ハニカムウエアのブログ

ハニカムウエアのブログ

システム開発、セキュリティ対策についての記事を書いています。

IT業界多重派遣の実態 ~あの頃私はIT土方だった~ ①経歴は盛る。

 

f:id:honeycomware_inc:20160929184316p:plain

 

ハニカムウエアの24歳、Uです。

今回の記事では私がハニカムウエアに入社する前の話を書こうと思います。

私は俗にいうIT土方でした。

 

経歴を盛る....(・。・)?

 

「経歴はちょっと盛るからね。そのつもりでいろいろ勉強しておいて。」

 

まったくの未経験からプログラマーとして就職。

そして3カ月間のプログラミング研修をひととおり終えたところで会社の営業に言われた言葉がこれでした。

 

私は主にSEやプログラマーの派遣を行う社員数50名ほどのソフトウェア企業(俗にいう特定派遣・SESの会社です)に

就職し、Javaなど何も分からない状態でプログラミングの基礎研修を3ヶ月ほど受け

 

パブリックスタティックボイドメインargs・・・???

パブリックスタティックボイドメインargs・・・・・・???!!!

パブリックスタティックボイドメインargs・・・・・・・・・・・・!!!!!!

 

このように四苦八苦しながらも何とかJavaのソースを読んで何をやってるのかは分かる(書けないけど)程度のプログラマーっぽい何かにはなれました。

そして

「そろそろ現場の面談予定入れとくね!

U君(私)は・・・、あ!そっか今年大学出たばっかりだからあんまり盛れないな。。

うーん高卒ってことにしとくのはさすがにまずいかなー。ちょっと相談してみるね。」

 

この何を言っているのか分からない言葉を営業に言われた後に、

最初のセリフ「経歴は盛るからね」発言を喰らいます。

 

経歴を偽装された私は現場へ派遣される。

 

 派遣される立場である私は現場(派遣先)の会社の技術者や営業の方と私が”使えるか”どうか確認する面接を行います。

そしてこの際に自分の職務経歴書を現場の方に見せるのですが、この職務経歴書が盛られていることに気づきます。。。

 

職務経歴書の内容

①入社後3ヶ月の研修を行う。...うん間違いない。

②4か月間8名のチームのメンバーとして生産管理システムの詳細設計から開発までを行う。

 

。。。。。(^0^)?

f:id:honeycomware_inc:20160929175414p:plain

今思えば完全に経歴詐称でした(ーー)

現場への派遣はいくら今が人手不足!といっても経験がほとんどないと面接で落とされ参画することが難しくなります。

そのため経歴を盛ることによってなんとか開発の現場に派遣するのです。これ2015年の話です。

 

面接の際にはもちろんこの(偽装した)職務経歴について聞かれるのですが

そのときはしょうがないので完全なる作り話をベラベラ話しました。

意外と突っ込んだことは聞かれないため何とかなってしまったのです。

 

ワタシハドコノダレデスカ。アナタタチハダレデスカ。

 

実際は業務未経験にも係らず多少の経歴を盛ることによって

面接を突破し無事現場が決まってしまい?ました。

もちろん送り込まれる現場に先輩社員や知っている人などおらず、

皆私が未経験だということは知りません。

 

そしてついに現場(派遣先企業)に派遣される当日がやってきました。

現場の最寄駅でまず自社の営業と待ち合わせをします。

 

自社営業 「じゃあ今日からがんばってね!なんかあったらすぐ言ってね!」

私「はい・・・。」

 自社営業「そろそろ森さん来るはずだから」

「あ、はい」

 

そして来られた森さんと自社の営業の間で私の引き渡しが行われ、、、

森さん(知らない会社の営業マン)「U君、今日からがんばって下さいね!

なんかあったらすぐ言って下さいね!じゃあそろそろ加藤さんが来るので」

「え、、、あ、はい」

と自社の営業と全く同じことを言って更にどこの会社の人かも分からない加藤さんと待ち合わせ僕を引き渡します。

 

加藤(知らない会社の営業マン)「何かあったらすぐ教えてください。ではそろそろ・・・」

(もしや??)

加藤「営業の方が来られるので(^^)」

(・・・あなたも引き渡すだけの営業の人だったのね。)

 

土井(新キャラ)「どうもです。私XXXカンパニーの土井と申します。Uさん初めまして。さっそく今日から現場の業務に入ってもらうのでもらうのであまり時間がないのですが一つ注意してほしいことがあります。

まあわかってると思いますけど現場ではUさんはXXXカンパニーのUと名乗ってくださいね。本当の会社を言ったりするともめることがあるので。まあわかってると思いますけど(^^)」

 

 私「え?(いや全然わかってないけど)あ、はい...分かりました。」

と、そんなわけでXXXカンパニーのUとして私は現場に参画することになりました。

そしてもちろんその後の現場でもちゃんとXXXカンパニーの社員っぽく振舞うことになります。

 

 さて、この時私が参画したプロジェクトの案件と私の実体を紐付けると

 <多重下請け構造

 ---------------------------------------------------------------------------------------------------------------

某半官企業N社が元請け

東証一部企業A社が二次請け←ここのテストチームに私が参画

 XXXカンパニー(三次請け)←私はここの会社の人間。という体(ウソ)。

加藤さんとかいう営業の人が所属する名前すら知らない会社(四次請け)

森さんとかいう営業の人が所属する名前すら忘れた会社(五次請け)

私Uが所属する会社(六次請け)

 --------------------------------------------------------------------------------------------------------------

 

なんか間にたくさんいるw

この多重派派遣の問題は給料が仲介者に搾取されること。

だけではなく、何か現場への要望等を営業を介して伝える時にも自社の営業から現場の方に伝わるまでに仲介人たちの伝言ゲームになるためやたら時間がかかるのです。

一度、自社を挟まずに三次請けの XXXカンパニーの営業に現場への要望を伝えたところ、そのことを後で知った自社の営業から、四次、五次請けにも迷惑がかかるから必ず自社の営業を介して!と怒られました。

IT業界の構造を変えたい

 

こんな話が2015年でも2016年でも実際に起きています。

業界に長くいる人にとっては大して驚くことでもないのかもしれません。

ただIT業界で働くエンジニア達はきっと早くこの構造を無くしていきたい!そう思っている方が多いと信じています。

私はその後SESよりもプロパー(派遣ではなく自社の社員)のほうが早く成長できると考え現在のハニカムウエアに転職いたしました。

そして現在では恐らく派遣のままでは経験できなかった業務を任せてもらっています。

完全に勧誘の書き方ですが詳しくは弊社のホームページの採用ページをご覧ください。

 

この六次請けで参画した現場についての記事はまた別の機会に書きます。

※続きはこちら

honeycomware.hatenablog.jp

長い記事を読んでいただきありがとうございました。

リクナビNEXT

弊社ホームページもぜひご覧ください。

f:id:honeycomware_inc:20170106130819j:plain

 

ウィルスメールにご注意!⑤

今回は7月、8月に来た怪しいメールを一覧化しました。同じようなメールが来ている方は十分注意して下さい。

No送信日時件名/送信元
1 2016/07/27 20:27 写真
yukimin728@nifty.ne.jp
2 2016/07/28 6:09 司法書士の半田です。
yuasa@tmail.plala.or.jp
3 2016/08/04 14:51 デスクトップ画像
shimoda@wmail.plala.or.jp
4 2016/08/04 15:46 画像
tyout@kjc.biglobe.ne.jp
5 2016/08/08 17:01 お支払い期限を
nakaya@aa2.so-net.jp
6 2016/08/08 17:08 [写真]確認ください
tamuras@ezweb.ne.jp
7 2016/06/28 14:45 FW: 宅急便お届けのお知らせ
miwa1827@cello.ocn.ne.jp
8 2016/08/08 17:29 (銀行)お振込受付のお知らせ
tamaki-k@xg8.so-net.ne.jp
9 2016/08/16 7:41 レセプト電子請求に合わせ
minami34@r2.dion.ne.jp
10 2016/08/17 7:18 宅急便受取指定ご依頼受付完了のお知らせ
ヤマト運輸 <mail@kuronekoyamato.co.jp>
11 2016/08/17 10:49 写真
kanei@camel.plala.or.jp
12 2016/08/23 9:09 ファイル送付の連絡
kotani@aa2.so-net.jp

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

ウィルスメールにご注意!④

今回は、ヤマト運輸を装ったメールについてです。

まずは、届いたメールをご覧ください。

f:id:honeycomware_inc:20160831220437p:plain

 短い文章でまとめられているので、実際に送られているのかな?と思ってしまう方もいるのではないでしょうか?

 

①まず依頼したかどうかを確認する。

ヤマト運輸さんは、仕事で頻繁に利用させて頂いておりますが、私のアドレスに通知してもらう設定はしていないのですぐになりすましメールだと分かりました。

 

②差出人のアドレス

このメールの厄介なところは、差出人アドレスのドメインが正規のものですが、偽物というところです。

 

ヤマト運輸さんのページでも注意喚起の文章が掲載されていますので、

是非ご一読ください。

http://www.kuronekoyamato.co.jp/top.html

 

だんだん、手口が巧妙になってきていますので、ノータイムでメール・添付ファイルを開かないよう十分ご注意下さい。

 

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

Oracle SQL / 初期化パラメータと、表領域/データファイルの確認

こんばんは、インフラ担当のロボ二号です。

最近、業務で Oracle のシングルインスタンスを山ほど作成する機会があり、初期化パラメータの値と、表領域・データファイルの容量や設定などを一括で確認する SQLスクリプトを作成したので恥ずかしながら公開致します。同じような用途で SQLなどを探されている方のお役にたてば幸いです。
----

# 初期化パラメータと、表領域/データファイルの確認
エンジニアによるエンジニアのためのサイト始まる!!【teratail】

# 上記スクリプトの実行例

ウィルスメールにご注意!③

今回は、銀行を装ったメールについてです。

まずは、届いたメールをご覧ください。

f:id:honeycomware_inc:20160715230757p:plain

 差出人と本文を見ただけで、明らかに怪しいメールと判断できます。

①差出人のアドレス

ドメイン見ても何銀行か判断できない・・・。

②銀行?

そもそも何銀行か名乗ってもいません・・・。

③宛先

関係ない人をCCにつけて送るような内容ではない。

④添付ファイル名

番号が意味不明。

受付番号   :20160616-001

添付ファイル名:20160628-002-8.zip

うーーーん。これは開けないなぁ。

 

真面目に見なくても開いてはいけないメールだとわかりますね。

ただし、忙しい時などにこのようなメールが紛れていると開いてしまうかもしれませんので、添付ファイルがついているメールは特に注意して確認するようにして下さい。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

 

ウィルスメールにご注意!②

今回は、日本郵便を装ったメールについてです。

日本郵便のサイトでも注意を促した記事が掲載されていますので、併せてご確認下さい。

www.japanpost.jp

 

まずは、私が受信したメールをご覧ください。

f:id:honeycomware_inc:20160711192746p:plain

どうやらHTMLメールで送られてきたようですが、メーラーの設定なのか上記のように読解困難なテキストで送られてきました。上記の内容を復元すると以下の内容になります。

ーー以下、復元した内容--

受付番号:S16006697141008

この度は日本郵便のWeb集荷サービスをご利用頂きありがとうございます。
上記の受付番号は、お問い合わせ・内容修正・申込取消の際に必要となります。
このメールを保存または印刷していただくよう、よろしくお願いします。
お申込み内容は以下のとおりです。
----------------------------------------------------------------
電話番号:0157-20-7691 内線:

------------ー

さて、このメールの厄介なところですが、企業とサービスが存在するというところです。 

日本郵便      → 郵便局 | 日本郵便株式会社

Web集荷サービス → Web集荷サービスのお申込み

 

このサービスを利用した事がないので、添付ファイルが送られてくるかどうかわかりませんが、おそらく本文はシステムから送られている内容と同じ内容なのではないかと思います。

メールの送信経路など確認するとツッコミどころ満載ですが、ここではそこまで見なくても怪しいメールだとわかる内容を挙げてみたいと思います。

①宛先

2つのメールアドレスが指定されて送付されている事。

→このサービスを利用するには、「ゆうびんID」なるものの登録が必要となっていますが、登録するのは1つで、もう一つのアドレスの情報はどこから入手したのか?という点です。ちなみにもう一つのアドレスは、私と同じドメインのアドレスで存在するアドレスでした。

②送信日時

仮にサービスを利用していたとして、

 画面から情報を入力して登録→システムが確認メールを送付

といった流れを想像するのですが、この時間にPCは開いてませんでしたし、上述した通りこのサービスは使った事がないのです・・・。

③添付ファイル

まずは、受付番号と添付ファイル名をご覧ください。

受付番号  :S16006697141008

添付ファイル:S16057514678055.zip

.zipを除くと桁数は一致しています。よくあるパターンとしては、受付番号と添付ファイルに使う番号は同じになると思います。

 

こういったメールも日々巧妙になってきていますので、まず一呼吸おいて確認をするようにして下さい。ウィルスにかかってしまうと、それを復旧するのに多くの時間を費やす事になりますので十分注意して下さい。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

ウィルスメールにご注意!①

しばらくブログはお休みしていましたが、6月に入りウィルスメールが多く来ていましたので、久々に書いてみました。

表にまとめましたので、似たようなメールが来たら注意して下さい。

 全部で14通あり、うち2通以外はHTMLメールでした。

 共通点としては、

・知らない相手から

・頼んだ覚えがない

・本文に誰宛か書いてない

・zipファイルが添付されている

などがあげられます。

こうやって並べてみると、月末月初が多いですね。どさくさに紛れて添付ファイルを開かせようという事ですかね。

No送信日時件名/送信元
1 2016/06/01 13:24 状況一覧表
ib009351@ab.auone-net.jp
2 2016/06/02 10:22 請求文書 平成28年6月2日現在
705@mub.biglobe.ne.jp
3 2016/06/07 05:17 [日本郵便] 集荷依頼申込み完了のお知らせ
noreply@ms.post.japanpost.jp
4 2016/06/07 06:12 FW: Scan Data
mdiezd-ent@aa2.so-net.jp
5 2016/06/28 10:44 Re: 写真
hjkk@pearl.ocn.ne.jp
6 2016/06/28 11:48 保安検査
kennycsw@f2.dion.ne.jp
7 2016/06/28 11:58 保安検査
yuu-sk8@da2.so-net.jp
8 2016/06/28 14:45 (銀行)お振込受付のお知らせ
tamaki-k@xg8.so-net.ne.jp
9 2016/06/07 06:12 宅急便お届けのお知らせ
mail@kuronekoyamato.co.jp
10 2016/06/29 16:00 GyRCJDRDbUo4M05HJyVhITwlaxsoQg==
ts.yamazaki-a@tmail.plala.or.jp
11 2016/06/29 16:57 2016.6.29
harolds@triton.ocn.ne.jp
12 2016/06/29 20:18 pictures
Pauline642117@yahoo.com
13 2016/06/29 20:54 images
Alison34551@orange.de
14 2016/06/29 21:26 FW:pictures
Kathleen85@mail.it

 

 No3、8、9に関しては、後日また記事を書きたいと思います。

 ーーーーーーーーーーーーーーーーーーーーーーーーーー

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。

架空請求詐欺にご注意!(日本民間電子事業センター)

「【重要】マイナンバーに関わる大切なお知らせ・・・」という書き出しで、筆者にメールが来ました。
「日本民間電子事業センター」で検索してみると下記のサイトで詳細な情報が記載されていましたので、ぜひご覧ください。

goo.gl

筆者に来たメールも掲載しておきますので、ご参考程度にご覧ください。

f:id:honeycomware_inc:20160129025722p:plain

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

フィッシングメールにご注意!(りそな銀行)

りそな銀行を装ったフィッシングメールが多数配信されているようです。
下記のサイトでも詳細な内容が掲載されていますが、筆者にも届きましたので、
掲載しておきます。

下記のようなメールが来ても、リンクをクリックしないよう注意して下さい。

f:id:honeycomware_inc:20160128211506p:plain

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

<参考サイト>

りそな銀行

www.resonabank.co.jp

フィッシング対策協議会

www.antiphishing.jp

 

 

 

 

脆弱性に関するまとめ(2015年12月)

2015年12月の脆弱性件数は53件でした。

JVNでは複数の脆弱性を1つの報告としてまとめている為、報告件数は31件です。

12月は、アクセス制御に関する脆弱性が多く報告されています。また、攻撃の踏み台とされる可能性のある脆弱性もありましたので、被害に合う前にぜひご確認ください。

※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。

 f:id:honeycomware_inc:20160106123841p:plain

(凡例の補足)

 XSSクロスサイトスクリプティング

 XSRFクロスサイトリクエストフォージェリ

 インジェクション関連:SQLLDAP

f:id:honeycomware_inc:20160106123840p:plain

 

ハニカムウエアのセキュリティ対策

f:id:honeycomware_inc:20170106123715j:plain

弊社ホームページもぜひご覧ください。