2015年07月20日

偽装!ドラゴンクエストX 本人確認のための認証

オンラインゲームの運営をかたったフィッシングメールと思われるメールがきてた。
もちろん自分はやってないので引っかかることはないのですが・・
今後も似たような手口のウイルスメールが増える可能性が高いので注意しましょう。


「ドラゴンクエストX」にて、他のプレイヤーから受けた行為が、違反報告や迷惑行為に該当すると感じた場合は、ゲーム内より報告をお願いします。

報告の方法:

1)ゲーム内「メインコマンドウィンドウ」から、「さくせん」→「困ったときは?」を選びます。

2)「お問い合わせ」を選択し、カテゴリを「違反行為の報告」サブカテゴリを「迷惑行為/いやがらせ/詐欺」を選んでください。

3)「けってい」を押して、よくあるご質問の内容で解決しない場合には「解決しないのでサポートセンターに問い合わせる」(aボタン)を押す。

4)件名と本文にできるだけ詳しい内容を書いて「送信する」を選択してください。

※ゲーム内の調査ができるのは、行為を受けてから1週間程度です。被害にあったと思われたときには、なるべく早くお問い合わせいただくようお願いいたします。

※本人確認のための認証メールを送信いたします。 メールを受信して、記載されているURLをクリックしてください。 :

http://hiroba.dqx.jp/sc/public/playguide/guide01/


アドレスも変だし、リンクを踏むことはないと思うけど
ソースを確認するとHTMLメールで、URLは別の可能性も(今回は出した人がへまして dqx.jp ドメインがバレバレだったかも??)

Fromは偽装しているかと autoinfo_jp@account.square-enix.com が設定されているけど、From欄は簡単に偽装できるので
実際は nsb.com というところから送信されているようです。
posted by zjapan at 22:52| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年07月13日

php http_get を使おうとしたら、Fatal error: Call to undefined function

php http_get を使おうとしたら、
PHP Fatal error: Call to undefined function http_get()
って・・

php-pecl-http をインストールすれば使えるということで、remi からインストールを試してみるが、libevent-2.0が必要とのことで、こちらも remi に rpm が存在するので、そこからインストールしてみました。

yum --enablerepo=remi install libevent-last php-pecl-http


http.so が読み込まれていることを確認し

$ php -i

/etc/php.d/50-http.ini,

http

HTTP Support => enabled
Extension Version => 2.5.0

Used Library => Compiled => Linked
libz => 1.2.3 => 1.2.3
libcurl => 7.19.7 => 7.19.7
libevent => 2.0.22-stable => 2.0.22-stable
libidn (IDNA2003) => 0.23 => unknown

Directive => Local Value => Master Value
http.etag.mode => crc32b => crc32b


と http.so が読み込まれていることを確認。

その後 http_get() 関数を使ってみたが・・
PHP Fatal error: Call to undefined function http_get()

変わらず、ネットで検索してみたら remi から http.so をインストールしみたらうまくできなかった人もいたようですが、今日のところはよく解らず、http_get を試してみようとしただけなので、これ以上頑張るメリットもないし・・
いろいろ拡張すると、こういうトラブルがあったりして厄介ですね。

一応再インストールも試してみたが
remi-php56 を有効にして、php5.6 がインストールされることを確認したがダメだった。
phpinfo() で確認しても、http.so モジュールが読み込まれているようなのに・・他に何か問題あるのかな?


7/29追加
remiのphp-pecl-httpのアップデートがあったので先ほど試してみたけど、まだ治ってないようです。
ちなみに、php-pecl-http1というのもあるらしい。前のバージョンなのかな?ちょっと試してみようと思ったけど、後ほど
posted by zjapan at 20:12| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年06月17日

サムスン Galaxy シリーズに脆弱性!ピリインストールアプリに

Galaxyシリーズで遠隔操作が可能なセキュリティーホールが発見されたらしい。
結構やばい感じのもので、早めに対策した方がいいね。

「Galaxy」スマホのキーボードアプリに脆弱性、6億台に影響か--セキュリティ企業

OS自体の問題ではないが、プリインストールアプリに問題あると影響が大きい。
こまめにアップデートしてれば問題ないと思うが、アップデートしてない人とか多そうだし、今後さらに問題になるかも??
ラベル:GALAXY サムスン
posted by zjapan at 14:53| Comment(0) | TrackBack(0) | スマホ | このブログの読者になる | 更新情報をチェックする

BIGLOBE LTEサービスがいつのまにかアップグレード!?

BIGLOBE LTEを使ってますが、全然問題がないので特にチェックしてなかったけど、いつの間にかサービス内容に変更があったようです。

iPhone6 SIMフリーで、モバイルルーターを置き換えてみた
月5Gのプランで契約していた。でも3日で600MBという速度制限がこの時はあって、実質3日のデータ量の制限だった。

今はアップグレードされていて、月6Gで3日での制限なしになり、さらに残りの繰越まであるようです。値段変わらずなので気付かなかった。

いつからアップグレードされてたのか確認してないけど、確かに速度制限された記憶はないです。
そんなに使ってなかったというのもあるけど、インターネット共有がメインなので速度制限無しになったのは嬉しいね。
自分の使い方だと偏り多いから(週末使わないとか)
posted by zjapan at 12:13| Comment(0) | TrackBack(0) | モバイル | このブログの読者になる | 更新情報をチェックする

2015年05月24日

偽装!【新生銀行】重要なお知らせ

【新生銀行】重要なお知らせ
という偽装メールがうちにも来ました。
ヘッダーみると非常に怪しいですwww


************************************************************************
         新生銀行Eメール配信サービス
************************************************************************

2015年「新生銀行」のシステムセキュリティのアップグレードのため、貴様のアカウントの利用中止を避けるために、検証する必要があります。kTcVVivVoWe335vas50g5eh0r6j0yk9u9poiuytfdc2rh

以下のページより登録を続けてください。kTcVVivVoWe860vas50g5eh0r6j0yk9u9poiuytfdc2rh

https://pdirect08.shinseibank.com/xxxxx



ヘッダーには、Sender: sva2@163.com
となんか見たことがあるアドレスが、別のフィッシングメールでもあった記憶が

X-Mailer: Microsoft Outlook Express 6.00.2900.5512
X-Mimeole: Produced By Microsoft MimeOLE V6.00.2900.5512


Outlook Expressを偽装しているようですが、実際は eeqqxq.com(これも偽装?)のサーバーから直接だされているようで、もしかしたらフィッシングメール専用のサーバーがあるのかも?
ちなみに今回は 118-170-62-56.dynamic.hinet.net から出されているようです。hinet.net?中国のプロバイダ??
posted by zjapan at 21:51| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年05月21日

みずほ銀行を騙った不審メールに注意しましょう。

最近は銀行を装ったフィッシングメールが増えてます。
最初は非常に幼稚なメールが多かったのですが、なんども改良?されてやばくなってきてます。今後はさらに本物に近いものがでてくる可能性があるので注意しましょう。

ちなみに、今日みずほ銀行からきたメールは本物でした。
本物もチェックすることで、偽物に気付きやすくなると思うので、本物のメールのヘッダーもチェックしておいて損は無いですよ。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    みずほ銀行を騙った不審メールに関するお知らせ(必ずご覧ください)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 みずほ銀行を騙って、セキュリティの強化などを促すと見せかけて、みずほ
 ダイレクトのログインパスワード、第2暗証番号(6桁すべて)、合言葉などの
 お客さまの個人情報を盗み取るサイトに誘導する電子メールが、当行との
 お取り引きの有無に関わらず不特定多数のみなさまに発信されているという
 情報が寄せられております。


ヘッダーを確認すると
Received: from mail1.mizuhobank.co.jp
と本物のみずほ銀行のメールサーバーから出されていると思われます(これだけで絶対とは言えないかも知れないけど)
Dkim-Signatureも入っているし、とりあえずこれは間違いないでしょう。
ちゃんと調べたい人は

電子署名方式の最新技術「DKIM」とは
http://www.atmarkit.co.jp/fsecurity/special/89dkim/dkim01.html
を参考にご自分でチェックしましょう。
posted by zjapan at 18:13| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年05月15日

偽装!Japanインターネットバンキング?【件名】 「振込完了しました」

Japanインターネットバンキング?を偽装したメールが沢山来ているんだけど・・・
なんども似たようなメールが来ても意味無いと思うが、このメールを出している業社?は頭がおかしいんでしょうね。

++++ ここから
Japanインターネットバンクより

貴方の銀行口座へただ今振り込ませていただきましたので、どうぞご確認ください。
http://l.jn39yx8.info/home/index.php?key=xxx

必ず上記ご確認いただけますようよろしくお願いします
++++ ここまで

server24xxx.bbtec.com.hk から出ているようですが
香港のプロバイダーのようですが、怪しいですね。

今後改良?が進められる可能性があるので、注意しましょう。
posted by zjapan at 17:14| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年04月30日

偽装!セブン銀行 メールアドレスの確認?

わかりやすい銀行の偽装メールですが、知らないと引っかかる人がいるかもしれないので注意です。
テキストメールのようにみえますが、実際はHTMLでかかれてます(リンクを偽装する為?)

---ここから
こんkTcVVivVoWe089VMiPZZUBNmBLFkQvaにちは!
最近kTcVVivVoWe689VMiPZZUBNmBLFkQva、利kTcVVivVoWe156VMiPZZUBNmBLFkQva用kTcVVivVoWe580VMiPZZUBNmBLFkQva者のkTcVVivVoWe913VMiPZZUBNmBLFkQva個人kTcVVivVoWe364VMiPZZUBNmBLFkQva情報がkTcVVivVoWe714VMiPZZUBNmBLFkQva一部kTcVVivVoWe174VMiPZZUBNmBLFkQvaのネットkTcVVivVoWe524VMiPZZUBNmBLFkQvaショップkTcVVivVoWe875VMiPZZUBNmBLFkQvaサkTcVVivVoWe382VMiPZZUBNmBLFkQvaーバーkTcVVivVoWe732VMiPZZUBNmBLFkQvaに不正kTcVVivVoWe082VMiPZZUBNmBLFkQva取得kTcVVivVoWe433VMiPZZUBNmBLFkQvaされ、利用kTcVVivVoWe893VMiPZZUBNmBLFkQva者のkTcVVivVoWe243VMiPZZUBNmBLFkQva個人情kTcVVivVoWe677VMiPZZUBNmBLFkQva報漏洩kTcVVivVoWe027VMiPZZUBNmBLFkQva事kTcVVivVoWe394VMiPZZUBNmBLFkQva件が起kTcVVivVoWe744VMiPZZUBNmBLFkQvaこりまkTcVVivVoWe402VMiPZZUBNmBLFkQvaした。
お客様kTcVVivVoWe852VMiPZZUBNmBLFkQvaのアカウンkTcVVivVoWe203VMiPZZUBNmBLFkQvaトの安kTcVVivVoWe653VMiPZZUBNmBLFkQva全kTcVVivVoWe003VMiPZZUBNmBLFkQva性kTcVVivVoWe813VMiPZZUBNmBLFkQvaを保つためkTcVVivVoWe314VMiPZZUBNmBLFkQvaに、「セブkTcVVivVoWe748VMiPZZUBNmBLFkQvaンkTcVVivVoWe171VMiPZZUBNmBLFkQva銀kTcVVivVoWe672VMiPZZUBNmBLFkQva行シkTcVVivVoWe099VMiPZZUBNmBLFkQvaスkTcVVivVoWe423VMiPZZUBNmBLFkQvaテム」がkTcVVivVoWe966VMiPZZUBNmBLFkQvaアップグkTcVVivVoWe373VMiPZZUBNmBLFkQvaレードさkTcVVivVoWe717VMiPZZUBNmBLFkQvaれましたがkTcVVivVoWe224VMiPZZUBNmBLFkQva、お客様kTcVVivVoWe009VMiPZZUBNmBLFkQvaはアカウンkTcVVivVoWe526VMiPZZUBNmBLFkQvaトが凍kTcVVivVoWe933VMiPZZUBNmBLFkQva結されなkTcVVivVoWe434VMiPZZUBNmBLFkQvaいようkTcVVivVoWe851VMiPZZUBNmBLFkQvaに直ちkTcVVivVoWe351VMiPZZUBNmBLFkQvaにご登kTcVVivVoWe785VMiPZZUBNmBLFkQva録のうkTcVVivVoWe202VMiPZZUBNmBLFkQvaえご確kTcVVivVoWe629VMiPZZUBNmBLFkQva認くださkTcVVivVoWe136VMiPZZUBNmBLFkQvaい。

以kTcVVivVoWe553VMiPZZUBNmBLFkQva下のペkTcVVivVoWe971VMiPZZUBNmBLFkQvaージkTcVVivVoWe488VMiPZZUBNmBLFkQvaよりkTcVVivVoWe805VMiPZZUBNmBLFkQva登kTcVVivVoWe322VMiPZZUBNmBLFkQva録をkTcVVivVoWe756VMiPZZUBNmBLFkQva続けてkTcVVivVoWe173VMiPZZUBNmBLFkQvaくだkTcVVivVoWe680VMiPZZUBNmBLFkQvaさい。


https://ib.sevenbank.co.jp/IB/IB_U_CO_002/IB_U_CO_002_100.aspx

---ここまで

こぴぺしたら変なメールにwww
スペースにも何かを入れている?

ヘッダーを見ると sva2@163.com というアドレスが確認出来るけど、スパムメール業者のアドレス?
Reply-To: となっているが、これはセブン銀行に偽装する為につけられただけですね。
posted by zjapan at 19:25| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年02月12日

旧Android 4.3以前のセキュリティホールを利用する攻撃が・・

Android 4.3以前のセキュリティホールを利用する攻撃方法が報告されています。
これは悪用が簡単で、いろいろなことに利用できるので非常に危険かと思われます。

Androidに問題、Google Playと標準ブラウザの脆弱性悪用で
http://www.itmedia.co.jp/enterprise/articles/1502/12/news053.html
Google Playストアの脆弱性とAndroid標準ブラウザの脆弱性を突く攻撃の組み合わせによって、攻撃者がリモートから不正なアプリをインストールして起動できてしまう恐れがある。

Android標準ブラウザはいろいろなところで使われているので、これにセキュリティホールがあると悪用されやすいと以前からわかっていたが、Google Playでも安全ではないというのが衝撃的かと。

対処方法はあるようですが、そもそもの問題であるブラウザのセキュリティホールを塞がない限りはいたちごっこですね。
その為には早めにOSのバージョンアップをしておくこと。
バージョンアップを出来ない場合は、そろそろ買い替えも検討しておきましょう。
ろくなサポートも出来ないメーカー品を購入すると、すぐに使えなく(使うと危険になる?)なるので、今後は単に安いってだけで飛びつかないようにした方がいいと思います。
下手に中華Androidだったりすると・・日本モデルのようにカスタマイズがされたないのでバージョンアップが逆に早かったということもありえるから・・厄介だね。
posted by zjapan at 16:45| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年01月13日

Android 4.3以前のサポート打ち切り?Googleは急ぎすぎか!?

Androidのサポート方針のようなものが以前出ていたが、本当に切り捨てをするとは・・・Googleも思い切ったことをするものだね。

Google、古いAndroidのサポート終了か 9億台で脆弱性放置の恐れ
http://www.itmedia.co.jp/enterprise/articles/1501/13/news113.html

過去のOSをいつまでもサポートし続けるのはコストがかかるので、ある程度で切り捨てるのは仕方のないことですが、まだまだ全世界でたくさん使われているOSのサポートを切るというのは驚きです。
さすがにこれはやりすぎだと思うので、きっとしばらくはサポート方針を変更すると思いますが・・・

Androidの問題の一つとして、アップデートの問題があるから、これは大きな影響が(^^;

Androidの最新版が出たとしても、各種メーカーの端末のアップデートはそれだけではできないんですよね。各メーカーがアップデートを出す必要がある(各種ハードウェアがあって、独自アプリとか入ってたりするし、メーカーのカスタマイズとかされているとさらに難しくなって)
メーカー側としてもOSのアップデートは一大作業であって、しかも無償で対応する必要があるとなれば・・なかなか積極的にはできないというのもわからなくもないが・・
さらに新製品を売るためには、買い換えてもらう必要があり、古いスマホのサポートは売り上げを奪ってしまうというジレンマも(^^;
この仕組みのままだと、今後も問題続出って可能性が(今後劇的にサポート作業が軽くなるってことはないだろうし)独自の儲かるビジネスモデルでもないときついでしょうね。といっても簡単にはできないだろうし、カスタマイズしまくると今後のサポートで苦労が増えるというジレンマもあるし(^^;
posted by zjapan at 16:55| Comment(0) | TrackBack(0) | Android | このブログの読者になる | 更新情報をチェックする