2017年08月18日

偽装メール?[LINE]二段階パスワードの設置

LINEを騙ったスパムメールがまたきてた。
今度は2段階パスワードをしろってこと?
アカウントとパスワードを入力させて盗む手口だろうね。

---
[LINE]二段階パスワードの設置

最近LINEアカウントの盗用が多発しており、ご不便をもたらして、申し訳ありません。あなたのアカウントが盗まれないよう、システムは2段階パスワードに更新いたしました。なるべく早く設定をお願いします。

こんにちは、このメールはLINEで自動送信されています。
以下のURLをクリックし、二级パスワード設定手続きにお進みください。

---


メールのヘッダーを確認すると、明らかに変なものが・・LINEからのメールでないことは直ぐにわかります。
Fromは簡単に偽装できるが・・
From: "LINE"

Sender: mksls@ylmszivlx.net
これは何らかのアカウント?スパム送信システムに関連してる情報かも?
linode.comというクラウドのサーバーを使って発信されたようです。サーバー所有者が出したのか、たまたまそのサーバーが踏み台にされたのかまではわかりませんが
テキストのように装って実態はHTMLメールで、リンク先のアドレスを偽装するという手口は一緒ですね。
ラベル:line 偽装メール
posted by zjapan at 15:39| Comment(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2017年07月14日

詐欺メール?最終通告 架空請求メール

詐欺メール?っぽいのがきてました。いわゆる架空請求詐欺というやつと思われます。
怪しい、一応電話番号は書いてあるけど、住所がない。中途半端なメールだね。

---
(株)ジーエヌエスの日下と申します。
弊社は、総合情報サイト、出会い系サイト、アダルト動画サイトを提供しております運営会社様より利用規約又は、不正利用に至ったお客様のデータベースの抹消、退会手続きを受託し、この通達を発行致しております。
お客様の携帯端末若しくはパソコンで以前にご登録されました総合情報サイトにて無料お試し期間内での退会手続きが確認できておりません。
登録後、長期間放置状態となっており、規約違反に該当するため、不正利用者データベースにお客様の端末情報が登録開示されている状態です。
これ以上現在の状態が続きますと利用規約に基づき法的手段による違約金請求となりますので、ご理解のほどお願い致します。
退会処理、データベースの抹消手続きについては、下記番号へ翌営業日までにお問い合わせ下さいますようお願いいたします。
現在ご利用されてないお客様は退会処理をお願い致します。

(株)シーエヌエス
ご相談窓口 070-xxxx-xxxx
営業時間 10:00〜19:00
定休日 土曜日曜祝日
担当 日下
お力添え致しますのでご連絡ください。
手遅れとなる前のお電話お待ちしております。

---

具体的な情報が全くない。なんの手続きなの?
きになるから試しに電話してみようか・・・と遊ぶのも危ないので、いたずら電話する人も多そうだねww
メールのヘッダーを確認すると
From欄も自分のメールアドレスになってる。
これは普通のメールソフトではなくて、スパム専用のものを使って送信してると思われ、通常の経由ではないようです。
もしかしたら、誰かのパソコンからメールアドレスを拾って勝手に送信してる可能性もあるけど・・スパム送信ソフトのバグって可能性の方が高いかも?
どうせちゃんとテストもしてないだろうし、こんなプログラムを作る人もちゃんとした技術があるとは限らないですからねww
しかし、こういうメールに会社の名前を使われたらたまらないわ。そっちの方が迷惑かも?
posted by zjapan at 19:56| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2017年06月27日

メルカリの情報流出は、キャッシュから

メルカリのWeb版の方で、個人情報が漏れた可能性があるというニュースがあった時は、攻撃でも受けてDBから情報でも盗まれたのかと思ったけど
実際は違ったようです。
個人情報が漏れた可能性があると。偶然他人の個人情報が見えてしまった可能性があるということのようです。
ユーザー側で不正な操作は全くしてないのに、たまたま他人の個人情報が見えてしまったら、怖いですね。もしかしたら自分の情報も誰かに見られた可能性も・・ないとは言えないし(実際に漏れた情報は少ないと思うけど)

仕組みは簡単、リバースプロキシのような構成になっていて、間のキャッシュサーバーが情報を保存しておいて、その情報を表示してしまっていたと。

よくある?単純なミスとも言えるけど
昔はキャッシュコントロールでトラブルはあったが、今はCDNを使う仕組みを使うことで大量のアクセスを回避してるので、CDNの仕組みに詳しくないとトラブルにあうこともありそうです。
今回はCDNを乗り換え時のミス、CDNのキャッシュコントロールに違いに気づかなかったのが問題だったようですね。

参考)メルカリの個人情報流出、陥った「no-cache」の罠
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/062601030/
posted by zjapan at 09:39| Comment(0) | TrackBack(0) | 事件です | このブログの読者になる | 更新情報をチェックする

2017年03月29日

詐欺?スパム?Yahooショッピングを騙るメールが増えてる

Yahooショッピング?のメールがなぜか来てるが、明らかに怪しいメールなのだが、メールのヘッダーまで操作しててわかりにくくしてる?

レイバンのサングラス,80%の割引,利用期限は本日23時59分まで!

お見逃しな。今日限り活動特価2499円!

http://bit.ly/xxx 今日だけ

三つを買うなら、配達無料

すばらしい!美しい光線禁止サングラス、紫外線を拒んだ!!!

貴族の品質+100%品質保証


レイバン以外にも、いろいろなセールが来てるけど、文面がみんな似てるwww
きっと書いてる人(中国人?)が一緒なんだろうなぁ
bit.lyの短縮をクリックする人は、今時少ないとおもいますが、今後文面を改善?してくる可能性があるので注意しましょう。

メールのヘッダーを見ると から送信されてるような偽装がされてますが???
Return-Path:
Received: from rakuten.co.jp ([123.206.14.23])

うちに来たメールだと、なぜか楽天のサーバーからになってる?
これって前に楽天偽装に使ったメールサーバーを再利用したから??
posted by zjapan at 21:50| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2017年02月21日

LINEを騙る詐欺メール?LINECorporaitnopc

LINEを騙る詐欺メールと思われるメールが何度も来てます。
まだ稚拙な文面ですが、今後より本物っぽくなってくる可能性もあるので注意しましょう。

---
LINECorporaitnopc
お客様のLINEアカウントに異常ログインされたことがありました。ウェブページで検証してお願いします。
こちらのURLをクリックしてください.
xxx
URLの安全認証有効期限は毎日9時から20時までです。

LINE
LINE Coriporation

---

メールのソースを確認すると、やっぱりHTMLメールで、実際のリンク先は別になってると思われるのでクリックしないように注意しましょう。
ちなみにメールのヘッダーを確認すると
From: "LINE"
ですが
Received: from eeaq.com
というところから送られて来てるようです。スパムメール発信エンジンでしょうか?
ラベル:line
posted by zjapan at 18:25| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2017年01月18日

php7.1 に opcache をインストールしてみた

PHP7.1ですでに高速化に成功した感じがあるけど、以前APCを入れて効果を実感したことがあるので、今回も同じような機能がないか探してみた。

昔はAPCでPHPのコードをキャッシュして高速化してたけど、どうやら今は本家 Zend の OPcache がオープンソースになったので、APCからキャッシュ機能が分離して OPcache として配布されているとのことです。

今回は remi だったので簡単にインストールできた。

メモ:
# vi /etc/yum.repos.d/remi-php71.repo
[remi-php71]
enabled=1

# yum install php-opcache php-pecl-apcu

# php -i | grep opcache


簡単なテスト環境だとキャッシュの威力も小さいので体感は難しいけど、多くのファイルを読み込むフレームワークなどを使っていると大きな効果があると思います。

ちなみに OPcache の設定は /etc/php.d/10-opcache.ini
特に設定を変更しなくてもキャッシュは有効になっているようです。

試しに opcache.revalidate_freq=20 にしてみたが、場合によっては性能に違いが出てくるかも
ただし、タイムスタンプのチェックの間隔が開くので、デプロイなどの工夫が必要になると思われるので注意が必要ですね。
ラベル:opcache
posted by zjapan at 16:02| Comment(0) | TrackBack(0) | PHP | このブログの読者になる | 更新情報をチェックする

2017年01月06日

mongodb 3.4 認証:ユーザー追加などメモ

CentOS6から7へアップデートしたついでに、mongodbも2.xから3.4へアップデートしてみたら、ユーザー関連の設定方法が違ってて少しハマったのでメモとして残しておきます。

参考
https://docs.mongodb.com/manual/tutorial/enable-authentication/
など

mongodb 2.xの時は、簡単な設定しかなかったんだけど(後DB毎にユーザー設定するとか、ちょっと変だったw)
mongodb 3.xではコマンドが変更されて、一元管理的になってました。

・ユーザー登録例
まずは管理者権限のユーザー登録です。
use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)


mongodb 3.4ではデフォルトでユーザー認証が有効になっている模様(2.xの時はデフォルト無効)
ですので最初に管理者権限のユーザーを登録する必要があります。
2.xの時と違って、認証なくてもmongodbに入れるようになっているので、それから admin DBへ移動してユーザー登録します。
その後 admin で認証すれば管理者になれます。

認証例
use admin
db.auth("myUserAdmin", "abc123" )


・一般ユーザーの登録例
use test
db.createUser(
{
user: "myTester",
pwd: "xyz123",
roles: [ { role: "readWrite", db: "test" },
{ role: "read", db: "reporting" } ]
}
)


mongodbへログインするには以下のようにもできます。
# mongo "mongodb://myTester: xyz123@localhost:27017/test"


・その他
ユーザー登録をアップデートするときは db.updateUser でやるらしい。

追加
さくらのVPSでcappedに3000件登録するテストをしたら
CentoOS6 mongodb 2.4 : 約13秒
CentoOS7 mongodb 3.4 : 約6秒
とパフォーマンスがアップされてました。
mongodb 3.4の方もほとんどチューニング等してないけど、WiredTigerのおかげかも?
posted by zjapan at 14:07| Comment(0) | TrackBack(0) | DB | このブログの読者になる | 更新情報をチェックする

2016年12月24日

詐欺メール?NEXON 【警告】異常な回数のログイン試行がありました

【警告】異常な回数のログイン試行がありました
というタイトルでメールが来てたけど、もちろん身に覚えないし、そもそもNEXONのアカウント持ってないし
でもNEXONのアカウントを持ってたりすると引っかかってた可能性もあるので、注意しないとダメですね。
昔から似たようなメールは多かったけど、今は日本語も本物っぽい(本物のNEXONは知らないけど)日本語使える人が犯行グループにいるようなので注意しましょう。


※このメールは送信専用です。このメールに返信をいただきましても対応や回答返信は行っておりません
※ご不明な点は、NEXONウェブサイトの『よくある質問』をご確認ください。

日頃はNEXONをご愛顧いただき、誠にありがとうございます。

ご利用のアカウントに対して、一定時間内に基準値を超えた
異常な回数のログイン試行を確認したため、ご連絡します。

万が一、お客様ご自身のログイン試行ではない場合、お客様のNEXON IDや
パスワードの情報が漏えいし、第三者から不正なアカウント利用を
狙われている可能性があります。

至急、NEXONポータルサイトにアクセスの上、パスワード変更や
ワンタイムパスワードの利用設定などのセキュリティ対策を行ってください。

【マイページ ログイン履歴】
ログインの詳細な履歴は、以下のページからログインすることでご確認いただけます。



ソースはHTMLファイルで、リンクは偽装されてると思われます。クリックしないように注意しましょう。
あとメールのヘッダーを見ると、明らかにNEXONのメールアドレスを偽装してますね。
@qxbrvo.netが送信に使われいるようですね。
ラベル:NEXON
posted by zjapan at 08:33| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2016年12月22日

PHP でなんちゃって Lambda :非同期やってみました

PHPの大きな弱点?である非同期処理、なんとかやろうとすると急に大変な工数が・・
そこでPHPで非同期処理のうまいやり方をいろいろ考えてたら、面白そうなのができたかも?

今はやりの Lambda を参考に(パクリ?)Web API で PHP の function を呼び出す仕組みを作ってみた。

うまく行くところと、限界(制限)もありますが、簡単な関数を作ってベンチマークしてみたら、凄い性能が出てしまった(mod_php比較)

テスト環境は、さくらインターネットのVPS(メモリ1G、CPU2個)

比較対象、mod_php バージョン5.6
単純なhello worldを3万回
18.274 seconds
1641.68 [#/sec]

・PHPで非同期処理
なんちゃって Lambda 環境で実行されたと同じ環境を作って3万回実行結果
PHP 5.6:約7秒
PHP 7.0:約0.5秒

実は今回試したなんちゃって Lambda はステートロスではないです。
Lambdaみたいにステートロスをやろうとすると難しい・・・というか元インフラエンジニアとしては、明らかに性能的に不利とわかってる仕組みには抵抗ありなんで
そのため下手なプログラムを作ると、簡単にメモリーリークします。
PHPというよりC言語で書くようなイメージでプログラム作れば大丈夫(じゃまずいかww)

◯Lambdaを参考に、簡単にPHPで書けるようにしてみた。

function hellow($arr) {
return "hellow_world";
}

というfunctionを作るだけで Web API からよびだせるようにしてみました。
ラベル:PHP Lambda
posted by zjapan at 15:53| Comment(0) | TrackBack(0) | PHP | このブログの読者になる | 更新情報をチェックする

2016年12月02日

メモ:セグメンテーション違反です

php でテストプログラムを動かしてたら「セグメンテーション違反です」と出るようになったので、その原因と対処方法のメモ

・状況
php5.6で昨日まで動いてたプログラムで急にエラーが出た。
プログラムの修正はしてないし、一応動いてる。でも終了後にセグメンテーション違反と出る。
phpのライブラリの登録など(いろいろ)した。

・原因
新しく入れたmongodbドライバが悪さした?
旧mongoドライバは入っていた。

・対処
旧mongoドライバの削除
# rpm -e php-pecl-mongo


新しい php-pecl-mongodb ドライバとバッティングしたらしい。
テスト環境で、新しいドライバのテストをしようと思ってたので古い方は削除した。
ラベル:PHP
posted by zjapan at 16:25| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする