ハニカムウエアのブログ

ハニカムウエアのブログ

システム開発、セキュリティ対策についての記事を書いています。

ウィルスメールにご注意!④

今回は、ヤマト運輸を装ったメールについてです。

まずは、届いたメールをご覧ください。

f:id:honeycomware_inc:20160831220437p:plain

 短い文章でまとめられているので、実際に送られているのかな?と思ってしまう方もいるのではないでしょうか?

 

①まず依頼したかどうかを確認する。

ヤマト運輸さんは、仕事で頻繁に利用させて頂いておりますが、私のアドレスに通知してもらう設定はしていないのですぐになりすましメールだと分かりました。

 

②差出人のアドレス

このメールの厄介なところは、差出人アドレスのドメインが正規のものですが、偽物というところです。

 

ヤマト運輸さんのページでも注意喚起の文章が掲載されていますので、

是非ご一読ください。

http://www.kuronekoyamato.co.jp/top.html

 

だんだん、手口が巧妙になってきていますので、ノータイムでメール・添付ファイルを開かないよう十分ご注意下さい。

 

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

Oracle SQL / 初期化パラメータと、表領域/データファイルの確認

こんばんは、インフラ担当のロボ二号です。

最近、業務で Oracle のシングルインスタンスを山ほど作成する機会があり、初期化パラメータの値と、表領域・データファイルの容量や設定などを一括で確認する SQLスクリプトを作成したので恥ずかしながら公開致します。同じような用途で SQLなどを探されている方のお役にたてば幸いです。
----

# 初期化パラメータと、表領域/データファイルの確認
エンジニアによるエンジニアのためのサイト始まる!!【teratail】

# 上記スクリプトの実行例

ウィルスメールにご注意!③

今回は、銀行を装ったメールについてです。

まずは、届いたメールをご覧ください。

f:id:honeycomware_inc:20160715230757p:plain

 差出人と本文を見ただけで、明らかに怪しいメールと判断できます。

①差出人のアドレス

ドメイン見ても何銀行か判断できない・・・。

②銀行?

そもそも何銀行か名乗ってもいません・・・。

③宛先

関係ない人をCCにつけて送るような内容ではない。

④添付ファイル名

番号が意味不明。

受付番号   :20160616-001

添付ファイル名:20160628-002-8.zip

うーーーん。これは開けないなぁ。

 

真面目に見なくても開いてはいけないメールだとわかりますね。

ただし、忙しい時などにこのようなメールが紛れていると開いてしまうかもしれませんので、添付ファイルがついているメールは特に注意して確認するようにして下さい。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

 

ウィルスメールにご注意!②

今回は、日本郵便を装ったメールについてです。

日本郵便のサイトでも注意を促した記事が掲載されていますので、併せてご確認下さい。

www.japanpost.jp

 

まずは、私が受信したメールをご覧ください。

f:id:honeycomware_inc:20160711192746p:plain

どうやらHTMLメールで送られてきたようですが、メーラーの設定なのか上記のように読解困難なテキストで送られてきました。上記の内容を復元すると以下の内容になります。

ーー以下、復元した内容--

受付番号:S16006697141008

この度は日本郵便のWeb集荷サービスをご利用頂きありがとうございます。
上記の受付番号は、お問い合わせ・内容修正・申込取消の際に必要となります。
このメールを保存または印刷していただくよう、よろしくお願いします。
お申込み内容は以下のとおりです。
----------------------------------------------------------------
電話番号:0157-20-7691 内線:

------------ー

さて、このメールの厄介なところですが、企業とサービスが存在するというところです。 

日本郵便      → 郵便局 | 日本郵便株式会社

Web集荷サービス → Web集荷サービスのお申込み

 

このサービスを利用した事がないので、添付ファイルが送られてくるかどうかわかりませんが、おそらく本文はシステムから送られている内容と同じ内容なのではないかと思います。

メールの送信経路など確認するとツッコミどころ満載ですが、ここではそこまで見なくても怪しいメールだとわかる内容を挙げてみたいと思います。

①宛先

2つのメールアドレスが指定されて送付されている事。

→このサービスを利用するには、「ゆうびんID」なるものの登録が必要となっていますが、登録するのは1つで、もう一つのアドレスの情報はどこから入手したのか?という点です。ちなみにもう一つのアドレスは、私と同じドメインのアドレスで存在するアドレスでした。

②送信日時

仮にサービスを利用していたとして、

 画面から情報を入力して登録→システムが確認メールを送付

といった流れを想像するのですが、この時間にPCは開いてませんでしたし、上述した通りこのサービスは使った事がないのです・・・。

③添付ファイル

まずは、受付番号と添付ファイル名をご覧ください。

受付番号  :S16006697141008

添付ファイル:S16057514678055.zip

.zipを除くと桁数は一致しています。よくあるパターンとしては、受付番号と添付ファイルに使う番号は同じになると思います。

 

こういったメールも日々巧妙になってきていますので、まず一呼吸おいて確認をするようにして下さい。ウィルスにかかってしまうと、それを復旧するのに多くの時間を費やす事になりますので十分注意して下さい。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

ウィルスメールにご注意!①

しばらくブログはお休みしていましたが、6月に入りウィルスメールが多く来ていましたので、久々に書いてみました。

表にまとめましたので、似たようなメールが来たら注意して下さい。

 全部で14通あり、うち2通以外はHTMLメールでした。

 共通点としては、

・知らない相手から

・頼んだ覚えがない

・本文に誰宛か書いてない

・zipファイルが添付されている

などがあげられます。

こうやって並べてみると、月末月初が多いですね。どさくさに紛れて添付ファイルを開かせようという事ですかね。

No送信日時件名/送信元
1 2016/06/01 13:24 状況一覧表
ib009351@ab.auone-net.jp
2 2016/06/02 10:22 請求文書 平成28年6月2日現在
705@mub.biglobe.ne.jp
3 2016/06/07 05:17 [日本郵便] 集荷依頼申込み完了のお知らせ
noreply@ms.post.japanpost.jp
4 2016/06/07 06:12 FW: Scan Data
mdiezd-ent@aa2.so-net.jp
5 2016/06/28 10:44 Re: 写真
hjkk@pearl.ocn.ne.jp
6 2016/06/28 11:48 保安検査
kennycsw@f2.dion.ne.jp
7 2016/06/28 11:58 保安検査
yuu-sk8@da2.so-net.jp
8 2016/06/28 14:45 (銀行)お振込受付のお知らせ
tamaki-k@xg8.so-net.ne.jp
9 2016/06/07 06:12 宅急便お届けのお知らせ
mail@kuronekoyamato.co.jp
10 2016/06/29 16:00 GyRCJDRDbUo4M05HJyVhITwlaxsoQg==
ts.yamazaki-a@tmail.plala.or.jp
11 2016/06/29 16:57 2016.6.29
harolds@triton.ocn.ne.jp
12 2016/06/29 20:18 pictures
Pauline642117@yahoo.com
13 2016/06/29 20:54 images
Alison34551@orange.de
14 2016/06/29 21:26 FW:pictures
Kathleen85@mail.it

 

 No3、8、9に関しては、後日また記事を書きたいと思います。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

架空請求詐欺にご注意!(日本民間電子事業センター)

「【重要】マイナンバーに関わる大切なお知らせ・・・」という書き出しで、筆者にメールが来ました。
「日本民間電子事業センター」で検索してみると下記のサイトで詳細な情報が記載されていましたので、ぜひご覧ください。

goo.gl

筆者に来たメールも掲載しておきますので、ご参考程度にご覧ください。

f:id:honeycomware_inc:20160129025722p:plain

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

フィッシングメールにご注意!(りそな銀行)

りそな銀行を装ったフィッシングメールが多数配信されているようです。
下記のサイトでも詳細な内容が掲載されていますが、筆者にも届きましたので、
掲載しておきます。

下記のようなメールが来ても、リンクをクリックしないよう注意して下さい。

f:id:honeycomware_inc:20160128211506p:plain

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

<参考サイト>

りそな銀行

www.resonabank.co.jp

フィッシング対策協議会

www.antiphishing.jp

 

 

 

 

脆弱性に関するまとめ(2015年12月)

2015年12月の脆弱性件数は53件でした。

JVNでは複数の脆弱性を1つの報告としてまとめている為、報告件数は31件です。

12月は、アクセス制御に関する脆弱性が多く報告されています。また、攻撃の踏み台とされる可能性のある脆弱性もありましたので、被害に合う前にぜひご確認ください。

※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。

 f:id:honeycomware_inc:20160106123841p:plain

(凡例の補足)

 XSSクロスサイトスクリプティング

 XSRFクロスサイトリクエストフォージェリ

 インジェクション関連:SQLLDAP

f:id:honeycomware_inc:20160106123840p:plain

 

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

2016年始動!

新年明けましておめでとうございます。
皆様は、年末年始をいかがお過ごしでしょうか?

弊社は社員全員で中華街にある関帝廟へお参りに行って参りました。
https://instagram.com/honeycomware.inc/

本年もより良いサービスをご提供できるよう、社員一丸となり頑張って参りますので、ハニカムウエアをどうぞよろしくお願い致します。

ホームページ
http://www.honeycomware.jp/

Twitter
https://twitter.com/honeycomwareinc

メルマガ
http://www.mag2.com/m/0001655545.html

脆弱性に関するまとめ(2015年11月)

少し遅くなってしまいましたが11月の脆弱性件数は36件でした。
JVNでは複数脆弱性を1つの報告としてまとめている為、報告件数は26件です。
証明書やパスワードの管理に関する脆弱性が多い月でした。
※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。

f:id:honeycomware_inc:20151226005535p:plain

(凡例の補足)
 XSSクロスサイトスクリプティング
 XSRFクロスサイトリクエストフォージェリ

f:id:honeycomware_inc:20151226005558p:plain

弊社ホームページにセキュリティ対策用ソリューションなど掲載していますので、ぜひご覧ください。

http://www.honeycomware.jp/