2009年12月01日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1「ハトミミ.com」のセンスの無さに絶望した。[社会] このエントリーをはてなブックマークに追加

その名も「ハトミミ.com」…HPで行政の内部告発受け付け[http://www.yomiuri.co.jp/net/news/20091201-OYT8T00337.htm] というニュースを見た。
どうして、こんなにセキュリティ意識もセンスも感じられない名称を付けるのか。
不正や行政内部の密約など不透明な取り決めの“内部告発”を受け付けるホームページ「ハトミミ.com」の新設を決めた。
(中略)
サイトの名称は鳩山首相の名前にちなむもので、来年1月からは一般国民からも、ムダ根絶につながる提案を募る。
内部告発や一般国民からの提案を受け付けるサイトであるから、機微情報を扱うサイトであることは間違いなかろう。そういうサイトを立ち上げるに当たって、第一にウケを、さらに首相個人の売名を狙ったネーミングをするところに底の浅さを感じる。
本論とは関係ないが、なんとなく監視国家を暗示する絵に見えて仕方が無い。 このあたりもセンスの無さかも知れない。
国民・職員からの意見聴取について
さて、「ハトミミ.com」だが、Punicode変換してwhoisしてみると、
Domain Handle: None
Domain Name: xn--fdkn3ca.com
DomainNameML: ハトミミ.com
Created On: 2009-12-01 00:32:28.0
Expiration Date: 2010-11-30 15:32:28.0
Status: ACTIVE
Registrant Name: Whois Protect Service
という感じで、恐らくはニュース発表後に第三者によって取得されたドメインではないかと言う感じだ。もちろん、政府関係者が直前に取得して、あえてWhois Protect Serviceを使っている可能性も無いでは無いが、だとすると、一私企業である お名前.comの広告ページ[http://xn--fdkn3ca.com/] を表示するのが適切かという議論がある。
公に「ハトミミ.com」という名称を使用することを発表するのであれば、少なくとも「ハトミミ.com」は予め押さえておいて、第三者に取得されることは防ぐべきではないか。
フィッシングに使われる、ニセサイトに誘導されるということを危惧しなかったのだとすれば、恐るべき危機感の無さだ。
そもそも、実際のところは、go.jpドメインで運用されるのだろうから *1 、「ハトミミ.com」等という、全く関係の無いドメイン名を告知するのは、利用者を惑わすことにつながり、社会全体の脆弱性を増すことに繋がる。
「政府機関のサイトは絶対に.go.jp」「地方自治体のサイトは絶対に.lg.jp *2 」という原則が貫かれれば、リテラシー教育の上でも、アプリ等での対策の上でも、脆弱性を減らす方策が取りやすくなる。
「ハトミミ.com」のセンスの無さに絶望した。
*1: 政府機関の情報セキュリティ対策のための統一基準[http://www.nisc.go.jp/active/general/kijun01.html] として、府省庁外の者に対して、アクセスさせることを目的として情報を保存するためにサーバを使用する場合には、政府ドメイン名のサーバだけを使用することが定められている。
*2: 地方自治体に関しては、地域ドメイン名という悩ましいものがある上に、.netなんかを使っている自治体もあって、まだまだ残念な状況だ。

この記事に頂いたコメント

Re: 「ハトミミ.com」のセンスの無さに絶望した。 by TK    2009/12/01 22:21
>地方自治体のサイトは絶対に.lg.jp >*2: 地方自治体に関しては、地域ドメイン...
Re: 「ハトミミ.com」のセンスの無さに絶望した。 by センサスちゃん    2009/12/02 09:54
「恐らくはニュース発表後に第三者によって取得されたドメインではないかと言う感じだ...
Re: 「ハトミミ.com」のセンスの無さに絶望した。 by     2009/12/02 18:36
http://ameblo.jp/kanteijp/ http://kantei.channel.yahoo.co.jp/ どんどん量産されて...
Re: 「ハトミミ.com」のセンスの無さに絶望した。 by     2009/12/31 22:09
この記事に書かれている文章「恐るべき危機感の無さ」が、産経新聞の記事に載ってます...

■ 関連記事

詳細はこの日の詳細から

2009年12月02日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1日記タイトルに記事タイトルを[hns] このエントリーをはてなブックマークに追加

ある方から、日記タイトルに記事タイトルを表示して欲しいというリクエストを頂いた。 当人にはまだ理由をお聞きできていないのだけど、別の方から、ブラウザの機能でブックマークする時や、タブブラウザでタブを選ぶときには、記事名があった方が嬉しいのではという考察を得た。
実はこの日記、 hns[http://www.h14m.org/] をベースにしていて、オリジナルのhnsでは、個別の記事に対するリンクを辿ったときには、記事名を含んだタイトルで、その記事のみを表示する仕様になっている。
ところが、ウチではこれをいじって、個別記事に対するリンクを辿る場合でも、その記事を含む日の記事を全部表示するようにしたので、副作用として記事名が表示されなくなったわけだ。
当時は、日記や日誌は日を単位として書かれるものであるから、個別記事へのリンクであっても、その日の記事を並べて表示したいという思いで、そういう風に改造したのだけれども、今や、周りを見回すと世の中blog全盛で、記事単位で表示するのもありかなという様に自分の思いも変化した。
いずれにせよ、タイトルが変化しないのはもったいないと言えばもったいないので、何か対応を考えよう。

対応しました:

12月8日追記。
記事トップの■と、固定リンクで生成されるリンクを記事個別のリンクとし、このリンクを辿った場合は、記事タイトルが表示されるようにしてみました。
とりあえず、日記タイトル + ' ' + 記事タイトルという形式にしてみましたが、業界標準みたいなものがあったら変える積りです。

■ 関連記事

詳細はこの日の詳細から

2009年12月03日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 Google日本語入力を信用しても良いものか[http://www.google.com/intl/ja/ime/] このエントリーをはてなブックマークに追加

Google日本語入力[http://www.google.com/intl/ja/ime/] というものがリリースされた様だ。
インストールしてみてはいないが、多くのユーザーの変換履歴をフィードバックすることによって、より変換精度を向上させ続けていこうというアプローチだろう。 ソーシャルIME[http://www.social-ime.com/] のアプローチに近い。
しかしながら、このサービス。どこまでの入力情報をサーバ側に送信するのか、利用規約を読んでも分からない。「使用状況データと障害レポートを Google に自動送信して Google 日本語入力の機能向上に役立てる。」というオプションのチェックはあるが、このチェックを入れなければ、一切の入力情報をサーバに上げないのだろうか。
Googleの検索ボックスに入力した単語は、たとえ検索をしなくてもGoogleのサーバに逐一送信されているので、「爆弾」とか「殺人」とか「大統領」とか「テロ」とかいう単語を検索ボックスに入力すると、それだけで エシュロン に捕捉されることになりかねないのだけど、同じ心配はないのだろうか。

入力した文字はGoogleに送信されますか[http://www.google.com/support/ime/japanese/bin/answer.py?hl=jp&answer=166771]:

・入力した文字はGoogleに送信されますか。
入力した文字や文章がGoogle に送信されることはありません。
ということで、日本語入力については入力した文字や文章が送信されることは無いようだ。一安心。

2009年12月05日 追記:

この記事を書いた時点では、Google日本語入力の仕組みについて誤解をしていました。 詳しくは、 2009年12月05日の記事[http://www.nantoka.com/~kei/diary/?20091205S1] をお読み下さい。

■ 関連記事

詳細はこの日の詳細から

2009年12月04日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1Google Public DNSを使ってみた次の記事 >> このエントリーをはてなブックマークに追加

Google Public DNS[http://code.google.com/intl/ja/speed/public-dns/] のサービスが開始されたので、早速試してみた。
正引きを切り替えるのは、自分の手元で既にDNSサーバを稼動させていると、メリットが薄い感じがするのだけど、ログ整理のための逆引きに関してはメリットが出そうだ。
特定のプログラムだけDNSをスイッチする方法を考えたのだけど、リゾルバのライブラリにはそういう仕組みは備わっていないようなので、コードの方に手を入れないと難しい。chrootして切り換えてやる手はあるにはあるけども大掛かり過ぎる。
Perlのコードで、gethostbyaddrを使っているものがあったので、 Net::DNS[http://www.net-dns.org/] に書き換えるのと一緒に、 Google Public DNS[http://code.google.com/intl/ja/speed/public-dns/] に対応させてみた。
my $resGoogleDns;
sub googleDns($) {
  my $ipaddr = shift;

  $resGoogleDns ||= Net::DNS::Resolver->new(nameservers => ['8.8.8.8', '8.8.4.4']);
  my $query = $resGoogleDns->search($ipaddr, 'PTR');
  if (! $query) {
      return $ipaddr;
  }
  foreach my $rr ($query->answer) {
    if ($rr->type eq "PTR") {
      return $rr->ptrdname;
    }
  }
  return $ipaddr;
}
といった感じ。既に、 Net::DNS[http://www.net-dns.org/] を使っているコードだったら、
  $res = Net::DNS::Resolver->new;
とかやってresolverインスタンスを作っているところを、
  $res = Net::DNS::Resolver->new(nameservers => ['8.8.8.8', '8.8.4.4']);
と、DNSのアドレスを指定してやるだけで、 Google Public DNS[http://code.google.com/intl/ja/speed/public-dns/] 対応になる。
自分のところのDNSにキャッシュされていれば通信時間分損をすることになるけれども、Google DNS側にキャッシュがあれば、相手方が遅いDNSサーバだったり、応答が無い場合に待たされない分のメリットがある筈だ。
残念ながら、ウチの場合は自分のところのDNSキャッシュに既に乗っている確率が高かったのか、あまり高速化が出来なかった。
複数のプロセス使って、並列にクエリを投げてやれば、結果は違ってくるかも知れない。

■ 関連記事

■2 はてなでは買いだめしている[http://d.hatena.ne.jp/rx7/20091125/p1][サーバ管理]<< 前の記事 このエントリーをはてなブックマークに追加

数年前、おしごとでサーバ管理をしていた頃の話。ホスティング、ハウジング共に自作サーバーを使っていた。
当時は、安定性が要求されるネットワークサーバーに自作機を使うと言うのは非常識なことだったので、お客さんにもなぜわざわざ自作サーバを使うのかと訊かれたものだった。

自作サーバを使う主なメリットは2つ感じていて、ひとつは、自作サーバカンファレンスでも触れられている通り、アーキテクチャを自分で決められること。
このメリットは今より当時の方が大きくて、当時は今の様に細かいカスタマイズをすると高く付いたし、サーバと名が付くPCはそれだけで高かった。
一方、デスクトップPCは、安いものを選べばI/Oのパフォーマンスが出ないマザーボードが採用されていて、PC全体の性能を求めるともれなく高性能なそして高価なグラフィックカードが採用されていたり、高速なそして高価なCPUが採用されているという状況だったからだ。
そういう中にあって、枯れたマザーに、一クラス下のCPUを使い、容量よりも実績でHDDを選ぶことができるメリットは大きかった。

もうひとつ、自作サーバはつぶしが利いた。故障に備えてパーツをストックしておくにしても、不要になったサーバを「つぶす」にしても、使い回しが利いた。
もちろん、一定のメーカーの同一製品を一括購入すれば、そういうことは考えなくても良いのだけれど、お客さんにあわせてサーバを調達する都合で、製品を揃えるのは難しかったのだ。

リンク先のまとめにもあるけれども、自作サーバを使うためには、「ハードウェアトラブルを自分たちで解決する覚悟」が必要だし、トラブルを自分たちで解決する積りであれば、メーカ製PCの保守や保証はむしろ邪魔になるし、リース契約は柵になる。

逆に、自作サーバを使っていて一番困ったことは、経理上の処理だった。どの部品がどのお客さん用に使われているのかとか、在庫管理はFIFOなのかFILOなのかとか、お客さんが使わなくなったサーバの部品を使って、日記用サーバ作ったけどどうよとか、そういう問題が、実は一番面倒な問題だった。
こういう面でも、自作サーバを使うのはリース契約とは対極にいると感じる。
そういうことがあって、「はてなでは買いだめしている」ことが印象深かった。

■ 関連記事

詳細はこの日の詳細から

2009年12月05日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 Google日本語入力について誤解していた[http://googlejapan.blogspot.com/2009/12/google_03.html]次の記事 >> このエントリーをはてなブックマークに追加

Google日本語入力を信用しても良いものか[http://www.nantoka.com/~kei/diary/?20091203S1] の記事を書いたときには、日本語入力機能からのフィードバックを(もちろん、プライバシーには配慮した統計的に処理された形で)集約して、変換精度の向上を目指すと思い込んでいたのだけれども、表題でリンクした記事を読む限り、誤解だった様だ。
Google 日本語入力は桁違いの語彙力を持っています。Web から機械的・自動的に辞書を生成することで、人手ではカバーしきれないような、新語、専門用語、芸能人の名前などを網羅的に収録しています。高い変換精度を実現するために、Web 上の大量のデータから統計的言語モデルを構築し、変換エンジンを構成しています。
とあるから、この説明だけからすると、変換結果はもちろん、 ぶっこ抜き? [Google日本語入力の功罪][http://www.higuchi.com/item/534] で指摘されている様な、Googleサジェストの結果も使っていない様に感じられる。
いずれにせよ、まずは懸念して掛かる姿勢は必要だとはしても、公式情報源にあたらずに記事を書いたのは明らかに失敗だったので、 3日の記事[http://www.nantoka.com/~kei/diary/?20091203S1] に追記した。

■ 関連記事

■2 なぜオタクがモテるのか〜オタクがモテる4つの理由[http://news.ameba.jp/cobs/2009/12/51799.html][ネタ][社会]<< 前の記事 このエントリーをはてなブックマークに追加

記事によると:
理由その1. オタクは一途で誠実
理由その2. オタクはマメ
理由その3. オタクは紳士
理由その4. たぶん、オタクは2次元(または2.5次元)にしか浮気をしない
ということなのだけれども、「コミュニケーション能力」や「細やかな気遣いができる」ことが期待されており、対人スキルが高いのが前提の様です。
でも、これって ナード[http://ja.wikipedia.org/wiki/%E3%83%8A%E3%83%BC%E3%83%89] というかマニアというか、何か違うもののイメージの様な気がします。

■ 関連記事

詳細はこの日の詳細から

2009年12月06日()<< 前の日記 | 次の日記 >>
この日の詳細

■1Google Public DNSで無力化される米国特許6108703 このエントリーをはてなブックマークに追加

話題になっている Google Public DNS[http://code.google.com/intl/ja/speed/public-dns/] ですが、結局のところ、速度向上のメリットがあるのは、自分が現在利用しているISP等の DNS サーバが遅い場合ということになると思われます。
ウチでは手元にネームサーバを立ち上げていますが、ISPのネームサーバを使った場合、
kei@home[120] dig www.google.co.jp @xxx.xxx.xxx.xxx

; <<>> DiG 9.4.3-P3 <<>> www.google.co.jp @xxx.xxx.xxx.xxx
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32789
;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.google.co.jp.              IN      A

;; ANSWER SECTION:
www.google.co.jp.       71292   IN      CNAME   www.google.com.
www.google.com.         75334   IN      CNAME   www.l.google.com.
www.l.google.com.       271     IN      A       66.249.89.103
www.l.google.com.       271     IN      A       66.249.89.147
www.l.google.com.       271     IN      A       66.249.89.99
www.l.google.com.       271     IN      A       66.249.89.104

;; Query time: 17 msec
;; SERVER: xxx.xxx.xxx.xxx#53(xxx.xxx.xxx.xxx)
;; WHEN: Sun Dec  6 11:09:01 2009
;; MSG SIZE  rcvd: 146
で、「Query time: 17 msec」という測定結果が出ました。
一方、 Google Public DNS[http://code.google.com/intl/ja/speed/public-dns/] の場合、
kei@home[121] dig www.google.co.jp @8.8.8.8

; <<>> DiG 9.4.3-P3 <<>> www.google.co.jp @8.8.8.8
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27943
;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.google.co.jp.              IN      A

;; ANSWER SECTION:
www.google.co.jp.       259200  IN      CNAME   www.google.com.
www.google.com.         259200  IN      CNAME   www.l.google.com.
www.l.google.com.       300     IN      A       66.249.89.103
www.l.google.com.       300     IN      A       66.249.89.147
www.l.google.com.       300     IN      A       66.249.89.99
www.l.google.com.       300     IN      A       66.249.89.104

;; Query time: 51 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Dec  6 11:11:31 2009
;; MSG SIZE  rcvd: 146
と、51 msecを要しています。その差、Tg(=51ms) - Ti(=17ms) = 34(ms)ですから、差は歴然としています。「Google Public DNSに変更したら早くなった」という人は、これまで相当に遅いDNSサーバで我慢してきた人と言うことになるでしょう。
こう書くと、「RTTが短いのは分かるけど、Google Public DNSには圧倒的なキャッシュ能力があるから、結局早いんじゃないの?」という反論がありそうです。 もちろん、GPDNSは投機的なキャッシュ更新をはじめとした、様々な高速化対策が施されているので、安定して早いと言うのは事実だと思います。
ですが、ISPのネームサーバのキャッシュに載っていないアドレスを引く確率はどの程度のものでしょうか。1%もあったら、相当特殊なブラウジングをしているのでは無いでしょうか。
ということで、日常的な体感速度には、結局、現在使っているネームサーバとGPDNSとの応答時間の差が支配的になると考えます。まず、計測してみましょう。

前段が長くなりましたが…:

みんながGPDNSを使うようになると、 Akamai[http://www.akamai.co.jp/] が保有している、 米国特許6108703[http://www.google.com/patents?id=-HsEAAAAEBAJ&dq=6,108,703] が無力化してしまう可能性に気づきました。
DNSクエリの問い合わせ元IPアドレスを見て、ネットワーク的に近くのサーバのIPアドレスを返すと言う仕組みなのですが、GPDNSを使われてしまうと、DNSクエリはGPDNSから来ることになって、この仕組みが使えなくなりそうです。
実際、 Akamai[http://ja.wikipedia.org/wiki/Akamai] *1 のシステムを使っている、いくつかのサイトに対する問い合わせを、ISPのネームサーバ経由とGPDNS経由で出してみたところ、違った答えを返してくるケースがありました *2 。GPDNSがAkamaiの様に、クエリ元IPを意識してIPアドレスを返し別けていれば良いですが、そうでなかったらCDNを使っているサイトはむしろ遅くなる可能性があります。
今は、利用者が少ないので大きい影響は無いと思いますが、今後、利用が拡大していけば、Akamaiに限らず、DNSを使った負荷分散や地理的分散処理を行っているシステムに影響を与えることになるかも知れません。
*1: AkamaiもGoogleと同じ1998年設立。
*2: 負荷分散のために、ラウンドロビンしている可能性もあるので、必ずしもGPDNSが原因とは言えませんが。

■ 関連記事

詳細はこの日の詳細から

2009年12月07日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1「首相官邸ブログ」と称する何か[セキュリティ][政治]次の記事 >> このエントリーをはてなブックマークに追加

1日の記事[http://www.nantoka.com/~kei/diary/?20091201S1] へのコメントによって、「首相官邸ブログ」と称するページが公開されていることを知った。当該サイトは、一般に提供されているブログサービス上に公開されているが、鳩山首相の写真や 五七桐紋[http://ja.wikipedia.org/wiki/%E6%A1%90%E7%B4%8B] が配されており、ドメイン名を気にしなければ、いかにも日本政府が公式に提供しているページに見える。
「首相官邸ブログ」と称するページ
内容はと言うと、 鳩山内閣のメールマガジン[http://www.mmz.kantei.go.jp/jp/m-magazine/index.html] を引用したような記事が並んでおり、メールマガジン登録のバナーも貼り付けられている。
いくら 偽メール事件[http://ja.wikipedia.org/wiki/%E5%A0%80%E6%B1%9F%E3%83%A1%E3%83%BC%E3%83%AB%E5%95%8F%E9%A1%8C] で名をはせた民主党政権とはいえ、政治家個人のページではなく、首相官邸という政府機関の名を冠したページを、特定の民間企業が定めた 利用規約[http://helps.ameba.jp/rules/post_104.html] の下に提供されるページに置くわけがないから、恐らく、広告収入を目的としたspamサイトの一種ではなかろうか *1 。 その様な懸念であえてリンクをはらないでいるが、検索エンジンでもかなり上位に表示されるようだ。
今のところ、公式メールマガジンをコンテンツとして、アクセスを集めているだけであろうし、本物の政府官邸サイトにあたって、このページが信頼できるものかどうかを確認できるような利用者は偽物と判断できるから、実害は無いかもしれない。
しかしながら、この様な偽サイトが放置されれば、インターネットの情報は迂闊に信用できないというネガティブな実績が作られることになる。 インターネットは、偽サイトを偽サイトと見分ける能力がある人だけのものではないはずだ。
この様なページこそ、 プロバイダ責任(制限)法[http://ja.wikipedia.org/wiki/%E7%89%B9%E5%AE%9A%E9%9B%BB%E6%B0%97%E9%80%9A%E4%BF%A1%E5%BD%B9%E5%8B%99%E6%8F%90%E4%BE%9B%E8%80%85%E3%81%AE%E6%90%8D%E5%AE%B3%E8%B3%A0%E5%84%9F%E8%B2%AC%E4%BB%BB%E3%81%AE%E5%88%B6%E9%99%90%E5%8F%8A%E3%81%B3%E7%99%BA%E4%BF%A1%E8%80%85%E6%83%85%E5%A0%B1%E3%81%AE%E9%96%8B%E7%A4%BA%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%95%E5%BE%8B] を活用して取り締まれないものか。
*1: ページ上には、ブログ運営サイトの広告が貼り付けられている。

この記事に頂いたコメント

Re: 「首相官邸ブログ」と称する何か by よー    2009/12/08 03:27
取り締まるなら軽犯罪法(官名詐称)や著作権法でしょう。 責任制限法は責任を追及す...

■ 関連記事

■2 JVN#79762947 EC-CUBE における情報漏えいの脆弱性[http://jvn.jp/jp/JVN79762947/index.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

緊急です。
顧客情報が、一般ユーザーのブラウザ上から閲覧できる、極めて緊急度の高い深刻な脆弱性です。
ということで、修正コードが公開されています。
ざっと見てみたのですが、認証ページを経ずに直接、閲覧ページにリクエストをすると認証無しに結果が得られてしまうというパターンなのでしょうか。検証サイトを立ち上げればはっきりするとは思いますが。
いずれにせよ、無権限ユーザーの管理機能へのアクセスを許してしまうと言うのは大問題ですから、
システム設計
例)管理システムはインターネットからアクセスできない
コード設計
例)管理システムは統一されたベースクラスで権限が確認される
コード実装
例)XSS, SQL Injection対策
レビュー
例)設計レビュー、コードレビュー
等の手段で安全性を確保しようとするもので、今回の脆弱性に関しては、設計段階で配慮するか、レビュー段階で実装者間ででも簡単なレビューを行っていれば発見できていたレベルに見える。
自分が脆弱性の発見に貢献したわけでは無いので大きなことは言えないけれども、探せばもっともっと出てくるような気もするので、もっと注目していかないといけないと感じると同時に、クライアントにすすめるような機会があったら、費用掛けてでもレビューを一緒に勧めるべきだと思った。

■ 関連記事

詳細はこの日の詳細から

2009年12月08日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 暗闇50年、ハエ「進化」…1400世代飼育[http://www.yomiuri.co.jp/science/news/20091208-OYT1T00780.htm][科学] このエントリーをはてなブックマークに追加

ショウジョウバエの寿命は約50日。1400世代は、人間なら3万〜4万年に相当するという。 全遺伝情報を解読した結果、嗅覚やフェロモンに関する遺伝子など、約40万か所でDNA配列の変異が見つかった。視覚にかかわる遺伝子の一部も変異していたが、光には敏感に反応するので視覚はあるらしい。
50年で1400世代。人間で言うと、3〜4万年ということだが、意外と短い期間で変異が起こるという印象を持った。
阿形清和・京大教授は「通常とは異なる環境で世代を重ねることで、まず嗅覚などの感覚器官に差が生まれ、それが生殖行動に影響し、やがて種の分化につながっていくと推測できる」と話している。
とのことだが、限られた系列の中で交配を重ねた影響と言うのは出ないものなのだろうか。あるいは、そういう影響が出ないように実験を行うためには、どの程度のスケールで実験する必要があるのだろうか。詳しく知りたい。

■ 関連記事

詳細はこの日の詳細から

2009年12月09日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 「鳩山不況」に現実味 デフレと円高で冷え込む投資と消費[http://sankei.jp.msn.com/economy/finance/091209/fnc0912092111020-n1.htm][政治][経済]次の記事 >> このエントリーをはてなブックマークに追加

景気には良く名前が付くけど、不況に政治家の名前が付くのはかなり不名誉な事態だ。
内需主導での景気回復を目指すと言う局面にあって、景気は将来に対する期待と不安が左右するから、仕分けによって様々な事業を派手に切ったのは、金額に対して不安を煽る影響は大きかったように思う。
彼らが最初共産主義者を攻撃したとき[http://ja.wikipedia.org/wiki/%E5%BD%BC%E3%82%89%E3%81%8C%E6%9C%80%E5%88%9D%E5%85%B1%E7%94%A3%E4%B8%BB%E7%BE%A9%E8%80%85%E3%82%92%E6%94%BB%E6%92%83%E3%81%97%E3%81%9F%E3%81%A8%E3%81%8D] では無いが、いつ、自分の事業や仕事も影響を受けるかと心配になって守りに回った経営者や消費者も多いのではないか。

■ 関連記事

■2中古バイク無料査定でヒドイ目に遭った話[社会]<< 前の記事 このエントリーをはてなブックマークに追加

愛用していたバイクを手放そうと思って、 中古バイク無料査定[http://www.google.co.jp/search?hl=ja&safe=off&rlz=1B3GGGL_jaJP330JP357&q=%E4%B8%AD%E5%8F%A4%E3%83%90%E3%82%A4%E3%82%AF%E7%84%A1%E6%96%99%E6%9F%BB%E5%AE%9A&btnG=%E6%A4%9C%E7%B4%A2&lr=&aq=f&oq=] を頼んだら、非常に不愉快な思いをしたり、玄関先で泣かれたりしてヒドイ目に遭った話を読んだ。
考えてみると、中古品の買取と言う取引は非常に難しいところがあって、安く買い付けるためには、商品を悪く言うのが手段の一つになるのだけど、手放す側としては高く買ってもらいたいと言う気持ちは当然として、自分が愛用してきたものを悪く言われて良い気はしない。そういうところにあざとさが見えると、「値段はどうあれこの相手には売りたくない」という気持ちが生じると言うのは同意できる。
自分の場合は、こういう交渉では、交渉相手が信用できないと感じた瞬間に、交渉する気が失せてしまう。相手が信用できないとすると、頑張って交渉したところで、得るものは妥結であって、自分自身に納得は得られないからだ。
自分の精神の平穏を大事にするか、お金を大事にするか、しっかり決めてから売り先は選んだほうが良いようです。

■ 関連記事

詳細はこの日の詳細から

2009年12月10日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 [単行本]説得できる図解表現200の鉄則―ロジカル思考をアピールする概念図はこう描く[http://www.amazon.co.jp/%E8%AA%AC%E5%BE%97%E3%81%A7%E3%81%8D%E3%82%8B%E5%9B%B3%E8%A7%A3%E8%A1%A8%E7%8F%BE200%E3%81%AE%E9%89%84%E5%89%87%E2%80%95%E3%83%AD%E3%82%B8%E3%82%AB%E3%83%AB%E6%80%9D%E8%80%83%E3%82%92%E3%82%A2%E3%83%94%E3%83%BC%E3%83%AB%E3%81%99%E3%82%8B%E6%A6%82%E5%BF%B5%E5%9B%B3%E3%81%AF%E3%81%93%E3%81%86%E6%8F%8F%E3%81%8F-%E6%B0%B8%E5%B1%B1-%E5%98%89%E6%98%AD/dp/4822291774%3FSubscriptionId%3DAKIAIYKMKBZLJ3Y55SZA%26tag%3Dws%26linkCode%3Dxm2%26camp%3D2025%26creative%3D165953%26creativeASIN%3D4822291774][book] このエントリーをはてなブックマークに追加

買ってきた本。最近はパワーポイントやその他のテンプレートも充実しているので、見た目に派手な図は描けるのだけど、文章により分かりやすい図を描くのはやはり難しかったりする。これは恐らく道具の問題では無いのだ。
数年前、ITコンサルタントを目指して *1 、トレンドや新技術をA4モノクロ1枚で説明する資料を作っていたことがあった。この制約はなかなか厳しくて、用紙が狭いので取捨選択が重要だし、色でごまかすことができないので分かりにくい図は一目で露呈する。
そういうことで、これは、ITコンサルタントに限らず、資料作り全般の良いトレーニングになると思う。完成品は営業資料としても使えるので無駄も無い。
これをやり始めたのは、あるプレゼンでの失敗がきっかけになっている。カラーでプレゼン資料を作ったからといって、全ての読み手に必ずしもカラーで見てもらえるとは限らないということに気づかなかったのだ。電子媒体と要求された部数の印刷物を提出してプレゼンに臨んだら、聞き手は依頼された部数よりも遥かに多くて、カラー印刷したものをモノクロコピーした配布資料を手元に持っていた。
強調するために背景色を入れた部分は文字が読みにくくなっているし、色分けして分類したチャートは何が何だかさっぱり分からない状態になっていた。
自分自身が色覚異常があるのに、配慮に欠けていた。手痛い失敗だった。
プレゼンに関する鉄則3つを学んだ。
1.可能な限り、事前に参加者の人数とプロフィールを得ておく。
2.印刷物の配布形態にあわせて原稿を用意する。カラー印刷ならカラー原稿。モノクロ印刷ならモノクロ原稿。モノクロコピーだったらコピー可能な原稿。
3.カラーやモノクロの印刷原稿を作るときには、モノクロコピーされても内容が読み取れるように作ること。
カラー原稿をコピーする時には、せめて写真モードを使って欲しいと思うけれども、相手がやることなので選べない。一方、聞き手にそういう経緯は見えないから、手元に配布された資料が全てだ。とすると、配布物の製作をコントロールできないときは、安全側に倒して、普通のモードでモノクロコピーされても読める様にしておく必要がある。
閑話休題。その頃は体当たりで図解表現を学んだけれども、こういう本にまとまっていると、ブレが無くなって良い。手元にレファレンスとして置いておきたい本だ。
*1: もちろん、コンサルタントと自称するのはその日からできるのだけど、仕様書の1ページも、コードの1行も書かないでお金をもらうのは、一見簡単な様で、なかなか大変なのだ。

■ 関連記事

詳細はこの日の詳細から

2009年12月11日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ライフログ減税[http://d.hatena.ne.jp/mkusunok/20091210/lifelog][政治][経済][IT] このエントリーをはてなブックマークに追加

こういう話になると、国は民間企業よりもよほど信用されていないのか、ものすごい批判が巻き起こるのは想像に難くないのだけど、ITの使い方としては非常にまっとうで、効果も期待できる。何か抵抗無く導入できる方策が無いだろうか。
「品目を限定したエコポイントよりも、電子決済の利用と政府によるログ活用を許諾することの対価として消費税を減税の方が公平だ。」と言うことに言及していたけれども、エコポイントの対象商品を際限なく広げて「電磁的記録で買い物データを提出するとお買い上げ品目に応じてキャッシュバック山分け」みたいな消費税戻し減税をやると良いんじゃなかろうか。
電子レシート発行店舗でお買い物する時は、レシートICカードを出すとレシートの内容を保存してくれるし、会員になっていればWeb経由でダウンロードも出来る。
POSデータ は現在でも、カタリナクーポンや売れ筋分析に使われているわけだから、技術的にはそれほど難しいことではなかろう。後は、標準のデータ交換形式とアイテムデータのディレクトリが整備されれば実現できる。
顧客の囲い込みを狙って家計簿サービスを提供する大手スーパーも出てくるだろうし、店舗の家計簿サービスより使いやすいものを作って、無償で提供する業者も現れるに違いない。何しろ生の購買情報が電子的に手に入る上に広告がうてるのだ。
こういうサービスは利用者が増えても開発費や保守費は増えていかないから、ある普及率を越えたところから、放っておいても自己増殖が進む。
その最初のトリガを国が引くことはできないだろうか。
と、書いてきて、同じ様な論旨で「クレジットカード減税を」という記事を読んだことがあるのを思い出した。確か、 月刊消費者信用 では無かったか。

■ 関連記事

詳細はこの日の詳細から

2009年12月12日()<< 前の日記 | 次の日記 >>
この日の詳細

■1IT百姓 このエントリーをはてなブックマークに追加

JANOG[http://www.janog.gr.jp/] というグループがあって、そこのメーリングリストには様々な会社のネットワークオペレーターの人たちが集っているのだが、最近、そのメーリングリストで、「道具」に関するスレッドが盛り上がりを見せている。
ラックを測る時に便利な、 ユニット[http://en.wikipedia.org/wiki/Rack_unit] 単位の メジャー[http://www.amazon.co.jp/gp/redirect.html?ie=UTF8&location=http%3A%2F%2Fwww.amazon.co.jp%2Fs%3Fie%3DUTF8%26x%3D12%26ref%255F%3Dnb%255Fss%26y%3D16%26field-keywords%3D%25E3%2583%25A1%25E3%2582%25B8%25E3%2583%25A3%25E3%2583%25BC%26url%3Dsearch-alias%253Ddiy&tag=keisdiary-22&linkCode=ur2&camp=247&creative=7399] とか、 レーザー距離計[http://www.amazon.co.jp/gp/redirect.html?ie=UTF8&location=http%3A%2F%2Fwww.amazon.co.jp%2Fs%3Fie%3DUTF8%26x%3D8%26ref%255F%3Dnb%255Fss%26y%3D26%26field-keywords%3D%25E3%2583%25AC%25E3%2583%25BC%25E3%2582%25B6%25E3%2583%25BC%25E8%25B7%259D%25E9%259B%25A2%25E8%25A8%2588%26url%3Dsearch-alias%253Ddiy&tag=keisdiary-22&linkCode=ur2&camp=247&creative=7399] を持っておくと、天井高や搬入時にトラックが通るかどうかなど、高さ方向を測るのに便利とか、 ケーブルの丸札に記入するときには、 なまえペン を使うと時間が経ってもにじまないとか、 タイラップ の端を切るときには、V字じゃなくて、片刃のニッパーを使うと後で痛い目に遭わなくて済むとか、現場で経験を積んでいるオペレーターならではのノウハウのオンパレードだった。
「一体何の仕事をしているんだか」と自嘲的にコメントされた方があったが、真の仕事人と言うのは、カバーできる領域が広いものだし、特にネットワークのトラブルシュートにおいては、下位レイヤのことは知らないというオペレーターは頼りにならない。
システムエンジニアやプログラマなど情報技術産業で働く労働者を揶揄した呼び方に、 IT土方[http://ja.wikipedia.org/wiki/%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E5%9C%9F%E6%96%B9] というものがあるが、 百の姓(かばね)を持つ *1 、IT百姓を目指したい。
cover
ブランド:ボッシュ
生産者:BOSCH
商品情報:
測定範囲 0.05?70m 測定単位 1mm
測定精度 ±1.5mm(標準測定時) 使用温度範囲 ?10℃?+50℃
保管温度範囲 ?20℃?+70℃ 電源 単4アルカリ乾電池×4本(最高約3万回の測定)
自動スイッチオフ 約5分(連続測定時を除く) 防じん・防滴 IP54(電池収納部を除く)
標準付属品 キャリングバッグ
定価:¥ 28,500
ASIN:B002QIN06U
*1: 一部の篤農家は自らを誇ってあえて百姓と自称する向きも見られる。こうした篤農家には歴史的百姓層が自らさまざまな生業を兼ね、またモノカルチャー化を避けて多様な農作物を栽培したことの復権にアイデンティティーをおく者もいる。彼らは生業や農作物の多様性に「百姓」の「百」の字義を投影し、しばしばこうした多様性を持った農業を行う者こそが「百姓」であると定義する。
百姓, Wikipedia[http://ja.wikipedia.org/wiki/%E7%99%BE%E5%A7%93]

■ 関連記事

詳細はこの日の詳細から

2009年12月13日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 [Video Game]Wiiフィット プラス(ソフト単品)[http://www.amazon.co.jp/%E4%BB%BB%E5%A4%A9%E5%A0%82-Wii%E3%83%95%E3%82%A3%E3%83%83%E3%83%88-%E3%83%97%E3%83%A9%E3%82%B9-%E3%82%BD%E3%83%95%E3%83%88%E5%8D%98%E5%93%81/dp/B002C1ARJ4%3FSubscriptionId%3DAKIAIYKMKBZLJ3Y55SZA%26tag%3Dws%26linkCode%3Dxm2%26camp%3D2025%26creative%3D165953%26creativeASIN%3DB002C1ARJ4] このエントリーをはてなブックマークに追加

買ってきた。
前作の収録内容が全て入っているということを買ってから知ったのだけど、ウチでは Wii は、ほぼ Wiiフィット 専用マシンになっているので、これはありがたかった。
レビューによると、頭を使う、パズル的なゲームが増えているようで楽しみなのだけれども、時間が遅いので試用は明日以降で。

■ 関連記事

詳細はこの日の詳細から

2009年12月14日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 つこたな詐欺[http://www.nantoka.com/~kei/diary/?20090903S2] このエントリーをはてなブックマークに追加

P2Pソフトウェアを使って、非合法なコンテンツをやり取りしていた証拠が、ボーダー組織に押さえられた場合、どのような危険が考えられるだろうか。
相手が間違いなく非合法な存在であれば、仮に自分が非合法なコンテンツを流通させるという違法行為を行っていたとしても、お互いにすねに傷持つ身であるから脅迫を成り立たせるのが難しい。
なので、恐らく、P2P運用情報を蓄積して個人を脅迫してくる組織は、自らを非合法と合法の境界線に置いて狙ってくるのではなかろうか。 そうなった場合、彼ら(ひょっとすると彼女らかも知れない)が要求してくるのは、著作権侵害の和解金であったり賠償金であったりするのであろうし、証拠を握った上で、例えば一部のコンテンツホルダーと何らかの契約を結ぶ等して、一方的に詐欺と決め付けるのは難しい立場を構築して掛かってくるのではないか。
今現在、P2Pソフトウエアを使用している人の使用履歴は、使用履歴を収集しようとしている人たちには筒抜けである。
例えば、 Winny Rader[http://www.fourteenforty.jp/products/winnyradar.htm] の様なソフトウェアを導入すれば、使用履歴を収集することは容易に可能だ。
Winnyやその他のP2Pソフトウェアを使用し続けるのであれば、公明正大なコンテンツのみを扱うか、徹底して、 Winnyノード観測システムの監視を逃れる方法[http://www.nantoka.com/~kei/diary/?20090902&to=200909021#T200909021] を考える必要があるだろう。もっとも、脅迫する立場に取っては、完全な立証は必要ではなく、状況証拠で十分なのだから、完全に逃れることはもはや絶望的に思えるが。

■ 関連記事

詳細はこの日の詳細から

2009年12月17日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1リア充 このエントリーをはてなブックマークに追加

このところ急に忙しくて、昨日、一昨日と日記を書けなかった。
ショートブログたるTwitterの面目躍如ですな。

■ 関連記事

詳細はこの日の詳細から

2009年12月18日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1寒い!次の記事 >> このエントリーをはてなブックマークに追加

今年はなかなか寒くならないなと思っていたけれども、昨日あたりから急に寒くなった感じが。

■ 関連記事

■2Twitterがクラック[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

15時頃からしばらくの間、Twitterトップページが書き換えられていたと言う情報があった。
非公式な情報を総合すると、DNS登録のパスワードが発覚して、エントリを何者かによって書き換えられていたということの様だ。
これが事実で、それ以外の侵入を許していないとすれば、本体のサーバは無事と考えられるけれども、ブラウザ以外でアクセスしていた人は、書き換えられていた間に偽のサーバに接続しに行って、IDとパスワードを送信した可能性があるので、パスワードを変更しておいたほうが良いだろう。
障害中でも dig twitter.com @8.8.8.8 では正しいアドレスを引けたという話があった。
ひょっとして、 GPDNS[http://code.google.com/intl/ja/speed/public-dns/] では、こういう、DNSエントリを書き換える類のクラックがあった際に、書き換えられた先のサーバがあやしいサーバだということを検知して、以前のレコードを返していたりするのだろうか。

【トレビアン】Twitterがハッキングを受けてダウン! 目的は?[http://news.livedoor.com/article/detail/4511196/]:

記事が出たようだ。

フィッシング対策のためのHTTP相互認証プロトコル[http://www.rcis.aist.go.jp/special/MutualAuth/index-ja.html]:

扱うものの中身はhttps使うほどでは無くとも、こういう大規模なスプーフィングでパスワードを収集されると、中には他のサービスでも同じパスワードを使いまわしている人がいたりして、影響は大きい。
そういったケースを考えると、 フィッシング対策のためのHTTP相互認証プロトコル[http://www.rcis.aist.go.jp/special/MutualAuth/index-ja.html] はもっと活用されて良いと思う。

各ユーザがパスワードを即座に変更すべきか?[http://www.geekpage.jp/blog/?id=2009/12/18/1]:

あぁ。確かにこれは微妙。
私の場合は、どっちにせよランダムパスワードを生成して使ってるので、状況が変わってくるかも知れませんが、残念ながら他人が実装したエージェントを使っている場合はDigest認証使っている確信を持てません。
もし、本体に仕込みをされるだけの侵入を許したのであれば、派手な行動は作戦の完了を意味する訳で、もはや、やれることはやられた後でしょう。
ということで、本体はやられてない方に賭けて、一旦、変更することにしました。状況が分かればまた変更すれば良いわけで。やられていれば、どうせ復帰後にログオンした時点でアウトです。
ただ、今回の件で初めて知ったのですが、どうもTwitterのシステムはパスワードを頻繁に変更するとトラブルの原因になるという話もある様で、だとするとあえて変えたくないという心理も分かります。事実だとすれば、大変困ったことです。
少なくとも Twitterと他のサービスに同じパスワードを使っていた人は、他のサービスのパスワードを変更すべきなのは間違い無さそうです。

■ 関連記事

詳細はこの日の詳細から

2009年12月19日()<< 前の日記 | 次の日記 >>
この日の詳細

■1雪景色次の記事 >> このエントリーをはてなブックマークに追加

起きたら雪が積もってた@名古屋。天気予報を見る感じでは、午後にはなくなっていそうだけれども。

■ 関連記事

■2環境整備<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■3鳩山由紀夫代表からのメッセージ<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

Twitterで民主党に対する不満を書いていたからか、民主党から
 民主党へ「ご意見・ご感想」をお送りいただき、
誠にありがとうございました。

 いただいたメールの内容は、担当者に伝え、今後の
党活動の参考にさせていただきます。
とか書かれたメールが来た。もちろん何のメールも送っていないのだが。
<鳩山由紀夫代表からのメッセージ>
「暮らしのための政治を。」
等という表題のメッセージも付いている。
なりすましかと思ってヘッダも確認してみたのだが、
Received: from www.dpj.or.jp (localhost [127.0.0.1])
	by www.dpj.or.jp (8.14.2/8.14.2) with ESMTP id nBJ1S1Fl081549
	for <xxx@nantoka.com>; Sat, 19 Dec 2009 10:28:01 +0900 (JST)
	(envelope-from www@www.dpj.or.jp)
Received: (from www@localhost)
	by www.dpj.or.jp (8.14.2/8.14.2/Submit) id nBJ1S1wq081548;
	Sat, 19 Dec 2009 10:28:01 +0900 (JST)
	(envelope-from www)
となっているので、まず本物に間違いなかろう。悪質ないたずらか。

■ 関連記事

■4メモ<< 前の記事 このエントリーをはてなブックマークに追加

純然たるメモ。
# 著作権:
# Copyright(C) 2001 by e-Shopping! Books CORP.
# Copyright(C) 2001 by e-Commerce Technology CORP.
# Nihonbashi Hakozaki Bldg.
# 24-1, Nihonbashi-Hakozakicho, Chuo-ku, Tokyo 103-0015 JAPAN
# All rights reserved.

■ 関連記事

詳細はこの日の詳細から

2009年12月20日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」[http://www.itmedia.co.jp/news/articles/0912/18/news100.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

信じられない価格とサービスで連日大賑わいの セブンネットショッピング[http://www.7netshopping.jp/all/] だが、今度は「デモ用」ソースコードが流出するという騒ぎが起きていた。
広報担当者によると、
流出したのは 「検証で使っていたデモ用コードで、本番用のものではない」。個人情報流出の可能性もないとしている。
デモ用のソースコードが公開サーバに置いてあり、誰でもアクセスできる状態になっていた。同社は12月17日午前、ソースコードに外部からアクセスがあったことに気付き、すぐに公開サーバから削除。 「データベース等非公開サーバに侵入されたわけではなく、個人情報流出の危険はない」としている。
ということであり、記事タイトルでかぎ括弧を付されている「個人情報流出はない」は、セブン&アイグループの主張による様だ。
「デモ用のコードが漏れたら、個人情報が漏れるのか」ということに関して、本来は全く関係の無いことで、ソースコードが漏れても安全に作られていなければならないのが原理原則だ。
ただ、今回の一連の騒動を見ていると、このシステム全体の実装方針として、安全性が極めて杜撰に扱われているように思える。だとすると、「ソースコードを公開しても大丈夫」という原理原則さえも保たれているかどうかがあやしい。
「デモ用」のコードが、本番用と全く別物として作られていれば話は別だが、本番のスキーマやセッション管理手法、実装に共通する弱点等、攻撃者が必要とする情報の多くはデモ用のコードで手に入るに違いない。そもそも、本番系の環境にデモ用コードが残っているということが、「デモ用」と「本番用」がそれほど多くの違いを持たないことを示唆している。
そもそも、デモ用のコードが閲覧可能な状態で放置されていたという事実が、運用環境の構成要素を管理できていないということを証明していて、実装だけでなく運用も極めて杜撰であると言うことを物語っている。
「データベース等非公開サーバに侵入されたわけではなく、個人情報流出の危険はない」と言うのは正気で言っているのだろうか。侵入されなければ個人情報が流出しないのだったら、SQLインジェクションやXSS対策の苦労は要らない。
実装から運用、そして釈明を見ていると、この一連の事件、起きるべくして起きた気がする。誰も止める人はいなかったのだろうか。

セブン&アイ・ホールディングスCIO[http://itpro.nikkeibp.co.jp/article/JIREI/20070425/269448/]:

セブン&アイ・ホールディングスのCIO[http://www.7andi.com/company/officer.html] は佐藤政行氏で、CIOとしては有名な方だ。 こういう杜撰なシステムが世に出てしまうパターンとしては、「トップがダメ」というのが最も良くあるパターンで、そうでなければさすがにどこかで「ちょっと待て」ということになるものなのだけど、どうもそう単純なものでは無いようだ。
セブン&アイで何が起きているのだろう。

■ 関連記事

■2 続・環境整備[http://www.nantoka.com/~kei/diary/?20091219S2]<< 前の記事 このエントリーをはてなブックマークに追加

VSTS2008インストール中。
isoファイルが、4.38GB(1K=1024)超えていて、片面1層のDVDには入らないので、 Virtual CD-ROM Control Panel for Windows XP[http://download.microsoft.com/download/7/b/6/7b6abd84-7841-4978-96f5-bd58df02efa2/winxpvirtualcdcontrolpanel_21.exe] でマウント。 英語版では片面1層に入っていたのだけど、日本語版では超えてしまったらしい。

■ 関連記事

詳細はこの日の詳細から

2009年12月21日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 週刊ダイヤモンドの表紙にあなたのTwitterアイコンが![http://twitter.com/diamondweekly/statuses/6862856885][twitter] このエントリーをはてなブックマークに追加

という企画が5時間ほど前に発表されて、04:45現在で残り200を切った所。
今回は、編集部がアカウントを作ったばかりだったから、フォロワーもまだ増えつつある段階だったわけで、Twitterの情報伝播を考える上で今後共に興味深いデータを残したのではないか。
残りアイコン数を数えるために、 集計ページ[http://www.nantoka.com/~kei/dwfp.html] 作ってみたり。残念ながらJavaScriptでは無くて静的生成だ。

■ 関連記事

詳細はこの日の詳細から

2009年12月22日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・セブン&アイ通販サイト脆弱性[http://www.nantoka.com/~kei/diary/?20091220&to=200912201#T200912201][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

旧バージョンのソースコードを放置していたのではなく、 ディレクトリトラバーサルで抜かれてしまった[http://bakera.jp/ebi/2009/12/19] ということの様ですが、いずれにしても
運用環境の構成要素を管理できていないということを証明していて、実装だけでなく運用も極めて杜撰であると言うことを物語っている。
という結論には変わりはない。
Tomcat(あるいはJVM)の問題であると言っても、環境構築の段階で予めこの類の危険を排除する方法はあるし *1 、既に危険性も知られているし、修正されたバージョンも出回っている。
その様なバージョンを使用して、事件になるまで(あるいはなっても)何の対策も打たなかったということが、
「運用環境の構成要素を管理できていないということを証明していて、実装だけでなく運用も極めて杜撰であると言うことを物語っている。」
*1: デフォルトが安全側でないことに関する議論はあるけれども、だからと言って、構築した側が免責させる訳ではない。

■ 関連記事

■2左巻きのチキンタツタ<< 前の記事 このエントリーをはてなブックマークに追加

チキンタツタには、右巻きと左巻きがある[http://www.j-cast.com/mono/2009/12/16056282.html] ということを、 つぶやいて[http://twitter.com/keikuma/status/6768717651] いたんだけど、読者の方から、「これって左巻き?」というお便りを頂いた。
左巻きと思しきチキンタツタの写真
確かに左巻きだ。
一見、全部同じ製品に見えるんだけれども、手作業での生産工程が完成品に明らかな特徴を与えている例としては、 メーカーズマーク[http://www.yamaichi-mac.com/shopdetail/003003000065/013/011/price/] が有名だけれども、そういう、損した得したと感じない範囲のぶれがもたらす魅力というのもあるのかも知れない。お菓子にわざと変わった形やパッケージのものを混ぜたりしているのも、そういう魅力を作り出すための戦略なのかも知れない。

■ 関連記事

詳細はこの日の詳細から

2009年12月23日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1「ハトミミ.com」のURLが判明[フィッシング][政治]次の記事 >> このエントリーをはてなブックマークに追加

センスの無さに絶望[http://www.nantoka.com/~kei/diary/?20091201S1] してばかりもいられないので、実際のURLがどうなるか定期的に検索していたのだが、ようやく本物と思しきURLを発見できた。
http://www.cao.go.jp/sasshin/iken-boshu.html[http://www.cao.go.jp/sasshin/iken-boshu.html] が、「ハトミミ.com」の様だ。
本物のハトミミ.com
つまり、 ハトミミ.com[http://xn--fdkn3ca.com/] や、 hatomimi.com[http://hatomimi.com/] は、件の「ハトミミ.com」とは関係が無いサイトなので、混乱することの無いように注意しなければならない。
go.jpドメインを使用するのは当然として、「ハトミミドットコム.go.jp」案や、「hatomimi.com.go.jp」案はさすがに採用されなかった様だ。
いずれにせよ、センスが無いネーミングであることは否定のしようがない。

■ 関連記事

■2JR東日本のホームページサイトの一部が改ざん[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

10:27現在。JR東日本のウェブサイト(http://www.jreast.co.jp/)にアクセスすると、別ページ(http://sorry.jreast.co.jp/)にリダイレクトされる。改ざんされたページにウイルスが仕込まれているとするとアクセスにはリスクを伴うので、クリッカブルにしていない。
JR東日本トップページからリダイレクトされて表示されるページ
続報を得次第、レポートの予定。

Lame Delegation:

DNSを眺めてみたのだけど、Lame Delegation していた様だ。
% dig jreast.co.jp NS @8.8.8.8

; <<>> DiG 9.4.3-P3 <<>> jreast.co.jp NS @8.8.8.8
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7762
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;jreast.co.jp.                  IN      NS

;; ANSWER SECTION:
jreast.co.jp.           9568    IN      NS ns00.vips.ne.jp.
jreast.co.jp.           9568    IN      NS ns01.vips.ne.jp.
jreast.co.jp.           9568    IN      NS dns4.dion.ne.jp.
jreast.co.jp.           9568    IN      NS dns1.jeis.co.jp.

;; Query time: 48 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Wed Dec 23 10:56:06 2009
;; MSG SIZE  rcvd: 124


% dig jreast.co.jp NS @a.dns.jp

; <<>> DiG 9.4.3-P3 <<>> jreast.co.jp NS @a.dns.jp
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55253
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;jreast.co.jp.                  IN      NS

;; AUTHORITY SECTION:
jreast.co.jp.           86400   IN      NS dns4.dion.ne.jp.
jreast.co.jp.           86400   IN      NS dns1.jeis.co.jp.

;; ADDITIONAL SECTION:
dns1.jeis.co.jp.        86400   IN      A  157.71.5.34

;; Query time: 20 msec
;; SERVER: 2001:dc4::1#53(2001:dc4::1)
;; WHEN: Wed Dec 23 10:56:57 2009
;; MSG SIZE  rcvd: 97

GPDNS[http://code.google.com/intl/ja/speed/public-dns/] で引いた結果には、ns00.vips.ne.jp, ns01.vips.ne.jpの2つのDNSサーバが含まれているが、この2つのサーバは、jreast.co.jpゾーンの情報を返してくれない。
% dig jreast.co.jp NS @ns00.vips.ne.jp

; <<>> DiG 9.4.3-P3 <<>> jreast.co.jp NS @ns00.vips.ne.jp
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 26554
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;jreast.co.jp.                  IN      NS

;; Query time: 17 msec
;; SERVER: 210.174.191.1#53(210.174.191.1)
;; WHEN: Wed Dec 23 10:59:38 2009
;; MSG SIZE  rcvd: 30

この件が、直接、今回のクラックに利用されたかどうかは定かではないけれども、クラックする側に立って推理すれば、「甘い」運用をしているサイトをスクリーニングする手段として、Lame Delegatedなドメインを探すということはやりそうに思える。

サイバー攻撃警戒日:

そういえば今日は、天皇誕生日でサイバー攻撃警戒日では無かったか。
どっかに、各国の政治色の強いイベントや記念日をまとめて、サイバー攻撃警戒カレンダーを作っているところがあった気がする。

ご利用いただけるサービス:

http://sorry.jreast.co.jp/に掲げられた、「ご利用いただけるサービス」を見ると、jreast.co.jpドメインのサービスがあって、www.jreast.co.jp内のサービスは無いから、www.jreast.co.jpを提供しているサーバそのものへの侵入を許してしまったのだと推察される。

コンピューターウイルスに感染したおそれ[http://www3.nhk.or.jp/news/t10014606081000.html]:

NHKニュースによれば、[http://www3.nhk.or.jp/news/t10014606081000.html]
今月21日、利用者から「ホームページの一部が改ざんされている」という指摘を受け、社内で調査したところ、ホームページのうちサイト内の検索を行うプログラムが何者かに不正なアクセスを受け、書き換えられていたことがわかりました。
(中略)
JR東日本では、不正アクセスのあった20日からこのページの機能を停止した23日未明までの間に、サイト内の検索の利用は数千件あったということで、利用した人が個人情報などを盗まれるコンピューターウイルスに感染したおそれがあるとみて、影響や原因を調べています。
ということで、改ざんされたページにアクセスした利用者にコンピューターウイルスに感染したおそれがあるとのことだが、改ざんされたページにアクセスすれば「おそれ」があるのは当然の話で、実際のところ、改ざんされたページにウイルスが仕込まれていたのかどうかを確認して欲しいものだ。
大体にして、21日に「改ざんされている」という指摘を受けて、23日の今の時点で「影響や原因を調べています」という対応の遅さは信じがたい。
指摘を受ける→上に報告するかどうかを決める→報告を受ける→対応するかどうかを決める→どういう対応をするか決める→調査することを決定する→調査する→調査結果を報告する→報告を受ける→外部に公表するかどうかを決める…とかやってるのだろうから、仕方が無いが。
今日が休日と言うことも、対応の遅さに影響しているだろうか。だとすると、年末年始等の利用が多く、雪でダイヤも乱れやすい休日に発生していたら、より大変な社会的被害がもたらされたのではないか。いずれにせよ、危機管理のあり方も問われよう。

(お詫び)ホームページの再開について[http://www.jreast.co.jp/apology/20091223_restart.html]:

復旧。
ウイルス拡散が行われていたと言うことで、トレンドマイクロのオンラインスキャンでのスキャンを 感染しているかの確認、駆除する方法(無料)[http://www.trendflexsecurity.jp/housecall/index.html?WT.ac=JPclusty_onlinescan] として掲げている。

■ 関連記事

詳細はこの日の詳細から

2009年12月24日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ロサンゼルス警察がGoogle Appsに求めたセキュリティ要件[http://www.publickey.jp/blog/09/google_apps_1.html][クラウド][セキュリティ] このエントリーをはてなブックマークに追加

* グーグルは公的機関のみが利用できる「GovCloud」と呼ばれる、アプリケーションとデータを完全に隔離された環境を提供する。
* データは論理的、物理的に一般のクラウドから隔離される
* データは休止中は暗号化され、読み取り不可能となる
* データは北米大陸のみに保管し、適切な権限と許可を持つアメリカ国民のみがアクセスできる
* 休止中のシステム内のデータは分解され、複数のサーバに保存される。これは、サーバの一部が盗まれたり損なわれたとしても、それは暗号化された全体の一部であり復元できないことを意味する
* グーグル内の管理者は、データセンターの一部のみを管理し、サーバ全体や暗号化キーにはアクセスできない。またデータを復号できない。
* カスタマサービスや市の問題と要求に対応するグーグルのスーパー管理者は、データを復号して参照するためのキーとツールを持っていなければならない
* この契約で、CSC/グーグルは、ロサンゼルス市に属するデータへの情報公開請求に対して拒否権があることに同意する(注:CSCはITサービス業者で、今回グーグルと共同入札した企業と思われる)
なるほど。「××だから、クラウドは使えない」ではなく、「クラウドを使うためには、○○でなければならない」論。霞ヶ関クラウドや自治体クラウドのあるべき姿を考えるヒントになろう。もちろん、民間でも。

■ 関連記事

詳細はこの日の詳細から

2009年12月25日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1リアルとネットと このエントリーをはてなブックマークに追加

位置ゲーとか、Twitterでの実在有名人への成りすまし問題とか。ネットとリアルの距離が急速に近づきつつあることを実感する。
来年からの事業のテーマで、リアルとネットのクロスオーバー領域を扱う積りで、早すぎて理解されないかもと心配していたけれども、この分で行けば、ちょうど時流に乗れるのかも知れない。

■ 関連記事

詳細はこの日の詳細から

2009年12月27日()<< 前の日記 | 次の日記 >>
この日の詳細

■1風邪 このエントリーをはてなブックマークに追加

風邪と言うか扁桃炎を起こして、40度近い熱を出す。
熱を出したときは、新型インフルエンザかと思ったが、迅速検査では陽性反応が出なかったので、恐らく扁桃炎から来る熱だろうとのこと。 ロキソニン[http://ja.wikipedia.org/wiki/%E3%83%AD%E3%82%AD%E3%82%BD%E3%83%97%E3%83%AD%E3%83%95%E3%82%A7%E3%83%B3]サワシリンカプセル[http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%A2%E3%82%AD%E3%82%B7%E3%82%B7%E3%83%AA%E3%83%B3] 服用して暖かくして寝る。

■ 関連記事

詳細はこの日の詳細から

2009年12月28日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・風邪[http://www.nantoka.com/~kei/diary/?20091227S1]次の記事 >> このエントリーをはてなブックマークに追加

ようやく熱は引いたようだ。
念のために、耳鼻咽喉科にかかっておいたほうが良かろうか。

回復:

耳鼻咽喉科にいって、吸入を受けて薬を処方してもらい、午後まで休む。
幾分回復したようなので買物に出かけた。既に食料のストックが払底し掛けていたのだ。
年越しの買出しは改めて来るとして、今日明日の食材と、ミネラルウォーターが安くなっていたので、2ケース購入する。
ミネラルウォーターは、 水のひびき[http://joooyooo.blog28.fc2.com/blog-entry-379.html] で、2リットル1本100円前後の価格帯のミネラルウォーターを近隣の店数店で買い集めてきてのブラインドテイスティングの結果、最もおいしいと感じたものだ。
同じ価格帯のミネラルウォーターでも、同一条件で並べて飲み比べれば、明らかに味が違うのが分かる。何度も買うものだから、一度テイスティングしてみて好みの銘柄を選び出しておくと、同じ値段でより幸せになれるのではなかろうか。

■ 関連記事

■2 本田宗一郎と警備員とリブログの課題[http://gladdesign.tumblr.com/post/282762586][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

結構、流布しているコピペの様だが、経営学部の学生を対象とした(つまり、文系を対象にしているということで、もっと言えば数学的バックグラウンドを前提にできないということ)情報セキュリティ論の教材に挿話として入れたいと思った。

ストーリーは以下の様なものだ。

鈴鹿サーキットのゲートに黒塗りの車がやってきた。ゲートの警備員は、規則通りに通行証の提示を求めるが、あいにく、車の主は通行証を忘れて来たようだ。
運転手は、関係者なのだから通せと主張するが、警備員は関係者であっても通行証を提示してもらわなければ通せないと反論する。
そこに、車の主が通行証を忘れてきたのは我々のミスなのだから引き返そうと、声を掛ける。
この車の主。実は本田宗一郎で、「オレの顔を知らんのか」ということを言い出すどころか、きちんとした警備に感心したと警備会社を高く評価する手紙を送ったという。

「権威者を装って特例待遇を引き出す」というのは、ソーシャルエンジニアリングでは非常に良く使われる手口で、これを防ぐためには、権威者が自らをしっかり認証することを要求すべきである。
持てる権限が大きい故に、より厳しい認証を受けるのは当然なのだが、権限が大きい人に限って、ルーズな認証手段を要求する傾向にある。
PCセキュリティにおいては、パスワードポリシーの簡略化や、指紋認証 *1 の採用。物理セキュリティにおいては、顔パスでの対応。いずれもセキュリティ上の弱点に繋がる。

こういった点で、本田宗一郎氏の対応は、トップとして斯くあるべしという対応なのだ。
その上で、仮に、本当にトップが通行証を忘れた際に通過させる対応が必要なのであれば、そういう際の対応手段を策定しておく必要がある。
例えば、エスカレーションが必要な判断が生じた際の対応窓口が事前に規定してあり、そこに判断を委ねた場合の結果は対応窓口側が責任を負う旨の取り決めが必要であろう。

ということで、この逸話、件の情報セキュリティ論の教材に盛り込むのに良い話題なのだが、信用できるソースを見つけられていない。
「本田宗一郎 警備員 通行証」で検索すると、初出は 2007/10/01の2ちゃんねるへの書き込み[http://enjoy.pial.jp/~ino/cgi-bin/chumomon/read.cgi?bbs=chumomon&key=1124165303&last=-1&nofirst=false] の様で、これ以前には Googleでは遡れなかった[http://www.google.co.jp/search?hl=ja&lr=&safe=off&rlz=1B3GGGL_jaJP330JP359&tbo=s&q=%E6%9C%AC%E7%94%B0%E5%AE%97%E4%B8%80%E9%83%8E+%E8%AD%A6%E5%82%99%E5%93%A1+%E9%80%9A%E8%A1%8C%E8%A8%BC&tbs=sbd%3A1%2Ccdr%3A1%2Ccd_min%3A2005%2F6%2F1%2Ccd_max%3A2005%2F9%2F31]
さすがに、教材に「出典:2ちゃんねる」とは書きにくい。

Wikipediaで、 本田宗一郎[http://ja.wikipedia.org/wiki/%E6%9C%AC%E7%94%B0%E5%AE%97%E4%B8%80%E9%83%8E] の項を見ると、

ある日、宗一郎が工場を巡回していると、若い工員から「おいっおっさん!なにズボンのポケットに手突っ込んで歩いてんだ!転んだらどーすんだ!」と注意された。その後「正装のズボン」からポケットが全て取り外された。現在もズボンのポケットは無い。この時注意した工員を班長は叱ったが、本田は「こんな仕事熱心なやつを叱るほうがバカだ!」と怒った。

というエピソードが紹介されている。類似したエピソードだ。
参考文献を探せば、このエピソードは書籍の出典が探し出せるかも知れない。

ところで最近、リブログの増加で、ある記事の出典を探し出すのが大変になったと感じる。別にリブログを否定しているのではなく、リブログの増加に技術が追いついていない故の現象だと思う。
ある記事のソースを遡っていく様なサービスが期待されているのではなかろうか。
*1: 指紋認証は、むしろ一般従業員に利用*させる*ものだ。

■ 関連記事

■3 週刊 ダイヤモンド 2010年 1/23号[http://bit.ly/6PjUNF][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

噂のTwitter特集号。 普段、市販品を買わない人が購入する分はあふれるだろうから、予約しておいた方が良いかも知れない。

■ 関連記事

詳細はこの日の詳細から

2009年12月29日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 そう来たかIPA - 「不正請求」という表現を使わない方向で検討[http://common.dendrocacalia.org/blog/archives/537][セキュリティ][不正請求] このエントリーをはてなブックマークに追加

IPAが、 【注意喚起】ワンクリック不正請求に関する相談急増!パソコン利用者にとっての対策は、まずは手口を知ることから![http://www.ipa.go.jp/security/topics/alert20080909.html] という、一般ユーザ向けの注意喚起を行っているのだけれども、これが「え?あのIPAが?」と感じるほど、おかしなことになっている。
最近の「ワンクリック不正請求」を行うウェブサイトでは、違法箇所を見つけることが困難な場合も多く、 必ずしも不正であるとは言い切れず、クリックした本人の責任を問われかねません。
なんだか、思わず「あんたは、ワンクリック業者の弁護士か!」と言いたくなる様な文章だ。
全体を通して、
ワンクリック不正請求サイトは、巧妙に『ついうっかり』利用規約に同意するようなクリックをさせられる。それに引っかかったら クリックした本人の責任を問われかねない
という立場の様だが、 特定商取引法 以前から、こういったワンクリック詐欺は懸念されており、「ついうっかり」クリックすることでは契約は成立しないということを、明確にしている。
例えば、 経済産業省が公開しているガイドライン[http://www.meti.go.jp/policy/consumer/tokushoho/guideline/order.htm] では、端的に言えば、ワンクリック詐欺業者が使いそうな手法は片っ端から引っかかるような例示がされている。これは、消費者保護と健全な商取引の発展を促す観点から適切なものであろう。
なぜ、IPAは、この文書で殊更に 必ずしも不正であるとは言い切れず、クリックした本人の責任を問われかねません。ということを強調するのだろうか。
あまつさえ、その指摘に対して。
タイトルに「不正請求」と書かれているにもかかわらず,「不正であるとは言い切れず」や「不正であるかの判断が難しく」との表現は矛盾しており,この注意喚起を参照したインターネット利用者や,消費生活センターの相談員に混乱をまねくおそれがあります.

【回答】「必ずしも不正であるとは言い切れず、クリックした本人の責任を問われかねません。」という表現については、 「不正ではない」と断言している訳ではないので、矛盾しているとは考えておりません。しかしながら、他機関からの情報発信をみても、「不正請求」という表現を使っている例は少ないので、今回の注意喚起文書を含め、 今後「不正請求」という表現を使わない方向で検討を行いたいと考えます。
なんという斜め上回答!
実は、どうしてこんなことになってしまったのだろうかというヒントが、この返信メールの中にあり、得心が行った。
【回答】当機構の注意喚起は、「ウイルスに感染しないように注意してください」という趣旨でして、そのための予防策および復旧方法へと導いています。被害者の中には、契約に関して疑問や心配を抱えている方も多いと思いますので、国民生活センターなどの相談窓口について追記する方向で検討させていただきます。
ということで、彼らにとっては、そもそも契約が成立したかどうかはOoSで、恐らく、契約が成立していようといまいと、ウイルスに感染させる行為は、当然悪だと判断している筈だ。さすがにそうでない筈は無かろう。
ワンクリック詐欺は、ウイルスに感染しなければ、そして、何らかの方法で個人情報と結び付けられるような追跡を許さなければ、そもそも犯罪者側には集金する手段は無いのだから、IPAとしては「ウイルスに感染することを防ぐのが真っ先に取るべき対策」と考えて、ワンクリック詐欺サイトの手口を紹介し、迂闊にクリックすることが危険であると警告したのであろう。迂闊にクリックした利用者にも責任の一端があるというのは、その文脈では間違っていない。知識があれば防げる被害だからだ。
その方針は、技術サイドからのアプローチとしては間違ってはいないだろう。だが、だとすれば、「ウイルス感染を手段として金銭を要求するサイトは、間違いなく悪質サイトだ」という大前提からスタートして、その手口の解説、回避方法という段取りで説明して欲しかったと思う。そうすれば色々な誤解を招くような表現を解決できた筈だ。
ところで、色々と魅力的なコンテンツを提示してカモを呼び込もうとしている、ワンクリック詐欺サイトだが、実際に魅力的なコンテンツが提供されているケースもあるのだろうか。
私自身は、寡聞にしてその様な良心的?なサイトに出会ったことは無いのだが。

この記事に頂いたコメント

Re: そう来たかIPA - 「不正請求」という表現を使わない方向で検討 by Sassy    2010/01/03 02:53
他機関が使わないからIPAとしても今後は使わない、「最近の「ワンクリック不正請求」...
Re: そう来たかIPA - 「不正請求」という表現を使わない方向で検討 by 名無しさん    2010/02/04 23:42
要するにIPAは、証明しがたい事例を避けるというお役所仕事に徹しているわけですなw

■ 関連記事

詳細はこの日の詳細から

2009年12月30日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 「ハトミミ.com」は、「hatomimi.go.jp」です[http://www.47news.jp/CN/200912/CN2009122901000253.html][セキュリティ][政治]次の記事 >> このエントリーをはてなブックマークに追加

センスが無い[http://www.nantoka.com/~kei/diary/?20091201S1] と評判の「ハトミミ.com」だが、一般向けのURLが決定された様だ。
サイトは1月中旬に開設される予定で、ドメインは「hatomimi.go.jp」の方向。
ということで、無事、「.go.jp」ドメインで運用されることになった様だが、名称とドメイン名がチグハグト言う、なんともみっともない状態である。
「hatomimi.go.jp」にアクセスすると、ページには「ハトミミ.com」と書いてあると言う、まるでフィッシングサイトの様な状況が現出するはずだ。
記事[http://www.47news.jp/CN/200912/CN2009122901000253.html] によると、
「利用者が関係のないサイトに巻き込まれかねない」(政府関係者)と開設前からつまずきかねない状況だ。
と指摘している政府関係者もいる通り、
「ハトミミ」開設発表後に担当者が取得しようとしたところ既に登録済みだったという。
という状況になっていて、 ハトミミ.com[http://ハトミミ.com/]hatomimi.com[http://hatomimi.com/] ともに、発表直後に取得されている。
もっとも、今回の一件、行政刷新会議の暴走が招いた事態だった模様で、
政府は情報セキュリティー対策基準として、ドメインは政府機関用の「.go.jp」を使うと定めている。行政刷新会議が「ハトミミ・ドットコム」を発表した直後、内閣情報セキュリティーセンターは「誤解を招く」と警告した。
内閣情報セキュリティーセンター等の運用関係先に相談なり確認なりしていれば起きなかった事件だと言えよう。どうも、とにかく人の話を聞かないのが行政刷新会議の共通の問題の様だ。
次は、インチキSEO業者に引っかからないようにぜひ注意して頂きたい。
「検索サイトでも一番目に表示されるよう工夫したい」としている。

この記事に頂いたコメント

Re: 「ハトミミ.com」は、「hatomimi.go.jp」です by R    2010/01/01 17:01
以前コメントしたgo.jpドメインではないなんちゃって官邸ブログも更新終了したようで...

■ 関連記事

■2 なぜゲームにお金を払うのですか?タダでできる方法があるのではないですか?[http://news.livedoor.com/article/detail/4527439/][社会]<< 前の記事 このエントリーをはてなブックマークに追加

蓮舫さんちでも使われてる マジコン[http://ja.wikipedia.org/wiki/%E3%83%9E%E3%82%B8%E3%82%B3%E3%83%B3] 。スパコンは無駄遣いだが、マジコンは無駄を省く。
これは、もう既に、一部の特殊なユーザーと言う領域を越えて普及してしまっていることが想像される。キャズム越え。
こうなると、「タダでできるのにお金を払うのは無駄」と、蓮舫氏で無くとも考えるだろうし、なんだかお金を払うのが間違っていて、タダで使うのが勝ち組。金払う情報弱者乙という状態になってしまう。悪貨は良貨を駆逐する。
それにしても、知らないことを迂闊に発言することの危うさを感じないのだろうか。感じないのだろうな。知識が無くても自信を持って間違ったことを主張してこそ蓮舫。

なかったことに[http://twitter.com/renho_sha/status/7139573777]:

したい[http://74.125.153.132/search?q=cache:9kD97EpipV8J:twitter.com/renho_sha/status/7139573777&cd=2&hl=ja&ct=clnk&gl=jp] らしい。
いやしくも政治家たるもの、一旦、口から出した発言を無かったことになどできないということは十分ご承知のはず。
死んでもリセットしたらやり直せる様に錯覚したのだろうか。

マジコンじゃなくてチートでした![http://twitter.com/renho_sha/status/7190521896]:

どうも、マジコンでは無くて、 プロアクションリプレイ[http://www.datel-japan.co.jp/lineup/japanese/par/max2/index.html] の チートのための攻略コードだったらしく、やはり「知らないことを迂闊に発言すること」は危ない。
マジコン使用に関する疑惑は解消したわけだが、こうなると発言を削除したことが後悔されよう。今回は、証拠が残る場だったから発言抹消が発覚したわけで、こういうことをするくらいだから、証拠が残らない発言を揉み消しているのではないかと憶測されても仕方が無い。

■ 関連記事

詳細はこの日の詳細から

2009年12月31日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 いんちきそばでは年は越せない[http://www.jiji.com/jc/zc?k=200912/2009122500398] このエントリーをはてなブックマークに追加

今年はソバの記録的な不作で、まともなそば粉が手に入らないとか、国産そば粉が高騰してるとか、蕎麦好きの方には残念な状況なのですが、そういう事情があってかどうか、JAS法に定められたそば粉の配合割合を満たさないそばが流通していたというニュースです。
2000年にJAS法が一部改正され、そば粉の配合が30%未満は「そば」と表示できないとされたが、7種類の配合割合は約16〜29%だった。同社は新しい規定を知らなかったとしているという。
そもそも、基準限界のそば粉30%というのも蕎麦としてどうかと思うのですが、その最低限の基準にさえ満たないものを「そば」として作ることを要求されるのが、この厳しいデフレ経済下の状況の様です。
そもそも、そば粉の値段を考えると、1玉38円とかいう値段で売っている「そば」には、相当の無理があるわけで、いわんやカップそばをやであります。
ということで、無事に年を越すために、蕎麦くらいは脱デフレをしようと言うことで、100%国産蕎麦粉使用のそばを買ってきたわけであります。
今年一年。お付き合いありがとうございました。良いお年をお迎え下さい。

■ 関連記事

詳細はこの日の詳細から

以上、29 日分です。

指定日の日記を表示

前月 2009年12月 翌月
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project