掲示板お問い合わせランダムジャンプ

トップスペース
rss-reader.png taRgrey  削除ガイドライン  おしらせ  SPAM対策  専属DJのブログ  BOF  SPAM対策別館

2013年10月29日
携帯電話キャリアメールを偽造したSPAM送信元
no-spam-2x

管理しているメールサーバへの携帯電話キャリアメール"@i.softbank.jp" "@docomo.ne.jp" "@ezweb.ne.jp" を偽装したSPAM送信元を集計したところ、ダントツで hqjt.xidian.edu.cn[202.117.120.82] からの送信が多いことが分かったので、このIPアドレスをFirewallでブロックしましたが、ドメイン名からすると中国の大学と思われます。

日本国内の携帯電話キャリアメールを偽装しているので、明らかに日本人をターゲットにしたスパム行為で、どんな組織が関わっているのか興味深い。

PC端末が乗っ取られて不正に操作されているのか、あるいは意図的な…

# whois 202.117.120.82

% [whois.apnic.net]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

% Information related to '202.117.112.0 - 202.117.127.255'

inetnum: 202.117.112.0 - 202.117.127.255
netname: XIDIAN-CN
descr: ~{Nw025gWS?F<<4sQ'~}
descr: Xidian University
descr: DianZiKeJiDaXue
descr: Xi'an
country: CN
admin-c: MY3-CN
tech-c: FG1-CN
tech-c: CER-AP
remarks: origin AS4538
changed: hm-changed@net.edu.cn 19951225
mnt-by: MAINT-CERNET-AP
status: ASSIGNED NON-PORTABLE
source: APNIC

role: CERNET Helpdesk
address: Room 224, Main Building
address: Tsinghua University
address: Beijing 100084, China
country: CN
phone: +86-10-6278-4049
fax-no: +86-10-6278-5933
e-mail: cernet-helpdesk-ip@net.edu.cn
remarks: abuse@net.edu.cn
admin-c: XL1-CN
tech-c: SZ2-AP
nic-hdl: CER-AP
remarks: Point of Contact for admin-c
mnt-by: MAINT-CERNET-AP
changed: cernet-helpdesk-ip@net.edu.cn 20010903
source: APNIC
changed: hm-changed@apnic.net 20111114

person: Feng Guo
address: ~{Nw025gWS?F<<4sQ'~}
address: National Key Lab of ISN
address: Xidian University
address: No.2 Taibai Road
address: Xi'an, Shaanxi
address: China
country: CN
phone: +86 29 5264700 ext. 5001
fax-no: +86 29 822 2707
e-mail: xdu@xjtu.edu.cn
nic-hdl: FG1-CN
notify: address-allocation-staff@cernic.net
mnt-by: MAINT-NULL
changed: szhu@cernic.net 19951225
source: APNIC
changed: hm-changed@apnic.net 20111122

person: Ming Ye
address: ~{Nw025gWS?F<<4sQ'~}
address: President Office
address: Xidian University
address: No.2 Taibai Road
address: Xi'an, Shaanxi,
address: China
country: CN
phone: +86 29 526 1020 ext. 2203
fax-no: +86 29 526 2281
e-mail: xdu@xjtu.edu.cn
nic-hdl: MY3-CN
notify: address-allocation-staff@cernic.net
mnt-by: MAINT-NULL
changed: szhu@cernic.net 19951225
source: APNIC
changed: hm-changed@apnic.net 20111122


[ 投稿者:Cookie at 10:42 | SPAM対策 | コメント(1) | トラックバック(0) ]

2013年09月23日
【参考情報】FreeBSD 9.0のGPTでのミラー構築
そろそろFreeBSD 9.2のリリースも近いそうなので、9系列用gmirror情報。

FreeBSD 9.0のGPTでのミラー構築
http://uls.self.jp/blog/freebsd/archives/2012/01/freebsd-90gpt.html

GPTでミラー化したHDDの初期化と再組み込み
http://uls.self.jp/blog/freebsd/archives/2012/03/gpthdd.html


[ 投稿者:Cookie at 10:18 | 考え中... | コメント(1) | トラックバック(0) ]

2012年10月06日
FreeBSDのRAID1構成
FreeBSDでは gmirror を使って、特別なハードウェア無しでハードディスクのミラーリング(RAID1)を構成することができますが、運用中のハードディスクをRAID1にする場合、FreeBSDのインストールCDから起動して作業する必要があります。

しかし、これだと運用中のマシンを何度も再起動する必要があり、不便だと思っていたのですが、起動中のFreeBSDからgmirrorでのRAID1を導入する方法を見つけたので、今回これで試してみました。

結果はOK!

▼参考にした情報はこちら
FreeBSDでRAID1(mirror)をLivefs CDなしで設置

この方法だとRAID1用に追加するハードディスクを取り付ける際に、一度だけの停止で導入できますし、ミラーリング自体はマシンを起動してから同期を開始すれば良いので、実質追加するハードディスクの取り付けにまつわる時間だけの停止で済むのはありがたいです。


[ 投稿者:Cookie at 05:45 | サーバ設定 | コメント(2) | トラックバック(0) ]

2012年08月21日
WindowsXPでDNSが引けない
WindowsXPを利用している環境で、突然ネットに繋がらなくなったとの問い合わせがあり、状況を確認したところIPアドレスでは通信できている様子。

DHCPでのIPアドレスやDNSサーバ、ゲートウェイアドレスの取得は問題なく出来ているが、nslookupでの名前解決は出来ない。

「DNS Changer 」か?

とも考えたが、hostsファイルの改竄はない。

ウィルススキャンも定期的に行なっているようなので、マルウェア感染とも考えにくいので、ダメ元でTCP/IPのリセットを実施したところ無事解決!

http://support.microsoft.com/kb/299357/ja

コマンドプロンプトで

> netsh int ip reset c:\resetlog.txt

実行

出荷時状態へのリカバリーも想定していたので一安心。


[ 投稿者:Cookie at 18:57 | OS | コメント(1) | トラックバック(0) ]

2012年07月04日
海賊盤Wiiを起動する不正プログラム提供容疑で京都の大学生を逮捕
産経ニュースによると、
任天堂の家庭用ゲーム機「Wii」の海賊版ソフトを起動可能にする不正プログラムをインターネット上で提供したとして、埼玉県警サイバー犯罪対策課と所沢署は3日までに、不正競争防止法違反の疑いで京都府向日市に住む私立大学2年の男(19)を逮捕、送検した。家庭用ゲーム機の不正プログラムをネット上で提供した容疑での摘発は全国で初めてという。

とのことです。

更に、
今年2月から3カ月で約6500回のダウンロードが確認されている。


http://sankei.jp.msn.com/region/news/120703/stm12070319030004-n1.htm

との事なので、ダウンロードした人も既に特定されているかもしれません。 以前にも不正コピーされたソフトをダウンロードしてマジコンで使用している人が一斉に逮捕された事もありますので、こうした不正な手段は大きなリスクが伴うことを自覚するべきでしょう。
[ 投稿者:Cookie at 10:20 | 著作権 | コメント(0) | トラックバック(0) ]

2012年04月16日
【経過】 ◯◯◯ the Movie アプリによる連絡先情報抜き取り
◯◯◯ the Movie アプリによる連絡先情報抜き取り問題の経過を報道各社サイトなどのリンクで記録していきます。

スマホ情報流出、アプリ作成者を警視庁が特定へ
http://www.yomiuri.co.jp/national/news/20120414-OYT1T00436.htm

4/16とくダネ9:32頃スマホの公式サイトからDLした不正アプリで情報流出した件と対策について特集
http://p.twipple.jp/Y2zT1

追記:2012-04-17
「The Movie」だけじゃない「個人情報窃取アプリ」は44件 - AKBやアダルト便乗、レシピアプリも
http://www.security-next.com/029550

[ 投稿者:Cookie at 08:54 | セキュリティー | コメント(0) | トラックバック(0) ]

2012年04月15日
◯◯◯ the Movie アプリによる連絡先情報抜き取り
the_Movie関連

数日前から話題になっている「◯◯◯ the Movie」ってAndroidアプリの問題。

人気のアプリの紹介動画を装って、裏ではAndroidスマートフォンに登録された連絡先情報(電話番号やメールアドレス等)を外部へ送信しているという。

既にアプリはGoogle Playから削除され、データ送信先のサーバも停止されているようだが、アプリをインストールしてしまった人のスマートフォンに登録されている連絡先が全て漏れているとすると影響範囲がかなり広いので、Androidスマートフォンを使っているか否かにかかわらず、自分の情報も漏れている可能性がある。

問題の背景としては、

■アプリがアクセスする情報に対してアプリ利用者に問題意識がない

 Androidのアプリは利用者が情報へのアクセス範囲を確認・許可してインストールする仕組みではあるが、利用者の多くはよく確認せず(意味がわからず)インストールしてしまう事が多い。

■アクセス許可した情報を具体的にどう扱うかが分かりにくい

 連絡先にかぎらず、本来のアプリ機能に必要のないアクセス権限まで求める場合もあり、許可を求められても適切な判断は難しく、アクセスした情報をどう扱うのかまでは更に不透明。

■今回のような悪意のあるアプリでもAndroidアプリ公式ストア(Google Play)に登録できる

 Googleによるアプリのマルウェア検査体制は改善されているが、今回のような問題アプリが登録されてしまう根本的な対策が取られていないので、今後も同様な事件が発生する可能性はあり、表面化していないだけでまだ流通しているアプリもあるかもしれない。

■Androidアプリ公式ストア(Google Play)以外でもアプリをダウンロード出来る

 マルウェアのチェック体制の無いサイトからでもアプリをダウンロードできるので、Googleのマルウェア検査体制が及ばないところで悪意のあるアプリが登録される事は防げない。

■上記の課題があるにも関わらず、必要な情報提供や利用者への指導がされないままAndroidスマートフォンへの移行を加速させている、携帯電話キャリアの姿勢。



▼情報掲載サイト

NHK NEWS Web
スマホアプリ 情報大量漏洩か
http://www3.nhk.or.jp/news/html/20120413/t10014429731000.html

スマホ用“不正アプリ”で100万人超の情報流出か(04/15 07:11)
http://www.tv-asahi.co.jp/ann/news/web/html/220415001.html

Androidアプリ「the movie」系が個人情報をダダ漏れさせていた件から改めて留意したいこと
http://news.mynavi.jp/c_cobs/news/appwoman/2012/04/androidthe-movie.html

「the Movie」系のアプリ名を一覧でチェック、Androidアプリの個人情報漏洩疑惑
http://appllio.com/news/20120413-1967-theMovie

Androidの「the Movie」アプリで数万件〜数百万件の個人情報が大量流出した可能性あり
http://gigazine.net/news/20120413-android-the-movie/

「○○ the Movie」という名のAndroidアプリに注意、裏で個人情報ぶっこ抜き
http://internet.watch.impress.co.jp/docs/news/20120413_526362.html

ヘンなアプリに要注意! データぶっこ抜きアプリか?Google playに不審なアプリが出回る
http://d.hatena.ne.jp/lumin/20120412

個人情報漏れすぎ,
http://d.hatena.ne.jp/lumin/20120412

The Movieアプリによる情報漏洩の経過
http://d.hatena.ne.jp/lumin/20120414

一連の流れを紹介! Google playで出回った不審なAndroidアプリ問題
http://news.livedoor.com/article/detail/6468311/

[ 投稿者:Cookie at 09:01 | セキュリティー | コメント(0) | トラックバック(0) ]

2012年03月18日
postfix-2.9用のsleepパッチ が出ていた
postfixで運用しているメールサーバのスパム対策に使わせていただいている『taRgrey』で必要となるpostfix用パッチが、postfix-2.9に対応しているようです。

http://d.hatena.ne.jp/stealthinu/20120224/p1

以前構築したメールゲートウェイのリプレースの話が出ているので、早速お世話になると思われます。

stealthinuさんに感謝!

[ 投稿者:Cookie at 11:21 | SPAM対策 | コメント(0) | トラックバック(0) ]

2012年02月22日
信州デジくら
新規ビットマップ イメージ (3)

試験運用の頃からお手伝いしていた『信州デジくら』
http://digikura.pref.nagano.lg.jp/

貴重な歴史資料などをネットで見ることができるので、古文書や地域の歴史に興味を持つ人にはとても便利だと思います。

▼紹介ページからの抜粋
『長野県では、地域の今、そして歴史を記録、収集するとともに、県が所蔵している各種資料のデジタル化を進めています。県立歴史館、県立長野図書館、信濃美術館・東山魁夷館を中心とした所蔵データを順次公開していきます。』


[ 投稿者:Cookie at 10:16 | ノンジャンル | コメント(0) | トラックバック(0) ]

2012年02月17日
Facebookワームって何?
Facebookページの「いいね!」ボタンを押させる事を目的としたアプリについて調べているうちに、『Facebookワーム』という用語が出てきたのでググってみると、Facebook利用者を狙った攻撃が多数発生しているらしい。

ということで『Facebookワーム』に関する記事をまとめてみた。
https://plus.google.com/u/0/b/116490690657994747035/

実際にものすごい人数が被害にあっているとの事。

身近なところでも使い始めた人は多いし、これから組織的に利用を始めようとしている所もあると聞くが、安全な利用のためにもどんなリスクがあるのか、だれか教育しているのだろうか…

昔からネットを使っている人ならば、経験的に「怪しい」と気づくようなことでも、何のためらいもなく「許可」してしまう利用者はたくさんいると思われる。



[ 投稿者:Cookie at 16:10 | セキュリティー | コメント(0) | トラックバック(0) ]

2012年01月14日
iPhone4Sのリンゴマークを光らせる「iPhone 4S Light Mod」
光る林檎マーク

K.O. gadgetの「iPhone 4S Light Mod」をiPhone4Sに組み込んでみました。

組み込みはYouTubeにアップされている説明ビデオと、Facebookページにアップされている説明写真を参考にして作業しますが、肝心のLEDモジュールの配線を接続する部分が微細すぎて、動画でも写真でも分かりにくい…

多少この手の電子機器に詳しいと「こんな接続で大丈夫か?」と心配になるが、試行錯誤して無事組み込み完了。

使ってみると、タッチパネルのバックライトが消えてからしばらくは林檎マークが光っている。
最初は点灯しっぱなしなのか不安になったが大丈夫みたい。

電源アダプタで充電中も林檎マークが点灯しっぱなしだけど、そういうもんなんだろうということで納得。

タッチパネル消灯中にアプリからの通知が表示されたタイミングでも林檎マークが点灯するが、それ以外でもタッチパネル消灯のまま林檎マークが点灯することがあるけど気にしない事にする。 ^^;;

気になるバッテリーの消費増加は気にならない程度。
モジュール取り付け前と同様1日半程度はもつのでOK。

組み込み作業としては、小さなネジの取り扱いとLEDモジュール配線の接続ポイントへの位置決めに注意が必要ですね。

▼組み込み解説ビデオ




▼Fecebookページ
https://www.facebook.com/kogadget






[ 投稿者:Cookie at 16:51 | iPhone , iPad | コメント(2) | トラックバック(0) ]

2011年12月23日
IPAの脆弱性情報注意喚起サービス「icat」
IPAが脆弱性情報の注意喚起サービス「icat」を提供。
http://www.ipa.go.jp/security/vuln/icat.html

スクリプトタグを埋め込んで使用する。

[ 投稿者:Cookie at 09:08 | セキュリティー | コメント(0) | トラックバック(0) ]

2011年11月16日
日本語での「フィッシングメール」
SPAM捕獲用メールアドレス宛に届いていた、いわゆる「フィッシングメール」です。

日本語で送られてくるので、くれぐれも注意!

発信元は「中国」です。

※既に誘導先URLのホスト名はDNSから削除されているようですが、念のため伏字にしておきます。

-----------
■本文
peypei 三井住友銀行ご利用のお客様へ

三井住友銀行のご利用ありがとうございます。
このお知らせは、三井住友銀行をご利用のお客様に送信しております。
この度、三井住友銀行のセキュリティーの向上に伴いまして、SMBCダイレクト暗証カードを再発行する事になりました。
再発行手続きは下記URLから入り必要事項を記入し送信お願いします。
http://www.******-****.com/reg.aspx
再発行のカードは後日郵送で届きますので到着までは現在の確認番号カードをお使いください。
この手続きを怠ると今後のオンライン上での操作に支障をきたす恐れがありますので、一刻も素早いお手続きをお願いします。
三井住友銀行

2011-10-812:48:22

-----------
■ヘッダー情報
Received: from m255-81.kenfor.net (localhost.localdomain [127.0.0.1])
by m255-81.kenfor.net (Postfix)
with ESMTP id 94B39E7212 for <********@****************>;
Sat, 8 Oct 2011 12:47:55 +0800 (CST)
Received: from dczrfkiq([199.192.153.129])
by m255-81.kenfor.net(KBAS Gateway 2.1 2.130a13(2011-07-21))
with ESMTP id local1914.1318049274 for <********@****************>;
Sat, 08 Oct 2011 12:47:55 +0800 (CST)
X-Original-AuthLogin: service@alllike.com.cn
X-MAIL-SOURCE-IP: 199.192.153.129
Sender: service@alllike.com.cn
Message-ID:
From: "SMBC"
Subject: .再発行手続き

-----------
■誘導先URLドメインのwhois情報

Name Server ..................... dns9.hichina.com
dns10.hichina.com
Registrant ID ................... hc844380917-cn
Registrant Name ................. ZHANG bai
Registrant Organization ......... WAN HUI WANGLUO GONGSI
Registrant Address .............. SHANG HAI YANGPUQU GUIYANGLU 583NONG 42HAO
Registrant City ................. shang hai shi
Registrant Province/State ....... shang hai
Registrant Postal Code .......... 130000
Registrant Country Code ......... CN
Registrant Phone Number ......... +86.02155681 - 807
Registrant Fax .................. +86.02155681 - 807
Registrant Email ................ higashikokasai@163.com
Administrative ID ............... hc844380917-cn
Administrative Name ............. ZHANG bai
Administrative Organization ..... WAN HUI WANGLUO GONGSI
Administrative Address .......... SHANG HAI YANGPUQU GUIYANGLU 583NONG 42HAO
Administrative City ............. shang hai shi
Administrative Province/State ... shang hai
Administrative Postal Code ...... 130000
Administrative Country Code ..... CN
Administrative Phone Number ..... +86.02155681 - 807
Administrative Fax .............. +86.02155681 - 807
Administrative Email ............ higashikokasai@163.com
Billing ID ...................... hc844380917-cn
Billing Name .................... ZHANG bai
Billing Organization ............ WAN HUI WANGLUO GONGSI
Billing Address ................. SHANG HAI YANGPUQU GUIYANGLU 583NONG 42HAO
Billing City .................... shang hai shi
Billing Province/State .......... shang hai
Billing Postal Code ............. 130000
Billing Country Code ............ CN
Billing Phone Number ............ +86.02155681 - 807
Billing Fax ..................... +86.02155681 - 807
Billing Email ................... higashikokasai@163.com
Technical ID .................... hc844380917-cn
Technical Name .................. ZHANG bai
Technical Organization .......... WAN HUI WANGLUO GONGSI
Technical Address ............... SHANG HAI YANGPUQU GUIYANGLU 583NONG 42HAO
Technical City .................. shang hai shi
Technical Province/State ........ shang hai
Technical Postal Code ........... 130000
Technical Country Code .......... CN
Technical Phone Number .......... +86.02155681 - 807
Technical Fax ................... +86.02155681 - 807
Technical Email ................. higashikokasai@163.com
Expiration Date ................. 2012-10-05 18:58:44


[ 投稿者:Cookie at 15:17 | SPAM対策 | コメント(0) | トラックバック(0) ]

Facebookに偽装したSPAMメール(迷惑メール)
Facebook偽装スパム



Facebookに偽装したSPAMメール(迷惑メール)が多い...

From: が、@facebook******.com ってパターンがほとんどですが、まともなFacebookからの通知が「@facebookmail.com」からも届く例があるので単純に正規表現でフィルタリングできない。

他にもFacebookが公式で使っているドメイン名があると困るので、しばらく調査することにしよう。

[ 投稿者:Cookie at 11:13 | SPAM対策 | コメント(0) | トラックバック(0) ]

2011年07月28日
Google+ の[+1]ボタン設定
プラスワン ボタン

既に利用している方も大勢いるGoogle+ですが、Googleの検索ページや、一部のサイトには[+1]ボタンが表示されています。

ブログの記事にこの[+1]ボタンを表示したい場合は、下記URLにある埋め込みタグ生成機能を使って、「head 要素内または body 終了タグの直前に貼り付け」となっているタグを、信州FMの自分のブログ設定メニューで「トップスペース」にコピペします。

http://www.google.com/webmasters/+1/button/index.html

トップスペースはタイトルを入力しないと有効にならないので注意してください。


あとは、[+1]ボタンを表示したいところに、
<g:plusone><g:plusone>
と書けば[+1]ボタンが表示されます。



[ 投稿者:Cookie at 11:47 | BLOGカスタマイズ | コメント(1) | トラックバック(0) ]