Yahoo!メールサーバがハッキングを受けました・・・

 筆者が利用しておりますYahoo!メールのサーバ(つまりYahoo!のサーバ)がハッキングを受け、恐らく筆者宛の個人メールをゴッソリ抜き取られました。筆者は仕事とプライベートとヤフオク用で合計3つのアカウントが有りますが、そのうちの1つがハッキングを受けました。

 確認方法や対策は下に記載しておりますので、Yahoo!メールを利用されている方は確認された方が良いかと思います。

 筆者は、時々『ログイン履歴』を見て不正アクセスが無いか念のため確認していましたが、通常の『ログイン履歴』からは参照出来ない所に『メールソフト ログイン履歴』という物が別に有る事を知り、先程これを確認した所、IMAP経由でYahooメールサーバに大量の不正ログインが有った事が履歴で確認されましたので、急いでクレジットカードの停止をしましたが、私が開封していないメール(かつ個人情報が記載されているメール)が開封された痕跡が残っておりましたので、私の個人情報(住所や会社や生年月日など)が明らかに流出しております。(開封していないはずのメールが開封済みになっていた事を発端にしてログイン履歴を再確認し、『メールソフト ログイン履歴』に到達、不正アクセスの履歴を見付けた次第です)。

こちらのリストが不正アクセスのリスト(の一部分)です。
mailhackresult1.png

 このリストをみると、今月5日が最初の不正アクセスの様です(過去30日の履歴が表示される仕様ですが3月5日以降は毎日複数の不正アクセスが記録されており、逆に3月5日以前は不正アクセスがゼロ件です)。どのIPアドレスも一回限りのログインばかりですので踏み台にされたIPと思われ、一度ログインに成功するとパスワードを記録して他のバックドア経由でアクセスを繰り返しているのだと思われますが上に掲載した履歴の通りウクライナの特定IPからのみ複数回のアクセスが有った事が判っていますので、もし調査可能ならばウクライナのIPから何か掴めると思います。その他のIPは踏み台にされたPCだと思うのでバックドアが仕掛けられているIPです。このウクライナのIPからアクセスが有った時間に私が開封していないメールが勝手に開封済みになった事を確認しています。

 この様に全世界の不特定かつ多数の国から短期間のうちにアクセスされていますが、この様な異常アクセスは自動で検出する様に仕組みが作れるはずで、Yahoo!メールサーバの、ある種の脆弱性と言っても良いのではないかと思います。例えば上のリストで16日の23時は僅か30分程度の間にロシア/アメリカ/台湾の三カ国からログインされていますが、こんな事はジェット戦闘機を使っても不可能ですし、システム的に異常ログインの検出が出来るはずです。このリストはログインに成功した履歴なのですから・・・

 Yahoo!に限った事では無く広範囲にIMAPサーバが狙われている可能性が有ると思いますので、メールソフトを使っている皆様やIMAPサーバを運営されているサイト様は特にお気を付け下さいませ。IMAPプロトコルで全世界から侵入してくるバックドア機能を持ったウイルスが蔓延しているのだと思われます。その際にログインに成功したIDとパスワードを件のウクライナに送信している可能性が有ります(ウクライナの特定IPもバックドアが仕込まれた踏み台である可能性もありますが・・・)

Yahoo!で自分が被害者に成っていないか確認する方法:
 ステップ1:
  PCを使ってブラウザからYahoo!にログイン。

 ステップ2:
  『ログイン履歴』をクリック
  ※:この履歴も定期的に確認し、不正アクセスが無いか調べましょう!

  loginlistarc22.jpg

 ステップ3:
 『ログイン履歴』画面で履歴を確認し、自分以外がログインした形跡が無いか入念に確認した後に、『メールソフト ログイン履歴』をクリック
 ※:こちらを確認していない人は意外と多いのでは!?

 loginlistarc2.png

 
有効な防御手段:
 対策1:
  海外からのアクセスを禁止にする。
  上記の手順で『メールソフト ログイン履歴』の画面に行くと下図の様に『海外からのアクセス制限』が可能になります。但し、筆者の様に海外からもアクセスする事が時々ある人は、この防御手段を使うには日本をVPNなどで経由してアクセスする様な対策が必要ですが、串は弾かれる可能性が有ります(とは言え、今回の様に串と言うかバックドア経由に対する防御がYahooには無いので、串でも行けるかも?)。
  理想的にはIPアドレス制限の機能が有ると助かるのですが・・・
  mailhackresult2.png

 対策2:
  パスワードを長めの記号混じりに変更しましょう、但し忘れない様に・・・
  ワンタイムパスワードを使っても良いかもしれませんが別のメールを経由してパスワードを受取る仕組みですから、逆に脆弱性が高まる可能性も有り得ます。

 対策3:
  他に何か対策案が有ればコメント下さい。
 
 
スポンサーサイト

PCをネットに接続しないという選択

 今騒がれている Meltdown や Spectre もそうですが、ネットに接続しなければ影響が全く有りませんし、ネットに接続しなければ、そもそもウイルス対策ソフト等のセキュリティを気にする必要が全く有りません。NIC(LAN)をDISABLEしてUSBもKeyboard/Mouse以外は接続しない完全スタンドアロンです。

 「あたらなければどうという事は無い」

 初期の自作PCの時代にはNIC(LAN)はオプションでインターネットが未だ一般的ではなく、店頭販売されているソフトを購入して、箱に入っているメディア(フロッピーやCD-ROM、本当に初期の頃はカセットテープ)から直接アプリを起動する形式で、今でいえば Live CD と同じものに特定のアプリがインストール済みでOS起動と同時に自動でアプリが立ちあがる設定が行われた状態で販売されていました。例えば日本で当時一般的に利用されていたワープロソフトの一太郎はフロッピー起動のMS-DOSが組み込まれた状態での販売で、HDDへのインストールが必須になるのはVer5以降(Wiki情報)です。保守的思考とも言えるかもしれませんが、同様に、使いたいアプリを Live CD 化すれば最悪の場合感染しても再起動で復活します(但し、BIOSやFirmwareに感染した場合はBIOSやFirmwareを元に戻す必要あり)。また、いづれにしろWindows7のバックアップを Blu-ray にしておく予定です。

 ネットの用途を整理して、ネット接続が必要無いPCはネットから隔離、つまり鎖国です。出島となる機体ではネットに接続しつつも、家内LANは鎖国する事で貿易と防疫を同時にと言う事で、そもそも家内LANを廃棄にし完全スタンドアロン化する事も検討中です。

 完全スタンドアロンにしたPCの用途は、改造、動画編集・閲覧、ドキュメント編集、ゲーム、プログラミング、ベンチマーク(世代間の性能比較用)等で、恐らく32bit機(9号機以前)は全機スタンドアロン化し、64bit機も多くはスタンドアロン化するかもしれません。HD動画なら500MHz程度のPentiumIIIやCeleronでも充分閲覧可能です

 20号機が年初のWindowsUpdateによってBSODした為、クリーンインストールからやり直さねばならないのですが、WindowsUpdateを普通にしただけでBSODするって、Win98並の品質まで落ちたのか最近のWindowsは・・・と思ってしまいます。せめて各世代のCPUとチップセットで数機種、合計100台程度でWindowsUpdateが正常に機能するか試してから配布するくらいはやって欲しいものです。そのくらいの余力が数兆円の資産と言われる会社には有るはずですし、その程度の事なら0.001%以下の資産目減りも無いハズです。彼らにとっては簡単な事のハズですよ。
 ちなみにK8世代が年初のWindowsUpdateでBSODするのは知っていますがBull/PiledriverでBSODするのは筆者が1モジュール/1コア設定にしている事と関係あるのでしょうかね?
 
 
 
 
 

KB890830 は個人情報収集ツールだった。

今回は Windows7 の Windows Update (KB890830) に付いてです。
 ->デュアルソケット・ザ・ワールドの目次は こちら へどうぞ。

Windows7 のUpdateを実施する際に、確認が表示される事が稀にあります。

KB890830.jpg

その中身を真面目に読んでみましたら、

 お客様の情報を収集することにお客様が承諾されたものとします。

という何やら一方的な様相でスパイウエア導入告知を大量の文章の中にこっそり隠す様に記載しているのを見付けました。

これに同意しない筆者の場合は、当然ですが KB890830 のインストールはキャンセルです。
 
詳細情報の冒頭には、この KB890830 を導入しないと Blaster、Sasser、Mydoom など感染力が強く悪意のある特定のソフトに感染しているか検査しないらしいのですが、かと言って、ウイルス対策ソフトの代りになる訳ではなく、そもそも KB890830 ではウイルス対策ソフトの代用にならないので別途ウイルス対策ソフトを入れろと記載されています。
KB890830D.jpg

有体に言えば、ウイルスの恐怖心を煽って(でも実際にはウイルス全般に対処しない)骨髄反射的にインストールを強要しつつ、スパイ活動をこっそりさせろという事です。

どっちが悪意の持ち主なのか判りませんね、同じ穴の貉(むじな)とも・・・

ではなぜ明記してあるかと言えば裁判に成った時に、「お客様がスパイ行為に同意したのでスパイ活動しました」と言って責任追及を逃れる為に記載してあるのです。その点では合法的であり、しかしグレーゾーンですね。表で不安を煽り、裏でスパイ活動を容認させる。かの国の行動原理と一緒ですが・・・
 
 
 
 
 

Appleのプライバシー・ポリシーに対する称賛と疑問


アップル・コンピュータの個人情報に対する方針

マイクロソフトの個人情報に対する方針

米国には、個人の権利を守る為に国家が有るという考え方が根強く有ります。実際には資本家(国際的な資本家)の為に国家が有ると言える状態に成っていますが、キリスト教やユダヤ教の信者達は優秀な人に神が資本を与えるという考え方が埋め込まれている為、整合性が取れるようになっているのかもしれません。

日本では、国家の為に個人が有るという考え方が根強く残っていますが、戦後に米国から受けたプロパガンダの影響で周囲に迷惑を掛けない程度の個人主義が主に都市部で長期間流行していると思います。米国の様に個人の権利を最優先に考えるのとは異なり、周囲との協調を前提にした個人主義と言えるでしょう。

前置きが長くなりましたが、アップルコンピュータが個人情報を守る為に米政府(司法)からの情報開示要求を度々拒否している事が、最近のマイクロソフト(特にWindows10やHotmail(Outlook)/Skype/BingなどNSAへの協力を前提にした取組)とは対極に位置する方針の様に受取れたので、記事にしてみました。

日本企業でしたら、恐らく素直に開示する(つまりバックドアが仕込まれている)事になると思いますが、政府の要求を拒否してでも個人情報を守ろうとするアップルの姿勢には一定の評価があります。

情報を開示しない場合、その種の端末が犯罪の温床に成り得るという逆の視点(つまり司法側の視点)もあると思いますが、その更に逆の視点で見れば、情報を開示する手段(つまりバックドア)を仕込む事は、それ自体(バックドア)が犯罪の温床に成ると・・・堂々巡りに成ります。

日本の政府機関(司法・警察など)からの開示要求が有った場合、アップルコンピュータは実際にどんな対応をしているのか?興味が有りますね。

日本では、サーバ等を運営するインフラ事業者は事件捜査に際しての情報開示が義務付けられていると思いますが、個人所有端末のセキュリティを透過して事件捜査出来る様な特別な仕組み(つまりバックドア)を用意しているのか?日本仕様iPhoneには、そういったバックドアが予め仕込まれているのか?そもそもiPhoneの生産工場は中華(大陸、但し本社は台湾)で、アップルはマイクロソフトとの資本提携が過去にありました。Windowsにはバックドアが最初から開いていますし、簡単に個人情報を取り出せますが、MacやiPhone/iPadなどはどうなのか?興味を持ち始めました。Macユーザでもある筆者ですが、アップル製品方面には全く疎いので・・・
プロフィール

DualSocketTheWorld

Author:DualSocketTheWorld
自作を始めて二十数台目くらいになりますが、最初からデュアルソケット限定(始めた当時はデュアルスロット)で自作しており、近年になってAMD K6を試したくなりSocket7でK6-2+のシングル構成で組んだのがシングル初です(以降、Bull/nano/Ryzenと数台仮組レベルで組んでいます)。

シングルマザー(含:シングルソケットマルチコア)や4ソケット以上の自作は基本的にしませんし、メーカー製PCの改造も基本的にはしません(ノートPCのSSD化くらいはしますが・・・)

基本路線はワークステーションと呼ばれる分野での自作で、OSもWindows系であればProfesionalが主な対象に成ります。

ゲーマーの様なOverClockは行わず、WS路線としてハイエンドCPUとハイエンドGPUの組み合わせで定格或いはDownClockで発熱を抑えつつ、その時のアーキテクチャに置いて爆速かつ静音を目指し、30年以上の長期に渡り稼動状態をキープする事を目指します。

※基本的にリンクフリーです。どこでも自由にどうぞ。

※画像は時々変ります。

※お決まりの文章ですが、改造は個人の責任で行ってください。ここに記載された情報は間違いを含んでいる可能性が有り、それを元に製作や改造などをして失敗しても筆者は一切責任持てませんので悪しからず。

筆者略歴:
小学生時代にゴミ捨て場で拾ったジャンクテレビ数台を分解して部品を取り出し真空管アンプを自作、中学生時代にPC8801mkⅡsrでZ80アセンブラを始める。社会人になって初のプログラムは弾道計算、後に医療系・金融系プログラマ~SEを経て100~200人規模プロジェクトのジェネラルマネジャを数年経験、独立して起業。現在は不動産所得で半引退生活。
(人物特定を避ける目的で一部経歴を変更しています)

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
アクセスカウンター
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR