2009年12月23日(水) << 前の日記 | 次の日記 >>
これまでの12月23日 編集

■1「ハトミミ.com」のURLが判明[フィッシング][政治]次の記事 >> このエントリーをはてなブックマークに追加

センスの無さに絶望[http://www.nantoka.com/~kei/diary/?20091201S1] してばかりもいられないので、実際のURLがどうなるか定期的に検索していたのだが、ようやく本物と思しきURLを発見できた。
http://www.cao.go.jp/sasshin/iken-boshu.html[http://www.cao.go.jp/sasshin/iken-boshu.html] が、「ハトミミ.com」の様だ。
本物のハトミミ.com
つまり、 ハトミミ.com[http://xn--fdkn3ca.com/] や、 hatomimi.com[http://hatomimi.com/] は、件の「ハトミミ.com」とは関係が無いサイトなので、混乱することの無いように注意しなければならない。
go.jpドメインを使用するのは当然として、「ハトミミドットコム.go.jp」案や、「hatomimi.com.go.jp」案はさすがに採用されなかった様だ。
いずれにせよ、センスが無いネーミングであることは否定のしようがない。

■ 関連記事

■2JR東日本のホームページサイトの一部が改ざん[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

10:27現在。JR東日本のウェブサイト(http://www.jreast.co.jp/)にアクセスすると、別ページ(http://sorry.jreast.co.jp/)にリダイレクトされる。改ざんされたページにウイルスが仕込まれているとするとアクセスにはリスクを伴うので、クリッカブルにしていない。
JR東日本トップページからリダイレクトされて表示されるページ
続報を得次第、レポートの予定。

Lame Delegation:

DNSを眺めてみたのだけど、Lame Delegation していた様だ。
% dig jreast.co.jp NS @8.8.8.8

; <<>> DiG 9.4.3-P3 <<>> jreast.co.jp NS @8.8.8.8
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7762
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;jreast.co.jp.                  IN      NS

;; ANSWER SECTION:
jreast.co.jp.           9568    IN      NS ns00.vips.ne.jp.
jreast.co.jp.           9568    IN      NS ns01.vips.ne.jp.
jreast.co.jp.           9568    IN      NS dns4.dion.ne.jp.
jreast.co.jp.           9568    IN      NS dns1.jeis.co.jp.

;; Query time: 48 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Wed Dec 23 10:56:06 2009
;; MSG SIZE  rcvd: 124


% dig jreast.co.jp NS @a.dns.jp

; <<>> DiG 9.4.3-P3 <<>> jreast.co.jp NS @a.dns.jp
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55253
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;jreast.co.jp.                  IN      NS

;; AUTHORITY SECTION:
jreast.co.jp.           86400   IN      NS dns4.dion.ne.jp.
jreast.co.jp.           86400   IN      NS dns1.jeis.co.jp.

;; ADDITIONAL SECTION:
dns1.jeis.co.jp.        86400   IN      A  157.71.5.34

;; Query time: 20 msec
;; SERVER: 2001:dc4::1#53(2001:dc4::1)
;; WHEN: Wed Dec 23 10:56:57 2009
;; MSG SIZE  rcvd: 97

GPDNS[http://code.google.com/intl/ja/speed/public-dns/] で引いた結果には、ns00.vips.ne.jp, ns01.vips.ne.jpの2つのDNSサーバが含まれているが、この2つのサーバは、jreast.co.jpゾーンの情報を返してくれない。
% dig jreast.co.jp NS @ns00.vips.ne.jp

; <<>> DiG 9.4.3-P3 <<>> jreast.co.jp NS @ns00.vips.ne.jp
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 26554
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;jreast.co.jp.                  IN      NS

;; Query time: 17 msec
;; SERVER: 210.174.191.1#53(210.174.191.1)
;; WHEN: Wed Dec 23 10:59:38 2009
;; MSG SIZE  rcvd: 30

この件が、直接、今回のクラックに利用されたかどうかは定かではないけれども、クラックする側に立って推理すれば、「甘い」運用をしているサイトをスクリーニングする手段として、Lame Delegatedなドメインを探すということはやりそうに思える。

サイバー攻撃警戒日:

そういえば今日は、天皇誕生日でサイバー攻撃警戒日では無かったか。
どっかに、各国の政治色の強いイベントや記念日をまとめて、サイバー攻撃警戒カレンダーを作っているところがあった気がする。

ご利用いただけるサービス:

http://sorry.jreast.co.jp/に掲げられた、「ご利用いただけるサービス」を見ると、jreast.co.jpドメインのサービスがあって、www.jreast.co.jp内のサービスは無いから、www.jreast.co.jpを提供しているサーバそのものへの侵入を許してしまったのだと推察される。

コンピューターウイルスに感染したおそれ[http://www3.nhk.or.jp/news/t10014606081000.html]:

NHKニュースによれば、[http://www3.nhk.or.jp/news/t10014606081000.html]
今月21日、利用者から「ホームページの一部が改ざんされている」という指摘を受け、社内で調査したところ、ホームページのうちサイト内の検索を行うプログラムが何者かに不正なアクセスを受け、書き換えられていたことがわかりました。
(中略)
JR東日本では、不正アクセスのあった20日からこのページの機能を停止した23日未明までの間に、サイト内の検索の利用は数千件あったということで、利用した人が個人情報などを盗まれるコンピューターウイルスに感染したおそれがあるとみて、影響や原因を調べています。
ということで、改ざんされたページにアクセスした利用者にコンピューターウイルスに感染したおそれがあるとのことだが、改ざんされたページにアクセスすれば「おそれ」があるのは当然の話で、実際のところ、改ざんされたページにウイルスが仕込まれていたのかどうかを確認して欲しいものだ。
大体にして、21日に「改ざんされている」という指摘を受けて、23日の今の時点で「影響や原因を調べています」という対応の遅さは信じがたい。
指摘を受ける→上に報告するかどうかを決める→報告を受ける→対応するかどうかを決める→どういう対応をするか決める→調査することを決定する→調査する→調査結果を報告する→報告を受ける→外部に公表するかどうかを決める…とかやってるのだろうから、仕方が無いが。
今日が休日と言うことも、対応の遅さに影響しているだろうか。だとすると、年末年始等の利用が多く、雪でダイヤも乱れやすい休日に発生していたら、より大変な社会的被害がもたらされたのではないか。いずれにせよ、危機管理のあり方も問われよう。

(お詫び)ホームページの再開について[http://www.jreast.co.jp/apology/20091223_restart.html]:

復旧。
ウイルス拡散が行われていたと言うことで、トレンドマイクロのオンラインスキャンでのスキャンを 感染しているかの確認、駆除する方法(無料)[http://www.trendflexsecurity.jp/housecall/index.html?WT.ac=JPclusty_onlinescan] として掲げている。

■ 関連記事

今日のつぶやき

以上、1 日分です。

指定日の日記を表示

前月 2009年12月 翌月
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project