UJP - 最新エントリー

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

ブログ - 最新エントリー

 後で読む.

サイバーセキュリティ対策マネジメントガイドラインVer2.0を公開しました。
https://www.jasa.jp/info/koukaishiryou20201117topics/

引用:
専門監査人WGで作成いたしました
「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開いたしました。
併せて皆様からのパブリックコメントへの回答も掲載していますので
ご確認ください。
 朝から迷惑メール.


 本文が画像だから何も見えず.
 メッセージのソースを確認.


 fasshonnovaというサイトからメールが送られてきている模様.
 サイトにアクセスしてみる.


 すでにフィッシングサイト扱いになっている.
 警告を無視してアクセスしてみる.


 まだテイクダウンされてない模様.
 可視化してみる.


 すでに色々なセキュリティサイトでフィッシングとされている模様.Google Safebrowsingでもフィッシングとしているし.

 メール送信のIPアドレスも可視化.

 アムステルダムか.

 最後にurlscan.ioでの分析結果.


 長生きしているということは,テイクダウンできない理由があるのかなぁ.

レベル41条件 1日にポケモンを200匹捕まえる

カテゴリ : 
趣味 » ポケモンGO
ブロガー : 
ujpblog 2020/12/2 1:29
 「1日にポケモンを200匹捕まえる」という文章,嫌な予感もしたんだけれど.
 朝9時半時点でこのレベル41タスクが始まっていて,その時に捕まえていたのが9匹.


 日付をまたいだらリセットされていた.たしか170匹くらいまで進んでいたのだけれど...

パスワードZIPをふりかえる

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2020/12/2 1:13
圧縮する意味

 インターネットが黎明期だったころ,回線が細い場合,ファイルが大きいと負荷がかかったり時間がかかったりするので圧縮して送るようになった.いまではブロードバンドで常時接続だけれど,モデムで1分いくらの従量課金時代もあった.

LHZが消えていった

 日本ではパソコン通信の時代からLZHが主流だった.ただしデファクトスタンダードというわけではなく,ZIPもあったし自己展開方式というのもあった.
 自己展開方式はアンチウイルスで検知されまくったりPCが16bitから32bitに変わったあたりで自己展開プログラムが実行できない問題もありいつの間にか廃れていった.
 LZH形式に修正できないバグがあり利用が中止されていったのが2006年以降.ちなみに圧縮ファイルを展開することを「解凍する」と呼ぶのは,このLHZの名残り.

ZIPが標準になった

 2000年代.いまよりセキュリティサポート期間が曖昧で,個人PCも含めるとWindows 98からWindows Vistaまで幅広くOSが混在していた時期があった.
 Windows XP/Windows 2003の頃にOSにZIP圧縮が内蔵されていき,対外的なやりとりはZIPが普及して行ったと思う.

Lhaplus時代

 Windows Vistaからは圧縮フォルダーにパスワードがつけられなくなったらしく,圧縮ソフトとはLhaplusが入るようになっていったとおもう.日本ローカルの流行りだと思うけど.

 そういえば,Windows 2003だと,2GBを超えるファイルをOS機能で圧縮すると正常に終了するけれどファイルを展開しようとすると壊れているというひどいバグがあったなぁ.

暗号化ZIP

 ファイルを送信する際に小さくし,ついでに暗号化して開くためにはパスワードが必要という運用が浸透してきた.
 パスワード長の制限もないし総当たりの回数も制限がないから,PCの性能によってはパスワードは短時間で解読される.なので長いパスワードをつけるというのが推奨されていた.辞書アタックもあるから長文で意味不明記号付き.

アーカイブ形式でファイル名まるみえ

 パスワード付きZIPファイルを展開する前でも,中に何が入っているか確認できる.これによってファイル名が非常に興味のある内容だったら,パスワードクラックしたくなるとおもう.もう目の前にあるファイルは入手できているわけで.

ZIP圧縮後,パスワード別送

 電子メールはUUCPでバケツリレーで運ばれていたことがある.近くのサーバへリレーし,そのサーバが宛先でなければ別のサーバに転送する.その転送経路はその時の最適なものが選ばれる前提担っていたから,メールを送信する際にどこの経路を通るかわからない.
 よって本文とパスワード送信するメールの時間を空けることで,盗聴された時も解読されにくい,,,という考え方がむかしあった.しかし,今はIPでほぼ直結なので経路が別々ということは考えにくい.まぁOffice 365などのクラウドを使っているとブリッジヘッドなどが違う経路を通る事もあるだろうけれど...とそこまでマニアックなことを考えている人は現代には少ない
 パスワードをあとで別で送ることで,添付ファイルの送信先を間違えた場合でも被害を軽減できるという意味が多いかな.
 「送信ボタンを押した直後に誤りを発見する率」は非常に高い.


暗号化ZIP悪者にされる

 EmotetやIcedIDなど,悪意のあるマクロつきWordファイルが暗号化ZIPファイルに包まれてセキュリティソフトの検疫を突破して企業内ネットワークに侵入してくる事案が多発.
 これがきっかけ?

 ファイルアップローダを推奨する方法に切り替えていこうとしているようだけれど,ちょっとお金の匂いがしちゃうなぁ.
 「宅ふぁいる便」みたいなことにならないように...
 「セレブレーションシーズン」というのが始まった.


 これまではポケモンは場所,時間帯,天候によって出るものが異なるようになっていがが,そこに「季節」が追加される模様.セレブレーションシーズンは,3ヶ月続くようだ.


 イベントの説明長い・・・頭に入りません!

 そして,今日からレベルのキャップ解放.レベル41を目指すことになりますが,まずはメダルも金銀銅だったものが上にプラチナができました.
 すでにプラチナに認定されているメダルの獲得の嵐.


 

 

 

 スクショが大変だったぜ〜

 これまではレベル上げは経験値のXPだけだったけれど,ミッション併用型になりました.もうこれはナガラでやるしか無いね.モチベーションはあまりないな.
 先週から5玉のレイドバトルはユクシーが出ているのだけれど,それはアジア圏.アメリカではアグノム,ヨーロッパ&アフリカは,エムリットがでます.
 そこで,今回はリモートレイドパスを使ってバトル.


 バトルをするためには,まずその地域の人と友達になる必要がある.最初は「たまごの交換」の際に役にたったTwitterの友達募集投稿を集約したサイトで友達申請してみたけれど,レイド招待してくれる人は現れず...ユクシーのレイドは招待したのだけれどな.

 そしてRedditという掲示板が効率が良いというので,ここでレイドの招待をウォッチ.


 時差を考えると,アメリカは夜中,ヨーロッパは夕方が良いと判断できたので,その時間にウォッチして友達申請してどうにかレイドに誘ってもらうことができました.

 難しいのが,各国の人が英語で「招待して!」と言っているのか「招待するよ!」と言っているのが判別付きづらい.あと,pleaseは,plsと略すんだな..

 結局,アメリカはニューヨーク,ヨーロッパはノルウェーのオスロから招待されてゲット.インドやフィリピン,メキシコの顔も知らない友達ができました.いつまで続くことやら...
 セキュリティインシデントカレンダーがいいね.趣味?でセキュリティ情報集めていても限界がある.

wizSafe Security Signal 2020年10月 観測レポート
https://wizsafe.iij.ad.jp/2020/11/1128/
 必要になった時に見ようメモ.

クラウドサービス利用におけるリスク管理上の留意点- 日本銀行
https://www.boj.or.jp/research/brp/fsr/fsrb201126.htm/

 蔑視の方に,参考にすべき規格への静的wリンクがありました.
 気温的には,もう冬が到来だけどね.このレポートは10月20日に発表されています.


セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策
https://www.lac.co.jp/lacwatch/report/20201020_002299.html

 それくらいお金がかかるのかな?というのが先に来るなぁ...事業を推進するのは大変だ.

なんかあったときの連絡先

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2020/12/1 10:46
サイバーインシデント緊急対応企業一覧 - JNSA
https://www.jnsa.org/emergency_response/

引用:
サイバーインシデントは予期しないタイミングで起こります。また、サイバーインシデントは通常のシステム障害とは異なり、専門知識がないと状態の把握すら困難です。
そのような時に、緊急で対応を請け負ってくれる、頼りになるJNSA所属企業を取りまとめました。
初期相談が無料の企業もございますので、ご都合に合わせ直接お問い合わせください。
 なんか,,,たかそうだな...でも,値段相応なのだろうけれど.

ばらまきメール回収の会

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2020/12/1 10:42
 情報修習先として利用価値はたかそうです.ありがとうございます.

ばらまきメール回収の会
https://twitter.com/retrieve_member

ばらまき型メールから日本を守る、知られざる善意の50人
https://xtech.nikkei.com/atcl/nxt/column/18/00138/072700596/

www.BlockList.de

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2020/12/1 10:38
 いくつかある中のの無料のブラックリストサービス.

www.BlockList.de
http://www.blocklist.de/en/index.html

引用:

www.blocklist.de is a free and voluntary service provided by a Fraud/Abuse-specialist, whose servers are often attacked via SSH-, Mail-Login-, FTP-, Webserver- and other services.
The mission is to report any and all attacks to the respective abuse departments of the infected PCs/servers, to ensure that the responsible provider can inform their customer about the infection and disable the attacker.

www.blocklist.de は、SSH-、Mail-Login-、FTP-、Webserver-などを経由して攻撃されることが多いサーバーを対象に、詐欺/悪用の専門家が提供する無料・任意のサービスです。
ミッションは、感染したPC/サーバのそれぞれの不正利用部門にあらゆる攻撃を報告し、責任あるプロバイダが顧客に感染を知らせ、攻撃者を無効化できるようにすることです。

 目的別にIPアドレスリストを入手できますね.

Export all blocked IPs
http://www.blocklist.de/en/export.html

 サブネットでまとめられるものはまとめて欲しいところですけどねぇ...

IPoEとDS-Lite

カテゴリ : 
ガジェット » ネットワーク機器 » ネットワークその他
ブロガー : 
ujpblog 2020/12/1 1:12
 先週出社した時に,テレワーク中の事件について雑談.
 某若手の人のPCのファイヤーウォールがたくさん鳴くので,調べるとグローバルIPが割り当たっていて,インターネットさんからの大量の攻撃を受けていた.
 その原因は,ルータをつわずにPCをPPPoEの設定をして直結.若い子はスマホのデータ通信で済ませるから固定回線を持ってない場合,みたいなのは想定できるけれど,直結はね...

 そんな話をしていたら,NTTなんとかの人が「うちはIPoEに変えて速度が300Mbps出る.それは無線の上限で,有線にしたら800MBps出る」って言ってた.
 一方,うちの回線は,,,


 すごくよくスピードがでても90Mbpsだね.不便はないのだけれど.

 そこで聞きなれないのがIPoE.PPPoEは,Point to Point Protocol Over Ethernetだけれど,IPoEは,IP over Ethernetで網を経由せずに直結なので通信が安定するから高速なのだそうです.
 IPoE方式はIPv6に特化しているのでルータもいらない.

 それでとIPv6と従来のIPv4を接続するための通信規格がDS-Lite.名前から,ニンテンドーDS Liteかと思ってた.

 調べるとうちのRTX1200はDS-Lite対応だけれど,プロバイダで別料金を支払う必要がある.毎月1100円ほどだけれど,今現在の100Mbpsの契約でも不満はないから,モチベーションは無いな...
 ふと思い出してフレッツ光メンバーズクラブにログイン.


 まだ時間があるけれど,3月末でポイントが失効してしまう.それも3600ポイント.


 ポイントを使おうとしても,契約回線認証が必要と言われる.そう.去年も3月にこの回線認証が通らなくて断念してポイント失効.


 今年はさらにハードルが高くて何かURLに変わっている模様.
 色々と調べたけれど,flets への接続情報が変更されているようで,そのためのRTX1200の設定を変える必要があった.

 今回は,例にならってfletsに2セッション目でpp 2を割り当てている前提.

 まずは,変更前のルーティング情報.
ip route 172.16.0.0/12 gateway pp 2
ip route 220.210.194.0/25 gateway pp 2
ip route 220.210.195.0/26 gateway pp 2
ip route 220.210.195.64/26 gateway pp 2
ip route 220.210.196.0/25 gateway pp 2
ip route 220.210.196.128/26 gateway pp 2
ip route 220.210.197.0/25 gateway pp 2
ip route 220.210.198.0/26 gateway pp 2
ip route 220.210.199.32/27 gateway pp 2
ip route 220.210.199.64/28 gateway pp 2
ip route 220.210.199.144/28 gateway pp 2
ip route 220.210.199.160/27 gateway pp 2
ip route 220.210.199.192/27 gateway pp 2
ip route 220.210.199.200/29 gateway pp 2
 これを次のように変更.
ip route 123.107.190.0/24 gateway pp 2
ip route 220.210.194.0/25 gateway pp 2
 たった2つになった.

 フレッツ・スクェアネクストを使う必要があり,そのための設定を投入.
ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1
 LAN2をインバウンド(そとから中に入ってくる通信)として定義していて,ひかり電話を使ってない場合の定義.

 DNSの設定も追加.
dns server select 100002 pp 2 any *.v4flets-east.jp
 pp 2のDNSは,全て*.v4flets-east.jpという意味.100002は,他と重複しない番号を割り当て.
 あとは,pp 2の接続用のユーザIDとパスワード(guest)を設定
pp auth myname guest@v4flets-east.jp guest
 ここまで設定してあげると,回線認証後に次のようなログイン画面が出てくる.


 回線認証しているのなら,もうユーザID&パスワードいらないのでは?と思うけれど.

 そしてログインすると,毎月300ポイントたまっていて3年間有効だそうです.


 何年分失効したのか...ずいぶん昔に,ポイントでレトルトカレーをもらった覚えはあるけれど,その時は回線認証なんて必要なかったし.
 既視感があるなとおもったら8月のことだったか.

Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について
https://www.jpcert.or.jp/newsflash/2020112701.html

引用:
JPCERT/CC は、2020年11月19日以降、Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認しています。当該情報は、FortiOS の既知の脆弱性 (CVE-2018-13379) の影響を受けるとみられるホストの一覧です。

警察庁に不正アクセス。Fortinet製SSL-VPNの脆弱性CVE-2018-13379を悪用か?
https://news.yahoo.co.jp/byline/ohmototakashi/20201128-00210012/


Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。
https://news.yahoo.co.jp/byline/ohmototakashi/20201124-00209286/

 パッチ適用されてないIPアドレス5万件が公開されたということは,「もう用済み」なのか「全員第三者からの忠告」なのか.怖いね.
ランサムウエアによるサイバー攻撃について【注意喚起】 - 内閣サイバーセキュリティセンター
https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf

  • バックアップと,リストアを確認・・・大きな追加投資なしで,これはできるハズ
  • 不正アクセスの迅速な検知体制・・・大企業じゃないと難しいかな.
  • 迅速にインシデント対応を行うための対応策・・・これはBCP
  • 本日11月30日,CentOS 6がサポート終了

    カテゴリ : 
    雑記
    ブロガー : 
    ujpblog 2020/11/30 11:46
     最初のリリース,CentOS 6.0は2011年7月9日で,最後の更新はCentOS 6.10で,2018年7月3日だそうだ.
     AWSとかクラウドが流行ってきた時期と一致するけれど,AWSほどでもない野良ITサーバで足元や事務所の倉庫で動いてそうだな.

    「CentOS 6」がサポート終了 - 影響多大、動作環境ないか確認を
    https://www.security-next.com/121139
     多くのIcedIDを分析した結果が掲載されています.

    IcedIDの感染につながる日本向けキャンペーンの分析
    https://mal-eats.net/2020/11/12/analysis_of_the-_icedid_campaign_for_japan/

     この分析記事しかないけれど,IoCも後悔していますね.

     ばらまきメール回収の会の人の解説記事.

    返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別
    https://bomccss.hatenablog.jp/entry/2020/11/30/130150

    狙われた脆弱性トップ10

    カテゴリ : 
    セキュリティ » 文献・統計・参考資料
    ブロガー : 
    ujpblog 2020/11/30 1:52
     ちょっと古い記事だけれど.

    犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
    https://internet.watch.impress.co.jp/docs/column/security/1244790.html

     狙われるということは,よく使われているという裏返しだけどね.
     朝8時から夜22時まで,ニドランの限定リサーチが.


     16回タスクが用意されていて,難易度低めだけれど,必ず色違いのニドランがでるわけではない模様.それでもどうにか1匹づつ取れたので,10タスクめくらいかな.単調だったので覚えてないな.


     そしてアメリカのプロモーションで用意されているコードが使えるというのでクーポンコードを入力.ベライゾンのマスクなどが手に入りました.
     ピーティックスで漏洩したメアドに早速迷惑メールが到着.


     「メルカリ事務所サービス有期限切になります」とか,
     日本語がおかしい...marcari事務所? マルカリ? まるまる借りたのか...バーソナルショツバーって.「ーソナルショツー」だなんて,手打ちの目コピーなんだろうな.

     メールヘッダを確認.


     ddsdhjkjkjhgで.comなんていうのはPCだと丸見えなので,スマホ向けだとわかる.
     ヘッダの中でも異様なのはコレ.
    jibunbank-static_web_1.jibunbank-static_default ([172.18.0.5])
    
     jibunbankって,そのままだと「じぶん銀行」のWebサーバ1号機辺りが送信元ってこと?
     ドメインを確認.


     GMOで取得している模様.
     次に,誘導先のサイトがどうなっているのかurlscanを使って確認.


     もうテイクダウンされているのか.IPアドレスはつけ変わってサイト自体は何もない模様.
     ドメイン取得は11月26日の模様.

     続いて,送信元のIPアドレスを調査.


     香港のホスティング会社.今現在は汚れた情報は記録がない.

     ちなみに,メールのこの文書で検索すると,定期的にばらまかれている模様.
    引用:
    メルカリをご利用いただきありがとうございます。
    これはあなたのサービスが現在中断されたという通知です。
    このサスペンションの詳細は次の通リです。

    下記サービスの有効期限(2020年11月28日)が近づいているためお知らせします。
    有効期限が過ぎる前に、ぜひごアカウントをご更新ください。
    停止理由:アカウントに確認が必要 今すぐ確認する:https[://www.mercari.com/jp/

    アカウントを確認されない場所、以下の機能が制限されることとなりますが、ご了承いただけますようお願いいたします。
    ·購入の制限
    ·新規出品の取リ下げ(バーソナルショツバーのみ)
    ·出品商品の取リ下げ(バーソナルショツバーのみ)
    *このメールは返信しても届きません。お問い合わせはアプリを起動して[お問い合 わせ]からお願いいたします。

     まとめるとこんな感じか.

  • ピーティックスで漏洩した漢字名とメアドがセットで使われている.(最大の特徴)
  • 2バイト文字を扱える言語圏の人だが解像度が良いディスプレイを使っているので濁音と半濁音の区別がつかないので,東スポの記事で「ノーバンとノーパン」で騙されがちな人.
  • jibunbankのWebサーバから,香港のホスティング会社のサーバを経由してメール送信されているようになっているがそれも偽装の可能性もある.
  • ピーティックスを使ったのは8年前のKDDIのイベントに参加したことだったけれど,auじぶん銀行は関連がなくもない.
  • 月末になると,この文書のフィッシングメールが放出されている模様なので,ピーティックスの件とは偶然の一致の可能性もあるが,情報セットがこれまでにない.
  •  トレーニングのために何か迷惑メールきてないかな?と思って超久しぶりに迷惑メールフォルダをひらいたのだけれど,ネタ的な迷惑メールが.

     情報漏洩事件を起こしたピーティックスから「【重要】プロフィールページ公開に伴う、プライバシー設定について」というメール.


     まず,迷惑メールに振り分けられているから,4年も気づかなかった...


     こうなるとSNSプラットフォームを目指していることがわかる.
     KDDI の有料イベントに参加するために必須だったのでユーザ登録したのだけれど,入場時に見せる画面にも表示されるので恥ずかしいニックネーム?じゃなくて普通に本名で登録.その情報が勝手に公開されるという情報.


     なんとデフォルトが無断で公開状態.ひどい.

     そして評判を調査.


     2016年当時も話題になっていた模様.そして,彼らの一部は安全のために退会したようだけれど,退会しても削除フラグが設定されるだけだった模様.

     迷惑メールにはいっているので気づかなかった.実際迷惑な話だから,正しく振り分けられているんじゃないか.

     今回,不正アクセスで情報漏洩しているけれど,もともと4年前に公式に情報公開しているじゃないかというオチか.
     これま,今後発展していくのかな.

    ライティングスタイル分析の機能について
    https://success.trendmicro.com/jp/solution/1122083

    引用:
    ビジネスメール詐欺 (BEC) では会社役員などの高プロファイルユーザが標的となります。Cloud App Security では、偽装される可能性のある高プロファイルユーザのライティングスタイルモデルを学習し、ユーザ本人が作成したメールメッセージであるかを機械学習の結果に基づき判定します。
     日本語の分かち書きはもう15年くらい前にはオープンソースで実現できていたわけで,その人のクセも学習できるでしょう.

     普段よりちょっと改まって頼みごとをしたいときに,文体を変えたりするとスコアがあがるのかな.

    マクロの無効化

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2020/11/26 1:35
     EmotetとかIcedIDとか,マクロを使ったマルウェアは,アンチウイルスソフトなどが結構検知してくれるけれど,ニーズによってコントロールするのが良いのか.ま,利便性・業務効率とのトレードオフか.

    マルウェア感染対策を目的としたVBAマクロ実行の無効化
    https://wizsafe.iij.ad.jp/2020/09/1044/

     インターネットからダウンロードした素性のわからないVBAは,一旦実行できないようにしておくのが良いね.
     今月初旬に引き続きこれらの話題.進化もしている模様.

    緊急セキュリティ速報:マルウェア「IcedID」に注意
    https://www.trendmicro.com/ja_jp/about/announce/announces-20201110-01.html

    分析レポート:Emotetの裏で動くバンキングマルウェア「Zloader」に注意
    https://www.lac.co.jp/lacwatch/people/20201106_002321.html

     こういうのもあって,中身の見えないパスワード付きZIPが敬遠されるという世の中にしていこうとされている感じかなぁ.

     ランサムウェアについてはこんな記事も.

    ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
    https://gigazine.net/news/20201109-ransomexx-trojan-linux-brazil-top-court/
     facebookからログイン失敗通知が来た.


     こ,これは,先日調べた本物のfacebookからのメールだ.

     ログイン失敗の履歴は,[設定][セキュリティとログイン][セキュリティとログインに関する最近のメール]で確認.



  • 前回メールが来たのが11月10日だった.
  • それ以前は5年ほどログインしてないし,セキュリティ通知も来てない
  • Peatixのサーバが不正アクセスを受けたのは10月16日〜17日にかけてだ.
  • Peatixの漏洩したメアドと,このフェイスブックのメアドは同じ.

     あとは,わかるな...orz
  •  なるほどね.ロシアのカスペルスキーのCEO名義のブログだけれど.

    中小企業を釣り上げる詐欺の手口
    https://blog.kaspersky.co.jp/how-scammers-hook-smb/28694/

  • 支払い保留
  • 税務署からの通知

     めっちゃきになるでしょう.ただし,食いついて来た獲物は,それ単体では大きくないけれど,その先の取引先が大きい場合は・・・
  • Wordpress 用FileManager を標的としたアクセスの観測等について
    https://www.npa.go.jp/cyberpolice/important/2020/202011201.html

     WordPress用.
    wp-content/plugins/wp-file-manager/readme.txt
    wp-content/plugins/wp-file-manager/lib/php/
    
     Docker API用.
    GET /v1.16/version
    GET /version
    GET /_ping
    HEAD /_ping
    GET /v1.18/coutainers/json
    GET /v1.40/containers/json?all=1
    GET /info
    GET /images/json?
    

     アクセスログ状に,これらのアクセスが記録されて居たら,何かあるってことかな.

    Dridex分析結果

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/11/24 10:14
     マクロファイルで侵入したマルウェアは,C2サーバから悪意のあるソフトウェア,マルウェアをダウンロードすることを試みる.
     不特定多数を狙ったマルウェアの場合,その感染したサイトでは既にそのURLに対してブロックさえていることが多いから,多くのサイトへ接続するような情報がはいっていうというのが面白い.

    フィッシングメールによって拡散されたDridexダウンローダーの解析レポートを公開
    https://eset-info.canon-its.jp/malware_info/trend/detail/201120.html

    DopplerPaymerというleakサイトがあるらしいけれど,もう閉鎖されたかなぁ.

    マクロからのEXEの生成方法などが詳しく分析されて居て参考になります.
    令和2年10 月期観測資料
    https://www.npa.go.jp/cyberpolice/important/2020/202011202.html

    引用:
    インターネットとの接続点に設置したセンサーにお いて検知したアクセス件数は、一日・1IP アドレス当たり 6,454.4 件で、令和2年9月期(以下「前月 期」という。)の 6,588.0 件と比較して 133.6 件(2.0%)減少しました
     センサー設置して各ポートへのアクセス状況をログ集計しているだけだけれど,データが集まって来たら傾向がでるのだろうな.
     「効かない」というか,基本認証が有効になっている場合,それが迂回路になっているって.

    MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。
    https://news.yahoo.co.jp/byline/ohmototakashi/20201121-00208854/

    引用:
     三菱電機が契約しているMS365に不正アクセスが発生した。このニュースを見て「我社のMS365はMFA(多要素認証)を利用しているから大丈夫」と思った人も少なくないだろう。しかしMS365に対する不正アクセスの多くはMFAをバイパスするIMAP等が狙われている。
     Office 365/Microsoft 365を使っているとメールもOutlookを使っていてIMAPやPOPなどとは無縁な気がするけれど,何かしらのRPAの自動化ツールと連携している場合に利用するから仕方なく有効化していることもあるかもね.サーバ設定を見る権限のある人は,確認しておいた方が良いね.
     ピーティックスの不正アクセス事件.8年前に一度利用した事がありアカウントも有効だったけれど,公式には案内が来てなかったがやっとメールで連絡がきた.



     メール本文の一部を引用すると,次の通り.

    引用:
    <不正に引き出されたお客様情報>
    Peatixに登録されているお客様の以下の情報が不正に引き出されたことを確認しております。

    氏名
    アカウント登録メールアドレス
    暗号化されたパスワード
    アカウント表示名
    言語設定
    アカウントが作成された国
    タイムゾーン
    なお、クレジットカード情報および金融機関口座情報などの決済関連情報ならびにイベント参加履歴、参加者向けのアンケートフォーム機能で取得したデータ、住所、電話番号などの情報が引き出された事実は確認されておりません
     「引き出された事実は確認されておりません」と表現されているけれど「引き出されておりません.」とは違うので,出ちゃっている可能性もあるということか.盗み出した者が暴露してないと,漏洩しているとは言えないしね.ログがないので絶対大丈夫とかまでは言えないのかな.例のハッキングフォーラムに出ているデータは421万件だそうで,他のデータの存在は不明とある. No DetectはNo leakedでは無い.

    引用:
    また、Peatixの会員登録の際に、ソーシャルメディアとのログイン連携にてご登録されたお客様の個人情報に関しては、暗号化されたパスワードは保持しておりません。そのため、ソーシャルメディアとのログイン連携にてご登録されたお客様に関しては、本件において暗号化されたパスワードが引き出された事実は確認されておりません。
     暗号化されたパスワードは漏洩してなくても,メアドは出ているからなぁ.不審なログインとかもありえるのだろうな.

     今回の実質的被害は,まだ確認されてないけれど.GoTo に関連するような地方自治体のキャンペーン応募で数多く利用されていたようなので,漏洩したであろうユーザのリテラシー的には様々.

    不正アクセスによるPeatixの情報流出についてまとめてみた
    https://piyolog.hatenadiary.jp/entry/2020/11/20/132324

    LINEの不審なBot

    カテゴリ : 
    システム障害事故
    ブロガー : 
    ujpblog 2020/11/23 17:06
     うーん.

    「LINE」で不審な“友だち追加/グループ招待”発生、10月下旬~11月初旬、12万人に影響
    https://k-tai.watch.impress.co.jp/docs/news/1290346.html

    引用:
     LINEは、ユーザーの同意なく「不審なBotが友だちに強制追加される」「不審なBotからグループへ招待される」という事象が発生したことを明らかにした。
     去年,スマホに変更したオカンだけれど,近くで操作を教えてくれる人も居ないので,利用に難儀している模様.
     そういう人のアカウントにこういうBotが来たら,防ぎようがないかなぁ.

     でも,実はバーチャンコミニティの中で不審なメールや通知,アパート経営,ソーラーパネル,リボ払いは良いことがない案内なので無視する事!という口コミが進んでいるので,意外と大丈夫そうだったりはする.

    バックアップ見つかる

    カテゴリ : 
    システム障害事故
    ブロガー : 
    ujpblog 2020/11/23 2:18
     色々と問題があると思う.

    「ふくいナビ」バックアップ見つかる 全データ消失のサイト、年内復旧めど
    https://www.fukuishimbun.co.jp/articles/-/1209081

    引用:
     ふくい産業支援センター(福井県坂井市)は11月18日、サーバー上の全データが消失して使用できなくなったポータルサイト「ふくいナビ」について、12月末までに復旧するめどが立ったことを公表した。

  • NECキャピタルソリューションの事務手続き瑕疵で,10月31日で契約満了になり仮想サーバが停止されてデータが削除された.
  • バックアップはないので復旧不可能としていた
  • やっぱりバックアップがあった.それも10月5日分

     なかったと認識していたものが出てきたということは,これはこれで管理できてなかったと同じじゃないかな.

    公益財団法人ふくい産業支援センター様の「ふくいナビ」のデータ障害につきまして
    https://pdf.irpocket.com/C8793/aMKh/RtZQ/YIJo.pdf

    福井県産業情報ネットワーク「ふくいナビ」の 利用者データ(10 月 5 日時点)の復元およびシステムの復旧時期(予定)について
    https://pdf.irpocket.com/C8793/aMKh/hLiw/uzzB.pdf
  • 凪待ち

    カテゴリ : 
    映画
    ブロガー : 
    ujpblog 2020/11/23 1:01
     2019年の日本映画.香取慎吾主演,西田尚美共演.

     浜川崎で働いているギャンブル大好き香取慎吾は,仲間の一人と会社をリストラされる.同時に,内縁の西田尚美とその娘の恒松祐里と一緒に,その実家がある石巻に引っ越しする.
     石巻ではステージ4のガンを宣告された西田尚美の父親とその世話をするリリー・フランキーの手助けもあり,経験のある印刷工場で働くも仕事仲間からノミ行為をやっている店を紹介され,やっぱりギャンブルにうつつを抜かす.
     そんな時,親子喧嘩して帰ってこない娘の恒松祐里を探しに出るも実の父親ではないから真剣に探してないなどと言われ口論になり,西田尚美を車から降ろすが,夜遊びをしていた恒松祐里を見つけた途端,西田尚美が殺害されている.

     ダメ人間を描く物語かと思っていたら,急に殺人が起こって謎解きサスペンス調になるのかと思ったけれど,やっぱりギャンブルで色々な人を巻き込んでしまう依存症の香取慎吾がずっと描かれていく.
     ダメだという自覚があっても使い込んでしまう.それがギャンブル依存症なのだろうな.

     この作品の白石和彌監督は映画「彼女がその名を知らない鳥たち」やテレビドラマの「ペンション・恋は桃色」の監督なのね.ペンション〜では伊藤沙莉が足をひきづっていたけれど,この作品ではリリー・フランキーが足をひきづっている.両作品とも,その説明はない.
     無添くら寿司の無限くら寿司は,次回予約が10日後になる実質崩壊しているのと,11月16日で終了なので正味2回分,合計4000ポイント分のゲットに終わった.


     10日後の夜21時過ぎないと予約が取れないというのは,その時の月替わりフェアのメニューが売り切れ.前回はメインのカニがなかった.今回は色々なかった.

     客自身がお皿を入れて皿のカウントをし,会計を素早くするけれど汁・椀物,瓶ビールなどは店員を読んで数えてもらって会計金額が確定していた.
     今回は,店員を呼ぶとタッチパネルで注文した汁物などが自動的に会計に組み込まれていた.
     たぶんあとは瓶ビールや日本酒などの処理が自動化できれば良いのかな.生ビールはセルフで購入の際に支払う形式になっている.(会計の金額の入らないマジック!)


     会計もセルフレジに変わっていた.まだ戸惑うことがあったりGoToイート関連で例外処理を人間が対応しなければいけないようだけれど,人材不足時に計画したであろう色々な仕組みがどんどん実装されていく感じだ.

     今回気のせいか,注文の品が届くまでの待ち時間がとても速かった.店内から見えない厨房の中でも何か改善があるのかもしれない.

  • 予約して来店
  • スマホで注文と決済

     人間はブロイラー化されるのか・・・

     無人くら寿司化のゴールも近いのかな.
  • コミュニティデイのブーバー

    カテゴリ : 
    趣味 » ポケモンGO
    ブロガー : 
    ujpblog 2020/11/22 12:48
     先週に引き続き,今月2回目のコミュニティデイ.11時〜17時の長時間.


     11時15分から歯医者だったので,ポケモンGo Plusで自動捕獲にして診察.気がつくと,最初の1匹目で色違いをゲットしていた模様.
     そして色違いは6匹ゲットしていて,まずまずの高個体をゲットしたのでブーバーンへ進化.CP230は,ちょっと低いけれど,逆にCP500までのバトルリーグの「リトルカップ」で使えるんじゃなかろうか!とおもったけれどリトルカップは既に終わってた.


     そして捕獲数の確認.345匹増えていました.コロナ禍にあって外出を控えろという政府お達しもあり,おこうの効果が移動を伴わなくても増えるという変更がありました.

     345匹も捕まえたけれど,高個体がいなかったので過去に捕まえている100%個体を進化.そしてカモネギを相棒にしてエクセレント10回投げると進化できるネギガナイトも簡単に進化できました. 実用性は別としてやりがいはあったかなぁ.
     667万件のデータが漏洩したピーティックスのデータベースのダンプデータは裏サイトに転がっていました.
     サンプルとして公開されているものを見ると漏洩しているメルアドのドメインが集計されてました.


     そりゃぁデータベースなので集計は簡単だなぁ.

     漏洩したのはSQLダンプ.テーブル定義も確認できました.


     これだと住所・クレカ番号は収録されてない模様.ただしニックネーム.本名などが...


     実データ的なところでは,パスワードはNULLになっているけれど,パスワード?ハッシュは漏洩した模様.

     今回,本名で登録していたから,本名とメールアドレスのセットが漏洩か.標的型攻撃とかで使われそうだなぁ.
     前回までにログインできたので,ピーティックスのアカウントが残っていることは確認できた.そして,表向き,どのような情報が保持されているかを確認.


     領収書データ!がある...


     そうだよなぁ.KDDI ∞ Laboだ.オープンしたての,渋谷のヒカリエに行ったのだった.もう8年も前なのか.

     どういう決済手段で支払ったか覚えがないのだけれど,クレカかなぁ...その情報は,ログインしても参照できないから,持ってないように見える.(それは油断すぎる)

     そして今現在,ピーティックスを使ってKDDI ∞ Laboのイベント管理+集金をしていたKDDIのプレスリリースを見ても,特に何も記載がない.

    KDDI Open Innovation Program
    https://www.kddi.com/open-innovation-program/

    KDDI ∞ Labo
    https://www.kddi.com/open-innovation-program/mugenlabo/

    2020年:ニュースリリース - KDDI
    https://www.kddi.com/corporate/newsrelease/2020/

    KDDI
    https://www.kddi.com

    Peatix プライバシーポリシー
    https://about.peatix.com/ja/privacy.html
     一部引用.

    引用:
     当社は、イベント主催者に対し、以下のいずれかの目的で、当社で保有する会員情報及びイベント主催者が必要とする参加者情報を含むお客様の個人情報を、当該イベント主催者又は当社との間で共同開発契約、事業提携契約その他当社のサービスに関して協業することを内容とする契約を締結した第三者(以下「協業先となる第三者」といいます。)*に提供し、これをイベント主催者又は協業先となる第三者と共同して利用することがあります。なお、この共同利用に際してイベント主催者又は協業先となる第三者に対し提供される個人情報の管理については、当社及び当該イベント主催者又は当該協業先となる第三者になります。

     イベント主催者において、その開催するイベントにおける参加者を管理すること。
     イベント主催者において、その開催するイベントに参加する予定の又は参加した会員に対し、連絡をとること。
     当社と協業先となる第三者の協業により、当社のサービスを安全かつ確実に提供すること。
     当社と協業先となる第三者の協業により、会員向けサービスをより充実したものにすること。
     当社と協業先となる第三者の協業により、特別なサービスや新しいサービスを提供すること。

  • ピーティックスのプラポリだとイベント主催者に対して提供することがあるわけだが必ず利用する訳でもないから,KDDIはイベント参加者の情報を持ってない事案の可能性.
  • あるいは8年もまえのイベントなので受け取ったデータは廃棄している.
  • 当時の担当者は離任して詳細不明
  • 気づいてない

     どれだろう.8年前に利用したサービスの,その後の行方を管理するのは実際は無理.「桜を見る会」の名簿みたいに,即消しが理想
  •  3日前にブログに書いたピーティックスの漏洩事故だけれど,ピーティックスからは漏洩した対象者にメールとかで案内が来ない.ネットの記事を読むと,先ずはパスワードを変えろというのだけれど,メールも2017年から来てないようだし,消えてるんじゃ無いかと思ってみた.


     メリットないからSNSと連動なんてしてないのは正解.メールアドレスを入力.


     残念.パスワード変更しろって.つまり,漏洩したデータの中に含まれているということだ.


     確認メールが届いた.


     難しいパスワードを設定.一部公開...w

    彼女がその名を知らない鳥たち

    カテゴリ : 
    映画
    ブロガー : 
    ujpblog 2020/11/20 1:32
     2017年の日本映画.蒼井優,阿部サダヲのW主演.

     汚い男の阿部サダヲとなぜか同棲している蒼井優は,元彼の竹野内豊のことが忘れられない.腕時計の修理トラブルで知り合った松坂桃李に竹野内豊を投影しながら,不倫と知りながら付き合いが始まる. 蒼井優に惚れている阿部サダヲはストーカーまがいの行為でまとわりついてくる.

     これは,阿部サダヲが演じる役の深い愛を感じるのと,ラストの怒涛の種明かしによって印象が変わる感じかな. R15指定となっているけれど,そこは期待不要orz 松坂桃李はこういう役が良いのかもしれない.
     ずっとドコモのケータイを使っているけれど,4〜5年,iモードもSPモードも使わずに電話番号だけの契約にしていたので,ドコモメールを使う文化がない.
     2019年の5月に,ガラケーからスマホに(契約上)乗り換えた時にdocomo.ne.jpのメールアドレスを取得できたので取ったけれど,誰にも教えずに,,,というか自分でも忘れいたら,なんと15ヶ月で140通もメールが溜まっていた.


     必要?まともだったのは,ドコモからの「データ量に関するお知らせ」で,これは在宅勤務開始の4月分以降,データ量が5GBを越えることがなくなったので通知がこなくなっていた.
     代わりに,迷惑メールが来ている.これは実はマッチポンプなんじゃないか?(データ量を消費するための・・・)
     メールによっては,フィッシング用のURLすら無いものがある.返信するんだろうけれど,そもそも標的型メールのように返信したくなるような内容でも無い.

     iモードメールの時は,迷惑メール対策が無料だったけれど,残念ながら現在は有料とのこと.


     せっかく迷惑メールが来る専用のメアドをゲットできたので,それはそれで観察のために保持しておくかな.

    Authentication-Results

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2020/11/19 0:36
     送信ドメイン認証(SPF)が設定されたメールサーバだと,応答内容がメールヘッダのAuthentication-Resultsに現れるというので,表示するようにしてみた.

     設定したのは,Apple Mail.


     

     設定は簡単だけれど,ヘッダが表示されている適当なメールが,意外と少ない.
     最初に見つけたのが,MS-ISACからのメール.


     その次に見つけたのが,Google AdSenseからのメール.


     なるほどね.DMARCの設定が,自分の方針とはまるで違う.まぁ偽装メール送られまくっているだろうから,REJECTが正しいのかな.
     逆に自分のメールサーバからgmailにメールを送った時,どのようにヘッダが表示されているかを確認.


     いいじゃなーい DMARCもpassになっているので,信頼性は高い方じゃないかな.後は証明書とかかなぁ.

     信頼性を求められる,お金払えとか購入したとかのメールは,Authentication-Resultsを確認すると騙されにくいかもしれない.

    鍵泥棒のメソッド

    カテゴリ : 
    映画
    ブロガー : 
    ujpblog 2020/11/18 23:52
     2012年の日本映画.堺雅人主演,香川照之,広末涼子共演.

     お金もなくボロアパートで首吊り自殺が失敗して,さっぱりしようと銭湯に入っている堺雅人.そこに返り血を浴びるほどの暗殺が終わった香川照之が思いついて銭湯にくるも,入った途端石鹸で滑って頭を打って失神.その隙に堺雅人はロッカーの鍵をすり替えて荷物丸ごと入れ替わる.
     香川照之は全ての記憶をなくしたが治療するところがないということで退院させられ,無人の堺雅人が住んでいたボロアパートで生活を始めるも,とある事情で結婚を計画しているが相手がいない広末涼子と出会い,自分を取り戻そうとする.

     タイトルから,鍵穴師による怪盗ものかと思ったり,暗殺ヤクザ系かと思っていたけれど,香川照之が記憶を取り戻してからの展開は予想がつかないもので面白かった.

     興行成績は今ひとつだったようだけれど,この映画は堺雅人の代表作「半沢直樹」の放送前年か.語りたくなったり解説が必要じゃない明快ストーリーなので,消費が速かったのかなぁ.

     あ,1つ.ビンテージものの2億円の件ですが

    ...続きを読む

    macosのパッチ状況調査 Higi Sierra版

    カテゴリ : 
    Apple » MacBook Pro » 2015 15inch
    ブロガー : 
    ujpblog 2020/11/18 13:22
     ソフトウェアアップデートを確認.
    $ softwareupdate --list🆑
    Software Update Tool
    
    Finding available software
    Software Update found the following new or updated software:
       * Security Update 2020-006-10.13.6
    	セキュリティアップデート2020-006 (10.13.6), 1209290K [recommended] [restart]
    $
    
     アップデート対象があった.ダウンロードする.
    $ softwareupdate -d "Security Update 2020-006-10.13.6"🆑
    Software Update Tool
    
    
    Downloaded セキュリティアップデート2020-006
    Done.
    $
    
     ダウンロードされた.状態を再度確認.
    $ softwareupdate --list🆑
    Software Update Tool
    
    Finding available software
    Software Update found the following new or updated software:
       * Security Update 2020-006-10.13.6
    	セキュリティアップデート2020-006 (10.13.6), 1209290K [recommended] [restart]
    $
    
     OS再起動すれば,適用されるでしょう.

    JVNVU#99462952 複数の Apple 製品における脆弱性に対するアップデート
    https://jvn.jp/vu/JVNVU99462952/

    About the security content of Security Update 2020-006 High Sierra, Security Update 2020-006 Mojave
    https://support.apple.com/en-us/HT211946

    カプコンの件

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2020/11/18 10:02
    カプコン、標的型攻撃被害で顧客情報など約35万件流出の可能性
    https://cybersecurity-jp.com/news/45639

    引用:
    株式会社カプコンは2020年11月16日、同社にて発生していた第三者による不正アクセスに関連して、同社グループシステムが保有する顧客情報、従業員情報、採用応募者情報、関係先情報など合計約35万件が外部流出した可能性があると明らかにしました。

    不正アクセスによる情報流出に関するお知らせとお詫び - CAPCOM
    http://www.capcom.co.jp/ir/news/html/201116.html

     そしてVirusTotalにアップロードされた検体から,三井物産セキュアディレクションがニーモニックレベルで分析した結果.

    企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析
    https://www.mbsd.jp/research/20201111.html

     まぁ,ホンダの時もそうだけれど,これをみると完全に標的型なのでもう防ぎ用がない.やはり早期に安全なバックアップへシステムへの切り替えやリストアができる体制が必要かな.瞬時の首都移転みたいなイメージで.

    追記 2021.01.20

    「カプコン」にサイバー攻撃…テロ集団が突きつける「身代金要求」のヤバすぎる中身
    https://gendai.ismedia.jp/articles/-/78545

    引用:
    会社のメールさえ使えない

    〈システムの異常が検知されました〉
    ゲームメーカーとして日本有数の規模を誇るカプコンの社内コンピューターに突如、警告画面が表示されたのは、11月2日未明のことだった。

    〜略〜

    「従業員への連絡もままならず、ふだんは使用しない緊急時用の安否確認サービスを使って、起きている事態が社員に一斉に通知されました」
     メールシステムが安全だと言い切れない以上,別の手段で連絡を取ったというのはよかったんじゃ無いかな.「そういうセカンダリの連絡網を整備している」というのは大事ですな.
     ほう.

    霞ヶ関でパスワード付きzipファイルを廃止へ 平井デジタル相
    https://www.itmedia.co.jp/news/articles/2011/17/news150.html

     実質意味がない運用になっているというのはある.それで,代替手段をどうするかは,この記事には無かった.会見の内容としてもにも無かったのかもしれない.

    引用:
    「全ての文書をzipファイル化するのは何でもはんこを押すのに似ている。そのやり方を今までやってきたからみんなやってたと思うし、メール内容をスマホで見れないのは致命的だ」とし、全廃することを決めた。
     持ち出せるスマホで見れない方が良いのでは?と思ったりもした.
     ポケモンの「アニメ放送時間が変わった」記念のイベント.なんでもいいんだな.


     久々のルギア登場.色違い2匹持っているけれど,2戦目で3匹目もゲット.ただし,高個体値が全く出ないどころか,仕事終わりにレイドしようにも出現していない状態が続くので,無料パスを3枚くらい使えなかった. そのかわりリモートレイドパスを使って結局11ゲームほど行いました.たぶん1匹逃げられた.

     そして写真を撮るとアニメのキャラのようなものが2種類映り込む.キャラが大きすぎて後ろにいるポケモンが見えないな...

     毎月恒例だけれど今月は2回開催されるコミュニティデイの成果.


     自宅でやることも定着化したけれど,これまで4年間で捕まえた数の2倍の数を捕まえていた.高個体値は,全て逃げられた模様.色違いは3匹で低個体.図鑑登録したら終わりかな.
     イベント管理で有名?な,ピーティックスで不正アクセスと情報漏洩の可能性がある模様.

    弊社が運営する「Peatix」への不正アクセス事象に関するお詫びとお知らせ
    https://announcement.peatix.com/20201117_ja.pdf

     PDFでテキストが引用できないので,画像で魚拓.


     677万件のデータが引き出された可能性があるそうだ.Peatixは有料イベントに参加したことがあるけれど,2017年からはメールも来てないんだが.

     漏洩しているかどうか,注目かな.

    やらかした?こと

    カテゴリ : 
    雑記
    ブロガー : 
    ujpblog 2020/11/18 0:18
     3270というIBMのターミナルがあって,メインフレームと繋いでCOBOLやPL/Iで開発してた頃.

     その頃,芝浦で働いており,主に外販向けの営業部門のいる部署の片隅でPS/55 5535M上で3270エミュレータを使ってプログラム開発が業務だった.結構頻繁にネットワークが切断する現象があり,仕事が進まない.
     上司に相談すると,IBMに連絡すれば良いということで,どうにかして連絡先を探し当てて診断してもらうことになった.

     当時は,今でいうデータセンタのある川崎と芝浦の両拠点に,人が入れるくらいの大きなアタッシュケースに「アナライザー」と呼ばれる機材をいれたIBMの人が訪問して待機して,通信状態を確認.

     なんと,実はその設備は保守契約にはいってないもので,調査費用に100万円かかった.たぶんアナライザーや人員を調整したIBMの人も保守契約に入ってないなんてことを想定してないようで,事前見積もりもなく,ただ一本の身分不詳?の入社2年目の男の子からの電話だけで100万円の調査費用かかる作業を実行したのでした.

     入社2年目の平社員,給料が額面15万円の人が,IBMに100万円の注文をしてしまった事実.当然所長に怒られる.なぜに?

     その後,芝浦に置いてある中継器の所有者が別部門の工場部門であることが発覚.使ってないから借りていたらしい.検査費用と修理代はその所有者になすりつけたそうだ.(その部分は結果だけ聞いた)

     前のめりに問題解決に対応したのに,怒られたのはトラウマかな.

    広告スペース
    Google