラムの追加と削除] をクリックします。
■”アプリケーションの追加と削除のプロパティ”が表示されます。
■[プログラムの変更と削除] をクリックします。
■「現在インストールされているプログラム」の一覧に以下の項目がある場合は、
対策済みです。
Windows XP ホットフィクス - KB823980
■見つからない場合は、対策が必要です。


Windows Server 2003
■ [スタート] - [コントロールパネル] - [プログラムの追加と削除] をクリックしま
す。
■ ”アプリケーションの追加と削除のプロパティ”が表示されます。
■[プログラムの変更と削除] をクリックします。
■現在インストールされているプログラム」の一覧に以下の項目がある場合は、
対策済みです。
Windows Server 2003 ホットフィックス - サポート技術情報 (KB) 823980
■見つからない場合は、対策が必要です。


サービスパックの確認

■Windows NT と Windows 2000 をお使いの場合は、修正プログラムを適用する前に Service Pack を適用す
る必要があります。現在適用している Service Pack は、以下の手順で確認できます。

■デスクトップ上の「マイコンピュータ」を選択し、右クリックします。
■[プロパティ] をクリックします。
■[全般] タブをクリックします。
■システム:」の欄の記載を確認します。Service Pack の記述が無い場合は、
Service Pack が適
用されていません。

Windows NT 4.0
■Windows NT をお使いの場合は、Service Pack 6a を適用する必要があります。Service Pack 6a は、以下から入手可能です。

◎ Windows NT 4.0 Service Pack 6a


Windows 2000
■Windows 2000 をお使いの場合は、Serverce Pack 2、Service Pack 3 または 4 を適用する必要がありますService Pack は、以下から入手可能です。できる限り最新の Service Pack を適用することをお勧めします。

■■◎ Windows 2000 Service Pack 2
■■◎ Windows 2000 Service Pack 3
■■◎ Windows 2000 Service Pack 4


セキュリティ修正プログラムの入手


■MS03-026 を適用することで本ワームの感染を防ぐことができます。以下の手順で入手することができますしかしながら、亜種の中に MS03-007 を併用する複合型のワームが発見されました。 そのため、あわせて MS03-007 の修正プログラムが適用されていることを確認してください。Windows 2000 のお客様は MS03-013 の適用でも防ぐことが可能です。(Windows 2000 用の MS03-013 の修正プログラムには、MS03-007 の修正内容が含まれています。)


http://www.microsoft.com/japan/technet/security/bulletin/ms03-
026ov.asp
に接続します。
■お使いの Windows の修正プログラムをダウンロードします。
ここでは、例としてデスクトップにファイルを保存します。

MS03-007, MS03-013 については、以下のサイトより MS03-026 と同様にダウンロードします。

■MS03-007:
http://www.microsoft.com/japan/technet/security/bulletin/ms03-
007ov.asp


■MD03-013:
http://www.microsoft.com/japan/technet/security/bulletin/ms03-
013ov.asp



対策


再度感染しないために、セキュリティ修正プログラムを以下手順で適用します。

Windows NT 4.0
■セキュリティ修正プログラムをダブルクリックします。
■自動的にファイルの展開と適用が開始されますので、"Windows NT Hotfix セ
ットアップ"が表示さ
れるまで待ちください。
■"Windows NT Hotfix セットアップ" ダイアログに以下のメッセージが表示され
ます。
■Windows NT 4.0 は、正常に更新されました。 フロッピー ディスク ドライブから
ディスクを取
り出し、[OK] をクリックしてコンピューターを再起動してください。
システムのコンポーネントを変更または追加する場合は、もう一度 hotfix をイ
ンストールしてください。
■[OK] をクリックし、システムを再起動してください。

Windows XP/Windows 2000/Windows Server 2003
■セキュリティ修正プログラムをダブルクリックします。
■「KB23980 のセットアップウィザード」 が表示されますので、[次へ] をクリックし
ます。
■使用許諾契約が表示されます。 内容をご確認の上、[同意します] を選択し、
[次へ] をクリッ
クします。同意いただけない場合は、本守勢プログラムを適用す
ることはできません
■インストールが開始されますので、しばらくお待ちください。 環境により時間がか
かる場合があります。
■セットアップウィザードの完了が表示されます。 [完了] をクリックし、システムを
再起動してください。

回避策

ポートをブロックする
■ファイアウォールまたは境界ルーター等で以下のポートを使用した通信を遮断、外部からの感染を防止します。ポートの通信を遮断する場合は、外から内 (In-bound) と 内から外 (Out-bound) の両方を遮断してください。 Out-bound を閉じることで、社内から本ワームの活動がインターネットに広がることを防止します。

関連するポート
■TCP/UDP 135 (DCE endpoint resolution/Microsoft RPC)
■TCP 139 (NETBIOS Session Service)
■TCP 445 (microsoft-ds)
■TCP 593 (HTTP RPC Endpoint Mapper)

影響
■TCP/UDP 135 (DCE endpoint resolution)
ActiveDirectory を利用した環境 および DCOM を使用したアプリケーションが使用できない場合があります。境界ルーターで対策した場合、社内 LAN での使用に問題はありません。

■TCP 139 (NETBIOS Session Service)
ファイル・プリンタ共有および、ユーザー認証が行えない場合があります。また、境界ルーターで対策した場合、社内 LAN での使用に問題はありません。

■TCP 445 (microsoft-ds)
ファイル・プリンタ共有および、ユーザー認証が行えない場合があります。また、境界ルーターで対策した場合、社内 LAN での使用に問題はありません。

■TCP 593 (HTTP RPC Endpoint Mapper)
RPC Over HTTP 機能が使用できません。

インターネット接続ファイアウォールを使用する
■Windows XP および Windows Server 2003 は、「インターネット接続ファイアウォール」を使用することができます。インターネット接続ファイアウォールを有効にすることで、既定の状態でインターネットなどの外部からの RPC 接続が遮断されます。本機能を有効にするには、以下の設定を行います。

■[スタート] - [コントロールパネル] - [ネットワーク接続] を開きます。
■各接続を選択し、右クリックによりメニューを表示します。 メニューのプロパティ
をクリックします。
■[詳細設定] タブを選択します
■「インターネット接続ファイアウォール」の「インターネットからのこのコンピュータ
へのアク
セスを制限したり防いだりして、コンピュータとネットワークを保護する]
をオンにします。
■接続のプロパティを [OK] ボタンをクリックして閉じます。
■接続が複数ある場合は、手順 2 - 5 を繰り返します。


影響
■ローカル エリア接続 (LANとの接続) に対して本設定を行うと、ファイル共有・プ
リンタ共有などが行えなくなることがあります。
■インターネット等の外部に向けて WWW サーバーなどを公開している場合は、
別途設定が必要です





2003.8.14【ウイルス速報】



コンピュータウイルス「MSBLAST」にご注意を!
WORM_MSBLAST.Aの被害拡大中
現在、
「MSBLAST(エムエスブラスト)」(WORM_MSBLAST.A, W32/Lovsan.worm,
W32.Blaster.Worm, RPC DCOM WORMなどとも呼ばれます)というコンピュータ ウイルス(正しくはワームという分類になります)が大流行しています。

ウイルスの特徴
「MSBLAST」は、インターネットを経由して直接広まる「ワーム」と呼ばれる タイプのものです。メールで広がるタイプでは有りませんので気が付かないう ちに感染している可能性が有ります。また、特定の日以降はマイクロソフトの WindowsUpdateサーバーに対して攻撃 をしかける機能も持ち合わせています。対象となるコンピューターは Windows NT/2000/XP/2003 となっており、 Windows 95/98/Me では直接の被害などは有りません。事前に[MS03-026]のパッチを正しく適用していればこのワームに対して心配は 無くなりますので、WindowsUpdateなどでこのパッチを適用する必要が有ります。

■ウイルス感染の検査と駆除ツール
感染しても自覚症状が少ないため(勝手に再起動をする事など安定性が下がる)、 ワームをを送られた相手からの連絡で初めて自分が感染したことを知るケースも少なくありません。以下のサイトでパソコンの検査や駆除ツールの入手が無償で行えますので、疑わしい場合は確認をお勧めします。

【検査】
■トレンドマイクロのオンラインスキャン
http://www.vector.co.jp/swreg/rd/d030813_02.html

■簡易版アンチドート(ウイルス検査)のダウンロード
http://www.vector.co.jp/swreg/rd/d030813_03.html

【駆除・修復】
■トレンドマイクロ 各種ウイルス駆除ツール
http://www.vector.co.jp/swreg/rd/d030813_04.html

■シマンテック W32.Blaster.Worm 駆除ツール
http://www.vector.co.jp/swreg/rd/d030813_05.html





2003.6.11【ウイルス速報】


■6月4日に、危険度が高いインターネットワームウイルス「W32/Bugbear.b@MM」 (バグベアー・ビー) が発生しましたので、皆様にお知らせいたします。
このウイルスは、「トロイの木馬」と呼ばれるハッキングツールを、パソコンにインストールします。これにより、暗証番号やクレジットカード番号などの情報が盗まれる危険があります。感染報告が増えていますので、ご注意ください。

■パスワードを狙ってコンピュータへ侵入しようとするウイルスが増えてきています。
誰でも思い付きそうな単語、生年月日の数字など、簡単なパスワードを設定していませんか? パスワードを定期的に変更することが重要です。 コンピュータ上で個人を認証する方法として、一般に「ユーザー名(ID)」と「パスワード」が使用されてい ます。パスワードを 設定するとき、忘れないようにと、だれにでも覚えやすい単語、数字の羅列などの簡単なものを選んでしまいがちです。 ウイルスの中には、他人のパスワードを使用し、コンピュータに不正アクセスする機能を持つものがあります。現在流行中の、ラブゲート(LOVGATE)もそうです。 ウイルスは、あらかじめありがちなパスワードのリストを持っています。メールの添付ファイルなどで侵入したウイルスは、自分の持っているパスワードリストを試し、ネットワークでつながっている他のコンピュータへ侵入するのです。このようなウイルスは、ラブゲートのほかにも、デロダー(WORM_DELODER.A)、エスキューエルスパイダー(JS_SQLSPIDA.B)、ビーエイチアイロット(BKDR_BHIROT.A)などがあります。





■2003.4.24経営事項審査申請書は現行通り税抜きで記載する。 国土交通省

■平成15年度改正法案に盛り込まれた消費税の総額表示,この法案が成立すると平成16年4月1日から課税事業者を対象に総額での価格表示が義務付けられることとなる。 ところで建設業界においては,この総額表示の義務付けを受け,現在税抜方式をとっている「経営事項審査申請書」を平成16年4月1日から総額で価格表示しなければならないか否かが気になるところだろう。 国土交通省によると,経営事項審査申請書は,課税事業者と非課税事業者を平等にランク分けするために税抜方式を採用している。したがって,現在のところ記載要領の改正は予定しておらず,今後も建設業法に則り税抜方式を採用する方針だ。

■経営事項審査とは,国や地方公共団体等が発注する公共事業を請け負おうとする建設業者を,官公庁が客観的に分析し幾つかのランクに格付けするためのものだ。審査された結果(ランク)に応じて,その建設業者の受注金額が決まる仕組みとなっており,公共事業を請け負おうとする建設業者は,必ずこの審査を受けなければならないとされている。




■2003.4.24各地の知事選による知事氏名変更


■4/13に投開票がありました各地の知事選で、いくつかの都道府県で知事が変わりました。
以下は新知事の氏名です。(再選された知事は除いています)

   北海道知事     高橋はるみ
   神奈川県知事    松沢 成文
   福井県知事     西川 一誠
   三重県知事     野呂 昭彦
   佐賀県知事     古川   康
   大分県知事     広瀬 勝貞





■2003.5.9パソコンIT投資減税



2003.4.24IISを動かしていなくても危険−Windows2000のセキュリティ・ホール 

■「すべてのWindows2000システムでパッチを適用すべき」
 3月25日セキュリティ・ベンダーであるラックは,3月18日に公表されたマイクロソフトwindows2000のセキュリティ・ホールの危険性を改めて呼びかけた。IIS (Internet Information Services) 5.0を経由した攻撃が強調されているが,IISを稼働していないシステムでも攻撃を受ける可能性があるという。すべてのWindows2000ユーザーがパッチを適用する必要がある。 IISを稼働していない場合でも,IISからWebDAVサービスを利用できないようにしている場合でも攻撃を受ける可能性がある。HTTP以外の攻撃方法が広まる前に,すべてのWindows2000ユーザーはマイクロソフトが公開するパッチを適用して対策を施しておく必要がある。





Copyright(C)2004 ASAKAWAOFFICE All Rihgts Reserved