2005年04月01日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 JPRSのIDN実装上の日本語文字集合類似字形の問題[http://sa.notwork.jp/2005/NOTWORK.JP-SA:050401-00.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

影響範囲: 全てのユーザ
の問題の様です。

■ 関連記事

■2想像を超えて進化するロボット達<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

哀・地球博会場レポート〜会場内で深夜乱闘が発生[http://pc.watch.impress.co.jp/docs/2005/0401/uocchi/expo.htm]:

これまで独立した環境で成長してきて、他のロボットを見たこと無かったところに、他にもロボットがいることを知った途端に自我が芽生えたのでしょうか。
会場内でロボット同士による乱闘が発生した模様。この乱闘で近くを歩いていたモリソーさん(年齢、性別不詳、瀬戸市、海上の森在住)、キッココさん(0歳、性別不詳、瀬戸市、海上の森在住)が巻き添えとなり重傷を負った。
人間にまで被害を与えるとは、アシモフのロボット三原則はどこに行った。

Yahoo! JAPAN - 実録 サービスを支えるスタッフたち[http://aprilfool2005.yahoo.co.jp/honyaku/03.html]:

ロボットたちの会話は無線LANでの通信なので、人間の耳には届きませんが、静まりかえった翻訳ルームでは熱い友情で結ばれたチームワークで日々涙ぐましい努力が続けられているのです。
確かに、これだけの台数で協調して動作していると、感情の様に見えるものが出てきて、感情に見えればそれは感情かも知れない。

■ 関連記事

■3 究極の生体認証システム登場!大阪のベンチャー企業が開発[http://zx81.blogtribe.org/entry-3e4d77f7c1e2c5fefab075360b9f9794.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■4 サイバー犯罪事件簿〜姿なき侵入者〜[http://www.npa.go.jp/cyber/video/index.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

オンラインで視聴できます。
まぁ、低予算の啓蒙ビデオなんでアレなとことはアレ *1 なんですけど、テクニカル的にはなかなか見所あります。
感想。家がとなりって早く言えよ!
*1: セットが恐らく警察関係の施設でそれっぽく作ったんだろうなぁとか。

■ 関連記事

■5Googleがダウンする<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

数日前から、他のサイトからは見えるのに、ウチからだけしばらくGoogleが見えなくなるという現象が発生していたのだけれども、
; <<>> DiG 8.3 <<>> google.com ns
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27062
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0
;; QUERY SECTION:
;;      google.com, type = NS, class = IN

;; ANSWER SECTION:
google.com.             3d22h44m23s IN NS  ns2.google.com.
google.com.             3d22h44m23s IN NS  ns3.google.com.
google.com.             3d22h44m23s IN NS  ns4.google.com.
google.com.             3d22h44m23s IN NS  ns1.google.com.
で、どれかのネームサーバに聞くと、
;; QUERY SECTION:
;;      www.google.com, type = A, class = IN

;; ANSWER SECTION:
www.google.com.         15M IN CNAME    www.l.google.com.

;; AUTHORITY SECTION:
l.google.com.           1D IN NS        a.l.google.com.
l.google.com.           1D IN NS        b.l.google.com.
l.google.com.           1D IN NS        c.l.google.com.
l.google.com.           1D IN NS        d.l.google.com.

;; ADDITIONAL SECTION:
a.l.google.com.         1D IN A         216.239.53.9
b.l.google.com.         1D IN A         64.233.179.9
c.l.google.com.         1D IN A         64.233.161.9
d.l.google.com.         1D IN A         64.233.183.9
と返事が戻ってくる。つまり、www.google.comは、www.l.google.comの別名で、l.google.comは、[a-d].l.google.com のネームサーバに問い合わせる様になっている。
うまく見えない時に、各々のネームサーバを引くと、いずれかのネームサーバ(16:41現在は、c.l.google.com)だけ、応答を返してこない状態になっている様だ。

■ 関連記事

■6 開幕1週間、42万人入場 きょう手作り弁当解禁[http://www.chunichi.co.jp/00/sya/20050401/mng_____sya_____001.shtml][愛・地球博]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

同協会によると、手作り弁当は認めるが、コンビニの弁当やおにぎり、ペットボトルは従来通り持ち込みを禁止する。
一瞬、エイプリルフールネタかと思ったんですが、
Q:お弁当の持ち込みはできるの?

アレルギー・食事制限、小中学校の行事の一環での持ち込み、家庭で調理した弁当は可能です。(加熱、保冷剤等を使用し、温度管理は十分注意を払ってください)
と変更されています。
小泉内閣メールマガジンによると、
「愛・地球博」では、食中毒の予防やテロ対策のために、お弁当や飲み物 を会場に持ち込めないというので、せっかく家で作ってきたおむすびも会場 に持ち込めないという苦情を耳にしました。もう少し訪問者のことを考えた 対応をするように早急に再検討するよう指示しました。
としていますから、 「せっかく家で作ってきたおむすびも会場に持ち込めないという苦情」に対応して、 「家庭で調理した弁当は可能」という対応だと思うのですが、過ちを改めるにはばかることなかれとしても、この対応によって、むしろ持ち込み禁止そのものの意義が疑われるのではないでしょうか。
中日新聞の報道によれば、博覧会協会はこれまで持ち込み禁止の処置について、
食中毒対策を最大理由に挙げたが、過去の博覧会で食中毒の発生件数は少ない。
会見で博覧会協会の会場管理担当者は「衛生機関と協議して決めた。学校などの遠足を例外としたのは、学校を信用し、衛生面の管理ができると判断したため」と話し、それ以外の弁当持ち込みは食中毒の恐れから認めないとした。
と、「食中毒対策」を理由にしてきました。 ところが、 厚生労働省 食中毒・食品監視関連情報[http://www.mhlw.go.jp/topics/syokuchu/] にある統計資料を見ても、食中毒発生事例の多くは飲食店や業者の仕出し弁当で起きており、特に集団食中毒を考えた場合、博覧会において大きな被害が発生するのは、むしろ、修学旅行等の集団が持ち込む弁当や、会場内で販売される飲食物および弁当に問題があった場合だというのが普通の見方でしょう。
一般の持ち込みでもし被害が出たとしても、その家庭だけの問題で、大騒ぎになりませんが、これらの弁当や飲食物で被害が出た場合は、それこそ集団食中毒事件になりますし、博覧会協会も責任を問われかねません。
これを認めておいて、一般の持ち込みを禁止する姿勢は、業者への配慮と疑われても仕方がないのでは無いでしょうか。
そこに今回の「家庭で調理した弁当は可能」という対応です。
市販されている弁当は、時には防腐剤を使うほど、時には過剰すぎるほどの防腐処理がされているものもあります。そこまで行かなくとも、味を犠牲にしても味付けを濃くするとか、食中毒を起こさないということに関しては、業者の信用が掛かっていますから、相当に気を使っています。
ところが、家庭で作る弁当は薄味にする傾向がありますし、わざわざ防腐剤を使う家庭はほとんどありませんから、特に梅雨時や夏場には不慣れな人が弁当を作ると腐敗が心配です。
そうやって考えると、手作り弁当だから食中毒のリスクが低いとは思えません。 まさに「首相に言われたから解禁した」という場当たりな対応で、「食中毒対策」を理由に持ち込みを禁止してきた姿勢が批判されても仕方がないでしょう。
むしろ、当たり前のことなのですから、自己責任を全面に出して、自己責任で持ち込みを認めるなり、ゴミを理由にするのであれば、容器にデボジット制を取り入れる等、いくらでも方法はあったでしょう。
まだ、間に合います。過ちを改めるにはばかることなかれです。 「改める」ということは「過ち」を認めることではあるのですが、そこにこだわっていては、万博自体が不成功に終わるのではないですか。
万博は特別なイベントですから、事前に立てた計画がうまくいかないことはあるのです。
大阪万博でも最後までダメ出しが続いた様ですし、そうやって臨機応変に対応することが、特別なイベントを成功させるためには必要な様です。
この対応が、成功した万博と、失敗した万博の明暗を分けた要素の一つかも知れません。

■ 関連記事

■7開示請求の手続[個人情報保護法]<< 前の記事 このエントリーをはてなブックマークに追加

4月1日になったので、「個人情報の保護に関する法律 第二十四、二十五条」に基づいて、某保険会社が保有するところの私の個人情報の開示請求をすることにした。
会社のホームページでは、第二十四条に従って、
「個人情報の開示、訂正等のご請求について」

お客さまからご自身に関する情報の開示・訂正・削除・利用停止(以下、開示、訂正等といいます)のお申し出があった場合は、請求者がご本人であることを確認させていただいたうえで、特別の理由がない限り回答・訂正等の対応をいたします。
1.「情報の開示、訂正等」のご請求方法

「情報の開示、訂正等」のご請求は、当社コミュニケーションセンター宛お申し出ください。

なお、手続き等の詳細は、ご請求書類の送付時に留意事項等記載した資料をお届けしますのでご確認願います。
2.「情報の開示、訂正等」のご請求に必要な書類

「情報の開示、訂正等」のご請求にあたっては、以下の書類が必要となります。

* 当社所定の開示等請求書
* 本人確認書類


3.「情報の開示、訂正等」のご請求に回答方法

開示、訂正等の対象者ご本人の請求書記載のご住所宛に当社所定の回答書類を郵送させていただきます。

4.情報の開示、訂正等」のご請求に関して取得した個人情報の「利用目的」

「情報の開示、訂正等」の請求に伴い取得した個人情報は、「情報の開示、訂正等」に必要な範囲のみで取り扱うものとします。
5.ご請求にともなう手数料について

「情報の開示」については、1回のご請求ごとに、手数料1,000円(消費税込)を申し受けます。
「情報の開示、訂正等」のご請求, 某生命保険会社, 2005年4月1日
とあるので、とりあえず「コミュニケーションセンター」にTel。
私:「個人情報の開示請求をしたいのですが」
オペレーター:「個人情報の開示の要求ですか?それはどういった…」
私:「要求ではなくて請求なんですけれども。御社のホームページに掲載されている…」
オペレーター:「少々お待ち頂いて良いですか」
ダメじゃん。結局、分かるヒトを探して折り返しお電話頂くことになった。

掛かってきた:

担当の人から電話掛かってきました。担当している人が少ないし、初めての話なので大変そうだ。
  • 個人情報開示請求書を送るので記入して返送して下さい。
  • 本人確認のために免許書のコピー等を同封して頂きます。
  • 手数料が1,000円掛かります
という説明を受けたので、とりあえず、住所を伝えて書類一式を送ってもらうことにした。
ここまではスムーズに行かないと本当は困る。実は、本題はここからなのだ。

■ 関連記事

詳細はこの日の詳細から

2005年04月02日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 (学生が)個人でニュースサイトなんてやめておけ[http://d.hatena.ne.jp/halfway/20050330][hns]次の記事 >> このエントリーをはてなブックマークに追加

タイトルは過激だけれども、Web日記がblogと呼ばれるようになってからの違和感を随分まとめているような気がしたので、リンク。
ライブブックマーク的なニュースの価値というのは余所で議論されるだろうから、置いておいて、特に学生だから、インプットとアウトプットっていう観点で思ったことを書く。
学問にはインプットとアウトプットがあると思う。インプットは受験勉強に代表されるけれども、自分の中に情報を蓄える作業だ。あるテーマについて、Googleで検索して、見つけたページを読むのもインプット型の学問だ。
アウトプットは論文書きに代表されるけれども、自分の中に蓄えたものを使って、何かを生み出す作業だ。私の日記書きのスタイルはどちらかと言えばこちらに近かった。忙しいときはメモに終わっているけれども。
例えば、資格試験なんかのために勉強する時には、インプットとアウトプットのバランスを考えながら勉強を進める。別に資格試験でなくても、自分が何らかのスキルを身につけたいと思ったら、大体、同じような手法で取り組むのだけど。
まずは、全体像が見えないといけないので、インプットに比重を置いた勉強スタイルになる。概略が分かるような本を寝ながらでも読んで全体像を掴んで、徐々に興味を持ったところを掘り下げて自分のものにしていく感じだ。
ある程度、自分の中に蓄えができたなと感じたら、例えば模擬試験問題を解いてみたり、小論文をまとめてみたり、レポートをまとめてみたりする。日記でも良いと思っている。そういう意味ではこの日記は習作の山だ。
そういうアウトプット作業をしてみると、自分の中で理解できていないポイントが見いだせたり、あるいはアウトプットしてみることで、バラバラだった知識が有機的に繋がってきたりする。
これを繰り返しながら、目標に近づいていくのだけれども、見つけたページを要約してリンクを張るだけの作業にしてしまうと、情報はたくさん通り抜けていくけれども、それは単にスルーするだけで、実はインプットもアウトプットもしておらず、自分の中に蓄えられたり、有機的な理解になったりするものが少ないのではないかと思う。
読者からの反応あるいは自分のためのメモが財産になると確信しているのなら良いのだけれども、惰性で続けているのであれば、自分のための財産になる方向のスタイルを検討してみるのも良いのではないかと思う。

■ 関連記事

■2 WWWOFFLE & Estraier で快適キャッシュ検索[http://www.otsune.com/diary/2005/03/29.html#200503294][hns]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

キャッシュもローカルミラーもnamazuで検索できて素敵なシステムになってます。
特に、ローカルミラーの検索は、ローカルミラー導入済みの方にはお勧め。

■ 関連記事

■3 オレオレエンジニアのガイドライン[http://www.oresign.jp/wiki/%E3%82%AA%E3%83%AC%E3%82%AA%E3%83%AC%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E3%82%AC%E3%82%A4%E3%83%89%E3%83%A9%E3%82%A4%E3%83%B3]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

otsuneさんとこ[http://www.otsune.com/diary/2005/03/30.html#200503306] から。
おもしろい!でも「COBOLとCORBAは親戚」ほどじゃ無いけど、お友達だと思ってたよ。

■ 関連記事

■4 指紋認証を突破するために指を切断される事件が発生[http://motivate.jp/archives/2005/04/post_40.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

BBCの報道[http://news.bbc.co.uk/2/hi/asia-pacific/4396831.stm] では3月31日付なので、エイプリルフールネタでは無い様だ。
ついに起きたかというのが感想。
どんな認証技術を持ってきたって、認証技術は治安の代わりにはならないのでは無いかという気がする。パスワードだったら子どもを誘拐されるかも知れない。
パスワードについては、そういった事態に備えて非常用パスワードを設定しておき、そのパスワードを入力すると、見た目は全く通常通りにシステムにアクセスできている様に使える、監視センターではその様な事態が発生した事を察知して、逆探知等の対応を行うというシステムが存在するという噂はある。

■ 関連記事

詳細はこの日の詳細から

2005年04月03日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 のぞみ公園[http://www.jalan.net/kanko/SPT_170260.html][おでかけ]次の記事 >> このエントリーをはてなブックマークに追加

昨日、初めての靴を買ったので、夕方からのぞみ公園にお出かけ。
写真は撮ったのだけど、携帯では無かったので写日記はなし。
子どもの遊び場としてはかなり良い感じだと思う。広くて良く手入れされているし、そこそこ遊具もある。お弁当持って行ったらお金掛からないし。大人気の様だ。
まだ、風が少し冷たかったけど、暖かくなったらまた来よう。

■ 関連記事

■2 オレオレエンジニアのネットワーク設計[http://d.hatena.ne.jp/magisystem/20050402#p1]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年04月04日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 「セキュリティのため」ActiveXコントロールの導入を勧めるUFJカード[http://www.ufjcard.com/release/release081.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

何か新しいハードなりソフトを導入すると安全になるというのは、大体において幻想だ。 しかも、ActiveXは確かに、
お客様はUFJカードホームページ画面の起動ボタンをワンクリックするだけで、安全な環境で各種サービスをご利用いただけます。
「ワンクリックするだけ」かも知れないが、裏ではアプリケーションのダウンロード、インストール、そして実行という何でもありの事が起きている。
つまり、悪意あるいはセキュリティホールのあるActiveXプログラムをインストールしたが最後、その端末はどのページにアクセスしようと常に危険に晒され続ける訳だ。
一昔前にはこれを悪用して、ダイヤルアップ接続先を、ダイヤルQ2や国際電話に勝手に変更して、高額な課金をさせるという犯罪がずいぶん横行して、社会問題になった。
今ではこの方法は、ダイヤルアップ接続自体が少なくなっているので犯罪として成り立ちにくいが、キーロガーを仕込んだりしてクレジットカード番号やパスワードを盗み出す犯罪や、証明書やDNSを勝手に書き換えて、完璧なフィッシングサイトを作る出す事に悪用される心配がある。
という訳で、ActiveXをインストールするのは非常にリスクを伴うので、普段は必ずダイアログを出す設定にして、例え署名付きActiveXでも出所をきちんと確認する様にすべきだ。もちろん、ActiveXとは無縁のブラウザを使った方が安心だ。

フィッシングサイト詐欺に効果があるのか:

とは言え、一体どういうものか興味はあるので、IEを立ち上げて *1 アクセスしてみた。
UFJカードトップページ
トップページに「ウイルスや不正アクセスからガード!」という案内が出ている。
これをクリックすると、
セキュリティレベルを「中」にせよ
※Internet Explorerのお使いの方は、セキュリティーレベルを一時的に「中」に変更するか、信頼するサイトにこのサイトを追加してください。
という表示が出てくる。これは、ActiveXを実行しない様に設定しているからで、仕方がないので「中」に設定してアクセスしてみる。これは危険なので、後で忘れない様に戻さないといけない。
インストールできません

以下の点についてご確認ください。

1.Internet Explorler でインストールしていますか?
nProtect のインストールは ActiveX を利用しています。そのため、ActiveX が利用できるバージョンである Internet Explorler 以外のブラウザではインストールできません。

2.Internet Explorler のセキュリティポリシーは「中」または「低」になっていますか?
セキュリティポリシーが「高」になっているとActiveXのダウンロードができないため、インストールできません。

3.他社のセキュリティ製品が既にインストールされていますか?
nProtect は 他社製品が入っていても使用は可能ですが、他社製品の設定によっては ActiveX のインストールが正常に行えない場合があります。お使いの他社製品のマニュアルを参照し、設定を変更してください。

ここはドコ?:

説明のページが出てくるのですが、
ここはドコ?
良く関係が分からないアドレスになぜか接続される。一応、「UFJカードホームページ」とか書いてあるが、 これを信用してActiveXをインストールする人は、フィッシング詐欺に引っかかる人なので要注意だ。
そういう時は、ActiveXの署名を確認すると良い。ActiveXの場合、自由に動作するプログラムを組み込むわけだから、プログラムの配布者が署名をする仕組みになっている。
署名がきちんと行われていれば、その配布者を信用する限り、プログラムも信用できるという仕組みになっている *2 。もちろん 信用できない配布者が配布しているActiveXプログラムはたとえ署名されていても、インストールしてはいけない*3

わたしはダレ?:

セキュリティ警告が出てくるので、発行者を確認してみる。
わたしはダレ?発行先:INCA Internet. Co., Ltd.
「INCA Internet. Co., Ltd.」という会社名が表示されるのだけど、これは一体どういう会社だろうか。
株式会社UFJカード(本社:東京都千代田区、社長:安藤光輶、以下 UFJカード)は、2005年4月1日(金)より、ネットムーブ株式会社(本社:東京都渋谷区、社長:澤田富仁)の個人情報保護ツール「nProtect Netizen(エヌプロテクトネチズン)」をホームページに導入いたしました。
プレスリリースには全く登場しない会社である。

韓国? SEOUL? インカインターネット?:

ということで、証明書の内容を確認してみると、
C=KR,S=GYEONGGI-DO,L=SEOUL,O=INCA Internet. Co., LtdDNS Name=www.nprotect.com
kei% openssl x509 -text -in nprotect.cer
Certificate:
 Data:
 Version: 3 (0x2)
 Serial Number: 2152115 (0x20d6b3)
  Signature Algorithm: md5WithRSAEncryption
  Issuer: C=ZA, O=Thawte Consulting (Pty) Ltd., CN=Thawte Code Signing CA
  Validity
   Not Before: Jan 26 08:35:50 2005 GMT
   Not After : Feb 23 07:42:07 2006 GMT
 Subject: CN=INCA Internet. Co., Ltd., O=INCA Internet. Co., Ltd., OU=Development Department, C=KR, ST=GYEONGGI-DO, L=SEOUL
(中略)
 X509v3 Subject Alternative Name:
  DNS:www.nprotect.com
 X509v3 CRL Distribution Points:
  URI:http://crl.thawte.com/ThawteCodeSigningCA.crl
とか出てくる。
韓国? SEOUL? インカインターネット? 謎は深まるばかりだ。
「www.nprotect.com」にアクセスしても白紙ページが出てくる。

www.nprotect.comが白紙ページなのは…:

FireFoxでアクセスしてたのがいけなかった様で、トップページの言語振り分け用のJavaScriptが、FireFoxを想定していない作りだったのが原因の様だ。

このActiveXを導入しても安全でしょうか?:

全く安全に思えなかったので、導入は断念。
どこが作って、誰の責任で配っているか分からない様なActiveXプログラムを導入するためには、VirtualPCか何かで捨てても良い環境を作るしかない。
質問一覧[http://nprotect.netmove.co.jp/service/npnv4/ufj_card/support/qalist.html] を見ると、
どのようにしてフィッシングサイトを見分けるのですか?

nProtect Netizen には、 nProtect Netizen を起動したホームページに関連のある IP アドレスが予め登録されています。もしフィッシングサイトをブラウザで開いた場合、nProtect Netizen はこのフィッシングサイトの IP アドレスを調べ、予め登録されている IP アドレスの中にそのアドレスが見つからない場合はメッセージダイアログを表示させます。
と書いてあり、UFJカードのトップページには、
※ご利用には毎回起動が必要です。
フィッシングブロック【新機能】

URL を本物と見せかけ、大事な個人情報を横取りしようとするウェブサイトを「フィッシングサイト」と呼びます。 「nProtect Netizen」は起動している間、「nProtect Netizen」を起動させたウェブサイトとは関係のない「フィッシングサイト」等のURLをブラウザが開こうとした際に注意を促すメッセージダイアログを表示させます。このメッセージにて、お客様は上記サイトが正規のサイトかどうかを、簡単に判断することができます。
と書いているところを見ると、実際に試していないので全くの勘違いかも知れないが、
  • 予め(本物の)UFJカードのトップページから、「nProtect Netizen」を起動しておいて、
  • UFJカードページを見ている内に、なぜかフィッシングサイトにアクセスしてしまった場合に、
  • 予め登録されているIPアドレスの中にそのアドレスが見つからないので、
  • メッセージダイアログを表示
するんじゃないかという気がしてきた。まさかそんな筈はないと思うけど。
また、昨今、問題となっているフィッシング詐欺に対しての有効な対策機能である「フィッシングブロック」機能も備えております。フィッシング対策機能がついた製品は他社にもありますが、それらは警告を促すだけにとどまり、最終的にはお客様の意思決定に委ねられているため、抜本的な問題解決には至っておりませんでした。しかし、「nProtect Netizen」の「フィッシングブロック」機能は、お客様がアクセスしようとしているサイトが、正規のUFJカードのサイトであるかどうかを自動的に検知し、簡単に判別する画期的なツールです。
このプレスリリースを書いた人は、「フィッシング詐欺」が何か分かっているのだろうか。
もちろん、ActiveXを組み込むリスクよりも効果の方が大きいという判断をして、こういうツールの導入を顧客に勧めているのだから、まさか、 売り込み文句をスルーしてプレスリリースにしている筈はあるまい。
こんなことができたら確かに「画期的」だと思うのだけど、前述の事情でインストールしていないので試しようがない。Virtual PCを用意するしかないか。

インストールには管理者権限が必要:

ちなみに、インストールするためには、
管理者権限のないアカウントでインストールできますか?

管理者権限(Administrator権限)のないアカウントでは、インストールができません。権限を変更の上、ご利用ください。
なので、結構な覚悟が必要だ。

正規サイトのようですが、メッセージダイアログが表示されます:

正規サイトのようですが、メッセージダイアログが表示されます

Internet Explorer にツールバー(Google ツールバー、Yahoo ツールバーなど)をインストールしている場合、正規のサイトを開いているにもかかわらず、フィッシングブロックのメッセージダイアログが表示されることがあります。これは、ツールバーが独自の通信を行おうとするために発生する現象で、毎回発生するとは限りません。 メッセージダイアログが表示された後、ダイアログを閉じてページを再読み込みし、メッセージダイアログが再び表示されなければ、そのページは正規サイトになりますのでご安心ください。
この手の警告ソフトを作る時に気を付けないといけないのは、「偽の警告」をしてしまわないことだ。
偽の警告が度々発生すると、ユーザはそれに慣れてしまい、いずれ 「警告がでたら、『はい』を押す」[http://takagi-hiromitsu.jp/diary/20050111.html#p01] が習慣になってしまう。 そして、警告がでてOKを押したという事さえ忘れてしまう様になる。

勇気あるヒトバシラー:

な方がいらしたら、ぜひトラックバックやコメントなんかで教えて下さい。
例えば、
KeyCrypt 機能をONにするとどうなりますか?

KeyCrypt機能をONにすると、Internet Exploler上でWebサイトのサービスをご利用になる際、キーボードから入力する時点で内容が暗号化されるようになります。「キーロガー」など入力内容を記録する不正プログラムがパソコン内に潜伏していても、記録内容を解読できず、情報流出を無力化できます。
って、本当にひょっとしてだけど、 「ランダムな文字とバックスペースを交互に送り込んでるんだけなんじゃないのか」とか、色々興味は尽きません。

UFJカード不正利用事件[http://www.ufjcard.com/news/cont_sashikae.html]:

深読みすると、不正利用事件があったから、「何か対策しないといけない」と思ったのかも知れないけれども、実施する対策は慎重に評価すべきだ。「何か」を導入すれば良いというものではないし、クライアント側にツールを導入しても、「ホームページのセキュリティを強化」したことにはならない *4

関連記事[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8]:

2005年4月8日付記。
この記事に関連するリンク。
*1: もちろん、ActiveXなのでFireFoxには対応していない。
*2: プログラムにセキュリティホールがあったら当然ダメだし、署名はそんなことは証明してくれない。あくまで、その会社が配布しているかどうかしか検証できない。
*3: 何らかの証明書を手に入れるのはさほど難しくないし、マイクロソフトの証明書でさえ、 第三者に騙し取られた[http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20010323/1/] ことがあるから、証明書自体の信頼性も検討しないといけない。もはやPKIの世界にはなっていない気がする。
*4: 当然のことだが、例えば、サーバからの情報漏洩の危険は全く小さくならないし、改竄のリスクも全く小さくならない。

■ 関連記事

■2nProtect:Netizen導入サイト<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

東京スター銀行[http://www.tokyostarbank.co.jp/]進研ゼミ[http://www.benesse.co.jp/zemi/]JCB[http://www.jcb.co.jp/] が導入済みの様だ。
詳細未確認だけれども、 リネージュ2でも使われている[http://ch.kitaguni.tv/u/350/Computer/PC/0000194201.html] とのこと。
みんな信用して導入しているのか知らん。ひょっとして私が全然知らないだけで、実はこのソフト、世の中では既に非常に有名で、「入れたら安心」っていうソフトなんですかね。
だからと言って、ActiveXで入ってくるのは責任の所在が分からなくなって、非常に恐ろしいんですけれども。

■ 関連記事

■3 メールに書かれたページにアクセスする前に、まずトップページにアクセスしてください。[http://npro-shop.jp/docs/direct/news/news_050324.html]<< 前の記事 このエントリーをはてなブックマークに追加

「東京スター銀行ホームページ」フィッシング詐欺対策機能を持ったnProtect Netizenサービス開始[http://npro-shop.jp/docs/direct/news/news_050324.html]
このプレスリリースは「東京スター銀行は」で始まる割に「ネットムーブ株式会社」名になっていて、誰が発表しているのか不明瞭だけど、ヒントを見つけた。
■使用方法

例:東京スター銀行のお客さまのもとに、東京スター銀行を装ったフィッシング詐欺のメールが届いたとします。メールに書かれているURLがフィッシングサイトかどうかを判断したい場合、以下のようにします。

1.東京スター銀行のホームページ(http://www.tokyostarbank.co.jp)にアクセスし、「nProtect Netizen」を起動します。
※メールに書かれているURLを直接クリックしないでください。
※起動後「フィッシングブロックボタン」をクリックして機能をONにしてください。

2. 別のブラウザウィンドウを立ち上げ、メールに記載されているURLをクリックしてそのサイトを開きます。もしこのときに、『東京スター銀行とは関連のないホームページにアクセスしました。』というメッセージダイアログが表示されたら、そのサイトはフィッシングサイトである可能性があります。
ということだ。導入した企業のセキュリティ感覚では「画期的」だったのだろうか。こんなのを確認するために、ActiveX稼働させる方がよほど危険な気がするのだけれども。
というか、そういうメールでフィッシング詐欺に遭う人が、東京スター銀行のホームページに安全にたどり着けるのだろうか。
偽サイトに誘導されて、偽ActiveXソフト導入させられたらそれこそ一大事だ。
当たり前のことだけれども、何よりも「アドレスバーを確認すること」「セキュアな情報を扱う時は、httpsであることを確認すること」「httpsならば証明書を確認すること」だろう。
そうでないと、例えば
【緊急】登録情報を至急変更してください【大変】

緊急セキュリティ対策のために、お客様のログイン情報を至急ご確認ください。
もし、ログインできない等の異常がありましたら、以下のフォームで至急ご連絡下さい。

1.なんとか銀行のホームページ(http://www.bank.nantoka.com)にアクセスし、「nProtect Netizen」を起動します。
※以下のURLを直接クリックしないでください。
※起動後「フィッシングブロックボタン」をクリックして機能をONにしてください。

2.別のブラウザウィンドウを立ち上げ、以下のURLをクリックしてそのサイトを開きます。 もしこのときに、『なんとか銀行とは関連のないホームページにアクセスしました。』というメッセージダイアログが表示されたら、そのサイトはフィッシングサイトである可能性があります。

ログイン確認ページ:http://www.bank.nantoka.com/Emergency/login-check.cgi
フィッシングメールの例(もちろんhtmlメール)
というメールに簡単にだまされてしまいかねない。

■ 関連記事

詳細はこの日の詳細から

2005年04月05日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・「セキュリティのため」ActiveXコントロールの導入を勧めるUFJカード[http://www.nantoka.com/~kei/diary/?200504a&to=200504041#T200504041][セキュリティ] このエントリーをはてなブックマークに追加

セキュリティホール memo ML[http://memo.st.ryukoku.ac.jp/] で、 情報[http://memo.st.ryukoku.ac.jp/archive/200504.month/8289.html] を頂いた。実際にインストールされた様だ。
結論として、
nProtect:Netizen は、ニセサイトをつくった上で HTML mail をばらま
き、メールに設置したリンクから誘導させる攻撃 (= とてもありがちな
フィッシング) には、残念ながら対応できないような気がします。その
ニセサイトに、ニセの nProtect:Netizen 起動ボタン・起動画面があっ
たら、利用者はよけい信用してしまうかもしれません。

と判断しておられるけれども、これは同感だ。 「メールに書かれたページにアクセスする前に、まずトップページにアクセスしてください。」[http://www.nantoka.com/~kei/diary/?200504a&to=200504043#T200504043] の記事で述べた様に、そもそもフィッシング詐欺に引っかかるケースの大部分、むしろほとんどが、(信用できる方法で確認した)トップページからアクセスしておらず、URLの確認もしていない訳で、このケースではこのソフトは有効でない。

逆にもっと深刻なケースで、DNSが騙されているという状況ではどうか。毒入れ以外にもローカルに偽DNSサーバやDHCPサーバがあれば、DNSを偽ることができる。

ところが、こういうケースでは当然ながら、トップページへのアクセスも偽のページに誘導される。ActiveXを有効にして、起動することに慣れていれば、それこそ偽のActiveXを組み込ませることができてしまう。一度送り込めば何度でも悪用できるのだから、ホテルの共有LAN等で偽DHCPサーバを立ち上げて、一回だけ騙せれば良いのだ。
偽物を送り込むまでしなくても、何らかのインチキな画面を出しておけば、多くのユーザはその画面が本物と確認する方法はないから、本物と信じ込んでしまうだろう。
このケースで有効なのは、信用できる証明書によるhttpsの通信だけである。
結局、アドレスバーの確認と証明書の確認を欠かすことはできないし、この確認をないがしろにして、フィッシング詐欺問題を解決するのは困難な様だ。

こういうツールを組み込ませる会社は、自分のページでのアクセスさえ防御できれば、利用者の端末のセキュリティがどうなっても良いと考えているのではないかとさえ思ってしまう。
さすがに、そんなことは無かろうが、利用者のセキュリティ環境にリスクを与えるプログラムを「セキュリティを理由に」配布する際には、相当に吟味が必要だと思う。このプログラムを配布している会社は、十分な吟味を行ったのだろうか。

関連記事[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8]:

2005年4月8日付記。
この記事に関連するリンク。

■ 関連記事

詳細はこの日の詳細から

2005年04月06日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1HiMD次の記事 >> このエントリーをはてなブックマークに追加

こないだお出かけして、HiMDのメディアをようやく手に入れたので、普段聴くアルバムを片っ端から転送中。
1GBも入ると、普段聴くCDはほとんど入っちゃうな。ますます音楽が大量消費されていく。 あー。新機種出てる。
しかも、「 USBバスパワーでの充電にも対応している。」し、 「 MP3ファイルをATRAC3plus形式に変換せずパソコンから本体へ高速転送することが可能。」らしい。
この二つが残念なところだったんだよなぁ。

■ 関連記事

■2春っぽいデザインに…[hns]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

そろそろ桜も開いてきたので、ヘッドラインの画像を春めいたものに変えた。
スタイルシートもうまく整理してあれば、季節毎に変えたりすると良いのかも知れないけど。

■ 関連記事

■3 危険なチャリンカー商法とは[http://allabout.co.jp/computer/netauction/closeup/CU20050405A/]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

チャリンカーは購入していない商品を、カタログなどから情報を得て出品。落札されてから商品を買いに走ります。
(中略)
これで5,000円の現金と、10%の5,000円分のポイントが手に入り、儲けになります。出品時に商品が必要ないので、一度に大量の出品が可能です。20件の出品をすると、20万円の儲けとなります。(ポイント含む)オイシイ商法ですね。
ってトコだけ読んで、マネする人が増えないだろうなぁ。

■ 関連記事

■4 金融機関等を装う電子メールについて[http://www.resona-gr.co.jp/others/notice_01.htm][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

りそな銀行「りそなダイレクト」[http://net.resona-gr.co.jp/resonabank/direct/index.html] に掲載されたお知らせ。
尚、りそなホールディングスよりDWB02011@nifty.comの電子メールアドレスにて「ニュースリリース配信サービス」を実施しております。
そんなアドレスで配信するから、フィッシング詐欺被害の土壌が作られる。

■ 関連記事

■5 続・「セキュリティのため」のActiveX[http://www.nantoka.com/~kei/diary/?200504a&to=200504041#T200504041]<< 前の記事 このエントリーをはてなブックマークに追加

試してみたいけれども、自分のPCにインストールしてみるのは恐ろしいので、躊躇していたのですが、こういう時のために、 Virtual PC[http://www.microsoft.com/japan/windows/virtualpc/default.mspx] というものがあります。
パソコンの中に何台でも仮想的なパソコンを作り出せますし、環境をそのままディスクイメージとして保存しておくことができます。
これを使えば、万が一、ウイルスに感染してしまっても、そっくり環境を捨てることができますし、保存しておいた環境をコピーして他のことに使うこともできます。
こういうソフトとしては、 VMware[http://www.vmware.com/] が有名でかつ定評があるのですが、どうせホストOSがWindowsなのでVirtual PCを使っていまして、色々なアプリケーションの動作やセキュリティホールについて、例えばService Pack 1導入前の状況ではどうだったかということを検証するのに活用しています。
アプリケーションの配布パッケージの検証にも、とても便利です。この手の環境無しにやろうとすると、何度も長時間掛けてクリーンインストールを繰り返したり、ディスクイメージを丸ごと保管したりする必要がありますが、仮想PCをファイルで保存しておいて、メインのマシンの中で起動できるのは、作業効率がずいぶん違います。
ウイルスの感染実験をするのにも使えますけれども、この場合は、外に影響を与えない様に十分注意する必要があります *1 。きちんと監視していないと、自分は感染しなくても、感染活動を行っていて、よそに被害を与えるかも知れません。十分な注意が必要です。

前置きが長くなりましたが:

問題のAcriveXを動かしてみました。確かに、他のページに移動すると警告が出てきたりする様です。
ブロックされた様子
が、 セキュリティーホールmemo[http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/memo/2005.04/msg00011.html] で指摘されていた様に、
ところが、一旦全ての IE ウインドウを閉じ、nProtect:Netizen の終
了を確認した後に、同じ PC で http://www.jcb.co.jp を IE で開き、
ここから nProtect:Netizen を起動してみると、その後、
http://www.st.ryukoku.ac.jp や http://www.msn.co.jp にアクセスし
てみても警告が出ません。これはどういうことなのでしょう。よくわか
りません。
で、指摘されていた様な症状が出たり、別のウインドウを開いて出た警告を閉じて、そのウインドウから別のウインドウを開いたりしても、警告が出てこなくなったりしました。
これだと、フィッシング詐欺対策にならない様な気がします。というか、むしろ安心する分だけあぶないです。
ひょっとすると、ランダムに警告したりしなかったりすることで、フィッシングサイト側の対応をしにくくしているのかも知れませんが、誤警告はポジティブでもネガティブでもセキュリティを大きく下げますから、仕様だとすれば改善すべきでしょう。
もちろん、 Virtual PCという特殊な環境で使っているのが原因なのかも知れませんが、気になりました。

キーロガー対策:

はどうかなと思って、とりあえずフォームに文字を入力してみたんですが、どうもうまく動きません。
回復できないプロセッサエラー
「回復できないプロセッサエラーが発生しました。」と言って、バーチャルマシンがリセットされてしまいます。キーボードから一文字でも入力すると再現性を持って落ちます。ということで、キーロガー対策とかそういうの以前に、フォームへの文字入力が一切できません。
もちろん、 Virtual PCという特殊な環境で使っているのが原因なのかも知れませんが、気になりました。

関連記事[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8]:

2005年4月8日付記。
この記事に関連するリンク。
*1: 外部との接続を即座に切断できる様にした上で、EtherRealやtcpdump等で送出しようとするパケットを監視したりします。

■ 関連記事

詳細はこの日の詳細から

2005年04月07日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1「スクリプトを実行しても安全だとマークされているActiveXコントロール」は安全か[セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

「安全だ」とマークした人は配布者なので、配布者を信用できれば安全だけれども、自分が作ったプログラムを「安全だ」って言い切るためには相当の慎重さと覚悟が要る。
簡単に「安全だ」と言える人は、現実的なサイズのプログラムを書いたことが無いか、不正な引数を与えればプログラムはクラッシュしても当然と思っているか、世の中には良い人しかいないと信じているか、とても楽観的な性格を持っているか、人智を超えたプログラミング能力を備えているに違いない。
つい最近、コード署名付きのJavaアプレットを開発した知人がいる。彼のプログラミング能力は私から見ると天才的だし、セキュリティに関する知識も相当のものだ。
それでも、コード署名するコードを書くのには相当の気を使ったという。作り手が意識すればセキュリティが確保しやすいと言われるJavaにしてそうである。機会があったら、「スクリプトを実行しても安全だとマークされているActiveXコントロール」を書くのには、どれ位の気を使うか聞いてみたいと思っている。
「スクリプトを実行しても安全だとマークされているActiveXコントロール」は、悪意のあるパラメータを渡されても、「安全」でないといけない。これを保証するのは大変だ。当然、クラッシュすることも許されない。
攻撃者が意図した時に、しかも好きなパラメータを与えて起動することができるという点が、スタンドアロンにインストールされるアプリケーションとの決定的な違いだ。
こういう点で、ActiveXコントロールを受け入れるのは、普通にアプリケーションをインストールするよりも遙かに慎重である必要がある。
署名は誰にでもできるけれども、署名した人が署名の意味を分かっていなければ、コード署名モデルは役に立たないのだ *1
「安全だ」とマークした配布者が信用できるかどうかを利用者が見極めるのは残念ながら難しいだろう。迷ったらインストールすべきでない。マイクロソフトもそう言ってる。
*1: もちろんコード署名には改竄防止という役割があるけれども、そもそも署名した人が署名の意味を分かっていなければ改竄以前の問題だ。正当に配布されたものに問題がある場合は救いようがない。安全じゃないものに署名しても安全にはならない。

■ 関連記事

■2 日本認証サービス[http://www.jcsinc.co.jp/][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

とある銀行は日本認証サービスの証明書を使っているが、普段使いのFireFoxには日本認証サービスのルート証明書が組み込まれていない。
毎回、本物かどうか分からない証明書を受け入れていては、証明書の意味が無くなるので、ルート証明書を組み込むことにした。
まず、認証局としての日本認証サービスが信用できるかどうかだが、これは信用できると考えた。
次に、運用ルールが納得のいくものかどうか。これは、 「SecureSign パブリックサービス運用規定」[https://www2.jcsinc.co.jp/repository/SecureSignCPSv1.54-ja.pdf] にまとめられているので、確認する。私は受け入れられると判断した。
ということで、認証局のルート証明書を信頼できる方法で入手する方法を考えれば良い。
JCSIリポジトリ[https://www2.jcsinc.co.jp/repository/root-cert.html] にルート証明書があるが、これをFireFoxでダウンロードしてそのまま信用して組み込むわけにはいかない。なぜならこのページの真正性を確認するために使った証明書は、未証明の証明書だからだ。
このページに書いてある通り、フィンガープリントを確認しても安心できない。このページの内容も偽物の鍵に合う様に改竄されている可能性があるからだ。
オレオレ証明書と同じ様な堂々巡りに陥りそうだが、幸いなことにIEにはこのルート証明書は組み込まれている。
ということで、IEの証明書マネージャーでフィンガープリントを表示させて、確認することにした。
80桁の16進数を三つ照合して、無事に組み込み完了。

■ 関連記事

■3 日本企業初!!フィッシング詐欺対策機能を持ったツールを導入[http://www.tokyostarbank.co.jp/profile/pdf/050323.pdf][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

東京スター銀行[http://www.tokyostarbank.co.jp/] も「日本企業初!!フィッシング詐欺対策機能を持ったツールを導入」していた様だ。
東京スター銀行のホームページをご利用いただいているお客さまに対して、安全・安心をご提供できるツールであり、これにより、アクセス中の個人情報保護のさらなる強化を図ります。
(中略)
特に、最近被害が拡大しているフィッシング詐欺に対しての有効な対策機能である「フィッシングブロック」機能を導入するのは、 東京スター銀行が日本で初めてとなります。

この「フィッシングブロック」機能は、 ツールを起動するだけで、お客様がアクセスしようとしているサイトが、 正規の東京スター銀行のサイトかどうか、簡単に判別することができます。もちろん、フィッシング詐欺は企業側の努力だけで防げるものではありません。この画期的なツールを無償提供することで、広くお客さまにご活用いただき、共闘してフィッシング詐欺に対策できることを目的としております。東京スター銀行はこれからも、お客さまに安全・安心をご提供すべく、努めてまいります。
ということの様だ。
昨日は、Virtual PCでうまく動かないで苦労していたけれども、色々やってみて「バーチャルマシン追加機能」をインストールしなければ、動作することが分かった。
警告画面
ここでは、UFJカードから起動しているけれども、関係ないページを開くと警告が表示されている。

使用方法:

フィッシング詐欺のメール *2 が届いた時はどうすれば良いかが書いてある。
使用方法
まず、東京スター銀行のホームページにアクセスして、「nProtect Netizen」を起動する。当然のことながら、 メールに書かれているURLをそのままクリックすると、何にもならないから気を付けないといけない。
次に、
別のブラウザウィンドウを立ち上げ、メールに記載されているURLをクリックしてそのサイトを開きます。もしこのときに、『東京スター銀行とは関連のないホームページにアクセスしました。』というメッセージダイアログが表示されたら、そのサイトはフィッシングサイトである可能性があります。
という使い方をする様だ。

フィッシング詐欺サイトにアクセスしてみる:

ということで、仮設のフィッシング詐欺サイトの様なものを作って試してみた。 日本初の画期的な機能が動作する瞬間である。
仮設フィッシング詐欺サイトへアクセス
使用方法に従ってnProtectを立ち上げ、 仮設フィッシングサイト[http://www.nantoka.com/~kei/upload/nProtect/tokyostar/phishing_test.html] にアクセスしているところだ *3

「日本初の画期的な機能」が動作する瞬間:

どうもうまく動いていないようだ。
なんとか☆ダイレクト ログイン画面
既にキャッシュにある内容にアクセスしているために、実際のアクセスが発生していない可能性を考えて、Etherealで監視してみたけれども、通信は発生しているにも関わらず、警告が表示されない。
これは一体どういうことだろうか。JavaScriptを使っているのがいけないのかも知れない。 仕様かも知れないが、危険なので直した方が良い。
もちろん、 Virtual PCという特殊な環境で使っているのが原因なのかも知れないが、とても心配だ。

結局、アドレスバーと証明書を確認することに尽きる:

もちろん、上記のログイン画面ではアドレスバーも表示されていないし、ステータスバーも隠されているので、証明書を確認する方法もない。
一番大事なことが確認できないのだから、 こんなログイン画面が表示されたら、偽物と思えば間違いない

東京スター銀行の本物のログイン画面:

ここで問題だ。
東京スターダイレクト ログイン画面
この画面は本物のログイン画面だろうか。 そして、どういう理由で本物あるいは偽物だと判断しただろうか。

続・東京スター銀行の本物のログイン画面:

実際に通信が発生しているかどうか、 Ethereal[http://www.ethereal.com/] で確認をしていたのだが、不思議なリクエストを見つけた。
ログイン画面を開く時に、「www3.tokyostarbank.co.jp」へのアクセスに混じって、 「www06.tracer.jp」というサイトへのアクセスをしている様だ。
<meta http-equiv="Content-type" content="text/html; charset=EUC-JP">
<title>東京スターダイレクトログイン</title>
<meta http-equiv="Content-Style-Type" content="text/css">
<meta http-equiv="Content-Script-Type" content="text/javascript">
<meta name="copyright" content="(C) Copyright 2003 TOKYO STAR BANK All rights reserved.">
<SCRIPT type="text/javascript" src=" https://www06.tracer.jp/VL/Trace?c=107&p=IB0000&tp=1"></SCRIPT>
によるものらしい。
何をやりたいかは、 CLICK TRACER[http://www.tracer.jp/top.html] をみて大体分かったが、 オンラインバンキングのページにアクセスする時に、外部の会社のロボットに追跡されるのは不安だ。
当然のことながら、このロボットはページで入力されるIDやパスワードにアクセスすることが可能 *4 なのだけれども、この点についても安心できるのだろうか。
ちなみに、 プライバシーステートメント[http://www.tokyostarbank.co.jp/privacy/statement.asp] には、
(14)インターネットをご利用の場合
当行は、お客さまへよりよいサービス提供のためにクッキー(cookie)を使用することがあります。ただし、この中にお客さまのお名前や連絡先などのプライバシーに関する情報を記録することはありません。クッキーは、例えばお客さまがAサイトにアクセスされた際にAサイト・ウェブサーバーからお客さまの PC(端末)内に一定のファイルを格納することにより、次回、お客さまがAサイトにアクセスされた際にAサイト・ウェブサーバー側で前回と今回のアクセス者が同一人であることを容易に識別できる技術です。 当行のサイトが設定するクッキーは、当行のサイトでしか読むことはできず、また、同クッキーには、電話番号、電子メールあるいは郵便などによって第三者がお客さまに連絡できるような情報は含まれておりません。また、お客さまは、お客さまのPCに保存されているクッキーをいつでも削除することができ、また、ブラウザの設定を変更することでクッキーがセットされないようにすることができます。
と書いてある。確かに「当行のサイトが設定するクッキーは、当行のサイトでしか読むことはでき」ないかも知れないが、第三者が自由にJavaScriptを埋め込める様にした上で、他のサイトからもTRACERを通じて同じクッキーを追跡可能になる様な仕掛けを作り込んでいる訳で、本質的にサードパーティクッキーと同じプライバシー問題を含んでいる。
ログイン画面で第三者のCookie警告
セキュリティが高度に要求されるオンラインバンキングの、しかもログイン画面でこういうことをするのは、「アクセス中の個人情報保護のさらなる強化を図ります。」という姿勢としてどうか。
「フィッシング詐欺は企業側の努力だけで防げるものではありません。」と言って、利用者に安全かどうか保証できないActiveXを組み込ませる前に、企業側がなすべき努力があるのではなかろうか。

フィッシング詐欺対策の教材として素晴らしい東京スター銀行:

今回行った 実験[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S2#T200504073S2] においては、残念ながら「日本初の画期的な機能」が動作する瞬間を観察することは できなかった。
[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S3#T200504073S3] これは、 Virtual PCという特殊な環境で使っているのが原因である可能性があるため、通常の環境下でどの様な動作をするのかを確認することが今後の課題である。
また、 ログイン画面[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S5#T200504073S5] の節では、利用者が本物サイトと偽物サイトをどの様にして判断するかについて考察した。
さらに、 第三者サイトによるJavaScriptの埋め込み[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S6#T200504073S6] について確認を行い、その危険性について考察した。
以上の様に、「日本企業初!!フィッシング詐欺対策機能を持ったツールを導入」した東京スターバンク銀行はフィッシング詐欺に関連する豊富な事例を提供しており、フィッシング詐欺対策を考える上で格好の教材であると考えられる。

関連リンク:

この記事関連の記事行きと、この記事に関連する記事のためにリンク設置場所を確保しておく。
本日記中の関連すると思われる記事は以下の通り。
*2: と、分かっているんだったらアクセスしなきゃ良いのだけど。
*3: FireFoxだとポップアップブロックが作動するから、偽のログイン画面は表示されない。
*4: ロボットとして、任意のJavaScriptを走らせることができるのだから。

■ 関連記事

■4キーロガーという脅威<< 前の記事 このエントリーをはてなブックマークに追加

キーロガー(keylogger)と言われるソフトがある。
元々は、デバッグ時にキー操作を記録しておいて、問題が起きた時に再現を助ける用途に良く使われた。私自身も非常に昔の話だけれども、PC98の時代に、記録と再現を行うプログラムを書いた覚えがある。
また、メッセージフックの教材としても非常に分かりやすいので、良く取り上げられるプログラムである。
ところが、このソフトをインターネットカフェ等の他人が使うパソコンに仕掛けておいて、 秘密情報を盗み出すという事件[http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku404.htm] が起きている。
キーロガーが仕掛けられたパソコンで入力したIDやパスワードは全て記録されてしまうため、この情報を使って、インターネットバンキングで他人のお金を振り込んでしまうわけだ。
それどころか、最近ではネットワーク経由でパソコンに入り込んで、知らない内に情報を盗み出し、しかも盗んだ情報をネットワーク経由で送り出すというものまで作られている。知らない内に自分のパソコンが盗聴器になっているわけだ。

キーロガーを体験してみる:

実際のキーロガーがどういう仕組みで作られているのかは、調べていないので *5 分からないけれども、Windows上のメッセージを収集するソフトとしてVisual Studioに付属してくる「Spy++」というものがある。
Windows上で発生する様々なイベントを収集して分析できるソフトウェアで、ウインドウやプロセスを指定して、特定のメッセージを収集、記録してくれるものだ。
このソフトを使って、キーボード関係のイベントを全て記録してみることにした。本物のキーロガーの仕組みがどうなっているかは分からないけれども、このソフトができることは全てできるはずだ。
例えば、パスワードを入力すると、
<00049> 000E0AAA P WM_CHAR chCharCode:'p' (112) cRepeat:1 ScanCode:19 fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00052> 000E0AAA P WM_CHAR chCharCode:'a' (97) cRepeat:1 ScanCode:1E fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00055> 000E0AAA P WM_CHAR chCharCode:'s' (115) cRepeat:1 ScanCode:1F fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00058> 000E0AAA P WM_CHAR chCharCode:'s' (115) cRepeat:1 ScanCode:1F fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00061> 000E0AAA P WM_CHAR chCharCode:'w' (119) cRepeat:1 ScanCode:11 fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00064> 000E0AAA P WM_CHAR chCharCode:'o' (111) cRepeat:1 ScanCode:18 fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00067> 000E0AAA P WM_CHAR chCharCode:'r' (114) cRepeat:1 ScanCode:13 fExtended:0 fAltDown:0 fRepeat:0 fUp:0
<00070> 000E0AAA P WM_CHAR chCharCode:'d' (100) cRepeat:1 ScanCode:20 fExtended:0 fAltDown:0 fRepeat:0 fUp:0
の様に表示される。
ここではイベントとして見やすい様に表示しているが、キーロガーとして作る時には、例えば入力タイミングの再現が必要だったら時刻情報を付加したり、逆に無駄な情報を省いて記録したりするだろう。

キーロガーを無効化するソフト:

という訳で、キーロガーを無効化するソフトが登場してきている。
色々な仕掛けのものがある様だけど、たまたま調べたソフトは解析をしてはいけないソフトだったので、調べていない。
たまたま調べてみたソフトでは、同様の事をやった場合に、
  1. 別のキャラクタでキーイベントが発生している様に見える。キーロガーを妨害するためだろう。
  2. だが、入力がエコーバックされる時には、本来の文字でイベントが発生する。
  3. パスワードフィールドへの入力の際は、本来の文字でのイベントは発生しない。
  4. だが、日本語FEPが有効で「半角入力」になっていたりすると、本来の文字でのイベントが発生する。
という結果が得られた。
そのソフト自体を解析していないので、実際のところは分からないけれども、想像するに、この対策ソフトがターゲットとしたキーロガーは2や4のイベントを無視するものだったか、日本語FEPの存在を想定していなかったのかも知れない。あるいは、日本語FEPの実装に依存するのかも知れない。世の中のキーロガーはここで試した様な作りになっていないのかも知れない。本当のところは分からない。解析したわけではないので。

キーロガー対策ソフトを有効に活用するために:

ということで、キーロガー対策ソフトを有効に活用するためには、
  • パスワード等の秘密情報は入力した文字がそのまま表示される入力ボックスに入力しない。ダミーの文字列を入力して確認する。
  • もちろん、表示されないと確認できないからと言って、メモ帳などで試し書きをしてはいけない。
  • 日本語FEPが無効になっていることを確認する。
方が良いと思われる。

そもそもキーロガーが存在する可能性のある端末で秘密情報を入力してはいけない:

もちろん、上で調べたキーロガー対策ソフトがたまたまそういう問題を持っていただけなのかも知れないが、確実に安心できるキーロガー対策ソフトというのは原理上作成が困難だと思われる。
例えば、キーボードの物理的なデバイスドライバに割り込むソフトを作るのは不可能ではないが、これに対応するソフトを作成するのは困難を極める筈だ。
そもそも、キーボードから入力した文字をあるプログラムに伝えないといけないという制約がある以上、キーロガー対キーロガー対策ソフトの対決は、キーロガー側がはるかに有利なのだ。
通常、自分が使う端末は信用できるものでないといけない。信用できないプログラムを導入した瞬間に大事な情報は扱えなくなるし、一度信用できなくなった環境は、最初から構築し直さないと元に戻すことはできない。
*5: あやしいソフトを色々収集して、それを動かしてみるとなると Virtual PCがいくらあっても足りない。

■ 関連記事

詳細はこの日の詳細から

2005年04月08日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1予定[おしごと]次の記事 >> このエントリーをはてなブックマークに追加

打合せ、コンサルティング、 東京スター銀行[http://www.nantoka.com/~kei/diary/?200504a&to=200504073#T200504073] 関連記事の調査、 某アーカイバのフォーマットの調査、 某MLのエラーメールの処理。
今日中に終わらんな。これは。

おしえてブロードバンド 第40回:フィッシングって何が危険なの?[http://bb.watch.impress.co.jp/cda/oshiete/9208.html]:

RinRin王国[http://www.pluto.dti.ne.jp/~rinou/index.html#20050408] から。
国内ではUFJカードや東京スター銀行などが、フィッシング詐欺対策用の個人情報保護ツールの導入をはじめています。 こういったツールを利用するのもいいでしょう。
とある。導入してみたのだろうか。
実際に導入してみたとすれば、 「セキュリティのため」ActiveXコントロールの導入を勧めるUFJカード[http://www.nantoka.com/~kei/diary/?200504a&to=200504041#T200504041] で指摘した問題に直面した筈なのだけど、署名さえされていれば発行元は気にしないのは一般的なのだろうか。

■ 関連記事

■2発送された本[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

Amazonに何冊かの本をまとめて注文したら、一冊だけ入荷が遅れているために全体が発送されない状態ままで1週間経ってしまったので、その一冊を一旦キャンセルして、別に発注したら、なぜかその一冊の方が先に発送されたらしい。なぜだろう。

[和書]クラッキング防衛大全 第3版 ネットワーク攻撃の手口とセキュリティ対策[http://www.amazon.co.jp/exec/obidos/ASIN/4798102814/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

cover
著者:Stuart McClure, スチュアート マックル, George Kurtz, ジョージ クルツ, Joel Scambray, ジョエル スキャンベリー, ハラパン・メディアテック, 宇野 みれ, 宇野 俊夫
出版社:翔泳社
定価:¥ 4,410
発売日:2002/07/17
ASINコード:4798102814
どうも読んだ様な気がしてならないのだけど、本棚を見回しても見つからないので発注しておいた。
ハードウェアのクラッキング技術を解説した本も読んだ覚えがあるんだけど、これも見つからない。タイトル調べて発注しないと。

■ 関連記事

■3SYA!nikki[SYA!nikki]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■4 続・開示請求の手続[http://www.nantoka.com/~kei/diary/?200504a&to=200504017#T200504017][個人情報保護法]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

請求していた資料が届いたのだけれども、 電話[http://www.nantoka.com/~kei/diary/?200504a&to=200504017S1#T200504017S1] で依頼していた肝心の件についての回答が無かった。
休み明けにもう一度電話してみないといけない。

■ 関連記事

■5これ入れればセキュリティ対策はバッチリ症候群[セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

年度末のせいか知らないが、「セキュリティ対策のため」あるいは「個人情報保護対策のため」に、セキュリティ対策ハードウェアやらソフトウェアを吟味もせずに慌てて買ったトラブルが色々なところから。
架空のT社の場合。いくつかの部署が部署毎にバラバラに「個人情報保護対策」のために、リモートからアクセスできる様に *1 したり、リモートアクセスを認証するソリューションを一斉に導入したりした様だ。
3月の末頃に一斉に導入をやったものだから、基幹のネットワークの変更が相次いだ。各々の機器を納入した会社が、自社のソフトなりハードが動く様に、サーバの設定を変更したり、ファイヤウォールのポートを片っ端から開けたりした様子だ。
しかも、ソリューションが一定していないから、DMZに機器を追加してDMZから社内サーバへのアクセスを許してみたり、社内ネットワークに機器を追加して外部からの接続を許したりとやりたい放題だ。
他にもなぜか、個人情報保護対策用のノートPCや、個人情報保護対策用のUSBメモリや、個人情報保護対策用のプリンターや、個人情報保護対策用のパソコンや、個人情報保護対策用のデジカメが導入された様だ。
これまで通常のネットワークでの機材やソフトの調達については、予算という面でネットワーク管理部門がある程度のコントロールできていたのだが、個人情報対策費用ということで特別に、直接各部署に予算を預けたことが今回の悲劇を招いたと言えよう。
*1: ノートに個人情報を入れて持ち歩かないため、常にリモートアクセスをできる様にする。

■ 関連記事

■6フィッシングの主流がパソコンを盗聴器に変えるトロイの木馬の送り込みへ[フィッシング]<< 前の記事 このエントリーをはてなブックマークに追加

Windows Updateの偽サイト出現、フィッシングの可能性[http://itpro.nikkeibp.co.jp/free/NC/NEWS/20050407/158704/] の記事。 yamagataさんとこ[http://yamagata.int21h.jp/d/?date=20050407#p04] から。
そもそもトロイの木馬というのはそういうものだった。
こうやって、 信用できないところからダウンロードしたものを実行[http://www.nantoka.com/~kei/diary/?200504a&to=200504041#T200504041] したら、その瞬間にそのパソコンは信用できなくなる。パソコンが盗聴器になっていれば、キーボードで売ったパスワード、メールの内容が盗み出せるのは当たり前だし、マイクが入ったパソコンだったら、本当に「盗聴」する機能を持ったトロイの木馬が開発されるのは、そう遠くない話の様に思える。カメラ付きだったらと思うと背筋が寒くなってしまう。
偽装を一回だけ成功させて特定のパスワードを盗み出すよりも、継続的にあらゆるパスワードや秘密情報を盗み続けた方が、犯罪効率が良いに違いない。

■ 関連記事

詳細はこの日の詳細から

2005年04月09日()<< 前の日記 | 次の日記 >>
この日の詳細

■1SYA!nikki[SYA!nikki]次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■2借りてきた本[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

諫早図書館[http://www.lib.isahaya.nagasaki.jp/]たらみ図書館[http://www.lib.isahaya.nagasaki.jp/tarami_web/index.html] を回って借りてきた本。

[和書]うずらのロバート[http://www.amazon.co.jp/exec/obidos/ASIN/4879571253/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

どこぞのチャネルにいるうずらに、オマエの名前はロバートだと教え込むテスト。

[和書]ネット王子とケータイ姫―悲劇を防ぐための知恵[http://www.amazon.co.jp/exec/obidos/ASIN/4121501551/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]入門著作権の教室[http://www.amazon.co.jp/exec/obidos/ASIN/4582852548/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

小中学生向けのネットリテラシー教育について考えさせられることがあったので。

[和書]焼肉・キムチと日本人[http://www.amazon.co.jp/exec/obidos/ASIN/4569634001/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]アダルトチルドレンからの手紙[http://www.amazon.co.jp/exec/obidos/ASIN/4480036784/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]アダルト・チルドレンからの出発(たびだち)―アルコール依存症の家族と生きて[http://www.amazon.co.jp/exec/obidos/ASIN/4768467083/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

この間からシリーズ的に研究している。 感じるところがある人はこの手の本を手に取ってみると良いと思う。

[和書]社長をだせ!―実録クレームとの死闘[http://www.amazon.co.jp/exec/obidos/ASIN/4796634746/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]裏テレビ活用テクニック―ラジオライフテクニカルムック[http://www.amazon.co.jp/exec/obidos/ASIN/491554091X/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Q&Aでわかる脳と視覚―人間からロボットまで[http://www.amazon.co.jp/exec/obidos/ASIN/4781906877/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]ブルートレイン伝説―青い流れ星の光跡[http://www.amazon.co.jp/exec/obidos/ASIN/4871495884/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

さくら、あかつき、トワイライト、夢空間は乗った。カシオペアがある内に乗らねば。

■ 関連記事

■3 「セキュリティ商社の餌食になる思考停止事業者を自衛のため見分けよ」[http://takagi-hiromitsu.jp/diary/20050408.html#p01][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

この問題に言及しないはずは無いと勝手に決めつけて読者として期待していた高木先生の記事が出た。
そこで、 UFJカードに電話して尋ねてみた。担当の方にいろいろ質問したり意見を述べたところ、 この製品の採用を決めた担当者が異動してしまっていて詳しいことがわからないから、後日折り返し電話するとのことだった。
「セキュリティのため」ActiveXコントロールの導入を勧めるUFJカード[http://www.nantoka.com/~kei/diary/?200504a&to=200504041#T200504041] の記事では、
このプレスリリースを書いた人は、「フィッシング詐欺」が何か分かっているのだろうか。
もちろん、ActiveXを組み込むリスクよりも効果の方が大きいという判断をして、こういうツールの導入を顧客に勧めているのだから、まさか、 売り込み文句をスルーしてプレスリリースにしている筈はあるまい。
と、無責任なプレスリリースについて言及したが、「この製品の採用を決めた担当者が異動してしまっていて詳しいことがわからない」という無責任さにはあきれ果てるばかりだ。
業務としてセキュリティ問題に取り組む積もりはあるのだろうか。
当社は、2004年10月21日に財団法人日本情報処理開発協会より「プライバシーマーク(Pマーク)」の使用許諾事業者の認定を受けました。Pマークは、個人情報の取扱いについて適切な保護措置を講ずる体制が整備されている事業者を認定する制度で、個人情報に関するJIS 規格(JIS Q 15001:1999)に準拠している事業者であることを証明するものです。
当社では、今後とも、個人情報の取扱いについて 慎重かつ適切な保護措置を継続して推進していくことで、お客様の信頼にお応えできるように努力してまいります。
プライバシーマークやJIS Q 15001:1999は単なる飾りではなかろう。

関連記事[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8]:

この記事に関連すると思われる記事へのリンクは 関連記事集[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8] に集めています。

■ 関連記事

詳細はこの日の詳細から

2005年04月10日()<< 前の日記 | 次の日記 >>
この日の詳細

■1「セキュリティに絶対はない」という免罪符[セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

確かに「セキュリティに絶対はない」のだが、最近、この意味を誤解している人が急増している様な気がしてならない。
個人情報保護対策のために、駆け込みでセミナーを受けたりした担当者や責任者も多いようだが、こういったセミナー等では「セキュリティに絶対はない」ということを強調される。もちろん、「セキュリティに絶対はない」から、事故に備えた危機管理が重要であるということを強調するためだ。
ところが、セキュリティ対策が、個人情報保護法の施行に間に合わないのではないかと心配してた一部の人達には、この言葉が免罪符に作用してしまった様だ。
「どうせ『セキュリティに絶対はない』のだから、事故が起きてから対応すれば良い。」と説明で意図したのと全く違う方向に脳内変換されることがある。
そればかりか、セキュリティ対策ソリューションを提供するベンダーの側さえも、「セキュリティに絶対はない」を自社の製品の問題点を塗固するために発言するケースさえあった。費用対効果の話ではない。製品自体の欠陥だ。
「セキュリティに絶対(安全)はない」が、これは、「明らかに危険」と「見るからに危険」を放置する免罪符ではない。

「素人が被害を被っても、自己弁護できるような備え」にしか見えないのは、私の心が曇ってるからでしょうか。[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=217]:

コメントを頂きました。
私も「素人が被害を被っても、自己弁護できるような備え」にしか見えない事例ばかりが目に付いてしまいます。私の心も曇っているのかも知れません。
「悪いことをしようと思ったら、いくらでもできるのは当たり前」とも言われます。そういう可能性を思いつくのも心が曇っているからかも知れません。

■ 関連記事

■2 フィッシング詐欺に防御ソフト 銀行やカード会社が提供[http://www.asahi.com/business/update/0409/005.html]<< 前の記事 このエントリーをはてなブックマークに追加

yamagataさんとこ[http://yamagata.int21h.jp/d/?date=20050410#p05]花ずきん@酒好テム管理者さんとこ[http://d.hatena.ne.jp/hanazukin/20050410#1113105861] から。
カード利用者らは ソフトをダウンロードすれば、偽のHPかどうかを瞬時に判別できる。企業には、顧客の被害が増えればネット取引などに悪影響が出るという危機感が高まっており、 ソフトの導入が広がりそうだ
「偽のHPかどうかを瞬時に判別できる*という*」と書かないところを見ると、 試してみた[http://www.nantoka.com/~kei/diary/?200504a&to=200504081S1#T200504081S1] のだろうか。
防御ソフトは、導入企業と関係ないHPを開いたとき、画面上に告知が出る。システム会社「ネットムーブ」が 韓国企業と共同開発した。
「韓国企業と共同開発」ということを、この記事で初めて公式に知った。 「INCA Internet. Co., Ltd.」[http://www.nantoka.com/~kei/diary/?200504a&to=200504041S3#T200504041S3] という韓国の謎の会社の署名がされていて不審に思っていた疑問が氷解した。
「韓国企業と共同開発」した話は、UFJカードや東京スター銀行の紹介ページからは探し出せなかったので、 ActiveXコントロールの署名者の正体が全く分からなくて不審に思っていた[http://www.nantoka.com/~kei/diary/?200504a&to=200504041S2#T200504041S2] のだ。これは朝日新聞の特ダネだろうか。それにしても、ActiveXコントロールの署名者として登場する開発元をなぜ伏せていたのかが分からない。
せっかくだからその企業が、 「INCA Internet. Co., Ltd.」[http://www.nantoka.com/~kei/diary/?200504a&to=200504041S3#T200504041S3] だと言うことも書いてくれれば、この記事を信用できる限り、安心ができるのではないかと思う。
クレディセゾンも今月中に、クレジットカード最大手のジェーシービー(JCB)などカード会社2社も近く導入する予定だ。
JCBカード[http://www.jcb.co.jp/] は既に導入している様だ。

関連記事[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8]:

この記事に関連すると思われる記事へのリンクは 関連記事集[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8] に集めています。

■ 関連記事

詳細はこの日の詳細から

2005年04月11日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・PowerEdge SC420[http://www.nantoka.com/~kei/diary/?200503c&to=200503232#T200503232][おかいもの]次の記事 >> このエントリーをはてなブックマークに追加

届いた。
梱包
さすがにきちんと箱に入って(当たり前)送られてきた。
開いてみると、ディスク1台位の増設は苦もなくできそうだ。

音がうるさいという指摘もあったけれども、(既にウチにある)他のサーバと比べてむしろ静かな方だった。安心。

■ 関連記事

■2 PKIよくある勘違い(9)「『詳細設定』ボタンで証明書の使用目的を制限できる」[http://takagi-hiromitsu.jp/diary/20050410.html#p01]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

この記事。ちょっとした操作ミスで消してしまって書き直している。このため、初出の時と微妙に内容が違うかも知れない。
安全な通信を行うための証明書[http://www.nantoka.com/~kei/diary/?200501b&to=200501172#T200501172] について調べた時に、 「安全な通信を行うための証明書」の利用規程[http://www.nantoka.com/~kei/diary/?200501b&to=200501173#T200501173] について、
各県で「安全な通信を行うための証明書」の利用規程を掲げているが、これには判で押した様に
○禁止事項
安全な通信を行うための証明書の入手と設定に当たっては、次に掲げる行為を禁止します。
・本証明書を、証明書ポリシー(CP)に定められている目的以外に使用すること。
○免責事項
・××は、利用者が安全な通信を行うための証明書の入手と設定を行ったことにより発生した利用者の損害及び利用者が第三者に与えた損害について、一切の責任を負いません。
等と書かれている。 証明書ポリシーに定められている目的とは 地方公共団体組織認証基盤・アプリケーション証明書証明書ポリシー(CP)[http://www.lgpki.jp/unei/C-6-2-3_CP_Ap_20041125.pdf] によれば、
1.3.2 適用性・適用環境など
アプリケーション証明書は、以下の用途及びアプリケーションでの使用を前提とする。
・Web サーバ証明書
地方公共団体で運営されるWeb サーバ等の各種サーバに適用し、住民・企業等に対するホームページによる広報及び申請業務等や地方公共団体内の業務システム等で使用する。また、地方公共団体組織認証基盤として運用される各種サーバに適用する。Web サーバ証明書の有効期間は、証明書を有効とする日から起算して3年とする。
を指していると思われるが、これはエンドユーザー向きの内容ではない。
なぜこの禁止事項が書かれる様になったのか推察すると、同じくこのCPに、
2.1.3 証明書利用者の義務
アプリケーション証明書の利用者は、次の義務を負う。
・アプリケーション証明書は、例規に基づき本CP に従って利用する。
・アプリケーション証明書及びその秘密鍵を安全に管理する。
・アプリケーション証明書の管理は、地方公共団体組織認証基盤における認証局鍵情報等利用規程に基づいて行う。
・秘密鍵が危殆化した場合は、速やかに本CP「1.1.2 関連規程」に示す各CPS に定め る組織に報告する。
・アプリケーション証明書は、本CP「1.3.2 適用性・適用環境など」で定める目的以 外で適用しない。
という規定があるからではなかろうか。ここでいう、「アプリケーション証明書の利用者」は自治体でサービスを提供している側であって、サービスを利用するエンドユーザーではない。
と書いた。
ところが、 PKIよくある勘違い(9)「『詳細設定』ボタンで証明書の使用目的を制限できる」[http://takagi-hiromitsu.jp/diary/20050410.html#p01] の記事によると、
東京都は、「サーバ認証」と「電子メールの保護」だけを有効にせよと指示している。「使用許諾」で「禁止事項」とされていたのは、 この通りの以外の設定をする行為が禁止されていたのである。(電話で問い合わせた際、そのような趣旨の説明を受けた。)
と、確かにエンドユーザに対して、「サーバ認証」と「電子メールの保護」以外の証明書として用いることを禁止していた様だ。
同じ「安全な通信を行うための証明書」は他の自治体でも配布されている。例えば、 発行者の部分に「Application CA」と表示されていれば接続先が間違いなく徳島県であり、安全な通信が行われていると主張する徳島県[http://www.nantoka.com/~kei/diary/?200501b&to=200501172S11#T200501172S11] では、
2 安全な通信を行うための証明書 使用許諾

「安全な通信を行うための証明書」を使用するための注意事項です。よくお読みください。

「安全な通信を行うための証明書」の入手と設定の前に、下記規約を十分にお読みください。
下記規約に同意できない場合は、当証明書の入手と設定をお断りします。同意される場合は、下部にある【同意する】をクリックしてください。当証明書の入手と設定の手順に移ります。

1. 禁止事項
安全な通信を行うための入手と設定に当たっては、次に掲げる行為を禁止します。

 (1) 本証明書を、証明書ポリシー(CP:Certificate Policy)に定められている目的以外に使用すること。
との規約を掲げているのだが、 「安全な通信を行うための証明書」のインストール[http://e-nyusatsu.pref.tokushima.jp/03prepare/05.html] の手順に従ってインストールすると、 規約に違反する状態でインストールされてしまう
実は、 証明書の使用目的の設定方法は基本中の基本の設定で、書くまでもないことだったのだろうか。だとすると、証明書の扱いについて、私はまだまだ勉強不足だった様だ。
この手順通りにインストールすると、サーバ認証、電子メールの保護ばかりでなく、IPSecの認証、暗号化ファイルシステム、Windowsハードウェアドライバの確認、Windowsシステムコンポーネントの確認、埋め込みWindowsシステムコンポーネントの確認、キー回復、ドキュメント署名、ファイル回復、すべてのアプリケーションポリシー、秘密キーのアーカイブ等々、 ローカルの証明含めてあらゆることにオールマイティのルート証明書として導入されてしまうということを、ゼンゼン知らなかった。
私の知識と経験では「安全な通信を行うための証明書」を正しく使うことはできなかった様だ。「安全な通信を行うための証明書」を使うためには、まだまだ勉強しないといけないことがたくさんあるが、心配なことはやらないだけの分別があって助かった。
「安全な通信を行うための証明書」のインストール[http://e-nyusatsu.pref.tokushima.jp/03prepare/05.html] を読んでインストールする人の中には、私の様にこのことを知らないで、 規約に違反する状態でインストールしてしまう人がいるかも知れない。潜在的に危険を非常に大きくする。 証明書の使用目的の設定方法は基本中の基本の設定で、書くまでもないことだとしても、ついうっかり 規約に違反しないように詳しく説明しておくべきではなかろうか。

■ 関連記事

■3 Slashdotted[http://tdiary-users.sourceforge.jp/cgi-bin/wiki.cgi?Slashdotted]<< 前の記事 このエントリーをはてなブックマークに追加

朝から日記サーバの様子を見ていると、異常にロードアベレージが高いことに気づいた。こないだ、 ロボットにぼこぼこ[http://www.nantoka.com/~kei/diary/?200503c#T200503294] にされて対策して以来、こういうことは無かったのにと思ったのだけど、トラフィックとログを見て驚いた。
トラフィック
スラッシュドットの記事[http://slashdot.jp/comments.pl?sid=250152&cid=721281] にURLが出たのが、9時51分。
スラッシュドットからリンクされたことで、急激にトラフィックが増加していることが分かる。
ウチのサーバは、Slashdottedにならないで良く頑張った様だ。このマシンは、もうすぐ日記サーバを引退するけれども、これまでよく頑張ったし、最後に「AMD-K6 300MHz, メモリ320MのATマシンでも、これだけやれるんだ」ってことを見せてくれた様な気がする。
引退させるのかわいそうになってきた。ちゃんと余生を過ごす場所を考えよう。

■ 関連記事

詳細はこの日の詳細から

2005年04月12日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1SYA!nikki[SYA!nikki]次の記事 >> このエントリーをはてなブックマークに追加

0050 ばんごはん:

サモサのような何かを作った。
ばんごはん

■ 関連記事

■2フィッシング詐欺防御ソフト関連のコメント[セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

コメントをいくつか頂いた。こういうコメントを頂くのはありがたい。 私がきちんと理解できていない場合は指摘して頂けるのは助かるし、 逆のケースであってもうまく説明できていない事が分かるからだ。
以下で指摘頂いた記事は、うまく説明できていなかったと感じたので、補足したいと思う。

「フィッシングを防ごうという姿勢は評価してもいい」[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=221]:

内容はともかく、フィッシングを防ごうという姿勢は評価してもいいかもしれないです。
という意見は他でも聞くのだが、少なくとも、ここで取り上げている東京スター銀行については、これに賛成しかねる。
「結局、アドレスバーと証明書を確認することに尽きる」[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S5#T200504073S5] あたりから書いたのだけれども、東京スター銀行の場合は、本来であれば真っ先に確認すべきアドレスバーと証明書を確認することができない様にしている。当然、証明書の確認の重要性は説明していないし、そもそも認識していないのであろう。
また、 ログイン画面においては第三者のサイトからスクリプトの挿入を許している[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S6#T200504073S6]
結局、サーバ側で行うべき対策をやらずに、 これ入れればセキュリティ対策はバッチリ[http://www.nantoka.com/~kei/diary/?200504a&to=200504085#T200504085] とばかりにソフトウェアを ユーザ側の危険負担で導入させている訳だ。とにかく客を安心させれば良いとしか思っていないのだろうか。
セキュリティ関する知識が無いのが原因だとしても、「日本企業初!!のセキュリティ」を信用して、被害に遭うのが利用者であることを考えると、事業者として知識が無かったでが許されることではないと考える。

「『SFSとマークする』と『デジタル署名する』は直交した概念」[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=219]:

些細なことですが、ActiveXコントロールにおいて、「SFSとマークする」と「デジタル署名する」は直交した概念かとおもいます。
技術的には全くその通りなのだけど、署名したものを一般に配布するとなると…という論を組み立てれば良かった。

■ 関連記事

■3 続・「スクリプトを実行しても安全だとマークされているActiveXコントロール」は安全か[http://www.nantoka.com/~kei/diary/?200504a&to=200504071#T200504071]<< 前の記事 このエントリーをはてなブックマークに追加

コメント[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=219] を頂いたので加筆。
ActiveXコントロールは一度パソコンの中に組み込まれると、 どこからでもActiveスクリプトを通じて起動することができる。
例えば、 UFJカード[http://www.nantoka.com/~kei/diary/?200504a#T200504041]東京スター銀行[http://www.nantoka.com/~kei/diary/?200504a#T200504073] が導入を勧めたフィッシング詐欺対策ツールだが、例えば、
<OBJECT ID="obj" CLASSID="CLSID:[clsid]" codebase="[url]">
    <PARAM NAME="[param]" VALUE="[value]">
</OBJECT>
と言った感じのコードをhtml中に書けば、誰でも起動できる。上のサンプルで角括弧で囲った中身は、秘密の値ではなく、実際にこのソフトを起動しているページに行けば見ることができる。
だから、私がこのページのhtmlに適当な値を入れて、上記のコードを書いておけば、 いきなりフィッシング詐欺対策ソフトが起動して、閲覧者をびっくりさせるいたずらをすることは可能である。多分。
だとすると、「任意のファイルを盗み出すActiveXコントロールを作成して、ページに置いておき、そのURLをメールで知らせさえすれば、簡単に他人のファイルが盗み出せるのではないか」と考えた方は鋭い。実際にこの方法で詐欺を行った人が既にいる。
そこで、その様な悪意のあるActiveXコントロールをインストールしてしまわないように、様々な対策が採られた。しばらくの間はいたちごっこが続いたが、無署名のActiveXは原則として取り込まないという方針になって、この問題に関しては、一応の解決を見た様である *1
ActiveXコントロールの作成者が証明書を取得して、自分が作成したActiveXコントロールに自分が確かに作成したものだと署名をするわけである。署名がされていれば、署名を確認することによって、誰が作成したActiveXコントロールか確認することができるし、偽物をインストールしてしまう心配はない。
さて、「直交する概念」のもう一つの方。「スクリプトを実行しても安全だとマークされているActiveXコントロール」である。
ActiveXコントロールが組み込まれると、どのページからでも起動できるということを書いた。インターネットエクスプローラーのデフォルトの設定では、一切の警告なく、そのActiveXコントロールが起動する。例えば、コントロールの作成者あるいは配布者とは全く関係の無いページでもコントロールは当たり前の様に起動する。
例えば、あるフィッシング詐欺対策ソフトは、一度組み込むと、このソフトを利用している複数のサイトで自動的に起動できる様になる *2 。何度もダウンロードしなくて良い様になっている訳だ。
「ActiveXコントロールが全く任意に起動されるのだったら、悪意のある第三者が勝手に自分のサイトで、既に入っているActiveXコントロールを起動する心配があるのではないか」と考えた方は鋭い。
実はこれに対応するために、「スクリプトを実行しても安全とマークされているコントロール(SFS)」という概念があり、「スクリプトを実行しても安全とマークされているコントロール」のみが、第三者のページから勝手に起動されることを許される仕組みになっている。
このマークを誰が付けるかと言えば開発者だ。
ActiveX コントロールでは、コントロールの作成者の身元についての正確な識別、コード署名後にコントロールに変更が加えられていないことの検証、およびそのコントロールは安全であるという確認を要求することでこの問題を解決しています。このような解決方法をとっているため、ActiveX コントロールはオペレーティングシステムの能力を完全に利用することができますが、コントロールをインストールして使用しても安全だということを保証するために、認証機関から証明書を取得するという厳格な方法にも依存しています。
(中略)
初期化またはスクリプトを実行しても安全とマークされているコントロールは、 コントロールの初期化にどのような値を使用してもユーザーのシステムに損傷を与えることがなく、どのような方法で初期化を行ってもユーザーのセキュリティを脅かすことはないと、開発者が保証していることになります。

ActiveX コントロールの開発者は、そのコントロールが本当に安全かどうかを確認してから、安全だとマークする必要があります。たとえば、少なくとも次の点について評価する必要があります。

・メモリ リークやメモリ領域の破壊を招く恐れのある、配列のインデックス範囲オーバーや、メモリの不適切な操作を行わないこと。
・初期化、メソッドのパラメータ、プロパティ設定関数など、すべての入力を検証および修正すること (許容 I/O の検証と防御のメソッドを実装すること)。
・ユーザーに関するデータまたは、ユーザーから提供されたデータを悪用しないこと。
・さまざまな環境でテストされていること。
そして、例えば VeriSign[http://www.verisign.co.jp/] は、コード署名に際して、
他の当事者によるデータ、ソフトウェア・システムの使用または操作に損害を与え、不正目的の使用を許し、または妨害することが合理的に予想されるプログラム、アプリケーションによって自動的に変更されるコード、ウイルスまたはデータを排除するために、業界標準に合致した合理的な配慮を尽くしたこと。
を要求している。
この仕組みがActiveXの安全性を支えているのだが、正しく運用されているかどうかという点には疑問が残る。
「安全だ」とマークした上で署名を行ってActiveXコントロールを配布している開発者は、どの程度、安全性を確信しているのだろうか。
世の中には、適当にマークして署名する開発者がいるかも知れないから、ActiveXをインストールする際には、開発者の信頼性まで評価しなければならない。これが一般ユーザに可能だろうか *3
ちなみにマイクロソフトは、先ほどと同じ文書の中で、
誤用されないよう、十分な防護力を備えたコントロールを作成することはプログラマにとって比較的簡単なことですが、他の作成者やプログラマによって作成されたスクリプトと自分の作成したコントロールが一緒に使用されたときの 安全性を保証することは不可能です。
と言っている。
*1: 但し、 高知県[http://takagi-hiromitsu.jp/diary/20050306.html#p01] の例に見る様に、セキュリティ設定を変更させることが一般化すると、攻撃者が同様にセキュリティを変更させる詐術の被害に遭う可能性が高まるし、この様な危険な設定にしたまま戻し忘れて被害に遭うことも考えられる。
また、実装上の問題によって未署名のActiveXコントロールが取り込まれる可能性は否定できない。
*2: 個別に「ソフトウェア使用許諾契約書」のぺージが出てくるが、これは各サイトについて、クッキーを利用して表示するかどうか判断しているに過ぎない。
*3: 幸いなことに、「署名」されているのだから、署名者をどれだけ信用できるかという問題に置き換えることができる。

■ 関連記事

詳細はこの日の詳細から

2005年04月13日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1届いた本[book]次の記事 >> このエントリーをはてなブックマークに追加

研究したいことの基礎をお勉強するために取り寄せた本。

[和書]写真から作る3次元CG―イメージ・ベースド・モデリング&レンダリング[http://www.amazon.co.jp/exec/obidos/ASIN/4764902869/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]画像理解―3次元認識の数理[http://www.amazon.co.jp/exec/obidos/ASIN/4627821409/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]3次元ビジョン[http://www.amazon.co.jp/exec/obidos/ASIN/4320085221/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]コンピュータビジョン―視覚の幾何学[http://www.amazon.co.jp/exec/obidos/ASIN/4339023639/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

■ 関連記事

■2 「ワンクリック請求」初摘発、被害6億6000万円[http://headlines.yahoo.co.jp/hl?a=20050413-00000305-yom-soci][CLIP]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

中西容疑者らのサイトは、 利用者が解約手続きをすると、電話番号が記録される仕組みになっており、中西容疑者は入手した電話番号を使って、末松容疑者ら部下約50人に大阪市内のビルや倉庫を拠点に架空請求電話をかけさせていた。
解約手続きのページに電話番号の入力欄でもあったか、メールアドレスあるいはサブスクライバーIDか何かと電話番号が対応した何らかの個人情報を持っていたかだろうか。
ワンクリック請求自体、言いがかりを付けて恐喝する様なものだから、コンタクトが取れる相手さえ絞り込めれば良いわけで、何らかのアクションを起こすとそれだけで、相手に情報を与えてしまう危険性がある。
「ノークリック請求」という言葉を思いついたが、良く考えてみるとそれを「架空請求」と呼ぶんだった。

■ 関連記事

■3 オープンソースはダメ? マイクロソフトが教える“よいRFP”とは[http://www.atmarkit.co.jp/news/200502/25/ms.html][オープンソース][電子自治体]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

「メインフレームの利用率が高く、ベンダにロックインされている。そのためベンダを変えられないし、システムのリプレースも困難。メンテナンスコストも増大している」
確かにその通りの状況があります。
「オープンスタンダードとオープンソースを間違って理解している人が多い」
(中略)
「電子政府/電子自治体にとって大事なのは、オープンスタンダードであって、オープンソースではありません」
間違って理解している人はいるだろうし、オープンソースであれば、かなりオープンスタンダードが保証されるけれども、オープンソースでなければオープンスタンダードではないかと言えばそれは違う。
電子政府あるいは電子自治体を構築するにあたり、オープンスタンダードであることはとても大切だ。メインフレームからサーバに変わっただけで、再び、
「メインフレームの利用率が高く、ベンダにロックインされている。そのためベンダを変えられないし、システムのリプレースも困難。メンテナンスコストも増大している」
と同じ状況になるからだ。
ここまでの主張はもっともなのだけど、「では、マイクロソフトはオープンスタンダードなのか」という疑問には答えていない様に思える。

■ 関連記事

■4 ネット上での立ち振る舞いを「小二病・中二病・高二病・大二病」に分類してみる遊び[http://www.otsune.com/diary/2005/04/10.html#200504101]<< 前の記事 このエントリーをはてなブックマークに追加

「大二病だ!」と思ったけれども、
大二病は一周してしまって「丁寧な中二病」と同じになっているところがポイント。「自分は高二病ではない」というキャラ作り。
確かに一周してるような気もする。そうやって人は成長していくんです。人生のPDCAスパイラルを登れ!的。

■ 関連記事

詳細はこの日の詳細から

2005年04月14日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 「ワンクリ業者タイーホ」と携帯電話改造とサイバーノーガード[http://d.hatena.ne.jp/yaneurao/20050416][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

なるほど。キーパッド部分を改造して直接ハードウェア的に線を引っ張り出すんですねぇ。
「携帯電話は改造してはいけない」って思いこみ *1 が邪魔をしてて、思いつかなかった。どうせ犯罪をやるのだから、この程度のことは問題にならないのだ。
セキュリティ対策を考える時に、この落とし穴に嵌ってしまうことは案外と多いので、注意が必要である。
「就業規則で禁止してるから、それはあり得ない」として、その規則が遵守されているかどうかの検討も、検証する方法も考えないし、対策すら考えない。
「禁止されている」から「ありえない」のだ。
経験上、堅い職場に行けば行くほど、この落とし穴に嵌っているケースが見受けられる気がする。「悪用を禁止します」と書いておけば、「悪用は禁止されている」のだから、悪用されないのだ。素晴らしい。
*1: 法的に「してはいけない」のと、壊れるから「してはいけない」のと、不可能だから「してはいけない」のと、誰かがダメって言ってるから「してはいけない」のは違う。携帯電話の場合は、改造しないことを前提に技術基準適合証明によって個別に免許を受けないで済んでいるものを改造するのだから、電波法に違反することになる。すなわち「法的に」してはいけない。が、高周波回路を触るわけではないのに、電波法違反というのも何か変だという気がしないでもない。

■ 関連記事

■2 ブラウザのプロパティ画面のURLを非表示にする方法[http://mm.apache.jp/pipermail/apache-users/2005-April/005385.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

セキュリティ上URLを利用者に知られたくないサイトが
存在するのですが、ブラウザ(IE)上で

 [右クリック]-[プロパティ] 

を選択するとプロパティ画面にそのサイトのアドレスが表示されてしまいます。

このプロパティ画面のアドレス表示を非表示にする方法について
どなたかご存知の方がいらっしゃいましたら、
ご教示いただけませんでしょうか。
突っ込みどころ満載なので、当然のごとく突っ込まれているが、こういう意識が、 アドレスバーや証明書を隠したオンラインバンキングのログイン画面[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S5#T200504073S5] を作り出すのかも知れない。
これまで、特に 他のドメインで運用している時に、見た目のため隠す[http://www.nantoka.com/~kei/diary/?200502c&to=200502224#T200502224] のだと思っていたのだけれども、「セキュリティのために」隠しているところがあるのかも知れない。
何らかの手段を使えば容易に知ることができる可能性があるものを「隠しているから」安全だというのは危険な考えだ、例えば「特許出願中の秘密のアルゴリズムによって高速かつ安全な暗号化を実現しました。」と書いてあったら、絶対に疑わなければならない。
秘密のアルゴリズムがどの程度秘密かは疑わしいし、そもそも秘密のアルゴリズムが安全であることは誰にも確認できない。自己矛盾だ *2
「Security (Of|By|Through) Obscurity」と言う言葉がある。「隠せば安心」と訳すのか。往々にして「頭隠して尻隠さず」になる。
ひょっとしてこの記事に「ブラウザのプロパティ画面のURLを非表示にする方法」を探してたどり着いた方がいる可能性を考えて補足しておく。
大体の場合、次に思いつくのは 右クリックを禁止する[http://www.nantoka.com/~kei/diary/?200502b&to=200502161#T200502161] ことの様だ。元記事の質問者も、MLで随分指摘されたにも関わらず、
javascriptの右クリックを無効にする方法でURLの非表示を実現することにしま
した。
という方法に飛びついた様だ。
よく知られている様に、これには回避方法があるし、そもそもURLを知られては困るという作りに問題があるのだ。
「でも、隠した方が少しは安全だよね」という指摘が良くある。そもそも安全であれば隠す必要は無いし、隠すことによってフィッシング等のリスクが高まる。
もう一つ、こちらも重要なのだが、隠していると危険も隠れてしまう。隠していなければ、見落とした問題に鋭いユーザが気づいてくれるかも知れないのだ。しかも、悪いことをしようとする人は、アドレスバーを隠しているところには危険が隠れている可能性が高いことを知っていて、重点的に狙ってくる。
隠した方が安全といってアドレスバーを隠すのは、落とし穴が開いてるかも知れないからと言って、「念のために」と言って葉っぱをかぶせる様な行為だ。安全そうに見える道を信用して歩いている利用者がいきなり穴に落ちることになる。
*2: いや、「特許出願中で秘密」ってのも自己矛盾なのだけど。

■ 関連記事

詳細はこの日の詳細から

2005年04月15日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ほぼ全世帯数の情報流出 旧湯沢市の1万人分[http://www.sankei.co.jp/news/050415/sha036.htm][電子自治体][個人情報][セキュリティ][P2P]次の記事 >> このエントリーをはてなブックマークに追加

秋田県湯沢市(人口約5万7000人)の市民1万1255人分の住所、氏名、性別、生年月日が記載されていた名簿が、インターネット上に流出していたことが15日、分かった。
という大変な個人情報流出事件が発生した。流出したのは基本四情報のみでは無く、
備考欄には「入院中」「4月まで関東方面」「居所不明」など対象者の動向を日付とともに記していた。
というから、プライバシー面から見た被害は甚大だ。
「漏洩」では無く、「流出」と書いたのは、
市町村合併協議会の担当職員がPCにWinnyをインストールして使っていたところ、Winnyをターゲットにしたウイルスに感染。個人情報を含むファイルがファイル共有ネットワーク上に公開されたという。
からだ。様々な問題がある。
  • 個人情報を簡単にコピーして各々のパソコンで軽々しく扱える環境であったこと
  • 職場でWinnyを使っていたこと
  • Winnyを使ってはいけないという教育がなされていなかったこと
  • Winnyをインストール可能であったこと
  • Winnyのトラフィックが通過可能なファイヤウォール設定であったこと
  • 平成14年3月頃の流出に今まで気づかなかったこと
ちなみに、この事件を起こした職員は既に処分されている。
市は個人情報の管理が不十分だったとして11日付で担当職員を訓告処分にした。
訓告処分というのは、大体において「今度から注意しなさいね」ということを、ある程度偉い人が「文書で」本人に伝えることを言う。「注意」の場合は、一般に口頭で行われる。
いずれも、懲戒に至らない程度の問題があった時に行われる処分で、似ているけれども「戒告」というのは 地方公務員法[http://www.houko.com/00/01/S25/261.HTM] に定められている 法的な処分という点において、ずいぶん異なる[http://www.hou-nattoku.com/mame/yougo/yougo61.php]
結局、「上司に注意された」というのと「法的に処分された」という差がそこにはあって、今回の場合は「上司に注意された」訳だ。
ずいぶん軽いという声も多い様なのだけど、このケースで該当する職員に戒告以上の処分をすると、上記の問題点の多くが他の人にも及ぶわけで、その辺りを鑑みて、訓告なのだろうと考えた。
いずれにせよ、職員のモラル確保が比較的行いやすい自治体においてでさえ、内部は信用できるから大丈夫モデルでのセキュリティ確保には無理が出てきている様だ。
職員は信用できても、スパイウェアやウイルスを取り込んで、結果として情報を流出させてしまうケースに対応するには、内部が信用できないモデルでシステムを構築するか、その辺りまで含んだ教育を行き届かせる必要がある。
「モラル+教育」と「内部が信用できないモデルの構築」は、ある程度バランスする必要があって、どっちか片方では安全と可用性は満たせない。両方が必要だけれども、どっちにどれだけコストを掛けるべきかは、組織の性質によって違ってくる。
コンピューターセキュリティにおいては、信用できる人の行動が信用できないという問題を認識しておく必要がある。
「社員を疑う必要はない」と言い切れるほどモラルを確保できている職場においても、社員の行動は信用できるかどうか分からない。モラルが確保できていても教育が必要だし、ミスに備えて内部が信用できないモデルもある程度取り入れた方が良いだろう。
逆に人の入れ替わりが激しい職場では、モラルと教育にお金を掛けても安心できないので、内部も信用できないモデルでシステム構築をするしかない。この場合でも、どうやっても、システム管理者だけは信用できないといけない。この問題があって、外注や派遣でアウトソースしていたシステム管理を社内に取り戻す動きが最近強くなってきている。
結局、「モラル+教育」と「内部が信用できないモデルの構築」のバランスの問題に落ち着く。

「Winny」を入れたのは事務連絡などの公務に使うため[http://www3.nhk.or.jp/news/2005/04/15/d20050415000120.html]:

職員は、「Winny」を入れたのは事務連絡などの 公務に使うためだと説明しているということですが、湯沢市では、この職員を訓告処分にするとともに、今後業務用のパソコンで「Winny」を使うことを禁止しました。
スペースモラトリアムノカミサマ[http://pmakino.jp/tdiary/20050415.html#p01] より。
そうですか。公務に使うんだったら仕方がないですね。でも、とっても危ないですから、今後業務用のパソコンで「Winny」を使うことを禁止して下さい。というか、今まで禁止されていなかったんですか。公務だったら仕方がないか。
しかし、内部のユーザがWinnyを業務で使っていても安全な社内システムを作り上げるのは相当の困難を伴う気がする。モラル+教育+システムの総力を挙げても。

■ 関連記事

■2 「萌え」関連銘柄が急動意、「市場規模888億円」との報道が刺激、マーベラスはストップ高で上場来高値[http://charge.biz.yahoo.co.jp/vip/news/kab/050412/050412_mbiz157.html]<< 前の記事 このエントリーをはてなブックマークに追加

萌え市場は今後の成長市場だと思って、この辺りの関連銘柄で構成された投資信託が無いかと思っていたのだけど。
ただ、萌え関連銘柄を正しく評価できるアナリストが育っているかというと疑問ではある。萌えコンサルタントの仕事を拡大させねば。

■ 関連記事

詳細はこの日の詳細から

2005年04月16日()<< 前の日記 | 次の日記 >>
この日の詳細

■1某運営委員会 このエントリーをはてなブックマークに追加

ローカルな話題を集約していくのに、「blogって良いよね」という話になった。 htmlでページ作るよりも敷居が低いし、掲示板よりも集積機能が充実している。
blogスペースを貸し出すようなことを考えないといけないのだけど、何をベースに作るとやりやすいかなぁ。

■ 関連記事

詳細はこの日の詳細から

2005年04月17日()<< 前の日記 | 次の日記 >>
この日の詳細

■1航空券予約次の記事 >> このエントリーをはてなブックマークに追加

東京出張用の航空券を予約した。
時間帯からするとJALの方が都合が良いのだけど、この状況だと避けられるものだったら避けたいという心理も働くのでANAに。

■ 関連記事

■2予定<< 前の記事 このエントリーをはてなブックマークに追加

たらみ図書館[http://www.lib.isahaya.nagasaki.jp/tarami_web/index.html] に出かけて本を借りる。
明日は研究室にセットアップ済みのサーバを持ち込む予定。

■ 関連記事

詳細はこの日の詳細から

2005年04月18日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1「REMOTE HOST IDENTIFICATION HAS CHANGED」が出たら、~/.ssh/known_hostsを消せ[セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

既に確認してknown_hostsにあるサーバに対して、よそからアクセスする時のためにフィンガープリントを印刷して持っておきたいと思って方法を探している時に見つけた。
known_hostsはとても大事なものだから、消してはいけない。サーバ証明書の様な問題が起きてしまって、sshの安全性が損なわれてしまう。
逆に新しいサーバにログインする時は、フィンガープリントを確認する必要があって、一つ一つ確認済みのものをknown_hostsに溜めていくものだ。

GlobalKnownHostsFile as read only known_hosts[http://triaez.kaisei.org/~kaoru/diary/?200305a#200305045]:

高橋さんとこ[http://triaez.kaisei.org/~kaoru/diary/?200504b#200504181] から。
~/.ssh/known_hosts だけじゃなくてもうひとつ read only の known_hosts を用意しませんか、という話。
素晴らしい!
sshを運用に入れると何が問題ってこれが問題 *1 なんで、hostの公開鍵を事前に持っていなかったらむしろ接続できないって運用は良いかも知れないってことを思いついた。事前に管理者の手で信用できる公開鍵を制約しちゃえば良いよね。一般のユーザはそれで良いはず。運用に関してすごく良いヒントになる気がする。
*1: 信用できない公開鍵を平気で受け入れる人がいること。

■ 関連記事

■2IP over TCP(のフリ)の実装[network]<< 前の記事 このエントリーをはてなブックマークに追加

TCP over TCP[http://shugo.net/docs/tcp-tcp.html] は色々問題があるのだけれども、諸般の事情があってNATの内側からトンネルを掘りたい時にどうするか。
NATルータあるいはF/Wから見るとTCPに見えるけれども、実は再送タイミング等は上位のトンネルアプリがコントロールしているって何かがあれば良いわけですね。
既に実装があるに違いない。ひょっとして、SoftEtherってそうですかね。

■ 関連記事

詳細はこの日の詳細から

2005年04月19日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 QRコードのり弁をつくる[http://portal.nifty.com/special05/02/22/]次の記事 >> このエントリーをはてなブックマークに追加

あー確かに読めそう…。結末は記事でお楽しみ下さい。

■ 関連記事

■2 XP開発部屋の一例[http://www.scissor.com/resources/teamroom/indexjaJP-utf8.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

Mimori's Algorithms tDiary[http://www.mimori.org/~h/tdiary/20050418.html#p03] より。
素敵な環境ですねぇ。
自然光を取入れ、机は木製にし、高い天井の部屋を選んだことで快適な労働環境を実現しています。
っていう様な人間への快適さは意外と大事な気がする。クリエイティブな仕事をする時は特に。

■ 関連記事

■3細い線一本あれば…[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

ファイヤウォールやNATの中からでも、
% ssh -R 10022:localhost:22 [オレサーバ] -N
してしまえば、細い線の様な接続だけれども外部からの道ができる。
秘密チャネルを使って指示を待ち続け、そういう事をするウイルスもあるだろうから、 「外へは自由にアクセスできるけれども、外からは入ってこられない」というセキュリティモデルは限界に来ているかも知れない。

■ 関連記事

詳細はこの日の詳細から

2005年04月20日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 中国反日デモ:男が中国銀行支店に火炎瓶を投げ逮捕 横浜[http://www.mainichi-msn.co.jp/kokusai/asia/news/20050420k0000e040039000c.html]次の記事 >> このエントリーをはてなブックマークに追加

朝からラジオでニュースを聴いていて、 なぜ 中国銀行[http://www.chugin.co.jp/] @岡山が?って思ったんですけど、別の中国銀行があるんですね。正式には、「中國銀行」って書く様な。

■ 関連記事

■2 FreeBSD-SA-05:04.ifconf[http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1289][freebsd]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ローカルユーザーの権限昇格に悪用される可能性がある系。
インストールしたばかりのneoは、natをやるためにIPDIVERTのサポートを有効にしないといけなかったので、ついでにmake updateして対応。
他のサーバも折りを見て直さないと。

■ 関連記事

■3 電子申請 行政ソフトに不具合[http://www.nhk.or.jp/news/2005/04/20/d20050420000025.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

セキュリティホール memo[http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/04.html#20050420_shinsei] から。 NHKの報道[http://www.nhk.or.jp/news/2005/04/20/d20050420000025.html] によれば、
独立行政法人・情報処理推進機構によりますと、これらのソフトを入れると利用者のパソコンがコンピューターウイルスや不正侵入の被害を受けやすくなり、パソコンの中のデータが外部に流出したり消されたりするおそれがあるということです。
という。IPAやるな!って感じだ。
原因として、
・指定している JRE のバージョンが古いので、 Sun Alert ID 57591: Security Vulnerability With Java Plug-in in JRE/SDK[http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/11.html#20041124_Java] に該当してしまうお話。 対応としては、新しい JRE をインストールする。 J2SE JRE 1.4.2[http://java.sun.com/j2se/1.4.2/ja/download.html] の最新は1.4.2_08のようです。
Java セキュリティポリシーの独自設定に関する注意喚起[http://www.ipa.go.jp/security/vuln/20050228javapolicy.html] (IPA ISEC, 2005.02.28) に該当するような、不適切なポリシー設定がなされているお話。 対応としては、適切なポリシーを設定する。
の異なる二つの問題が挙げられているが、背景では根本的なところで共通している問題があって、「自分のところのシステムを動かすのが大事で、利用者の環境がどうなっても構わない」という、 利用者のパソコンを自分のところの専用端末とでも思っている[http://www.nantoka.com/~kei/diary/?200503b&to=200503162#T200503162] 様なシステムの作り方に多くの問題が端を発している様に思う。
一部の行政のサービス提供者は、利用者のパソコンを「ウチの自治体サービス端末」とでも思っているのではなかろうか。 そして、イントラネットを構築する積もりで、利用者に「これを導入しろ、信用して『はい』を押せ」とやっているのではないか。だとすると、これだけ、オレオレ証明書にもプラグインにも、無頓着な作りを看過していることが理解できる。 だとすると、端末で起こる問題にも責任を負う必要が生じるはずだが、一切責任を負わないと宣言しているのはどうしたことだろうか。
こういった問題を意識せずにシステムを構築しているのだから、もっと大きな問題を抱えているシステムがあることは容易に想像できる。
今回の問題は、いわばJavaだから分かったという話で、幸運だったと言えよう。 例えば、 ActiveXコントロールが悪用された時に何をやり出すか[?200504b&to=200504123#200504123] は、なかなか分からない。恐らく署名したところにも、ひょっとすると開発した人にも。

■ 関連記事

■4 ajaxな住所入力フォーム[http://www.kawa.net/works/ajax/zip/ajaxzip.html][Ajax]<< 前の記事 このエントリーをはてなブックマークに追加

アプリケーションの実例。

■ 関連記事

詳細はこの日の詳細から

2005年04月21日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ドラマに見るサーバルーム[http://blog.livedoor.jp/nipotan/archives/19009730.html]次の記事 >> このエントリーをはてなブックマークに追加

安部さんとこ[http://www.t3.rim.or.jp/~raeva/diary/?200504b&to=200504161S1#200504161S1] から。
まとめると、
  • サーバルームは暗くて湿っている
  • 青い光に満ちている
  • ラックはエレクターラックだ
  • サーバ一台一台に液晶モニターが付いている
らしい。
ちなみに 映画の中のコンピュータ[http://hp.vector.co.jp/authors/VA000092/jokes/] は、
  • 発電所・ミサイル基地・メインコンピュータなどがやられるとき、全ての制御盤は、ビル全体の崩壊に先立って爆発を起こす
  • 装置が高度であればあるほど、ボタンの数は多い
  • これらの高度なコンピュータを操作するには、高度な訓練を受けたエキスパートでなければならない。これらのボタンには、「自爆」ボタンを除き何のラベルも振られていないから。
という特徴があるので、命がけだ。

■ 関連記事

■2 CSRF - クロスサイトリクエストフォージェリ[http://www.speciii.com/item/303/catid/53.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

mixiで祭りになったので注目されている様だけれども、問題自体は古くから知られているので、注意している人は注意して作っている筈だ。
ユーザ側の自衛策としては、こまめにログアウトする様にする *1 というのがあるのだけど、ログアウトする方法が無い上に、Cookieの保存期間が異常に長かったりするサイトもあって困る。
実装側としては、副作用のある処理を行う場合には、(攻撃者が特定できない)ユーザの固有情報の入力を求めるか、ワンタイムトークンを使うか。
例えば、hnsの場合、日記をwebから編集するwebifで、副作用のある処理を行う時にはパスワードの入力が必要な作りになっている。
*1: ログアウトしたはずなのに、実は認証情報やセッションが残っていたりする困った実装があったりして、これはどうしようも無いのだけど。

■ 関連記事

■3Ajaxを使用したサービス[Ajax]<< 前の記事 このエントリーをはてなブックマークに追加

Ajaxが非常に旬な技術になっていて、 今月号の SoftwareDesign[http://www.gihyo.co.jp/magazines/SD/archive/200505]UNIX MAGAZINE[http://www.ascii.co.jp/books/magazines/unix.html] は、いずれもAjaxを取り上げていた。
新たなリスクをユーザ環境に持ち込まないで、リッチなインターフェイスが実現できる可能性を高く評価したい。

gooラボ エリア情報検索実験[http://map.labs.goo.ne.jp/]:

Google Maps[http://maps.google.com/] の国内住宅地図版。衛星写真は残念ながらない。

訳GO[http://www.yakugo.com/WebHint/Quick.aspx]:

タイプしている間に検索結果が更新される英和辞書

Googleサジェスト[http://www.google.co.jp/webhp?complete=1&hl=ja]:

おなじみGoogleサジェスト

■ 関連記事

詳細はこの日の詳細から

2005年04月22日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 法人の電子証明書、普及拡大、アプリケーションの登場に期待 - 法務省[http://pcweb.mycom.co.jp/news/2005/04/21/007.html][PKI]次の記事 >> このエントリーをはてなブックマークに追加

Stressful Angel[http://stressfulangel.cocolog-nifty.com/stressful_angel/2005/04/_422_693a.html] から。
サーバ証明書に署名ができたりしても *1 嬉しいのだけど、
マイクロソフトなどがブラウザにあらかじめ東京法務局のルート証明書をインストールしておく必要がある。東京法務局は 日本限定の証明書のため難しい、としているが、利用者や用途の拡大にあわせ、マイクロソフトらに要請を行っていきたい考えを示している。
らしい。「日本限定の証明書のため難しい」のだろうか。
Microsoft ルート証明書プログラム[http://www.microsoft.com/japan/technet/security/news/rootcert.asp] によると、
・貴社のルート証明書は、マイクロソフト プラットフォーム ユーザーへ幅広いビジネス バリューを提供するものでなくてはなりません。たとえば、ある組織の内部で使用されるルート証明書は、本ルート プログラムでは受け付けられません。
の要件は満たす様に思える。むしろ、
・証明機関 (CA) プロバイダは、WebTrust for CA 監査を完了するか、あるいは同等のサードパーティ証明書を提供することが要求されます。米国公認会計士協会 (AICPA) が主催する WebTrust for Certification Authorities プログラムの詳細、または基準内容の入手方法については、http://www.webtrust.org/certauth.htm をご覧ください。貴社が別のプログラム、つまり WebTrust for CA ではないプログラムからの監査を受理した場合、WebTrust for CA と同等であることを証明する負担が CA に課せられます。
の方が問題かも知れない。

某ルートからの情報によると:

この証明書にはメールアドレスやドメインの様なOIDは含まれていないらしい。
考えてみれば当たり前で、要は単なる印鑑だ。
だとすると、
マイクロソフトなどが ブラウザにあらかじめ東京法務局のルート証明書をインストールしておく必要がある。東京法務局は日本限定の証明書のため難しい、としているが、利用者や用途の拡大にあわせ、マイクロソフトらに要請を行っていきたい考えを示している。
の意味が分からない。
メールソフトが対応していれば、送信メールに電子署名をつけて送ることで、フィッシング詐欺などへの対策にもなる。
の方は、中身の文書に署名しておいてこの署名を検証すれば…という話が抜け落ちているのだろう。PDFファイルに署名してある様なもの。
東京法務局がおかしいのか、記事がおかしいのか分からないけれども、どこかで話がおかしくなっている気がする。
*1: 本当に運用できるのかという問題はある。

■ 関連記事

■2 山口市職員、戒告懲りずアダルト閲覧 再びウイルス感染[http://www.sankei.co.jp/news/050422/sha065.htm][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

市が貸与した3人のパソコンがウイルスに感染したことを情報管理課が検知。調べたところ、アダルトサイト閲覧が原因と判明した。部次長級と課長級の2人は勤務時間中に閲覧していた。
こちらは漏洩などの被害は出ていないが、 公務でWinnyを使っていた[http://www.nantoka.com/~kei/diary/?200504b&to=200504151#T200504151] 訳ではないから、懲戒処分となった様だ。
市は「公務員の信用を失墜させた」として、9月までに3人を戒告処分にしたが、
とあるのだけれども、信用を失う様な何かがあったのだろうか。
いずれにしても、職場で目的外にネットやパソコンを使ってはいけない。技術的にできるのとやっていいのは違う。どうもコンピュータやネットワークの場合、この辺りが見えにくくなるのかも知れない。これもバーチャル世界の闇につながっている様だ。

■ 関連記事

■3 131万全顧客情報紛失 みちのく銀、金融最大[http://headlines.yahoo.co.jp/hl?a=20050422-00000179-kyodo-soci]<< 前の記事 このエントリーをはてなブックマークに追加

個人、法人含めた国内の全取引先に当たる約131万件の顧客情報が入ったCD−ROM3枚を紛失したと発表した。同行は「誤ってごみ箱に落とし、廃棄処分された可能性が高く、外部への流出はない」としている。
ミスは起こるのだけれども、この事件、問題は、
紛失したCD−ROMは 今月12日、本店業務推進部に配送。行員は受け取り担当者に 渡した記憶があると説明しているが、その後行方が分からなくなった。 20日、事務センターに業務推進部からの受領証が届いていないことが判明、発覚した。
であって、12日に配送して、「渡した記憶がある」という曖昧なトレーサビリティで、20日に判明というところだ。
その期間に「ごみ箱に落とし」たのかどうかもあくまで推測になってしまうし、どう破棄されたのかも分からないわけで、ひょっとすると秘密情報としての破棄をされていない可能性が残る。誰かがごみ箱から持ち出す可能性が否定できない程度の。
トレーサビリティを確保するということは、責任の所在が明確になる *2 だけでなく、事故が起きた時に想定される被害や経路が限定できるという効果がある。
もし、今回のケースで完全に履歴が追えたならば、恐らくごみ箱に入っている時点で発見されただろうし、恐らく収集車や集積所まで追いかければ見つけ出せる。
逆にそこまでやって見つからなかったら、不正に持ち出された可能性があるわけだけれども、不正に持ち出された可能性があることが事前に分かるのは、少なくとも後の対策を有利に進められるはずだ。
「バックアップ」になると、扱いがぞんざいになってしまうところはあるけれども、情報漏洩のリスクは、むしろ持ち運べるバックアップ媒体に格納されたために高まっているのだから、相当に注意をしないといけない。
システム上は、
  • 不要なバックアップは作らない、不要になったらすぐ確実に破棄する
  • 持ち運ぶ状態にする時は、必ず信頼できる暗号化を施す
  • 鍵と中身は一緒に運ばない
  • トレーサビリティを確保する
という対策が考えられるのだけれども、どうも金融機関は暗号化に積極的ではない様な気がする。暗号の強度を懸念してのことだろうか。

お客さま情報の紛失について[http://www.michinokubank.co.jp/news_release/20050422_03/]:

やはり一次情報にあたってから記事は書くべきだ。
本件発生の原因については、当行内における部門間の情報関連電子媒体の授受確認が不明確で、相互牽制機能が働かなかったことによるものと考えております。
問題は認識している様だ。
また、
仮に、CD−ROMが外部へ流出したとしましても、 パスワード等によるセキュリティ対策を講じているため、お客さま情報の漏えい懸念は極めて低いものと考えております。
「パスワード等によるセキュリティ対策」が施されているから安心だそうだ。
「パスワード等」というのが何なのか非常に気になる。さすがに「4桁の数字のパスワード」ではないと思うが、「8桁の数字パスワード」なのかも知れない。
顧客ではないから「お客さま専用のお問い合わせ窓口」に電話を掛けて説明を求めるのは無理の様だけれども、具体的にどういうパスワードや暗号化方式かを聞いても、「セキュリティのために秘密です」と言われる様な気がする。気のせいだが。
こういう時に、リスクを客観的に説明するためにも、「独自の暗号化」は避けた方が良い。
*2: 「誰かが責任追及される」というネガティブな面を気にする人も多いけれども、逆に他の多くの人は自分の責任ではないってことがはっきりする。私は、身の潔白が証明できない運用でセキュアな情報を扱うのはドキドキする。

■ 関連記事

詳細はこの日の詳細から

2005年04月23日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 長崎県美術館オープン[http://www.nagasaki-museum.jp/] このエントリーをはてなブックマークに追加

長崎県美術館
長崎県美術館がオープンしたので、早速出かけてきました。
縦のラインとガラス張りというのが建物の意匠の特徴。二つの建物を繋ぐ、渡り廊下をガラス張りにして、斜め方向の支えが無い構造になっているんですが、これは構造上難しかったんじゃないかなぁと想像します。
さて、美術館等では、展示物の案内のためにテープレコーダーやミニFMを使った、音声案内システムを導入してたりするのですが、変わったものを見つけました。
音声ガイドシステムのiPod mini
iPod miniに案内を録音して、各展示物毎に番号を選ぶと、その案内が聞ける仕組みになっているようです。
少し取材させてもらったところ、恐らく国内初の試みということで、専用のシステムを導入するより相当に安く仕上がっている様です。なかなかのアイデアもの。
課題は、操作を覚えてもらうのが難しいことで、この辺りは説明書を工夫したり、iPod miniそのものにラベルを貼り込んだりして改善する余地があるでしょう。
ちょっと懸念されるのが、盗難に遭いやすそうなところでしょうか。

■ 関連記事

詳細はこの日の詳細から

2005年04月24日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 ウイルスパターンファイル2.594.00(日本時間:AM7:33頃公開)へのアップデートにおける、コンピュータのCPUが100%になる現象に関して[http://www.trendmicro.co.jp/support/news.asp?id=677] このエントリーをはてなブックマークに追加

ウチは幸い大丈夫だったのですが、引っかかった人は大変な目に遭ったのでは無いかと思います。
午前7:33という時間だから、業務開始直後のアップデートでアウトっていうパターンが多そう。
新聞にもセーフモードを使った回復手順が掲載された様だけれども、1台しかコンピュータが無いか、あるいは両方ともダメになった一般家庭は相当困ったんじゃ無いかと思う。

各方面での被害のまとめ[http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/04.html#20050423_trendmicro]:

セキュリティホール memo[http://www.st.ryukoku.ac.jp/~kjm/security/memo/] から。
ウイルス対策ソフトが、ある種のインフラになっていることが分かる。
ただの思いつきなのだけれども、ウイルスの作者がウイルスを作成する時点で、対策として組み込まれるであろうエンジンを予想して、かつ、そのロジックを悪用することを真の目的としてウイルスを作成する可能性は無いのだろうか。
不確定要素が多くて攻撃を成り立たせるのは難しいかも知れないが、短編小説にはなるかも知れない。

■ 関連記事

詳細はこの日の詳細から

2005年04月25日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1SYA!nikki[SYA!nikki] このエントリーをはてなブックマークに追加

1629 東京駅:

のぞみで移動している訳なんですが…:

ircや他の人が読んでいる夕刊紙なんかで、チラッと知っていたんですが、大変な鉄道事故が起きていますね。
そういえば、号外を見なかった気がするんですが、駅構内では鉄道事故の号外は配らないとかあるんですかね。

■ 関連記事

詳細はこの日の詳細から

2005年04月26日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1SYA!nikki[SYA!nikki]次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■2 フィッシング詐欺対策ツールに脆弱性、任意のファイルダウンロード可能に[http://pcweb.mycom.co.jp/news/2005/04/25/006.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

SNS Advisory No.80 nProtect:Netizen Arbitrary File Download Vulnerability[http://www.lac.co.jp/business/sns/intelligence/SNSadvisory/80.html] のニュース。
JVN#AF02FB4B nProtect : Netizen に複数の脆弱性[http://jvn.jp/jp/JVN%23AF02FB4B/index.html]IPAセキュリティセンター 脆弱性関連情報の調査結果[http://www.ipa.go.jp/security/vuln/documents/2005/JVN_AF02FB4B_nProtect.html] 等も参考に。
この日記でも、nProtectについて、 「セキュリティのため」ActiveXコントロールの導入を勧めるUFJカード[http://www.nantoka.com/~kei/diary/?200504a#T200504041]続・「セキュリティのため」ActiveXコントロールの導入を勧めるUFJカード[http://www.nantoka.com/~kei/diary/?200504a#T200504051]日本企業初!!フィッシング詐欺対策機能を持ったツールを導入[http://www.nantoka.com/~kei/diary/?200504a#T200504073]「セキュリティ商社の餌食になる思考停止事業者を自衛のため見分けよ」[http://www.nantoka.com/~kei/diary/?200504a#T200504093] 等で取り上げ、「セキュリティのためにActiveXを導入」するということに対して疑問を表明してきた。
ActiveXについては、 「スクリプトを実行しても安全だとマークされているActiveXコントロール」は安全か[http://www.nantoka.com/~kei/diary/?200504a#T200504071]「『SFSとマークする』と『デジタル署名する』は直交した概念」[http://www.nantoka.com/~kei/diary/?200504b#T200504122S2] の記事で、
ActiveXコントロールは一度パソコンの中に組み込まれると、 どこからでもActiveスクリプトを通じて起動することができる。 例えば、 UFJカードや東京スター銀行が導入を勧めたフィッシング詐欺対策ツールだが、
(中略)
と言った感じのコードをhtml中に書けば、誰でも起動できる。上のサンプルで角括弧で囲った中身は、秘密の値ではなく、実際にこのソフトを起動しているページに行けば見ることができる。 だから、私がこのページのhtmlに適当な値を入れて、上記のコードを書いておけば、 いきなりフィッシング詐欺対策ソフトが起動して、閲覧者をびっくりさせるいたずらをすることは可能である。
という心配をしていた。
プログラムを解析してはいけないことになっているので、本当にそうなるかどうか確かなことは分からなかったのだけど、起動時にスクリプトで指定されたURLから設定ファイルを読み込む仕掛けになっている様に 見えて、その設定ファイルに指定されたURLからアップデータを指定のファイル名でローカルに持ってくる仕組みになっている 様で、非常に危険だと 感じていた。
これも 解析したわけではないので確かなことは分からないが、アップデータが本物かどうかを確認するためにはハッシュを使っていて、ファイル自体は暗号化されたZIPファイルの 様に見えた。もちろん 解析したわけではないから確かなことは分からない
これも 解析したわけではないから確かなことは分からないが、ハッシュのアルゴリズムも暗号化のパスワードもプログラムを解析すれば判明するのではないかという気がしていた。もちろん 解析したわけではないから確かなことは分からない
この二つを悪い人が解析すると、任意のDLL等をnProtectの一部として組み込んで実行させることができるような気がして心配だった。もちろん 解析したわけではないから確かなことは分からない
いずれにせよ、今回の報告で何らかの改善はなされたはずだけれども、どこからでも起動できるというActiveXスクリプトの性質を考えると、ローカルにファイルを保存したりシステムをフックしたりという大掛かりなことをするのは危険がいっぱいで、書くのは恐ろしいと思う。

導入していた各社の対応:

UFJカード[http://www.ufjcard.com/]東京スター銀行[http://www.tokyostarbank.co.jp/]JCBカード[http://www.jcb.co.jp/] ともに、プレスリリース等は出していない様だ(17時40分現在)。
ついでに、東京スター銀行が「銀行初のセキュリティ対策機能『スターセーフ』新開発」していたことを知った。初もの大好きなんですねぇ。

関連記事[http://www.nantoka.com/~kei/diary/?200504a&to=200504073S8#T200504073S8]:

■ 関連記事

詳細はこの日の詳細から

2005年04月27日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1出張から戻り このエントリーをはてなブックマークに追加

ある程度のメールは出張先でも処理していたのだけれども、ホテルのお部屋にはネット環境が無かったので、ブロードバンドじゃないと辛いメールの処理をして一日終わった感じ。
出張用にもう少し軽いノートが欲しい。肩に食い込んで結構辛かった。

■ 関連記事

詳細はこの日の詳細から

2005年04月28日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 JVN#A7DA6818 WebUD における任意のプログラムが実行される脆弱性[http://jvn.jp/jp/JVN%23A7DA6818/index.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

セキュリティホール memo[http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/04.html#20050425_various] より。
これもActiveX関連のセキュリティホール。
続・「スクリプトを実行しても安全だとマークされているActiveXコントロール」は安全か[http://www.nantoka.com/~kei/diary/?200504b&to=200504123#T200504123] あたりで書いたけれども、「スクリプトを実行しても安全だとマークされているActiveXコントロール」は、「悪意のある」スクリプトから実行されても安全であることを保証してくれないと困るのだけど、果たして開発者がそこまでの意識を持ってマークして署名して配布しているのかを問いたい。

■ 関連記事

■2 新入社員に会社は絶対?4割以上「指示通り行動」[http://headlines.yahoo.co.jp/hl?a=20050428-00000504-yom-soci]<< 前の記事 このエントリーをはてなブックマークに追加

「自分の良心に反する手段で、仕事の遂行を指示された場合」への回答で、「やりたくないが指示通り行動する」が43%で2年連続トップ。一方、「できる限り避ける」は41%にとどまった。
コンプライアンス体制の確立がますます重要になる。良心に反する手段を強制されると、やりがいも得にくいし、成果が上げにくいのだから、会社にとっても本当は有効でない。
「迷ったら、より大きく正しいことを選べ」という警句もあった。ライバルに勝つために同僚の足を引っ張りだしたら、企業はまともに運営できない。どんどん大きくしていくと、社会をまともに運営するためには足の引っ張り合いはやめないといけない。

■ 関連記事

詳細はこの日の詳細から

2005年04月29日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 長崎県立総合運動公園[http://www.nagasaki-park.or.jp/cuoen/kenritu.html] このエントリーをはてなブックマークに追加

諫早に住んでずいぶん経つのに、一度も行ったことがなかった。
ゴールデンウィーク中で駐車場が混雑している心配もしたのだけれど、十分な駐車スペースがあった。特にイベントが無ければ大丈夫なのだろう。
アスレチックとか芝生広場とかこども向けの遊具とか、とても充実している。暑い時期には飲み物さえ存分に持って行けば、一日無料で楽しめる遊び場の様だ。レジャーシートがあれば、木陰でゆっくり横になるのも良さそうだ。
一応、売店もあるし、すぐ近くにコンビニも食べ物屋さんもあります。諫早バイパス途中なので、島原方面ドライブの途中で、思い立って寄るのも可能。

■ 関連記事

詳細はこの日の詳細から

2005年04月30日()<< 前の日記 | 次の日記 >>
この日の詳細

■1メーリングリストの不達リストを作るプログラム次の記事 >> このエントリーをはてなブックマークに追加

4月の異動でメーリングリストの不達が急に増えたりしたので、整理をしないといけないのだけれども、量が並大抵では無いので、ちょっとプログラミング。
参加者リスト、MLへの投稿、エラーメールを喰わせて、ある時点以降において、投稿の度にほぼエラーが帰ってくるアドレスのリストを作ってみよう。

■ 関連記事

■2 「ニフティのパスワードは読み出し可能」[http://bakera.jp/hatomaru.aspx/ebi/2005/4/28][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

Niftyで使っているパスワードは管理者には生で読み出し可能というお話。 otsuneさんとこ[http://www.otsune.com/diary/2005/04/29/4.html#200504294] から。
信用できないところに大事なパスワードを使っちゃいけないっていう鉄則なんですけども、この場合、Niftyは「信用できない」訳です。
「信用できる」「信用できない」は、もちろんそのサービスの運営主体が信用できるできないもありますけども、技術的に危険な仕組みになっていたら、いくら主体が信用できても信用できないわけです。
経験上は、何らかの事情があって、パスワードを生で記録する運用をする場合は、パスワードはユーザーに付けさせない方が良い様に思います。

■ 関連記事

■3 海賊版で9000万円 自称「西の横綱」逮捕[http://www.kahoku.co.jp/news/2005/04/2005042701003573.htm]<< 前の記事 このエントリーをはてなブックマークに追加

こちらも、 otsuneさんとこ[http://www.otsune.com/diary/2005/04/30/2.html#200504302] から。
「自分は裏業界の西の横綱。セキュリティーは絶対破られない」と豪語しているという。
いや。どうかなぁ。暗号ファイルは運用に依りますからねぇ。
  • 実はなんちゃって暗号化プログラムだった
  • GnuPG使っていたけど、パスフレーズのメモが発見された
  • 展開したファイル断片がディスク上には残っていた
  • バックアップあるいは作業中コピーがテンポラリフォルダに残っていた
  • キャッシュファイル中にセキュアな情報が漏れていた
  • バックアップメディアには暗号化しないで保存してあった
  • 電子媒体だけじゃ心配なので紙で保存してあった
辺りが考えられます。
逆に、セキュアな情報を扱う時は、こういうところに注意。

■ 関連記事

詳細はこの日の詳細から

以上、30 日分です。

指定日の日記を表示

前月 2005年04月 翌月
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

最近の日記

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

2018年12月18日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project