読者です 読者をやめる 読者になる 読者になる

Oracle SQL / 初期化パラメータと、表領域/データファイルの確認

Oracle Tips

こんばんは、インフラ担当のロボ二号です。

最近、業務で Oracle のシングルインスタンスを山ほど作成する機会があり、初期化パラメータの値と、表領域・データファイルの容量や設定などを一括で確認する SQLスクリプトを作成したので恥ずかしながら公開致します。同じような用途で SQLなどを探されている方のお役にたてば幸いです。
----

# 初期化パラメータと、表領域/データファイルの確認

# 上記スクリプトの実行例

ウィルスメールにご注意!③

セキュリティ

今回は、銀行を装ったメールについてです。

まずは、届いたメールをご覧ください。

f:id:honeycomware_inc:20160715230757p:plain

 差出人と本文を見ただけで、明らかに怪しいメールと判断できます。

①差出人のアドレス

ドメイン見ても何銀行か判断できない・・・。

②銀行?

そもそも何銀行か名乗ってもいません・・・。

③宛先

関係ない人をCCにつけて送るような内容ではない。

④添付ファイル名

番号が意味不明。

受付番号   :20160616-001

添付ファイル名:20160628-002-8.zip

うーーーん。これは開けないなぁ。

 

真面目に見なくても開いてはいけないメールだとわかりますね。

ただし、忙しい時などにこのようなメールが紛れていると開いてしまうかもしれませんので、添付ファイルがついているメールは特に注意して確認するようにして下さい。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

弊社ホームページもぜひご覧ください。

 

ウィルスメールにご注意!②

セキュリティ

今回は、日本郵便を装ったメールについてです。

日本郵便のサイトでも注意を促した記事が掲載されていますので、併せてご確認下さい。

www.japanpost.jp

 

まずは、私が受信したメールをご覧ください。

f:id:honeycomware_inc:20160711192746p:plain

どうやらHTMLメールで送られてきたようですが、メーラーの設定なのか上記のように読解困難なテキストで送られてきました。上記の内容を復元すると以下の内容になります。

ーー以下、復元した内容--

受付番号:S16006697141008

この度は日本郵便のWeb集荷サービスをご利用頂きありがとうございます。
上記の受付番号は、お問い合わせ・内容修正・申込取消の際に必要となります。
このメールを保存または印刷していただくよう、よろしくお願いします。
お申込み内容は以下のとおりです。
----------------------------------------------------------------
電話番号:0157-20-7691 内線:

------------ー

さて、このメールの厄介なところですが、企業とサービスが存在するというところです。 

日本郵便      → 郵便局 | 日本郵便株式会社

Web集荷サービス → Web集荷サービスのお申込み

 

このサービスを利用した事がないので、添付ファイルが送られてくるかどうかわかりませんが、おそらく本文はシステムから送られている内容と同じ内容なのではないかと思います。

メールの送信経路など確認するとツッコミどころ満載ですが、ここではそこまで見なくても怪しいメールだとわかる内容を挙げてみたいと思います。

①宛先

2つのメールアドレスが指定されて送付されている事。

→このサービスを利用するには、「ゆうびんID」なるものの登録が必要となっていますが、登録するのは1つで、もう一つのアドレスの情報はどこから入手したのか?という点です。ちなみにもう一つのアドレスは、私と同じドメインのアドレスで存在するアドレスでした。

②送信日時

仮にサービスを利用していたとして、

 画面から情報を入力して登録→システムが確認メールを送付

といった流れを想像するのですが、この時間にPCは開いてませんでしたし、上述した通りこのサービスは使った事がないのです・・・。

③添付ファイル

まずは、受付番号と添付ファイル名をご覧ください。

受付番号  :S16006697141008

添付ファイル:S16057514678055.zip

.zipを除くと桁数は一致しています。よくあるパターンとしては、受付番号と添付ファイルに使う番号は同じになると思います。

 

こういったメールも日々巧妙になってきていますので、まず一呼吸おいて確認をするようにして下さい。ウィルスにかかってしまうと、それを復旧するのに多くの時間を費やす事になりますので十分注意して下さい。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

弊社ホームページもぜひご覧ください。

ウィルスメールにご注意!①

セキュリティ

しばらくブログはお休みしていましたが、6月に入りウィルスメールが多く来ていましたので、久々に書いてみました。

表にまとめましたので、似たようなメールが来たら注意して下さい。

 全部で14通あり、うち2通以外はHTMLメールでした。

 共通点としては、

・知らない相手から

・頼んだ覚えがない

・本文に誰宛か書いてない

・zipファイルが添付されている

などがあげられます。

こうやって並べてみると、月末月初が多いですね。どさくさに紛れて添付ファイルを開かせようという事ですかね。

No送信日時件名/送信元
1 2016/06/01 13:24 状況一覧表
ib009351@ab.auone-net.jp
2 2016/06/02 10:22 請求文書 平成28年6月2日現在
705@mub.biglobe.ne.jp
3 2016/06/07 05:17 [日本郵便] 集荷依頼申込み完了のお知らせ
noreply@ms.post.japanpost.jp
4 2016/06/07 06:12 FW: Scan Data
mdiezd-ent@aa2.so-net.jp
5 2016/06/28 10:44 Re: 写真
hjkk@pearl.ocn.ne.jp
6 2016/06/28 11:48 保安検査
kennycsw@f2.dion.ne.jp
7 2016/06/28 11:58 保安検査
yuu-sk8@da2.so-net.jp
8 2016/06/28 14:45 (銀行)お振込受付のお知らせ
tamaki-k@xg8.so-net.ne.jp
9 2016/06/07 06:12 宅急便お届けのお知らせ
mail@kuronekoyamato.co.jp
10 2016/06/29 16:00 GyRCJDRDbUo4M05HJyVhITwlaxsoQg==
ts.yamazaki-a@tmail.plala.or.jp
11 2016/06/29 16:57 2016.6.29
harolds@triton.ocn.ne.jp
12 2016/06/29 20:18 pictures
Pauline642117@yahoo.com
13 2016/06/29 20:54 images
Alison34551@orange.de
14 2016/06/29 21:26 FW:pictures
Kathleen85@mail.it

 

 No3、8、9に関しては、後日また記事を書きたいと思います。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

弊社ホームページもぜひご覧ください。

架空請求詐欺にご注意!(日本民間電子事業センター)

架空請求

「【重要】マイナンバーに関わる大切なお知らせ・・・」という書き出しで、筆者にメールが来ました。
「日本民間電子事業センター」で検索してみると下記のサイトで詳細な情報が記載されていましたので、ぜひご覧ください。

goo.gl

筆者に来たメールも掲載しておきますので、ご参考程度にご覧ください。

f:id:honeycomware_inc:20160129025722p:plain

フィッシングメールにご注意!(りそな銀行)

セキュリティ フィッシング攻撃

りそな銀行を装ったフィッシングメールが多数配信されているようです。
下記のサイトでも詳細な内容が掲載されていますが、筆者にも届きましたので、
掲載しておきます。

下記のようなメールが来ても、リンクをクリックしないよう注意して下さい。

f:id:honeycomware_inc:20160128211506p:plain

<参考サイト>

りそな銀行

www.resonabank.co.jp

フィッシング対策協議会

www.antiphishing.jp

 

 

脆弱性に関するまとめ(2015年12月)

セキュリティ 脆弱性まとめ

2015年12月の脆弱性件数は53件でした。

JVNでは複数脆弱性を1つの報告としてまとめている為、報告件数は31件です。

12月は、アクセス制御に関する脆弱性が多く報告されています。また、攻撃の踏み台とされる可能性のある脆弱性もありましたので、被害に合う前にぜひご確認ください。

※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。

 f:id:honeycomware_inc:20160106123841p:plain

(凡例の補足)

 XSSクロスサイトスクリプティング

 XSRFクロスサイトリクエストフォージェリ

 インジェクション関連:SQLLDAP

f:id:honeycomware_inc:20160106123840p:plain

 

弊社ホームページもぜひご覧ください。

2016年始動!

新年明けましておめでとうございます。
皆様は、年末年始をいかがお過ごしでしょうか?

弊社は社員全員で中華街にある関帝廟へお参りに行って参りました。
https://instagram.com/honeycomware.inc/

本年もより良いサービスをご提供できるよう、社員一丸となり頑張って参りますので、ハニカムウエアをどうぞよろしくお願い致します。

ホームページ
http://www.honeycomware.jp/

Twitter
https://twitter.com/honeycomwareinc

メルマガ
http://www.mag2.com/m/0001655545.html

脆弱性に関するまとめ(2015年11月)

セキュリティ 脆弱性まとめ

少し遅くなってしまいましたが11月の脆弱性件数は36件でした。
JVNでは複数脆弱性を1つの報告としてまとめている為、報告件数は26件です。
証明書やパスワードの管理に関する脆弱性が多い月でした。
※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。

f:id:honeycomware_inc:20151226005535p:plain

(凡例の補足)
 XSSクロスサイトスクリプティング
 XSRFクロスサイトリクエストフォージェリ

f:id:honeycomware_inc:20151226005558p:plain

弊社ホームページにセキュリティ対策用ソリューションなど掲載していますので、ぜひご覧ください。

http://www.honeycomware.jp/

 

フィッシングメールにご注意!

セキュリティ フィッシング攻撃

11月から銀行を語るフィッシングメールに関する情報が数多く出ています。
2015年11月12日 ジャパンネット銀行
2015年11月30日 住信SBIネット銀行
2015年12月03日 横浜銀行
2015年12月04日 セブン銀行
2015年12月15日 ゆうちょ銀行
2015年12月21日 千葉銀行
2015年12月21日 イオン銀行
2015年12月24日 じぶん銀行

筆者には、住信SBIネット銀行セブン銀行じぶん銀行を語ったメールが来ていますので掲載しておきます。
HTMLメールを禁止にしているからでしょうか?文面を見る限り引っかかりようがないのですが、間違ってクリックという事も絶対にないとは言い切れませんので十分注意して下さい。

※フィッシング対策協議会(https://www.antiphishing.jp/)にも本文が掲載されていますので確認してみて下さい。

f:id:honeycomware_inc:20151225233138p:plain

f:id:honeycomware_inc:20151225233135p:plain

f:id:honeycomware_inc:20151225233128p:plain