BLOGTIMES
«Prev || 1 · 2 · 3 · 4 · 5 ·... | | Next»
2017/12/13

阪大で不正アクセスによる個人情報漏洩が発生

intrusion 

阪大で不正アクセスによる個人情報漏洩が発生していた*1のでメモ。

最近はアカウント管理が SSO になっているので、ただでさえひとつ破られると芋づる式にやられてしまうわけですが、以下を見る限りでは利用者アカウントに侵入を許しただけでなく、それを踏み台に管理者アカウントが乗っ取られたようなので、被害拡大してしまったように読めます。

大阪大学への不正アクセスによる個人情報漏えいについて

不正アクセスにより、教育用計算機システムから、本学教職員(12,451件)、本学学生(24,196件)、元教職員(9,435件)、元学生(23,467件)、合計69,549件の利用者情報が漏えいし、併せて、学内グループウェアにおいて、教職員59名のIDを利用して不正ログインされ、当該教職員のメールに含まれる学外関係者(7,972件)及び学内関係者(3,586件)の個人情報が漏えいした可能性があることが判明いたしました。

不正アクセスによる個人情報漏えいについて(お詫び)

本学一教員の ID とパスワードが不正に利用され、 平成 29 年 5 月 18 日~ 7 月 4 日の間に、 教育用計算機システムに不正ログインされ 、システム内部に不正プログラムが仕掛けられ、同システムの管理者 ID が盗まれたことにより、同システムから利用者情報が漏えいいたしました。

at 22:13 |
2017/12/13

今年最後の Windows Update の日(2017 年 12 月)

windows 

今日は月例 Windows Update の日です。
緊急なものもたくさん含まれているので、迅速な適用を心がけたいところです。

ちなみに今月のアップデートには、前回エンバグしていてえらい目にあってしまった EPSON のドットインパクトプリンタの問題に対する修正も含まれているようです。

いつも通り JPCERT/CC からも注意喚起が出ています。


    at 18:36 |
    2017/12/12

    送信者を偽装できる「Mailsploit」攻撃に注意

    phishing  antispam 

    メールの送信者を偽装することができる「Mailsploit」という攻撃方法があるようなのでメモ。

    どうもメールのヘッダ部分に細工(ヌルバイト攻撃?)をするという感じの攻撃方法のようです。見た目で判断しようとすると騙されてしまうのは HTML メールによるフィッシングと同様ですが、こちらは送信者などのヘッダ部分なので、HTMLメールを無効にするような一律の対策ができないので厄介ですね。現状の対策としては、ソースを見るしかない模様。

    影響を受けるアプリの一覧の中には、Thunderbird のように「WON'T FIX(修正しない)」というステータスになっているものもあり、一種の仕様として片付けられているものもあるので注意が必要です。

    送信者を偽装できる脆弱性「Mailsploit」について

    「Mailsploit」が悪用された場合、DMARC やスパムメールのフィルターといった、今までのメール偽装対策で有効とされていた方法でブロックされることなく偽装したメールを送ることができる可能性があり、不審なメールを見分けることが難しくなるケースが考えられます。また、メールヘッダーに ASCII 文字以外の文字を入れるとそれ以降の文字処理が行われないという問題があり、この問題を悪用することで、従来の対策で検知されることなく送信者を偽装することができます。

      at 22:49 |
      2017/12/12

      Samba の共有に Windows バックアップでイメージを取ることができない

      windows 

      Samba で構築したサーバに Windows バックアップでシステム全体のバックアップを取ろうとすると、保存先のサーバによってバックアップが正常に完了するサーバとそうでないサーバがあることに気づいていたのですが、やっとその違いが分かったのでメモ。

      この問題は結構メジャーな問題のようで、調べるとたくさん事例がでてきます。

      調べてみていろいろ分かったこととしては Sparse File が有効になっているとバックアップができないということ。これを回避するためには、以下のサイトで指摘されているとおり、smb.conf に strict allocate = yes という記述を加える必要があるようです。

      このバージョンでは、このファイル形式のバージョンはサポートされません

      NASをチェックして、ファイルはスパースファイルであるかどうか確認してください。スパースファイルである場合、それを修正できます。あるいは、それはスパースファイルを作成しないように、「strict allocate = yes」というスレッドを追加します。

      Bug 6988 – Unable to use Windows Server Backup with Windows Server 2008 R2

      You just need to add "strict allocate = yes" option to your Samba configuration.

      古い NAS にバックアップが取れたりするのはそもそも Sparse File に対応していないからなんでしょうね。。。。。。


        at 21:19 |
        2017/12/11

        teraterm-4.97.exe が Trojan:Win32/Vigorf.A といわれる

        teraterm  antivirus 
        Windows Defender Trojan:Win32/Vigorf.A - teraterm-4.97.exe が Trojan:Win32/Vigorf.A といわれる

        PC に TeraTerm を入れようとしたら、Windows Defender が怒り出してちょっとびっくり。
        どうも誤検知のようですね。。。。


          at 23:48 |

          特許庁の「デザイナーが身につけておくべき知財の基本」

          reference 

          特許庁が研修や講義につかうことができるデザイナー向けの知財のテキストを公開していたのでメモ。

          大学の講義を想定したのか、90分で15コマ相当(1コマで半期分)の内容になっています。内容は「導入」「産業財産権」「産業財産権(調査)」「著作権」「契約・その他のルール」「総括」という感じで、知財の基礎的な内容から契約等の実務的な内容(「契約において留意すべきこと」「コンペにおいて留意すべきこと」「海外のクライアントとの契約において留意すべきこと」「下請法とは」)まで一通り網羅されています。

          デザイナー向けと書いてありますが、内容はエンジニアでも十分役に立ちそうです。

          知財教材「デザイナーが身につけておくべき知財の基本」 | 経済産業省 特許庁

          特許庁は、デザイナーが円滑にビジネスを行い、社会で活躍するための基礎知識を修得するツールとして、調査研究に基づき、デザイナーやデザインを学ぶ学生に向けた知財教材「デザイナーが身につけておくべき知財の基本」を作成しました。

            at 20:42 |
            2017/12/10

            主水 日本橋室町店

            和食  tokyo 
            刺身 5種盛り - 主水 日本橋室町店海鮮がいな丼 - 主水 日本橋室町店

            友人が海鮮が食べたいというので、久しぶりにがいな丼が食べたいと思って三越前の主水に行ってみたのですが、なんとビルの改装中でお店自体がしばらくお休み

            店の前に張られた案内板によると天松の隣あたりに、店舗があることがわかったので、気を取り直して今日はそちらに行ってみました。移転したのかと思いましたが、帰ってきてウェブを確認したらここは別店舗だったんですね。

            刺身がいな丼も、シジミのにんにく醤油も相変わらずのおいしさで安心しました。

            [主水 日本橋室町店 の続きを読む]

              at 17:16 |

              予期せずガルパン 最終章 第1話を見ることに

              anime 
              「ガールズ&パンツァー 最終章」第1話 \1200 - 予期せずガルパン 最終章 第1話を見ることに

              あまり予定にはなかったのですが、急遽映画館でガルパン 最終章 第1話を見てきました。
              ネタバレするのはアレなので、詳しくは書きませんが、アレが出てくるとはおもいませんでしたね。


                at 15:17 |

                蔵前にある「すぎ田」の美しいとんかつ

                とんかつ  tokyo 
                ロースカツ - 蔵前にある「すぎ田」の美しいとんかつマスターの見事な手さばき - 蔵前にある「すぎ田」の美しいとんかつ
                銅の鍋が2つ - 蔵前にある「すぎ田」の美しいとんかつ外観 - 蔵前にある「すぎ田」の美しいとんかつ

                今日のランチはとんかつの名店「すぎ田」。
                お店は蔵前と田原町のちょうど中間くらいにあり、どちらの駅からも徒歩5分くらいの場所です。

                お昼時の訪問ということもあって、すでにカウンターは満席。ただ、回転は早いようで、10分くらいの待ち時間で着席することができました。カウンターは白木で清潔感があり、厨房の中には良く磨かれた大きな2つの銅鍋が鎮座しています。そしてマスターのてきぱきとした動きを見ているだけでも楽しいです。ちなみにこの2つの鍋は、焼き色をつけるための高温の鍋と、じっくりと火を通す低温の鍋になっているのだろうと思います。よく見ていると、肉はこれらを往復して合計3回揚げられており、これが分厚い肉に綺麗に火を通す秘密みたいです。

                運ばれてきたロースカツは美しい焼き上がりで、焦げ臭さはまったくありません。紙や網も敷かれていませんが、下の面が油でべっとりということもありません。肉の切り分け方は特徴的で、中央部分に行くほど薄くなっています。薄い部分でも衣は剥がれたりしていないところもさすがといった感じです。

                ソースは好みに応じて、とんかつ、ウスター(甘口)、リーペリン(辛口)、塩、醤油が用意されており好きなものを使うことができます。リーペリンはかなりスパイシーで、キャベツとの相性がいいですね。僕はいろいろかけてみましたが、肉にはやはり定番のとんかつソースが一番あうような気がします。キャベツはおかわり自由でした。上野から浅草周辺はとんかつの名店が多いですが、このすぎ田のレベルは名店と呼ばれる店と比べても決して引けはとらないと思います。

                [蔵前にある「すぎ田」の美しいとんかつ の続きを読む]

                  at 12:31 |
                  2017/12/09

                  Really Simple SSL で WordPress を手軽に SSL 化

                  wordpress  ssl 

                  Wordpress を使って管理している某サイトで Let's Encrypt による HTTPS が使えるようになったので、Really Simple SSLrlankhorst/really-simple-ssl)というプラグインでサイト全体を SSL 化してみました。

                  Really Simple SSL — WordPress プラグイン

                  Really Simple SSL automatically detects your settings and configures your website to run over https.To keep it lightweight, the options are kept to a minimum. The entire site will move to SSL.

                  このプラグインですが、基本的にはほとんど設定項目はありません。やることといえば、インストール後に現れる「はい、SSL を有効化します」というボタンを押すだけという簡単操作で移行が完了します。ただし、.js や .css 内で 「http://~」 という記述を使っている場合には、この部分を全て「//~」に変更する必要はあります。


                    at 20:41 |
                    «Prev || 1 · 2 · 3 · 4 · 5 ·... | | Next»