CANPAN ブログ検索
Loading
  • もっと見る
<< 2019年07月 >>
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
カテゴリアーカイブ
最新記事
最新コメント
「Gmail」に届いたメールが「迷惑メール」 [2019年07月20日(Sat)]
「Gmail」に届いたメールが「迷惑メール」


 本日届いたメールを、「Gmail」が「迷惑メール」に分類しました。

メールの「To」の詳細
**********************
From:JCBカード <ssy338cbz@chic.ocn.ne.jp>
To:******* <******@nifty.com>
日付:2019/07/20 **:**
件名:【重要:必ずお読みください】
送信元:chic.ocn.ne.jp
セキュリティ: このメールは ocn.ad.jp で暗号化されませんでした
**********************

メールの内容
**********************
JCBカードWEBサービスご登録確認

いつも JCBカードWEBサービスをご利用いただき、ありがとうございます。

この度、JCBカードWEBサービスに対し、第三者によるアクセスを確認いたしました。
万全を期すため、本日、お客様のご登録IDを以下のとおり暫定的に変更させていただきました。
お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。
何卒ご理解いただきたくお願い申しあげます。

*****URL略*****

上記JCBカードWEBサービスIDは弊社にて自動採番しているものですので、弊社は、インターネット上の不正行為の防止・抑制の観点からサイトとしての信頼性・正当性を高めるため、大変お手数ではございますが、下記URLからログインいただき、任意のIDへの再変更をお願いいたします。
**********************

 上記の「*****URL略*****」をクリックすると、

**********************
不審なリンク
このリンクのリンク先は信頼できないサイトです。www.jcb-co-jp.top にアクセスしてもよろしいですか?
「続行」 「戻る(初期選択)」
**********************

 リンク先が不審なので、「戻る(初期選択)」をクリックして、「任意のIDへの再変更」を中止しました。


 いつものメールの宛先は「To 自分」なのに、「To ******(@nifty.com)」宛てとなっていたりして、怪しいと感じていました。

 ちなみに、この「迷惑メール」を受け取った後でも、「JCBカードWEBサービス」には、今までどおりの「ID」を使用してログインできました。

Posted by 山田 雄一郎 at 15:35
Fedora30の不具合 [2019年07月08日(Mon)]

Fedora30の不具合



 「dnf update」を実行すると、次のエラー表示が出るようになりました。

Fedora Modular 30 - x86_64                                                               14 kB/s | 6.9 kB     00:00

Fedora Modular 30 - x86_64 - Updates                                                    5.4 kB/s | 3.4 kB     00:00

repo 'updates-modular' のキャッシュの同期に失敗しました

エラー: repo 'updates-modular' のキャッシュの同期に失敗しました


 しばらく放置していても、不具合のままです。


 「updates-modular' のキャッシュの同期に失敗しました」を入力してネット検索すると。


那覇レポート

https://nahareport.blogspot.com/2018/02/dnfyum.html

*****引用開始*****

 Fedoraで、初めてdnf(Fedora22以降でyumの代わりに使われている)とかyumを初めて実行するとき、以下エラーに遭遇するかもしれません。

 その対処方法です。


Failed to synchronize cache for repo 'update'

または

Failed to synchronize cache for repo 'fedora'

とかのエラーです。


/etc/yum.repo.d/にある、以下.repoファイルの中身の"https"部分を全て"http"に置き換えれば直ります。

/etc/yum.repo.d/fedora.repo

/etc/yum.repo.d/fedora-update.repo

*****引用終わり*****


 「ls -l  /etc/yum.repos.d/」を入力して実行しました。


-rw-r--r-- 1 root root  681  4 19 04:17 fedora-cisco-openh264.repo

-rw-r--r-- 1 root root 1323  4 19 04:17 fedora-modular.repo

-rw-r--r-- 1 root root 1441  4 19 04:17 fedora-updates-modular.repo

-rw-r--r-- 1 root root 1411  4 19 04:17 fedora-updates-testing-modular.repo

-rw-r--r-- 1 root root 1364  4 19 04:17 fedora-updates-testing.repo

-rw-r--r-- 1 root root 1306  4 19 04:17 fedora-updates.repo

-rw-r--r-- 1 root root 1259  4 19 04:17 fedora.repo

-rw-r--r-- 1 root root  164  9 24  2017 webmin.repo


 次に、「nano /etc/yum.repos.d/fedora-update.repo」を入力して実行しました。


  GNU nano 4.2                              /etc/yum.repos.d/fedora-updates.repo

[updates]

name=Fedora $releasever - $basearch - Updates

#baseurl=http://download.fedoraproject.org/pub/fedora/linux/updates/$releasever/Everything/$basearch/

metalink=https://mirrors.fedoraproject.org/metalink?repo=updates-released-f$releasever&arch=$basearch

enabled=1

repo_gpgcheck=0

type=rpm

gpgcheck=1

metadata_expire=6h

gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-$releasever-$basearch

skip_if_unavailable=False


 表示した[updates]の3行目の「https://」から「s」を削除して、「http://」に変更しました。

metalink=http://mirrors.fedoraproject.org/metalink?repo=updates-released-f$releasever&arch=$basearch


 修正後に「dnf update」を実行すると、次のように正常に完了しました。

Fedora Modular 30 - x86_64 - Updates                                                     13 kB/s | 6.6 kB     00:00

Fedora 30 - x86_64 - Updates                                                             39 kB/s |  32 kB     00:00

Fedora 30 - x86_64                                                                       10 kB/s | 7.0 kB     00:00

Webmin Distribution Neutral                                                             4.4 kB/s | 2.9 kB     00:00

依存関係が解決しました。

行うべきことはありません。

完了しました!



 「https://」から「http://」になり、今後「https://」に戻るかも知れません。


Posted by 山田 雄一郎 at 10:30
不正アクセス検知 [2019年07月07日(Sun)]

不正アクセス検知



 ルーターが、不正アクセスを検知したとメールで連絡してきました。


 相手のIPアドレスを確認すると、少し前に見たことがあったので、ルーターのログを確認しました。


 すると、次の記録がありました。

Log:

2019/06/27 **:**:**: ICMP timestamp req     111.206.52.***  > ***.***.***.***

2019/07/07 **:**:**: ICMP timestamp req     111.206.52.***  > ***.***.***.***


 つぎに「ip 111.206.52.***」で、ネット検索すると


111.206.52.0/24

AS4808 China Unicom Beijing Province Network


Whois Details

inetnum:        111.192.0.0 - 111.207.255.255

netname:        UNICOM-BJ

descr:          China Unicom Beijing province network

descr:          China Unicom

country:        CN


 「China Unicom」は、「中国聯合通信」として知られる「中国の通信事業者」のようでした。


 続けて、「中国聯合通信 不正侵入」で、ネット検索すると、次のページが見つかりました。


富士通やNTTデータにも侵入 中国政府系ハッカーの攻撃で=報道

2019628 14:28

https://www.excite.co.jp/news/article/EpochTimes_44287/


 私が保管しているデータは、個人情報でしかないので、パソコンに不正侵入されても「行政」などには全く関係がなく他人に迷惑をかけないので気が楽ですが、気持ちが良くありません。


 さらに、「ICMP timestamp req」で、ネット検索すると、次のページが見つかりました。


2001/09/24 00:00

今週のSecurity Check

ICMPを使って対象サイトのOSを特定する「Xprobe

https://tech.nikkeibp.co.jp/it/members/ITPro/SEC_CHECK/20010921/1/

 通常,攻撃者が事前に情報収集をする際,TCP UDP アプリケーションを利用することが一般的である。そのため,ルーターやファイアウオール等でパケット・フィルタリングする場合,TCP UDP パケットについては注意を払う。しかし,ICMP パケットについては比較的軽視されがちであると思う。ところが,ICMP でもある程度の情報収集ならば可能なのだ。

・・・

 そのプロジェクトの過程で,ICMP を利用して対象サイトのOSを特定する理論が発見された。この理論は「X」と呼ばれている。そして,「X」を実践するために,Fyodor Yarochkin 氏等によって開発されたツールが「Xprobe」である。



 結論から言えば、ルーターやパソコンなどのOSが特定されてバグから不正侵入される可能性があると言うことだと思います。


 そして、OSのバグからの不正侵入をより困難にするため、パソコンなどをネットに直結しないで、ルーターを介してパソコンなどを使用することが推薦されると言うことだと考えます。


Posted by 山田 雄一郎 at 09:58
プロフィール

山田 雄一郎さんの画像
山田 雄一郎
プロフィール
ブログ
リンク集
http://blog.canpan.info/hofu_nanboku/index1_0.rdf
http://blog.canpan.info/hofu_nanboku/index2_0.xml