ANAから返信をいただきました。

先日のシートベルトの件について、全日空より返信が返ってきました。 航空会社が最優先すべきは安全性で間違いないはず。 さすが!早い。 ブログへの掲載については『判断にお任せいたします』とのことなので、 極力編集を加えずに転載させていただきます。 (文頭、文末の宛名および連絡先については削除しています) 僕が送信した問い合わせ分についてはエントリの最後に。

続きを読む

刃物の携帯に関する法律とか。

ちょっと気になる記事があったので、久々に調べて書いてみる。

とある昆虫研究者のメモ : 虫屋は注意
友人Tよりメールをもらった。最近、ナイフを所持していて警察に連行されたらしい。 (中略) ともあれ、私は今回の話を聞いて二つの教訓を得た。 1.草を刈るときにはナイフやカッターは危険なのでカマにする。 2.職務質問を受けやすいような風貌にならないように気をつける。 ※Tはピアノを弾く紳士ではあるが格闘技の心得があり、戦闘力の高さが滲み出ている。私のようにポニョポニョしていれば職質も受けないだろう。実際、受けたことないしな。
実際に職務質問をされている場面で理屈こねても仕方ないんだろうけど、 状況があるからには一応知っておきたいということで。 僕も昔、十徳ナイフをそれこそ意味無く持ち歩いてたからなぁ。 (護身というより、ちょっとしたときに便利だったので)

続きを読む

ウィルススキャンをさせるタイミング

ウイルスチェックを一週間しないだけで、 「問題を解決してください」ってエラーメッセージが出るようになってやがる。 ウイルスチェックつったって、1時間そこいらで終わるもんじゃない。 下手すりゃ2時間くらいかかる作業を、毎週やれと。 平日は1日1時間程度しか起動しないPCだよ? こりゃ?過保護だろ?、トレンドマイクロさんよ?。
 
確かにねー普通は、ウィルスチェックなんか毎週やらんよね。 チェックしてる間、重くなって作業できないしね。

続きを読む

エロサイトに飛ばされるって;

今日のお昼、おやじまんさんからメールが。 「ayuさんのサイトが何者かの手によってエロサイトに飛ばされる仕様になってます」 とのこと。超ビビって覗いて見るとホントに一瞬トップページが表示された後に勝手にエロサイトにジャンプするではないか!キャー。 よくよく調べてみるとアクセスランキングに不正なスクリプトが・・・凄い事を考えるヒトがいるもんですね。設置したアクセスランキングの箇所を除いて事なきを得ました。 ありがとう!おやじまんさん!感謝です! それにしても肝が冷えました。
 
うひー。 XSSなんだろうけど、こうなるともう軽くハッキングだなぁ。 うちのサイトは、殆どブログパーツを設置していない(てかブログかどうかも微妙)ので、 そういうリスクは殆ど無いとは思うけれども、 例えばいつ、Flickrがそんな暴走を起こすかわかんないし、 そういう意味でブログパーツってセキュリティを他人に任せてるわけなんだよなー 他人事じゃないや。 もちろん、ランキングの穴と、それを利用したヤツが酷すぎるんだけど。 お疲れさまでした…

続きを読む

Windowsの緊急パッチを適用した方が良いかもよ

ある程度詳しい人は自主的にやってると思うので良いんですが、 もしそう言うことに気をつけたことがない方は、WindowsUpdateしておいた方が。

Microsoftが定例外のセキュリティパッチを緊急リリースした。ゼロデイ攻撃拡大が伝えられるアニメーションカーソルの脆弱性を修正している。
 

続きを読む

JWordはねぇ…(JWordにアクセスさせない方法)

JWordっていうサービスがあるわけだが… 2ちゃんまとめブログで取り上げられていて、 また思い出してしまった。 本当になんとかしてくれよ。

残念ながら、一部のスパイウェア検出ツールなどが、JWord プラグインを構成するファイルをブラウザハイジャッカーもしくはスパイウェアとして検出する現象が確認されています。しかし、JWord プラグインは、ブラウザハイジャッカーでもスパイウェアでもなく、そのような機能を持つものではありません。(中略)スパイウェア検出ツールなどで、JWord プラグインを構成するファイルを除去すると、正しくアンインストールされないため、 JWord プラグインが破損した状態になります。そのような状態になると、通常の方法では再インストールやアンインストールができなくなってしまいます。
要するに、以前も書いたのだけど、 NOBODY:PLACE – MUTTER: JWordは氏(ry JWordが採用しているモジュールが、スパイウェアとして広く利用されており、 それを同梱していることで、個人情報を任意のサーバに送信することが可能だということだ。 ネットを通じてダウンロードするモノの多くが信用できない現在、 そうしたモジュールを同梱していながら、 セキュリティを犯してはいない、今後もそのように利用するつもりはない、 なんて言葉がなぜ信じられる? だからといって、ソニーの件でもあるように、 クローキングされても困るんだけど、 明らかに黒な要素を抱えておいて、 いや、我々は潔白です、って言っても…そりゃアンタ虫が良すぎるだろうよ。 GMOと、Yahoo!の共同出資会社、JWord、えげつねぇよな。やることが。 最近は見なくなったけど、 teacupかなんかで、強制インストールやってたもんなぁ… 確かに、アンインストールはできた。 スパイウェアとしても引っかからないし、モジュールも起動しない。 が、信用は出来ないよなー… 長いこと業界に君臨する大手同士の出資のくせに、 なんなんだろうね、このやり口は。 9199.jpと併せて、モラルがないような。 あ、あと、営業のヒトが、 9199.jpはこれからやばいほどくるって言ってましたが、来てませんね。 1年半くらい経ちますねぇ…良かった、広告出さなくて。

続きを読む

axis-cgi : コレはヤバイかもしれない。

増加し続ける監視カメラに反旗を翻すハッカーたち
ベルリン発――オーストリア政府が2005年、裁判所命令なしに警察が公共の場にCCTV(監視カメラ)を設置できるようにする法律を可決したとき、オーストリアの市民的自由の擁護団体『クインテッセンス』(Quintessenz)は監視者を監視すると宣言した。
確かに、街には監視カメラが溢れていて、 やろうと思えば、僕のプライヴェートのすべてを暴くくらい、 造作もないことかもしれない。 (もちろん、本当にされていると思うのはSFチックな妄想だが) でもまぁ、上記コラムの前半部分は、適当に流して読んでた。 よくある活動家かなーみたいなかんじで。 ところが、文中に出てきたこの指摘、 知らなかっただけに、かなりビックリしたし、衝撃的だった。
スランクシー氏は、『Google』(グーグル)で「axis-cgi/」のような特定の文字列を検索すると、結果ページに、世界中のインターネットにつながったカメラにアクセスできるリンクが表示されることを指摘した。
ま、マジっすか? 実際にやってみた。 axis-cgi – Google 検索 最初の方は、解説ページらしきページもヒットするのだけど、 徐々にその数は減ってきて、 10ページ目辺りで完全に、監視カメラ(WEBカメラ)のみになる。 ファイルタイプが不明となっているものは皆そうで、 とはいえもちろん、すべてが閲覧可能というわけではないのだけど、 (ダウンロードになってしまうものも多々ある) それでも、世界時計を参考にしながらこれらのリンクをたどると、 全世界のカメラがあることがわかる。 NAGASE WORLD CLOCK (ナガセ世界時計) …やっばいよなぁ。 ピックアップするのがいいことかどうなのかわからないけど、 取り敢えず面白そうなのをいくつか上げとく。 (今のところ、本当にやばそうなヤツは見つかってないが)

続きを読む

mt.cfgの保護。

まったく気づいていなかったんだけれども、 MovableTypeの設定ファイル、mt.cfgって ブラウザでアクセスできてしまう場合があるんですね。 MovableTypeで行こう!: Movable Type の脆弱性について(CHEEBOWさん)経由で、 2xUP:mt.cfgをかくさないと!にたどり着いて、 知りました。 しかも、なんとマニュアルにもあるんじゃん。警告文。

mtinstall – Movable Typeのインストール : mt.cfgの保護
Movable Typeをcgi-binディレクトリから実行していない場合は、Movable Typeのインストール先ディレクトリにある.htaccessファイルに以下の数行を加えて、mt.cfgファイルを保護することを推奨します。
ただしここで、書いてある方法がいまいちってのは、上記、 2xUP:mt.cfgをかくさないと!の続きのエントリである、 2xUP:mt.cfgをかくさないと!おかわり!に書いてあって、 (西武ファンなんでしょうかねぇ…?(笑)) 確かに、その通りだ、と。 そういうわけで、早速対策しました。 要するに、.htaccessで、アクセス制限を掛けるだけなんですけど。 ちなみに、マニュアルには、 『Movable Typeをcgi-binディレクトリから実行していない場合は』 とありましたが、 僕の環境では、cgi-bin以下でも見れてしまっていましたねぇ。 さくらインターネットの仕様なんでしょうか。 ああ、もちろん、MovableTypeのせいではありませんとも。 各個人が意識しておくべきことですね。 (ユーザこそが最大のリスク、という言葉もあるわけだし / 出典忘れた)

続きを読む