2015年12月09日

迷惑メール!【セブン銀行】セブン銀行より大切なお知らせです

セブン銀行を偽装した稚拙なメールですが、今後もっと巧妙な偽装をしたメールがくる可能性もあるので注意した方がよいと思います。

---
こんにちは!

(2015年12月7日更新)「セブン銀行」のシステムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください。

以下のページより登録を続けてください。

https://ib.sevenbank.co.jp/IB/xxxx

Copyright (c) Seven Bank,Ltd. All Rights Reserved.

---

ソースを見るとHTMLで偽装してますね。リンク先もsevenbank.co.jpではなく別の可能性が高いです。
Fromはnews@sevenbank.co.jpになってますが、これは偽装です。
Sender: sva2@163.com
ここからの迷惑メールが多いんですが、元から断つことってできないのかなぁ
posted by zjapan at 08:38| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年12月03日

迷惑メール!【住信SBIネット銀行】アカウントが凍結?

今度のメールは送信元を偽装済み(news@netbk.co.jp)
メール本文は読まれないように暗号化ずみ
でもメールヘッダーをみると、あきらかにおかしい。

--- ここから
(2015年11月30日更新)「住信SBIネット銀行」のシステムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください。

以下のページより登録を続けてください。

https://www.netbk.co.jp/wpl/NBGate/xxx

――Copyright (C) 2015 SBI Sumishin Net Bank――

--- ここまで

リンクは本物っぽいけど、実際は偽装されているとおもうのでクリックしないように注意しましょう。
posted by zjapan at 15:26| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年11月29日

迷惑メール!住信SBIネット銀行?より大切なお知らせです

リンクを踏まないように注意!
住信SBIネット銀行からのメールを偽装してます。

---
こんにちは!

(2015年11月28日更新)「住信SBIネット銀行」のシステムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください。

以下のページより登録を続けてください。
---

ソースをみるとわかるけど、実際のリンク先は
www.netbk.co.jp/wpl/NBGate/xxx
ではなく
www.netbk.co.jp.zoii.ren/wpl/NBGate/xxx
と変なドメインになってます。
間違ってクリックしないように注意しましょう。
posted by zjapan at 13:22| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年11月16日

迷惑メール!和解手続き代行調査機関でございます。

怪しいメールがきたので、検索してみたら似たようなメールが多いようですね。
調査機関とか文言とかは直しながらたくさん出しているようで、こういうのも改善っていうのかなぁ?

---
和解手続き代行調査機関でございます。

弊社は調査業務、情報管理及び和解手続き代行等を主とした調査機関でございます。

本日ご連絡致しましたのは、
現在貴方がご契約されているインターネット有料コンテンツ提供サービス会社からの
再三の通告を放置し、利用料金等を長期延滞している事に対して、
同社が起訴準備期間に入った事を報告致します。

この通知を最終通告と致しますので、
本日、当社営業時間までにご連絡が無い場合、
管轄裁判所から裁判日程を決定する呼出状が発行され、
記載期日に指定裁判所へ出廷となります。

尚、裁判を欠席されますと、相手方の言い分通りの判決が出され、
執行官立ち会いのもと、給料、財産、不動産、有価証券等の差押えを含めた
強制執行となりますので、ご注意下さい。

弊社は、今回運営会社様より和解等の最終判断を委託されましたので、
双方にとってより良い解決に向かうためのご相談に乗らせて頂きます。

本日弊社営業時間までに早急にお電話にてご相談ください。

最近個人情報を悪用する業者の手口も見受けられますので、
万が一身に覚えのない場合でも、早急にご連絡ください。

※時間帯によって繋がりにくい場合がございますので、
その際は恐れ入りますが、再度お掛け直し頂きますようお願い致します。

尚、メールでの返答には対応しておりません。ご了承下さい。


〜〜お問い合わせ先〜〜
株式会社中央ITビジネス
【担当】石川・三浦
【電話番号】03-6632-xxxx
【営業時間】午前10:00〜午後19:00

---

中央ITビジネスとは関係のないと思われます。メールヘッダーを確認しても変なところから送信されているように見えます。
ラベル:スパムメール
posted by zjapan at 08:45| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年11月06日

作業メモ:mongoldbでWiredTigerを試す

mongodb 3.0が出ていたので、ローカル環境のバージョンをしてみました。
今回は mongodb のデータベースは新規に作りました(ローカルテストでゴミがたくさん溜まってたのでw)

mongodb 3.0 は /usr/local/bin の下に手動でコピーして、PATHは既に有効にしてます。

・DB用のフォルダを作成
$ sudo mkdir -p /opt/wiredtiger


・起動用のスクリプト(ローカルテスト用)
/usr/local/bin/mongod --dbpath /opt/wiredtiger --storageEngine wiredTiger --wiredTigerCacheSizeGB 1 --wiredTigerJournalCompressor snappy --wiredTigerCollectionBlockCompressor zlib --nojournal &


テスト用なので journal は OFF
wiredTigerのオプションはせっかくなのでなるべくセット。wiredTigerCollectionBlockCompressorで圧縮設定、せっかくなのえ zlib を指定(デフォルトは snappy)

ぶっちゃけ MacBook Air は高速なフラッシュストレージなので速度的には圧縮のメリットはないんですが、どっちかというとディスク容量の方が問題(何せ128GBで VirtualBox も入っているし)で、なるべく少ないスペックで動くように設定してます。それができるようになったのも WiredTiger のメリットですね。
ラベル:mongoldb wired tiger
posted by zjapan at 15:41| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年10月27日

作業メモ:Apache2.4で[authz_core:error]

自分のMac Book AirのOSのアップデートしたので、apacheも2.4にアップデートしてみた(ソースから導入ですが)
そしたらエラーが出たので、メモ

Apache 2.4 からアクセス制御の書き方が変わっているだけだったのですが、アクセスエラーが多数w
localhost でテストで書いたバーチャルホストのメモ


ServerAdmin webadmin@localhost
ServerName localhost
ServerAlias *.localhost

DocumentRoot "/var/www/localhost"

Require all granted


ErrorLog "logs/localhost_error_log"
CustomLog "logs/localhost_access_log" common


vhost_alias_module が新しくなりVirtualHostにアスタリスクが使えるようになったので、せっかくなので使ってみた。
posted by zjapan at 16:29| Comment(0) | TrackBack(0) | サーバー | このブログの読者になる | 更新情報をチェックする

2015年09月15日

iOS9アップデートの前に、APNの設定は大丈夫?SIMフリーiPhoneの場合

SIMフリーiPhoneの場合でMVNOを使っている場合は、iOS9アップデートの前に各種ホームページなどで大丈夫か確認しておきましょう。
場合によっては、APN設定ファイルの更新が必要などあったりするかもしれないので

ちなみにうちは、BIGLOBEから連絡があり、事前にAPN設定ファイルの更新するようにとのことです。

【重要】「BIGLOBE LTE・3G」 iPhone用設定ファイル 再インストールのお願い
http://support.biglobe.ne.jp/news/news473.html

でもBIGLOBEのホームページをiPhoneで見ると文字化けするんだよねー
iCloudに保存して、Macで確認してからインストールしたけど・・・iPhoneへ通知してくるんだから、文字化けの確認ぐらいちゃんとして欲しいね>BIGLOBE
ラベル:ios9 BIGLOBE
posted by zjapan at 18:57| Comment(0) | TrackBack(0) | スマホ | このブログの読者になる | 更新情報をチェックする

2015年09月11日

Stagefrightの脆弱性確認コード、MMS以外でも問題あり

Androidの非常に重大な脆弱性について以前報告されてましたが、その続報として、実際に脆弱性を確認できるコードが公開されました。
コードの公開するということは、それを真似て簡単に攻撃できてしまうというマイナス面も大きいのですが、だいぶ時間も経っているし、ここまでやらないと駄目だと判断したのでしょう(悪用するような人は自分でコード書けるし、実際の影響は低い)

そうれにしても、最初の報道でMMSを使わなければ問題ないと勘違いした人も多いようで、ニュースの伝え方の問題も今回はあったかも?

Androidの「Stagefright」脆弱性、検証用のエクスプロイトコードを研究者が公開
http://japan.cnet.com/news/service/35070383/
StagefrightはAndroidのメディアライブラリ「libstagefright」にある脆弱性で、通常のマルウェア、フィッシング攻撃、ウイルスとは性格を異にする。ハッカーはシンプルなテキストメッセージ1件のみでパッチがあてられていないデバイスを乗っ取ることが可能という深刻な脆弱性を含む。

参考)
Androidのメディア再生エンジンに脆弱性、動画や音楽で感染することも
posted by zjapan at 15:21| Comment(0) | TrackBack(0) | Android | このブログの読者になる | 更新情報をチェックする

2015年09月09日

スパム!Amazonご注文の確認をかたるメールに注意

Amazon.co.jp ご注文の確認 「[ティファニー]xxx

うちにも Amazon をかたるメールが来てたました。
もちろん注文した覚えもないし、添付メールだけって、そんな怪しいメール開く人はいないでしょって思うけどw

メールのヘッダーはAmazon.co.jp
Reply-To: "Amazon.co.jp"
From: "Amazon.co.jp"

これは簡単に偽装できるので騙されないように!

今後もっと本物に近いメールが増える可能性があるので、本物っぽいメールが来たとしても、添付ファイルがあった時は注意しましょう(添付ファイルだけが問題というわけではないですが)

一部修正

メールアドレスをどこから入手したのか気になるけど、Amazonではないと思います。普段Amazonで使っているメールアドレスではない方にスパムメールが送られてきたので
ラベル:Amazon
posted by zjapan at 18:16| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年07月29日

Androidのメディア再生エンジンに脆弱性、動画や音楽で感染することも

Androidのメディア再生エンジンであるStagefrightに脆弱性が発見されたとのことです。
動画や音楽で感染することもあり、さらにMMSを使った場合メールを読まなくても感染してしまう可能性があるとのことです。

Androidに極めて深刻な脆弱性、MMSで端末制御可能に
http://www.itmedia.co.jp/enterprise/articles/1507/28/news049.html

この脆弱性は、モバイルセキュリティを手掛けるZimperiumの研究者ジョシュア・ドレイク氏が発見した。Androidにネイティブで搭載されているメディア再生エンジン「Stagefright」に脆弱性があり、攻撃者が細工を施したMMSメッセージを送り付けるだけで、セキュリティ対策のサンドボックスをかわしてリモートでコードを実行できてしまう恐れがあるという。

脆弱性はバージョン2.2(Froyo)以降のAndroidに存在しており、Androidの95%に当たる9億5000万台に影響が及ぶと試算されている。

非常にヤバイ脆弱性であり、危険性が高く、多くのAndroidに影響があるとのことです。
Android 4.3以前のものには、WebViewの脆弱性があり、すでにGoogleから見捨てられていますから、4.3以前のものは使わない方がよいと思います。
4.4以降のものも、日本ではまだ売られているスマホですが、脆弱性があるのでアップデートの確認をしましょう。アップデートがない場合は、キャリアorメーカーにアップデータを出すように要望しましょう。
ラベル:Stagefright 脆弱性
posted by zjapan at 15:29| Comment(0) | TrackBack(0) | Android | このブログの読者になる | 更新情報をチェックする