UJP - 最新エントリー

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

ブログ - 最新エントリー

 ピーティックスでメアドと暗号化されたパスワードが漏洩されてしまった事件.pwnedのサイトに登録されているのを確認.


 2週間前に見た時には未登録だったので,pwnedのサイトで掲載されるタイムラグはそんなもんなのかなと確認.

 そしてpwnedのドメインサーチでPwned email accounts.xlsxもダウンロードしてみたけれど,peatixのドメインだけでした.


 その後,定期的にpeatixのサイトを見ているのだけれど,不正アクセスに対応する内容は更新されてないな. パスワード変えさせて終了で逃げ切る感じだろうな.
 月額20GBで2980円になるドコモの新プラン&新ブランドのアハモの反響が多い.提供開始は2021年3月.

  • 5分以内の会話は何度でも無料
  • 色々と手数料不要
  • 20GBまで.それ以降も1Mbpsの通信速度.
  • 5G回線利用もOK
  • ドコモメール使えない

     今現在,家族で5回線+1運用しているのだけれど,前回の振り返りからしばらく経過したので料金を振り返ってみる.

    ●1台目 iPhone 7
    基本料金 シンプルプラン(スマホ)980円
    ベーシックシェアパック 6,080円
    ずっとどこも割プラス  -900円
    spモード 300円
    ドコモWi-Fi 300円
    キャンペーン割引料(ドコモWi-Fi) -300円
    docomo with適用 -1,500円
    ユニバーサルサービス料 2円
    端末分割支払い 1,782円
    消費税 538円
    合計 7,702円
    
    ●2台目 iPhone 7 叔父用
    基本料金 シンプルプラン(スマホ)980円
    通話 360円
    ファミリー割引適用分 2640円
    ファミリー割引量 -2640円
    Xiシェアオプション 500円
    spモード 300円
    ドコモWi-Fi 300円
    キャンペーン割引料(ドコモWi-Fi) -300円
    docomo with適用 -1,500円
    ユニバーサル料金 2円
    端末分割支払い 1,782円
    消費税 64円
    合計 2,488円
    
    ●3台目 iPad mini 5
    データプラン 1,700円
    Xiシェアオプション 500円
    spモード 300円
    moperaUシンプルプラン利用 200円👈
    ドコモWi-Fi(SPモード) 300円
    キャンペーン割引料(ドコモWi-Fi) -300円
    ドコモWi-Fi(Uシンプル) 300円
    キャンペーン割引料(ドコモWi-Fi) -300円
    月々サポート -1,944円
    端末等分割支払金 3,483円
    ユニバーサル料金 2円
    消費税 268円
    合計 4,489円
    
    ●4台目 iPhone 7 かーちゃん
    基本料金 シンプルプラン(スマホ)980円
    通話料合計 2,020円👈
    ファミリー割引適用分 400円
    ファミリー割引量 -400円
    Xi-SMS通話料 18円
    Xiシェアオプション 500円
    spモード 300円
    ケータイ補償お届けサービス 300円👈
    キャンペーン割引料(ドコモWi-Fi) -300円
    docomo with適用 -1,500円
    ユニバーサル料金 2円
    端末等分割支払金 1,782円
    消費税 262円
    合計4,664円
    
    ●5台目 ガラケー かーちゃん2
    基本料金 FORMAタイプSS 3,600円
    ハーティ割引 -2,160円
    iモード 利用料 300円
    ハーティ割引 -180円
    ユニバーサル料 2円
    eビリング割引量 -20円
    消費税 154円
    
    
     5回線合計21,039円.docomo withを契約して13ヶ月以上になっているのでウェルカムスマホ割の毎月1500円減額されていたのが無くなった.
     単純計算で2980x5=14,910円なので,アハモの方が安い.しかしアハモだとファミリー割引が無いので,長話になりがちな,かーちゃんたちの料金が気になってくるなぁ.

     ただし,アハモの開始は2021年3月.2021年5月くらいで端末等分割支払金の1,782円x3回線+3483円=8,829円が引かれるので,そうなると毎月12,210円になるのでアハモより安い金額になる.いや,iPadの月々サポート -1,944円がなくなるから14,154円か.そうなるとアハモに近くなるなぁ...

     アハモはシンプルになったようで,実質はdowomo withとトントン,ファミリー通話する人にはメリットが薄い.若者狙い撃ちというのは間違ってないな.

     とりあえず,SPモードと二重取りされていたmoperaUシンプルプラン200円(税別)と,ガラケーの保証しか付いてない意味ない保険のケータイ補償お届けサービス 300円(税別)を解除.
  • Subdomain Finder

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2020/12/7 1:18
     その名の通り.サブドメインを探索するツール.


    Subdomain Finder
    https://subdomainfinder.c99.nl
     自分用ToDoです.

    緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認
    https://www.lac.co.jp/lacwatch/report/20201201_002363.html

    Sigcheck ツールでファイルの署名をテキスト出力する
    http://tooljp.com/Windows10/doc/Sysinternals/sigcheck.exe.html
    十津川警部シリーズ42「九州ひなの国殺人ルート」

    2008年のドラマ.渡瀬恒彦主演,藤谷美紀,的場浩司共演.

     歌舞伎町で全裸の女性の遺体が発見されるも「イヴ」という源氏名以外は身元がわかるものがない.どうにか住まいを探し当てると持ち物は少ないが雛人形の三人官女が1つだけ発見.夜の街で客だった男の証言で羊羹に涙していたところから大分県の日田市へ.羽田から大分空港へ飛行機で移動し,ホバークラフトによって大分市に移動.大分から日田市へは「ゆふいんの森」という特急列車でナレーションだけで移動.

     県警の的場浩司と合流するも,全裸の被害者の調査をちゃんとしてない感じがあり不審なので伊東四朗が飲ませて調査.渡瀬恒彦は夜の街に出かけて酔っ払いに声をかけて重鎮のママに声かけして被害者の素性と思われる情報を入手する.
     十津川と亀さんが入手した情報は同じで,政界を揺るがす疑惑の代議士,西岡徳馬の次女という事だったが,権力が強すぎるので誰もが(家族さえもが)非協力的.

     そんな中でも次女の高校時代の教師が上京し,ひたいの古傷をみて遺体を本人確認.そして大分に戻った後,追加で情報提供したいと言っていたが,殺害される.
     次女は3年前までは普通の保育士として働いていたが,父親と恋愛の事でもめて失踪したという噂が残る.
     また東京では,その次女の入れ込んでいたロックシンガーの存在が浮上,そのロックシンガーは自分の女には薔薇の刺青を入れる癖がある.次女にも薔薇の刺青が.それはシンガーだった母親の影響.その母親は3年前に水死事故で亡くなっていた.

     CMいれて3時間の長丁場だったけれど,なかなかの盛りだくさんだったけれど,誰もが途中から察することができる素性と,最後は急にやっぱりお前誰だよ的なアイツが感じで犯人が捕まってあっさりなぞを暴露して終了.藤谷美紀の復讐は達成できたのかどうかは不明.

     ちなみに,この本放送のあった直後の2009年に大分空港からのホバークラフトは廃止になっていて,今は復活が議論されているそうです.大分空港から大分市へのアクセスは悪いようだけれどホバークラフトがあれば移動が25分で早く,船よりも護岸工事の面で大きなメリットがあるそうだ.

    K-20 怪人二十面相・伝

    カテゴリ : 
    映画
    ブロガー : 
    ujpblog 2020/12/5 23:00
     2008年の日本映画.金城武主演,松たか子共演.

     第2時世界大戦が,回避された世界.身分制度がきっちり決められ富を独り占めする者たちと生まれながらにして貧乏な最下層の人たちの生活格差は広がるばかり.そんな中,富裕層を狙う怪人二十面相という強盗が現れるが,本物に騙されてサーカス団に勤める金城武が怪人二十面相に仕立てられてしまう.

     んー.世界観や映像美,テスラ装置などのメカニカル部分の美しさ,ストーリー展開,パルクールを導入したアクション,どれも良いのだけれど進行が面白くない.137分もある長編映画だけれど,100分にまとめられる位のスピード感で編集できればよかったんだろけどなぁ.大事なセリフの時にBGMが大きくて聞き取れなかったり,金庫の部分が真っ暗で見えなかったり(見せたくなかった?)するし,1.5倍速で見ていても問題ない部分が多かった.いや逆に1.5倍速にしたいシーンがたくさんあった.パルクールの部分はスパイダーマン.摩天楼でのエンディングシーンなどはバットマンを思い浮かべる.
     毎日のMailSumのレポートが楽しみな今日この頃.


     ブルートフォースは封じられた...が,よくみると近いサブネットからゆるりとアクセスが来ている.


    AbuseIPDBにレポートするには,面倒なタイプ.
     
     迷惑メールを判定する1つの指標としてAuthentication-Resultsヘッダが使えるけれど,Apple Mailでヘッダを表示させて読むのは辛いので,Thunderbirdでタグを使ってみることにした.Apple Mailでは,今現在タグ機能がない.

     設定は,カスタムヘッダでAuthentication-Resultsの条件を登録する.


     SPF,DKIM,DMARCとAUTHがpassのものとnoneのものを設定することにした.


     普段メールフィルタを設定しない人なので,このAuthentication-Resultsの設定しかない.

     そして今まで受け取った迷惑メールをフィルタ適用してみた.


     想定通りの,見やすい感じになっている!

     そして他のメールも順次見ていくと...


     DKIMもSPFもpassしている迷惑メールの存在.
     ヘッダを確認.


     sendgrid.netを使って送信されているのか..
     Dropboxを禁止している会社にしか出会ったことがない.


     個人的には,ファイルの同期が遅かったから,使ってないけれど,通信は遮断する方が良いのだろうなぁ...
     J-CRATは,こういう組織.

    引用:
     IPAは、標的型サイバー攻撃の被害拡大防止のため、2014年7月16日、経済産業省の協力のもと、相談を受けた組織の被害の低減と攻撃の連鎖の遮断を支援する活動としてサイバーレスキュー隊(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足させました。


    サイバーレスキュー隊(J-CRAT) 活動状況 [2020 年度上半期]
    https://www.ipa.go.jp/files/000086892.pdf

  • サイバーエスピオナージ,電子的な手法を用いて政府機関や企業の情報を盗み出す諜報活動のこと.VPNで初期突破することが多い.
  • フィッシングメールからマルウェアに感染した場合にコマンドが手入力されてデータが外部へ転送されるので相応の時間がかかることがある→すでに入り込まれている可能性もある.
  • 攻撃者の指令環境(C2 サーバ)が通信可能にある状態はごく短時間
  • デコイファイル...おとりファイル.
  • 2020年8月以降,企業に対し「金銭を支払わなければ DDoS 攻撃を行う」という趣旨の脅迫文を送り実際にDDoS攻撃を観測.
  • 数か月以上前に攻撃を受けて既に攻撃者が立ち去ったとみられる組織の攻撃痕跡を調 査
  •  株式会社アプラス,という会社を知らなかったけれど,新生銀行系列の中堅クレジットカード・信販会社だそうだ.

     存在を知らなかったけれど,カードを停止すると連絡があった.


     日本語がちゃんとしている.テキストメールにみえてHTMLメールでリンクを隠している.
     今回不思議だったのは,その誘導先のURLが,正しいURLに置き換えられていることを発見.


     今現在は,フィッシングサイトはテイクダウンされているようだけれど.

     アプラスはフィッシング対策協議会にも案内が出ているようで,多くのバリエーションが出ている模様.

    アプラスをかたるフィッシング (2020/11/16)
    https://www.antiphishing.jp/news/alert/aplus_20201116.html

     公式サイトの魚拓.



     カミさんの方に来ているアプラスを騙るフィッシングメールは,日本語が不自然.



     SPFヘッダがsoftfailというのは初めてみた.「認証情報を公開しているが、正当なメールであっても認証失敗する可能性もある」ということだそうです.
     フレッツのポイントを使いたくてフレッツ光メンバーズクラブの回線認証設定に苦労したのだけれど,それをやっている中で,「にねん割」という長期契約による割引制度があることを知った.


     マンションなので毎月110円で2年契約すると2,640円だけれど.マクドナルドのセット4回分くらいか.

     いつから割引なのかな?と思って調べてみたら...

    「フレッツ光」の新たな料金プラン「にねん割」の提供開始及びフレッツ光メンバーズクラブポイントの変更について
    https://www.ntt-east.co.jp/release/detail/20120220_01.html

     8年前! 21,120円分を損したということか...新宿で焼肉2回分.

     にねん割は,途中解約すると9,975円かかるので,気をつけないとな.
     レベル41になる条件,ポケモンを1日200匹捕まえる件の2日目の結果.


     ポケモンGo Plusを使ってRPA? 自動捕獲を効かせながら,夜食は密をさけつつ駅前でポケストの多い居酒屋で1時間半ほどカミさんと雑談してこの結果.

     駅前4点ポケストの前で本気で手投げすれば達成できるな...でも今,手投げで捕獲したいものなんてないので,コミュニティデーを待つのが得策だな.もう1つのレイド30回を達成するのも時間がかかるし.
     後で読む.

    サイバーセキュリティ対策マネジメントガイドラインVer2.0を公開しました。
    https://www.jasa.jp/info/koukaishiryou20201117topics/

    引用:
    専門監査人WGで作成いたしました
    「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開いたしました。
    併せて皆様からのパブリックコメントへの回答も掲載していますので
    ご確認ください。
     朝から迷惑メール.


     本文が画像だから何も見えず.
     メッセージのソースを確認.


     fasshonnovaというサイトからメールが送られてきている模様.
     サイトにアクセスしてみる.


     すでにフィッシングサイト扱いになっている.
     警告を無視してアクセスしてみる.


     まだテイクダウンされてない模様.
     可視化してみる.


     すでに色々なセキュリティサイトでフィッシングとされている模様.Google Safebrowsingでもフィッシングとしているし.

     メール送信のIPアドレスも可視化.

     アムステルダムか.

     最後にurlscan.ioでの分析結果.


     長生きしているということは,テイクダウンできない理由があるのかなぁ.

    レベル41条件 1日にポケモンを200匹捕まえる

    カテゴリ : 
    趣味 » ポケモンGO
    ブロガー : 
    ujpblog 2020/12/2 1:29
     「1日にポケモンを200匹捕まえる」という文章,嫌な予感もしたんだけれど.
     朝9時半時点でこのレベル41タスクが始まっていて,その時に捕まえていたのが9匹.


     日付をまたいだらリセットされていた.たしか170匹くらいまで進んでいたのだけれど...

    パスワードZIPをふりかえる

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/2 1:13
    圧縮する意味

     インターネットが黎明期だったころ,回線が細い場合,ファイルが大きいと負荷がかかったり時間がかかったりするので圧縮して送るようになった.いまではブロードバンドで常時接続だけれど,モデムで1分いくらの従量課金時代もあった.

    LHZが消えていった

     日本ではパソコン通信の時代からLZHが主流だった.ただしデファクトスタンダードというわけではなく,ZIPもあったし自己展開方式というのもあった.
     自己展開方式はアンチウイルスで検知されまくったりPCが16bitから32bitに変わったあたりで自己展開プログラムが実行できない問題もありいつの間にか廃れていった.
     LZH形式に修正できないバグがあり利用が中止されていったのが2006年以降.ちなみに圧縮ファイルを展開することを「解凍する」と呼ぶのは,このLHZの名残り.

    ZIPが標準になった

     2000年代.いまよりセキュリティサポート期間が曖昧で,個人PCも含めるとWindows 98からWindows Vistaまで幅広くOSが混在していた時期があった.
     Windows XP/Windows 2003の頃にOSにZIP圧縮が内蔵されていき,対外的なやりとりはZIPが普及して行ったと思う.

    Lhaplus時代

     Windows Vistaからは圧縮フォルダーにパスワードがつけられなくなったらしく,圧縮ソフトとはLhaplusが入るようになっていったとおもう.日本ローカルの流行りだと思うけど.

     そういえば,Windows 2003だと,2GBを超えるファイルをOS機能で圧縮すると正常に終了するけれどファイルを展開しようとすると壊れているというひどいバグがあったなぁ.

    暗号化ZIP

     ファイルを送信する際に小さくし,ついでに暗号化して開くためにはパスワードが必要という運用が浸透してきた.
     パスワード長の制限もないし総当たりの回数も制限がないから,PCの性能によってはパスワードは短時間で解読される.なので長いパスワードをつけるというのが推奨されていた.辞書アタックもあるから長文で意味不明記号付き.

    アーカイブ形式でファイル名まるみえ

     パスワード付きZIPファイルを展開する前でも,中に何が入っているか確認できる.これによってファイル名が非常に興味のある内容だったら,パスワードクラックしたくなるとおもう.もう目の前にあるファイルは入手できているわけで.

    ZIP圧縮後,パスワード別送

     電子メールはUUCPでバケツリレーで運ばれていたことがある.近くのサーバへリレーし,そのサーバが宛先でなければ別のサーバに転送する.その転送経路はその時の最適なものが選ばれる前提担っていたから,メールを送信する際にどこの経路を通るかわからない.
     よって本文とパスワード送信するメールの時間を空けることで,盗聴された時も解読されにくい,,,という考え方がむかしあった.しかし,今はIPでほぼ直結なので経路が別々ということは考えにくい.まぁOffice 365などのクラウドを使っているとブリッジヘッドなどが違う経路を通る事もあるだろうけれど...とそこまでマニアックなことを考えている人は現代には少ない
     パスワードをあとで別で送ることで,添付ファイルの送信先を間違えた場合でも被害を軽減できるという意味が多いかな.
     「送信ボタンを押した直後に誤りを発見する率」は非常に高い.


    暗号化ZIP悪者にされる

     EmotetやIcedIDなど,悪意のあるマクロつきWordファイルが暗号化ZIPファイルに包まれてセキュリティソフトの検疫を突破して企業内ネットワークに侵入してくる事案が多発.
     これがきっかけ?

     ファイルアップローダを推奨する方法に切り替えていこうとしているようだけれど,ちょっとお金の匂いがしちゃうなぁ.
     「宅ふぁいる便」みたいなことにならないように...
     「セレブレーションシーズン」というのが始まった.


     これまではポケモンは場所,時間帯,天候によって出るものが異なるようになっていがが,そこに「季節」が追加される模様.セレブレーションシーズンは,3ヶ月続くようだ.


     イベントの説明長い・・・頭に入りません!

     そして,今日からレベルのキャップ解放.レベル41を目指すことになりますが,まずはメダルも金銀銅だったものが上にプラチナができました.
     すでにプラチナに認定されているメダルの獲得の嵐.


     

     

     

     スクショが大変だったぜ〜

     これまではレベル上げは経験値のXPだけだったけれど,ミッション併用型になりました.もうこれはナガラでやるしか無いね.モチベーションはあまりないな.
     先週から5玉のレイドバトルはユクシーが出ているのだけれど,それはアジア圏.アメリカではアグノム,ヨーロッパ&アフリカは,エムリットがでます.
     そこで,今回はリモートレイドパスを使ってバトル.


     バトルをするためには,まずその地域の人と友達になる必要がある.最初は「たまごの交換」の際に役にたったTwitterの友達募集投稿を集約したサイトで友達申請してみたけれど,レイド招待してくれる人は現れず...ユクシーのレイドは招待したのだけれどな.

     そしてRedditという掲示板が効率が良いというので,ここでレイドの招待をウォッチ.


     時差を考えると,アメリカは夜中,ヨーロッパは夕方が良いと判断できたので,その時間にウォッチして友達申請してどうにかレイドに誘ってもらうことができました.

     難しいのが,各国の人が英語で「招待して!」と言っているのか「招待するよ!」と言っているのが判別付きづらい.あと,pleaseは,plsと略すんだな..

     結局,アメリカはニューヨーク,ヨーロッパはノルウェーのオスロから招待されてゲット.インドやフィリピン,メキシコの顔も知らない友達ができました.いつまで続くことやら...
     セキュリティインシデントカレンダーがいいね.趣味?でセキュリティ情報集めていても限界がある.

    wizSafe Security Signal 2020年10月 観測レポート
    https://wizsafe.iij.ad.jp/2020/11/1128/
     必要になった時に見ようメモ.

    クラウドサービス利用におけるリスク管理上の留意点- 日本銀行
    https://www.boj.or.jp/research/brp/fsr/fsrb201126.htm/

     蔑視の方に,参考にすべき規格への静的wリンクがありました.
     気温的には,もう冬が到来だけどね.このレポートは10月20日に発表されています.


    セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策
    https://www.lac.co.jp/lacwatch/report/20201020_002299.html

     それくらいお金がかかるのかな?というのが先に来るなぁ...事業を推進するのは大変だ.

    なんかあったときの連絡先

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/1 10:46
    サイバーインシデント緊急対応企業一覧 - JNSA
    https://www.jnsa.org/emergency_response/

    引用:
    サイバーインシデントは予期しないタイミングで起こります。また、サイバーインシデントは通常のシステム障害とは異なり、専門知識がないと状態の把握すら困難です。
    そのような時に、緊急で対応を請け負ってくれる、頼りになるJNSA所属企業を取りまとめました。
    初期相談が無料の企業もございますので、ご都合に合わせ直接お問い合わせください。
     なんか,,,たかそうだな...でも,値段相応なのだろうけれど.

    ばらまきメール回収の会

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2020/12/1 10:42
     情報修習先として利用価値はたかそうです.ありがとうございます.

    ばらまきメール回収の会
    https://twitter.com/retrieve_member

    ばらまき型メールから日本を守る、知られざる善意の50人
    https://xtech.nikkei.com/atcl/nxt/column/18/00138/072700596/

    www.BlockList.de

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2020/12/1 10:38
     いくつかある中のの無料のブラックリストサービス.

    www.BlockList.de
    http://www.blocklist.de/en/index.html

    引用:

    www.blocklist.de is a free and voluntary service provided by a Fraud/Abuse-specialist, whose servers are often attacked via SSH-, Mail-Login-, FTP-, Webserver- and other services.
    The mission is to report any and all attacks to the respective abuse departments of the infected PCs/servers, to ensure that the responsible provider can inform their customer about the infection and disable the attacker.

    www.blocklist.de は、SSH-、Mail-Login-、FTP-、Webserver-などを経由して攻撃されることが多いサーバーを対象に、詐欺/悪用の専門家が提供する無料・任意のサービスです。
    ミッションは、感染したPC/サーバのそれぞれの不正利用部門にあらゆる攻撃を報告し、責任あるプロバイダが顧客に感染を知らせ、攻撃者を無効化できるようにすることです。

     目的別にIPアドレスリストを入手できますね.

    Export all blocked IPs
    http://www.blocklist.de/en/export.html

     サブネットでまとめられるものはまとめて欲しいところですけどねぇ...

    IPoEとDS-Lite

    カテゴリ : 
    ガジェット » ネットワーク機器 » ネットワークその他
    ブロガー : 
    ujpblog 2020/12/1 1:12
     先週出社した時に,テレワーク中の事件について雑談.
     某若手の人のPCのファイヤーウォールがたくさん鳴くので,調べるとグローバルIPが割り当たっていて,インターネットさんからの大量の攻撃を受けていた.
     その原因は,ルータをつわずにPCをPPPoEの設定をして直結.若い子はスマホのデータ通信で済ませるから固定回線を持ってない場合,みたいなのは想定できるけれど,直結はね...

     そんな話をしていたら,NTTなんとかの人が「うちはIPoEに変えて速度が300Mbps出る.それは無線の上限で,有線にしたら800MBps出る」って言ってた.
     一方,うちの回線は,,,


     すごくよくスピードがでても90Mbpsだね.不便はないのだけれど.

     そこで聞きなれないのがIPoE.PPPoEは,Point to Point Protocol Over Ethernetだけれど,IPoEは,IP over Ethernetで網を経由せずに直結なので通信が安定するから高速なのだそうです.
     IPoE方式はIPv6に特化しているのでルータもいらない.

     それでとIPv6と従来のIPv4を接続するための通信規格がDS-Lite.名前から,ニンテンドーDS Liteかと思ってた.

     調べるとうちのRTX1200はDS-Lite対応だけれど,プロバイダで別料金を支払う必要がある.毎月1100円ほどだけれど,今現在の100Mbpsの契約でも不満はないから,モチベーションは無いな...
     ふと思い出してフレッツ光メンバーズクラブにログイン.


     まだ時間があるけれど,3月末でポイントが失効してしまう.それも3600ポイント.


     ポイントを使おうとしても,契約回線認証が必要と言われる.そう.去年も3月にこの回線認証が通らなくて断念してポイント失効.


     今年はさらにハードルが高くて何かURLに変わっている模様.
     色々と調べたけれど,flets への接続情報が変更されているようで,そのためのRTX1200の設定を変える必要があった.

     今回は,例にならってfletsに2セッション目でpp 2を割り当てている前提.

     まずは,変更前のルーティング情報.
    ip route 172.16.0.0/12 gateway pp 2
    ip route 220.210.194.0/25 gateway pp 2
    ip route 220.210.195.0/26 gateway pp 2
    ip route 220.210.195.64/26 gateway pp 2
    ip route 220.210.196.0/25 gateway pp 2
    ip route 220.210.196.128/26 gateway pp 2
    ip route 220.210.197.0/25 gateway pp 2
    ip route 220.210.198.0/26 gateway pp 2
    ip route 220.210.199.32/27 gateway pp 2
    ip route 220.210.199.64/28 gateway pp 2
    ip route 220.210.199.144/28 gateway pp 2
    ip route 220.210.199.160/27 gateway pp 2
    ip route 220.210.199.192/27 gateway pp 2
    ip route 220.210.199.200/29 gateway pp 2
    
     これを次のように変更.
    ip route 123.107.190.0/24 gateway pp 2
    ip route 220.210.194.0/25 gateway pp 2
    
     たった2つになった.

     フレッツ・スクェアネクストを使う必要があり,そのための設定を投入.
    ipv6 prefix 1 ra-prefix@lan2::/64
    ipv6 lan1 address ra-prefix@lan2::1/64
    ipv6 lan1 rtadv send 1
    
     LAN2をインバウンド(そとから中に入ってくる通信)として定義していて,ひかり電話を使ってない場合の定義.

     DNSの設定も追加.
    dns server select 100002 pp 2 any *.v4flets-east.jp
    
     pp 2のDNSは,全て*.v4flets-east.jpという意味.100002は,他と重複しない番号を割り当て.
     あとは,pp 2の接続用のユーザIDとパスワード(guest)を設定
    pp auth myname guest@v4flets-east.jp guest
    
     ここまで設定してあげると,回線認証後に次のようなログイン画面が出てくる.


     回線認証しているのなら,もうユーザID&パスワードいらないのでは?と思うけれど.

     そしてログインすると,毎月300ポイントたまっていて3年間有効だそうです.


     何年分失効したのか...ずいぶん昔に,ポイントでレトルトカレーをもらった覚えはあるけれど,その時は回線認証なんて必要なかったし.
     既視感があるなとおもったら8月のことだったか.

    Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について
    https://www.jpcert.or.jp/newsflash/2020112701.html

    引用:
    JPCERT/CC は、2020年11月19日以降、Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認しています。当該情報は、FortiOS の既知の脆弱性 (CVE-2018-13379) の影響を受けるとみられるホストの一覧です。

    警察庁に不正アクセス。Fortinet製SSL-VPNの脆弱性CVE-2018-13379を悪用か?
    https://news.yahoo.co.jp/byline/ohmototakashi/20201128-00210012/


    Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。
    https://news.yahoo.co.jp/byline/ohmototakashi/20201124-00209286/

     パッチ適用されてないIPアドレス5万件が公開されたということは,「もう用済み」なのか「全員第三者からの忠告」なのか.怖いね.
    ランサムウエアによるサイバー攻撃について【注意喚起】 - 内閣サイバーセキュリティセンター
    https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf

  • バックアップと,リストアを確認・・・大きな追加投資なしで,これはできるハズ
  • 不正アクセスの迅速な検知体制・・・大企業じゃないと難しいかな.
  • 迅速にインシデント対応を行うための対応策・・・これはBCP
  • 本日11月30日,CentOS 6がサポート終了

    カテゴリ : 
    雑記
    ブロガー : 
    ujpblog 2020/11/30 11:46
     最初のリリース,CentOS 6.0は2011年7月9日で,最後の更新はCentOS 6.10で,2018年7月3日だそうだ.
     AWSとかクラウドが流行ってきた時期と一致するけれど,AWSほどでもない野良ITサーバで足元や事務所の倉庫で動いてそうだな.

    「CentOS 6」がサポート終了 - 影響多大、動作環境ないか確認を
    https://www.security-next.com/121139
     多くのIcedIDを分析した結果が掲載されています.

    IcedIDの感染につながる日本向けキャンペーンの分析
    https://mal-eats.net/2020/11/12/analysis_of_the-_icedid_campaign_for_japan/

     この分析記事しかないけれど,IoCも後悔していますね.

     ばらまきメール回収の会の人の解説記事.

    返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別
    https://bomccss.hatenablog.jp/entry/2020/11/30/130150

    狙われた脆弱性トップ10

    カテゴリ : 
    セキュリティ » 文献・統計・参考資料
    ブロガー : 
    ujpblog 2020/11/30 1:52
     ちょっと古い記事だけれど.

    犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
    https://internet.watch.impress.co.jp/docs/column/security/1244790.html

     狙われるということは,よく使われているという裏返しだけどね.
     朝8時から夜22時まで,ニドランの限定リサーチが.


     16回タスクが用意されていて,難易度低めだけれど,必ず色違いのニドランがでるわけではない模様.それでもどうにか1匹づつ取れたので,10タスクめくらいかな.単調だったので覚えてないな.


     そしてアメリカのプロモーションで用意されているコードが使えるというのでクーポンコードを入力.ベライゾンのマスクなどが手に入りました.
     ピーティックスで漏洩したメアドに早速迷惑メールが到着.


     「メルカリ事務所サービス有期限切になります」とか,
     日本語がおかしい...marcari事務所? マルカリ? まるまる借りたのか...バーソナルショツバーって.「ーソナルショツー」だなんて,手打ちの目コピーなんだろうな.

     メールヘッダを確認.


     ddsdhjkjkjhgで.comなんていうのはPCだと丸見えなので,スマホ向けだとわかる.
     ヘッダの中でも異様なのはコレ.
    jibunbank-static_web_1.jibunbank-static_default ([172.18.0.5])
    
     jibunbankって,そのままだと「じぶん銀行」のWebサーバ1号機辺りが送信元ってこと?
     ドメインを確認.


     GMOで取得している模様.
     次に,誘導先のサイトがどうなっているのかurlscanを使って確認.


     もうテイクダウンされているのか.IPアドレスはつけ変わってサイト自体は何もない模様.
     ドメイン取得は11月26日の模様.

     続いて,送信元のIPアドレスを調査.


     香港のホスティング会社.今現在は汚れた情報は記録がない.

     ちなみに,メールのこの文書で検索すると,定期的にばらまかれている模様.
    引用:
    メルカリをご利用いただきありがとうございます。
    これはあなたのサービスが現在中断されたという通知です。
    このサスペンションの詳細は次の通リです。

    下記サービスの有効期限(2020年11月28日)が近づいているためお知らせします。
    有効期限が過ぎる前に、ぜひごアカウントをご更新ください。
    停止理由:アカウントに確認が必要 今すぐ確認する:https[://www.mercari.com/jp/

    アカウントを確認されない場所、以下の機能が制限されることとなりますが、ご了承いただけますようお願いいたします。
    ·購入の制限
    ·新規出品の取リ下げ(バーソナルショツバーのみ)
    ·出品商品の取リ下げ(バーソナルショツバーのみ)
    *このメールは返信しても届きません。お問い合わせはアプリを起動して[お問い合 わせ]からお願いいたします。

     まとめるとこんな感じか.

  • ピーティックスで漏洩した漢字名とメアドがセットで使われている.(最大の特徴)
  • 2バイト文字を扱える言語圏の人だが解像度が良いディスプレイを使っているので濁音と半濁音の区別がつかないので,東スポの記事で「ノーバンとノーパン」で騙されがちな人.
  • jibunbankのWebサーバから,香港のホスティング会社のサーバを経由してメール送信されているようになっているがそれも偽装の可能性もある.
  • ピーティックスを使ったのは8年前のKDDIのイベントに参加したことだったけれど,auじぶん銀行は関連がなくもない.
  • 月末になると,この文書のフィッシングメールが放出されている模様なので,ピーティックスの件とは偶然の一致の可能性もあるが,情報セットがこれまでにない.
  •  トレーニングのために何か迷惑メールきてないかな?と思って超久しぶりに迷惑メールフォルダをひらいたのだけれど,ネタ的な迷惑メールが.

     情報漏洩事件を起こしたピーティックスから「【重要】プロフィールページ公開に伴う、プライバシー設定について」というメール.


     まず,迷惑メールに振り分けられているから,4年も気づかなかった...


     こうなるとSNSプラットフォームを目指していることがわかる.
     KDDI の有料イベントに参加するために必須だったのでユーザ登録したのだけれど,入場時に見せる画面にも表示されるので恥ずかしいニックネーム?じゃなくて普通に本名で登録.その情報が勝手に公開されるという情報.


     なんとデフォルトが無断で公開状態.ひどい.

     そして評判を調査.


     2016年当時も話題になっていた模様.そして,彼らの一部は安全のために退会したようだけれど,退会しても削除フラグが設定されるだけだった模様.

     迷惑メールにはいっているので気づかなかった.実際迷惑な話だから,正しく振り分けられているんじゃないか.

     今回,不正アクセスで情報漏洩しているけれど,もともと4年前に公式に情報公開しているじゃないかというオチか.
     これま,今後発展していくのかな.

    ライティングスタイル分析の機能について
    https://success.trendmicro.com/jp/solution/1122083

    引用:
    ビジネスメール詐欺 (BEC) では会社役員などの高プロファイルユーザが標的となります。Cloud App Security では、偽装される可能性のある高プロファイルユーザのライティングスタイルモデルを学習し、ユーザ本人が作成したメールメッセージであるかを機械学習の結果に基づき判定します。
     日本語の分かち書きはもう15年くらい前にはオープンソースで実現できていたわけで,その人のクセも学習できるでしょう.

     普段よりちょっと改まって頼みごとをしたいときに,文体を変えたりするとスコアがあがるのかな.

    マクロの無効化

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2020/11/26 1:35
     EmotetとかIcedIDとか,マクロを使ったマルウェアは,アンチウイルスソフトなどが結構検知してくれるけれど,ニーズによってコントロールするのが良いのか.ま,利便性・業務効率とのトレードオフか.

    マルウェア感染対策を目的としたVBAマクロ実行の無効化
    https://wizsafe.iij.ad.jp/2020/09/1044/

     インターネットからダウンロードした素性のわからないVBAは,一旦実行できないようにしておくのが良いね.
     今月初旬に引き続きこれらの話題.進化もしている模様.

    緊急セキュリティ速報:マルウェア「IcedID」に注意
    https://www.trendmicro.com/ja_jp/about/announce/announces-20201110-01.html

    分析レポート:Emotetの裏で動くバンキングマルウェア「Zloader」に注意
    https://www.lac.co.jp/lacwatch/people/20201106_002321.html

     こういうのもあって,中身の見えないパスワード付きZIPが敬遠されるという世の中にしていこうとされている感じかなぁ.

     ランサムウェアについてはこんな記事も.

    ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
    https://gigazine.net/news/20201109-ransomexx-trojan-linux-brazil-top-court/
     facebookからログイン失敗通知が来た.


     こ,これは,先日調べた本物のfacebookからのメールだ.

     ログイン失敗の履歴は,[設定][セキュリティとログイン][セキュリティとログインに関する最近のメール]で確認.



  • 前回メールが来たのが11月10日だった.
  • それ以前は5年ほどログインしてないし,セキュリティ通知も来てない
  • Peatixのサーバが不正アクセスを受けたのは10月16日〜17日にかけてだ.
  • Peatixの漏洩したメアドと,このフェイスブックのメアドは同じ.

     あとは,わかるな...orz
  •  なるほどね.ロシアのカスペルスキーのCEO名義のブログだけれど.

    中小企業を釣り上げる詐欺の手口
    https://blog.kaspersky.co.jp/how-scammers-hook-smb/28694/

  • 支払い保留
  • 税務署からの通知

     めっちゃきになるでしょう.ただし,食いついて来た獲物は,それ単体では大きくないけれど,その先の取引先が大きい場合は・・・
  • Wordpress 用FileManager を標的としたアクセスの観測等について
    https://www.npa.go.jp/cyberpolice/important/2020/202011201.html

     WordPress用.
    wp-content/plugins/wp-file-manager/readme.txt
    wp-content/plugins/wp-file-manager/lib/php/
    
     Docker API用.
    GET /v1.16/version
    GET /version
    GET /_ping
    HEAD /_ping
    GET /v1.18/coutainers/json
    GET /v1.40/containers/json?all=1
    GET /info
    GET /images/json?
    

     アクセスログ状に,これらのアクセスが記録されて居たら,何かあるってことかな.

    Dridex分析結果

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/11/24 10:14
     マクロファイルで侵入したマルウェアは,C2サーバから悪意のあるソフトウェア,マルウェアをダウンロードすることを試みる.
     不特定多数を狙ったマルウェアの場合,その感染したサイトでは既にそのURLに対してブロックさえていることが多いから,多くのサイトへ接続するような情報がはいっていうというのが面白い.

    フィッシングメールによって拡散されたDridexダウンローダーの解析レポートを公開
    https://eset-info.canon-its.jp/malware_info/trend/detail/201120.html

    DopplerPaymerというleakサイトがあるらしいけれど,もう閉鎖されたかなぁ.

    マクロからのEXEの生成方法などが詳しく分析されて居て参考になります.
    令和2年10 月期観測資料
    https://www.npa.go.jp/cyberpolice/important/2020/202011202.html

    引用:
    インターネットとの接続点に設置したセンサーにお いて検知したアクセス件数は、一日・1IP アドレス当たり 6,454.4 件で、令和2年9月期(以下「前月 期」という。)の 6,588.0 件と比較して 133.6 件(2.0%)減少しました
     センサー設置して各ポートへのアクセス状況をログ集計しているだけだけれど,データが集まって来たら傾向がでるのだろうな.
     「効かない」というか,基本認証が有効になっている場合,それが迂回路になっているって.

    MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。
    https://news.yahoo.co.jp/byline/ohmototakashi/20201121-00208854/

    引用:
     三菱電機が契約しているMS365に不正アクセスが発生した。このニュースを見て「我社のMS365はMFA(多要素認証)を利用しているから大丈夫」と思った人も少なくないだろう。しかしMS365に対する不正アクセスの多くはMFAをバイパスするIMAP等が狙われている。
     Office 365/Microsoft 365を使っているとメールもOutlookを使っていてIMAPやPOPなどとは無縁な気がするけれど,何かしらのRPAの自動化ツールと連携している場合に利用するから仕方なく有効化していることもあるかもね.サーバ設定を見る権限のある人は,確認しておいた方が良いね.
     ピーティックスの不正アクセス事件.8年前に一度利用した事がありアカウントも有効だったけれど,公式には案内が来てなかったがやっとメールで連絡がきた.



     メール本文の一部を引用すると,次の通り.

    引用:
    <不正に引き出されたお客様情報>
    Peatixに登録されているお客様の以下の情報が不正に引き出されたことを確認しております。

    氏名
    アカウント登録メールアドレス
    暗号化されたパスワード
    アカウント表示名
    言語設定
    アカウントが作成された国
    タイムゾーン
    なお、クレジットカード情報および金融機関口座情報などの決済関連情報ならびにイベント参加履歴、参加者向けのアンケートフォーム機能で取得したデータ、住所、電話番号などの情報が引き出された事実は確認されておりません
     「引き出された事実は確認されておりません」と表現されているけれど「引き出されておりません.」とは違うので,出ちゃっている可能性もあるということか.盗み出した者が暴露してないと,漏洩しているとは言えないしね.ログがないので絶対大丈夫とかまでは言えないのかな.例のハッキングフォーラムに出ているデータは421万件だそうで,他のデータの存在は不明とある. No DetectはNo leakedでは無い.

    引用:
    また、Peatixの会員登録の際に、ソーシャルメディアとのログイン連携にてご登録されたお客様の個人情報に関しては、暗号化されたパスワードは保持しておりません。そのため、ソーシャルメディアとのログイン連携にてご登録されたお客様に関しては、本件において暗号化されたパスワードが引き出された事実は確認されておりません。
     暗号化されたパスワードは漏洩してなくても,メアドは出ているからなぁ.不審なログインとかもありえるのだろうな.

     今回の実質的被害は,まだ確認されてないけれど.GoTo に関連するような地方自治体のキャンペーン応募で数多く利用されていたようなので,漏洩したであろうユーザのリテラシー的には様々.

    不正アクセスによるPeatixの情報流出についてまとめてみた
    https://piyolog.hatenadiary.jp/entry/2020/11/20/132324

    LINEの不審なBot

    カテゴリ : 
    システム障害事故
    ブロガー : 
    ujpblog 2020/11/23 17:06
     うーん.

    「LINE」で不審な“友だち追加/グループ招待”発生、10月下旬~11月初旬、12万人に影響
    https://k-tai.watch.impress.co.jp/docs/news/1290346.html

    引用:
     LINEは、ユーザーの同意なく「不審なBotが友だちに強制追加される」「不審なBotからグループへ招待される」という事象が発生したことを明らかにした。
     去年,スマホに変更したオカンだけれど,近くで操作を教えてくれる人も居ないので,利用に難儀している模様.
     そういう人のアカウントにこういうBotが来たら,防ぎようがないかなぁ.

     でも,実はバーチャンコミニティの中で不審なメールや通知,アパート経営,ソーラーパネル,リボ払いは良いことがない案内なので無視する事!という口コミが進んでいるので,意外と大丈夫そうだったりはする.

    バックアップ見つかる

    カテゴリ : 
    システム障害事故
    ブロガー : 
    ujpblog 2020/11/23 2:18
     色々と問題があると思う.

    「ふくいナビ」バックアップ見つかる 全データ消失のサイト、年内復旧めど
    https://www.fukuishimbun.co.jp/articles/-/1209081

    引用:
     ふくい産業支援センター(福井県坂井市)は11月18日、サーバー上の全データが消失して使用できなくなったポータルサイト「ふくいナビ」について、12月末までに復旧するめどが立ったことを公表した。

  • NECキャピタルソリューションの事務手続き瑕疵で,10月31日で契約満了になり仮想サーバが停止されてデータが削除された.
  • バックアップはないので復旧不可能としていた
  • やっぱりバックアップがあった.それも10月5日分

     なかったと認識していたものが出てきたということは,これはこれで管理できてなかったと同じじゃないかな.

    公益財団法人ふくい産業支援センター様の「ふくいナビ」のデータ障害につきまして
    https://pdf.irpocket.com/C8793/aMKh/RtZQ/YIJo.pdf

    福井県産業情報ネットワーク「ふくいナビ」の 利用者データ(10 月 5 日時点)の復元およびシステムの復旧時期(予定)について
    https://pdf.irpocket.com/C8793/aMKh/hLiw/uzzB.pdf
  • 凪待ち

    カテゴリ : 
    映画
    ブロガー : 
    ujpblog 2020/11/23 1:01
     2019年の日本映画.香取慎吾主演,西田尚美共演.

     浜川崎で働いているギャンブル大好き香取慎吾は,仲間の一人と会社をリストラされる.同時に,内縁の西田尚美とその娘の恒松祐里と一緒に,その実家がある石巻に引っ越しする.
     石巻ではステージ4のガンを宣告された西田尚美の父親とその世話をするリリー・フランキーの手助けもあり,経験のある印刷工場で働くも仕事仲間からノミ行為をやっている店を紹介され,やっぱりギャンブルにうつつを抜かす.
     そんな時,親子喧嘩して帰ってこない娘の恒松祐里を探しに出るも実の父親ではないから真剣に探してないなどと言われ口論になり,西田尚美を車から降ろすが,夜遊びをしていた恒松祐里を見つけた途端,西田尚美が殺害されている.

     ダメ人間を描く物語かと思っていたら,急に殺人が起こって謎解きサスペンス調になるのかと思ったけれど,やっぱりギャンブルで色々な人を巻き込んでしまう依存症の香取慎吾がずっと描かれていく.
     ダメだという自覚があっても使い込んでしまう.それがギャンブル依存症なのだろうな.

     この作品の白石和彌監督は映画「彼女がその名を知らない鳥たち」やテレビドラマの「ペンション・恋は桃色」の監督なのね.ペンション〜では伊藤沙莉が足をひきづっていたけれど,この作品ではリリー・フランキーが足をひきづっている.両作品とも,その説明はない.
     無添くら寿司の無限くら寿司は,次回予約が10日後になる実質崩壊しているのと,11月16日で終了なので正味2回分,合計4000ポイント分のゲットに終わった.


     10日後の夜21時過ぎないと予約が取れないというのは,その時の月替わりフェアのメニューが売り切れ.前回はメインのカニがなかった.今回は色々なかった.

     客自身がお皿を入れて皿のカウントをし,会計を素早くするけれど汁・椀物,瓶ビールなどは店員を読んで数えてもらって会計金額が確定していた.
     今回は,店員を呼ぶとタッチパネルで注文した汁物などが自動的に会計に組み込まれていた.
     たぶんあとは瓶ビールや日本酒などの処理が自動化できれば良いのかな.生ビールはセルフで購入の際に支払う形式になっている.(会計の金額の入らないマジック!)


     会計もセルフレジに変わっていた.まだ戸惑うことがあったりGoToイート関連で例外処理を人間が対応しなければいけないようだけれど,人材不足時に計画したであろう色々な仕組みがどんどん実装されていく感じだ.

     今回気のせいか,注文の品が届くまでの待ち時間がとても速かった.店内から見えない厨房の中でも何か改善があるのかもしれない.

  • 予約して来店
  • スマホで注文と決済

     人間はブロイラー化されるのか・・・

     無人くら寿司化のゴールも近いのかな.
  • コミュニティデイのブーバー

    カテゴリ : 
    趣味 » ポケモンGO
    ブロガー : 
    ujpblog 2020/11/22 12:48
     先週に引き続き,今月2回目のコミュニティデイ.11時〜17時の長時間.


     11時15分から歯医者だったので,ポケモンGo Plusで自動捕獲にして診察.気がつくと,最初の1匹目で色違いをゲットしていた模様.
     そして色違いは6匹ゲットしていて,まずまずの高個体をゲットしたのでブーバーンへ進化.CP230は,ちょっと低いけれど,逆にCP500までのバトルリーグの「リトルカップ」で使えるんじゃなかろうか!とおもったけれどリトルカップは既に終わってた.


     そして捕獲数の確認.345匹増えていました.コロナ禍にあって外出を控えろという政府お達しもあり,おこうの効果が移動を伴わなくても増えるという変更がありました.

     345匹も捕まえたけれど,高個体がいなかったので過去に捕まえている100%個体を進化.そしてカモネギを相棒にしてエクセレント10回投げると進化できるネギガナイトも簡単に進化できました. 実用性は別としてやりがいはあったかなぁ.

    広告スペース
    Google