城館日記

2002年


8月

31日 土曜日

午前1時31分 昨日の不審アクセス

 今回のログ

 久しぶりに激しく来てます。1行目から48行目の 61.147.248.37、しつこすぎます。2分30秒の間に48回も仕掛けてます。日本のプロバイダだったら警告してもらおうと調べたのですが、残念ながら中国テレコムでした。しかし、そんなにも他人のパソコンって覗いてみたいものでしょうか。それから、他にも今回は多くのアクセス記録があります。ちゃんと管理していれば、少なくとも Microsoft-SQL-Server を狙った物は減ると思うのですが。それとも、これ全部人間がやってるのですか?


30日 金曜日

午前1時50分 昨日の不審アクセス

 今回のログ

 27374番ポートへのアクセス(11行目から13行目、18行目から21行目、23行目から26行目。)が多めです。以前も書きましたが、トロイの木馬の1つで Subseven というものがあり、それが入り込んでいるコンピュータを探している可能性があります。また、アクセスもとのコンピュータは潜入されている可能性が高いため、管理担当者は速やかにチェックをするべきでしょう。


29日 木曜日

午前0時45分 昨日の感染者
  • 61.147.248.37・61.177.255.249 → CHINANET JIANGSU(ニュースサイトのようです)
  • 61.33.146.133 → DACOM BORANET
  • 61.166.147.36 → CHINANET Yunnan province network(China Telecom)

28日 水曜日

午前2時7分 昨日の感染者

 ワームによるウェブサーバへのアクセスがあったサーバも余裕があれば掲載していこうと思います。

  • 61.115.200.156 → 株式会社イーステム
  • 61.236.13.11 → CHINA RAILWAY TELECOMMUNICATIONS CENTER
  • 61.92.182.51 → City Telecom (H.K.) Ltd.
  • 61.182.248.126 → CHINANET Hebei province network(China Telecom)
  • 61.177.29.42 → CHINANET jiangsu province network(China Telecom)
  • 61.171.207.225 → CHINANET Shanghai province network(China Telecom)
  • 61.252.130.100 → Internet Service Inc
  • 66.27.153.101(sc-66-27-153-101.socal.rr.com) → ROADRUNNER
午前1時47分 昨日の不審アクセス

 今回のログ

 えーと、思わず「攻撃です!」と叫びたいようなログです。今回は詳しく調べてみることにします。以下は whois によって調べた結果です。

1行目から3行目 24.64.140.5(h24-64-140-5.cg.shawcable.net)
OrgName:    Shaw Fiberlink
OrgID:      FBCA

NetRange:   24.64.0.0 - 24.71.255.255
CIDR:       24.64.0.0/13
NetName:    FIBERLINK-CABLE
NetHandle:  NET-24-64-0-0-1
Parent:     NET-24-0-0-0-0
NetType:    Direct Allocation
NameServer: NS2SO.CG.SHAWCABLE.NET
NameServer: NS1SO.CG.SHAWCABLE.NET
Comment:
RegDate:    1996-06-03
Updated:    2002-08-12
4行目から6行目 61.218.88.235(61-218-88-235.HINET-IP.hinet.net)
inetnum:      61.218.88.232 - 61.218.88.239
netname:      HO-CHEN-HUAI-E4-NET
descr:        Ho, Chen Huai
descr:        9F-1, No. 121, Sec. 1, Chenshen S. Rd., Taipei
descr:        Taipei Taiwan
country:      TW
admin-c:      CHH103-TW
tech-c:       CHH103-TW
mnt-by:       TWNIC-AP
remarks:      This information has been partially mirrored by APNIC from
remarks:      TWNIC. To obtain more specific information, please use the
remarks:      TWNIC whois server at whois.twnic.net.
changed:      network-adm@hinet.net 20010418
source:       TWNIC
7行目から9行目 65.191.91.37
OrgName:    Telocity
OrgID:      TELO

NetRange:   65.184.0.0 - 65.191.255.255
CIDR:       65.184.0.0/13
NetName:    TELOCITY-4
NetHandle:  NET-65-184-0-0-1
Parent:     NET-65-0-0-0-0
NetType:    Direct Allocation
NameServer: NS1.TELOCITY.NET
NameServer: NS2.TELOCITY.NET
Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE
RegDate:    2001-04-23
Updated:    2001-10-18
10行目から12行目 (adsl-67-116-117-59.dsl.lsan03.pacbell.net)
LPatracia SBC067116117056020423 (NET-67-116-117-56-1)
                                  67.116.117.56 - 67.116.117.63
14行目から16行目 211.155.218.7
inetnum:      211.155.192.0 - 211.155.223.255
netname:      GDSTINET
descr:        Guangdong Sci & Tech Information Network
descr:        Guangdong Jinke Network
country:      CN
admin-c:      IPAS1-AP
admin-c:      FX18-AP
tech-c:       WZ76-AP
mnt-by:       MAINT-CNNIC-AP
changed:      ipas@cnnic.net.cn 20010105
status:       ALLOCATED PORTABLE
source:       APNIC
role:         CNNIC IPAS CONFEDERATION
address:      No.4, Zhongguancun No.4 South Street, Haidian District, Beijing
country:      CN
phone:        +86-10-62553604
fax-no:       +86-10-62559892
e-mail:       ipas@cnnic.net.cn
admin-c:      WZ2-AP
tech-c:       WZ2-AP
tech-c:       QX12-AP
nic-hdl:      IPAS1-AP
mnt-by:       MAINT-CNNIC-AP
changed:      ipas@cnnic.net.cn 20000410
source:       APNIC
16行目から18行目 12.18.124.252()
CARDELL CABINETS CARDELLNET25-124-224 (NET-12-18-124-224-1)
                                  12.18.124.224 - 12.18.124.255
19行目から20行目 195.166.226.1
inetnum:      195.166.226.0 - 195.166.226.255
netname:      LINKSERVE
descr:        ISP
country:      NG
admin-c:      TO219-RIPE
tech-c:       TO219-RIPE
status:       ASSIGNED PA
notify:       tunde@linkserve.com.ng
mnt-by:       RIPE-NCC-NONE-MNT
changed:      tunde@linkserve.com.ng 20000405
source:       RIPE
21行目から23行目 207.212.165.102
DualGraphicsCorp SBCIS-20721216500025 (NET-207-212-165-0-1)
                                  207.212.165.0 - 207.212.165.127
25行目から26行目 212.160.9.137(pa137.boguszow.sdi.tpnet.pl)
inetnum:      212.160.9.128 - 212.160.9.255
netname:      BOGUSZOW-SDI
descr:        TP S.A. SDI
descr:        Boguszow Gorce Walbrzych
country:      PL
admin-c:      KB4987-RIPE
admin-c:      KT1618-RIPE
tech-c:       MM12786-RIPE
status:       ASSIGNED PA
mnt-by:       AS5617-MNT
changed:      tkielb@cst.tpsa.pl 20010712
source:       RIPE

route:        212.160.0.0/16
descr:        TPNET (PL)
descr:        Provider Local Registry
origin:       AS5617
notify:       konradpl@zt.piotrkow.tpsa.pl
mnt-by:       AS5617-MNT
changed:      konradpl@zt.piotrkow.tpsa.pl 19981028
source:       RIPE
27行目から28行目 195.182.170.188
inetnum:      195.182.170.176 - 195.182.170.191
netname:      AITS
descr:        AITS
descr:        Lincoln
country:      GB
admin-c:      DR1101-RIPE
tech-c:       BB5622
status:       Assigned PA
rev-srv:      dns1.dccl.net
rev-srv:      dns2.dccl.net
notify:       b.bannard@dccl.net
mnt-by:       AS12323-MNT
changed:      b.bannard@dccl.net 19990804
changed:      n.tomalin@dccl.net 20010521
source:       RIPE

route:        195.182.160.0/19
descr:        Diamond Cable Communications (UK) Ltd
descr:        Diamond Plaza
descr:        Daleside Road
descr:        Nottingham
descr:        NG2 3GG
descr:        UK
origin:       AS12323
notify:       b.bannard@dccl.net
mnt-by:       AS12323-MNT
changed:      b.bannard@dccl.net 19990419
source:       RIPE
29行目から30行目 211.152.24.5
inetnum:      211.152.24.0 - 211.152.24.255
netname:      LEXUNNET
descr:        Lexun network technology Inc.
descr:        .com
descr:        Beijing,China
country:      CN
admin-c:      YY86-AP
tech-c:       YY86-AP
mnt-by:       MAINT-CN-YANGYT
changed:      yangyt@21vianet.com 20010427
status:       ALLOCATED PORTABLE
source:       APNIC
31行目から32行目 62.95.14.112
inetnum:      62.95.14.0 - 62.95.14.127
netname:      CHECKDATA-NET
descr:        Check Data KB
country:      SE
admin-c:      SS11337-RIPE
tech-c:       SS11337-RIPE
status:       ASSIGNED PA
notify:       registry@songnetworks.se
mnt-by:       TELE1-SE-MNT
changed:      anna.eriksson@songnetworks.se 20010801
source:       RIPE

route:        62.95.0.0/17
descr:        Song Networks AB
origin:       AS3246
mnt-by:       TELE1-SE-MNT
source:       RIPE
changed:      registry@songnetworks.se 20011015
34行目から36行目 213.96.152.243(213-96-152-243.uc.nombres.ttd.es)
inetnum:      213.96.0.0 - 213.97.255.255
netname:      RIMA
descr:        Telefonica De Espana SAU (NCC#2000013794)
descr:        Red de servicios IP
descr:        Spain
country:      ES
admin-c:      LJP5-RIPE
tech-c:       FLT14-RIPE
rev-srv:      scmrro3.nombres.ttd.es
rev-srv:      scmrro4.nombres.ttd.es
rev-srv:      ns.ripe.net
status:       ASSIGNED PA
remarks:      ***************************************************
remarks:      For ABUSE/SPAM/INTRUSION issues
remarks:      PLEASE CONTACT THROUGH LINK
remarks:      http://www.telefonicaonline.com/nemesys/
remarks:      or send mail to nemesys@telefonica.es
remarks:      any mail to adminis.ripe@telefonica.es will be ignored
remarks:      ***************************************************
notify:       adminis.ripe@telefonica.es
mnt-by:       MAINT-AS3352
changed:      adminis.ripe@telefonica.es 20000302
changed:      adminis.ripe@telefonica.es 20020530
source:       RIPE

route:        213.96.128.0/18
descr:        TTDNET (Red de servicios IP)
origin:       AS3352
mnt-by:       MAINT-AS3352
mnt-routes:   MAINT-AS3352
mnt-lower:    MAINT-AS3352
changed:      administracion.ripe@telefonica-data.com 20010306
changed:      administracion.ripe@telefonica-data.com  20020118
changed:      administracion.ripe@telefonica-data.com  20020313
source:       RIPE
37行目から39行目 211.167.97.47
inetnum:      211.167.97.1 - 211.167.97.255
netname:      COLNET
descr:        Cable OnLine Network
descr:        Internet Service Provider
descr:        Shanghai China
country:      CN
admin-c:      HL6-CN
tech-c:       YM2-CN
mnt-by:       MAINT-CNNIC-AP
changed:      cjj@cableplus.com.cn 20000930
status:	      ASSIGNED NON-PORTABLE
source:       APNIC
changed:      hm-changed@apnic.net  20020827
person:       Huaiyu Li
address:      Computer Center
address:      Shanghai Cable TV Station
address:      487#, East Luo Chuan Road, Shanghai 200072, China
country:      CN
phone:        +86 21 56729282
e-mail:       fyma@shnet.edu.cn
nic-hdl:      HL6-CN
mnt-by:       MAINT-CN-CJJ
changed:      cjj@cableplus.com.cn 20010609
source:       APNIC
40行目から42行目 202.98.143.21
inetnum:      202.98.96.0 - 202.98.159.255
netname:      CHINANET-SC
descr:        CHINANET Sichuan province network
descr:        Data Communication Division
descr:        China Telecom
country:      CN
admin-c:      CH93-AP
tech-c:       XS16-AP
mnt-by:       MAINT-CHINANET
mnt-lower:    MAINT-CHINANET-SC
changed:      hostmaster@ns.chinanet.cn.net 20000101
status:       ALLOCATED PORTABLE
source:       APNIC

 これは不審なものだけを取り出したものですが、Microsoft-SQL-Server は相変わらず多いです。海外ばかりですのでここで言ってもどうしようもないのですが・・・。


27日 火曜日

午前0時38分 昨日の不審アクセス

 今回のログ

 Microsoft-SQL-Server へのアクセスがさらに増えてます。6行目の12345番ポートですが、バックドアツールも使用するとの事。

 昨日のワームによるアクセスは以下の通り。身に覚えのある方は即チェックですよ。

  • 61.180.53.242 → CHINANET
  • 61.33.65.109(it-audit.co.kr) → BORANET
  • 61.33.238.118 → BORANET
  • 61.128.238.49 → China Telecom
  • 61.21.156.125(61-21-156-125.home.ne.jp) → @NetHome

 即チェックですよとは書いたものの、61.21.156.125 のみ日本人対象で、その他は全部中国か韓国なので読まれることはないでしょう。日常的にポートスキャンなどをしているという噂です。


26日 月曜日

午前0時35分 昨日の不審アクセス

 今回のログ

 21行目の800番ポートは mdbs_daemon だそうですが、mdbs ってなんでしょうか。データベース関係っぽいですが、これだと言う情報が見つかりません。38行目から41行目の27374番ポートへのアクセスですが、SubSeven というバックドアの関係らしいです。最近多いとか。いわゆるトロイの木馬が仕掛けられていないか探していると思われます。仕掛けられていたら早速利用するのでしょうか。

 試験的にウェブサーバを動かしてみているのですが、半日も立たないうちに CodeRed や Nimda と思われるアクセスが2回ありました。1つは中国の大手プロバイダの割り振られている IP アドレスで、もう1つは日本のプロバイダでのダイアルアップ接続でした。個人が感染したのを知らずに使い続けているのでしょうか。


25日 日曜日

午前2時0分 シャア専用

 先日、シャア専用の雑誌を見かけました。

 メディアワークスの『Char's MAGAZINE』がそれで、当然のごとく表紙の色は赤。本当にシャア専用と書いてあります。正式には、『機動戦士ガンダムキャラクターマガジンシリーズ1 Char's MAGAZINE』だそうで、このあともアムロとかブライトとか続くんでしょうか。

午前1時44分 昨日の不審アクセス

 今回のログ

 Microsoft-SQL-Server へのアクセスって何だか増えてませんか・・・?管理担当の方はちゃんとチェックしてくださいね。


24日 土曜日

午前0時39分 昨日の不審アクセス

 本日から再開します。今までは本当に関係ないものを大分含んでいたようで、これからは大分減ることでしょう。目安としては、確実なものを予めルータのフィルタ機能でブロックするようにしておき、そのポートへのアクセスのみを掲載します。また、80番からのアクセスで、1024番から65535番の間のポートへの場合はなんでもない可能性が高いので除外します。

 今回のログ


21日 水曜日

午後7時53分 インストールレポート[1] MySQL

 自動起動に成功したので、とりあえず書いてしまうことにします。

 まずは、ソースコードを入手します。これがないと始まりません。ソースコードの一次配布先は、MySQL AB のウェブサイトです。ダウンロードページの下のほうから、リリースされている中での最新バージョン(現時点では 3.23.52 です)のソースコードを作業用ディレクトリ(予め作っておくと便利です)にダウンロードしましょう。バイナリに比べてソースコードは倍くらいのサイズです。ダウンロードが終わったら解凍して、そのとき出来たディレクトリ(以下、SRCDIR と表記します。)の中に移動してください。

 では、早速作業にかかるとしましょう。まずは設定をします。私は次のようにしました。(行頭の $ と # はプロンプトで、$ は一般ユーザ、# はルートユーザで行うことを意味します。実際の表示とは違うことがありえますが、入力する部分ではないので大丈夫です。)

$ ./configure --prefix=/usr/local/mysql --with-charset=ujis --enable-local-infile --without-bench --without-docs --with-client-ldflags=-all-static --with-mysqld-ldflags=-all-static --with-mysqld-user=mysql(1行です)

 オプションは次のような意味です。

--prefix=/usr/local/mysql
 MySQL のインストールディレクトリ(以下、MYSQLDIR と表記します。)を /usr/local/mysql にします。
--with-charset=ujis
 デフォルトの文字コードを EUC-JP にします。この設定はデータのソートなどに影響します。
--enable-local-infile
 構文 LOAD DATA INFILE をサポートします。
--without-bench
 ベンチマークプログラムをインストールしません
--without-docs
 オンラインドキュメントをインストールしません。かなりの大きさなので、必要なときに Windows マシンで見るほうが楽なので私は不要です。
--with-client-ldflags=-all-static
 クライアントプログラムを静的リンクでコンパイルします。このほうが処理が軽くなるとの事です。
--with-mysqld-ldflags=-all-static
 同じく、サーバを静的リンクでコンパイルします。
--with-mysqld-user=mysql
 MySQL サーバを実行するユーザとして mysql (以下、MYSQLUSER と表記します。)を指定します。あとでも変更できるようですが、まあ念のため。なお、このユーザは予め存在している必要があるようです。

 次に、コンパイル作業をします。つまり、先ほど行った設定に従い、ソースコードからバイナリファイルを作るわけです。コマンドは、$ make だけです。エラーが出なければ成功です。コンパイルが成功したら、今度は # make install と実行してインストールを行います。ルートユーザになるのをお忘れなく。一般ユーザの権限では出来ない処理をします。これもエラーが出なければ成功です。

 次に、MySQL サーバのアクセス権限などを記録しているデーターベース(MySQL は自分の設定もデータベースとして管理しているのです。) mysql を初期化します。これは、MYSQLDIR/bin/mysql_install_db というシェルスクリプトをルートユーザで実行することで行います。なお、これによって MySQL のルートユーザのアカウントである root が作られますが、この時点ではパスワードが設定されていないため、公開する前には必ず設定するようにしてください。そのままだと餌食になります。

 最後に、関連ファイルの所有者と所属グループを変更します。

# chown -R root MYSQLDIR
# chown -R MYSQLUSER MySQL のデータベースを格納したディレクトリ(初期値は、MYSQLDIR/var)
# chgrp -R MYSQLUSER MYSQLDIR

 あとはうまく起動するのを確認するのみです。# MYSQLDIR/bin/safe_mysqld --user=MYSQLUSER& と実行してみましょう。うまくいけば、MySQL サーバがバックグラウンドで起動します。上手く起動したらアクセスしてみましょう。現時点では root しかアカウントがないのでそれを使います。# MYSQLDIR/bin/mysql -u root です。ログインに成功すれば、プロンプトが mysql> に変わります。とりあえず、適当にコマンドを実行して応答が返ってくるか確認してみましょう。私が良く使うのは、まずは show databases;。全てのデータベースが表示されます。そして、状態を見るために status を実行します。\s でも代用できます。終了は quit\q です。

 さて、最後に自動起動です。ついでに自動終了も出来るようになります。自動的に起動するためのシェルスクリプトが用意されているので、それを専用のディレクトリに置くだけです。

# cp SRCDIR/support-files/mysql.server.sh /usr/local/etc/rc.d/mysql_server.sh

 FreeBSD では、/usr/local/etc/rc.d にあるファイルは起動時には start を、終了時には stop を引数として渡されて呼び出されます。どういうファイル名で置いても大丈夫なので、お好みの名前でどうぞ。同じように引数を渡してやれば、safe_mysqld をこれで起動させることも出来ます。再起動したあとで、プロセスを表示させて safe_mysqld が起動していることを確認してみてください。

 全て上手くいっていたら、$ make clean で生成した作業用ファイルを削除してしまってもいいかもしれません。ただ、アンインストール(# make uninstall です。)のために必要なファイルも削除してしまうかもしれません。このあたりのことはまだ良くわからないので、ご存知の方ご連絡いただけると助かります。

 これで今回のインストールレポートは終わります。さらに詳しい解説は、Smart の記事@IT の記事を参考にしてください。Linux 寄りですが、なかなか役に立ちます。ただし少し古くなっていますが・・・。

 次回は Apache の予定ですが、まだ少ししか手を出せていないので次期は未定です。最後までお読みいただき、ありがとうございました。

午前3時26分 サーバインストールレポート[0]

 セキュリティのほうはしばらく様子を見るとして、その前から作業を始めている、ソースコードからのサーバ構築のレポートをしようと思います。今回は導入部分だけで、具体的なことは次回からになります。

 インストールするのは、MySQL と Apache の2つで、Apache には PHP4 を組み込みます。さらに、その PHP4 にはマルチバイト対応正規表現とXML 関係の機能を組み込む予定でいます。また、当然ながら MySQL 対応機能の組み込みは決定済みです。

 これらは全て ports、または packages としてインストールが可能です。ではなぜわざわざソースコードからのインストールをするのか。それは、セキュリティ上の問題が見つかった場合、その対策は比較的短期間に行われます。ただし、それはソースコードに対して行われるのであって、そこから派生した全てのディストリビューションに行き渡るにはしばらく時間がかかります。サーバソフトウェアは危険だからといって隠してしまうわけにはいかないので、少しでも早く対策を施す必要があります。慣れている人は自力で何とかしてしまうのかもしれませんが、残念ながら私はまだその技量を持ち合わせていません。ではどうすればいいか。修正済みのものを使うのです。最も早く修正されるのは大元のソースコードであることは既に書きました。そのソースコードを手に入れることが出来れば、あとはコンパイルしてインストールして実行するのみです。さすがに予備知識は必要ですが、ports のインストールからそんなに難しいことではないとわかっています。運がよければ(運が悪くなければと言うべきでしょうか)数回コマンドを実行するだけで少なくとも実行できてしまうでしょう。事実、私はたいしたトラブルもなく何度も(設定で悩むたびにやり直しているのです)成功しています。

 次回のレポートは、MySQL です。何度もやっているので、そんなに遅くはならないと思います。


18日 日曜日

午前0時58分 ルータセキュリティ

 ずっと続いていたアクセスログの公開が止まっていますが、それはルータのフィルタ設定をいじっていて、内容が不安定だからです。

 継続的に特定サイトにアクセスをしていると、なぜか同じようなポートへのアクセスが大量に記録されることがあります。何かよからぬアクセスを受けているのかと思っていましたが、どうやらこういうもののようです。

 ブラウザ(クライアント)からウェブサーバにアクセスするとき、クライアント側は1024番から65535番のどれか(本来は49152番から65535番(dynamic and/or private ports)で、1024番から49151番(registered ports)は部分的に割り当て済み。ほとんど影響がないので使ってしまっていることがほとんど。ちなみに、0番から1023番は well-known ports。)、サーバ側は80番のポートの間でやり取りをします。このとき、クライアント側がどのポートを使うかは通信内容を見れば知ることが出来ます。そして、サーバはそのポートめがけて通信を送るわけです。クライアントが LAN 内のパソコンであった場合、ルータはそのパソコンに代わってサーバに接続を要求します。同時に、パソコンが開放したポートと同じポートを開放して時間制限つきで受け入れる態勢に入ります。当然、サーバはルータのこのポートとのやり取りを始めようとします。やり取りが制限時間内に行われればそのままポートは閉じられますが、閉じられたあともやり取りを続行しようととすると、開放されていないポートに対して通信を送ることになってしまいます。私の使用しているルータは開放していないポートへのアクセスは不正アクセスとして扱われる(ブロードバンドルータも同じと思われます)ため、改めて接続をやり直さない限りはその後の通信が全て不正アクセスとみなされてしまいます。

 本格的に調べ出したのは最近なので、もしかすると間違ったことを書いているかもしれません。見つけられた方はぜひ連絡を。


14日 水曜日

午後5時58分 暑さも和らぎ・・・

 相変わらず暑い日々が続いていますが、このごろは少し良くなってきました。

 当然日中はかなりの暑さですが、夕方の日陰はなかなか涼しいものです。風通しのいい部屋であれば、エアコン無しでも普通に耐えられます。扇風機で十分です。(私の部屋は風通しが悪い上に常時1台のパソコンが稼動しているため絶えられません・・・・)

 そんなわけで、そろそろ夏も終わりに近づいてるのかなぁと感じています。秋はパソコンにも優しい季節です。


13日 火曜日

午前0時9分 10日と昨日の不審アクセス

 まずは10日の分です。

 今回のログ

 次に、昨日の分。

 今回のログ

 初っ端から大量に来てます。人を見たら不正アクセスを狙っていると思えってことでしょうか。


12日 月曜日

午後7時45分 再開宣言

 昨日の夕方旅行から戻ってきました。今日から日記再開です。もちろんログのほうも。

 旅行は、何だか引っ張りまわされたと言う感じがあります。行った先は西伊豆で、嫌でも温泉が中心に来ます。私は別に温泉好きではないので、泊まったところでも汗流せればいいやぐらいの感じで済ませました。移動中に見かけた足湯(足だけ浸かる温泉)も、日向もいいところで、のんびりする気にはなれませんでした。もともと暑いの駄目ですし・・・。

 楽しめたのは、帰りに寄った土肥金山でしょうか。金山跡を使って採掘風景を再現したものは、暑い中を歩いていくと入り口からは驚くほど冷たい風が。冷房なのかもともとそういうところなのかわかりませんが、おかげで生き返りました。あと、12.5kg と 200kg の金塊に触ってきました。12.5kg のほうはアクリルケースの中に不通に置いてあるだけで、ケースの穴から片手を入れて掴めるようになっています。滑らせることは出来ましたが、持ち上げるのはさすがに無理でした。200kg のほうは同じようにアクリルケースの中ですが、さすがに触るだけです。最後に、砂金取り体験。30分がんばっても7・8粒でした。

 旅行記になってますね。えーと、次回のログはとりあえず残ってる部分をまとめてやってしまいます。10日の最後と昨日の夜からです。


10日 土曜日

午前1時31分 昨日の不審アクセス

 今回のログ

 大量に来てます。ここまで多くなると解析はうんざりします。うんざりついでに、Microsoft SQL Server 狙いが未だにあるのも困りもの。ちゃんとパッチ当ててるんでしょうか。まさか、パッチを当てたけど感染したままと言うことはないでしょうね。時間がなくても、他のことはほったらかしにしてするべきことではないかと思うのですが。他者からの信用はなくすし社内の情報は漏れ出すし。いいことなんてありません。警告代わりに、持ち主を調べてみましょうか。

 24行目、64.50.60.205 (40323CCD.ptr.dia.nextlink.net)。所有は XO Comunications で、American Express Prestige Travel に一部を貸し出しているようです。ということは、American Express の関係なのでしょうか。もしそうだとしたらかなり怖いことになります。(American Express は金融会社です。クレジットカードでお馴染みです。)

 49行目、12.216.145.231(12-216-145-231.client.mchsi.com)。IP アドレスは AT&T でしたが、ドメインは Mediacom Online でした。おそらくダイアルアップ接続の個人ユーザでしょう。

 51行目、211.99.37.118。FEIHUA.COM という中国の企業のようです。つたない中国語の知識で読んだので怪しいですが、住所も一致していると思います。

 60行目、210.155.83.100(ndsorintsent02.haseko-hln.co.jp)。ドメインは長谷工ライブネットのものでしたが、管理は12−3.JPのようです。管理アドレス範囲・登録名称・住所が一致しました。

 4箇所調べましたが、まだ大分残っています。大分手間がかかっているので、今回はここまでにします。

 明日から旅行のため、このページの更新は中断します。また、その間ルータの電源は切るので、ログもありません。


9日 金曜日

午前1時40分 昨日の不審アクセス

 今回のログ

 なんだか、最近80番ポート(HTTP)へのアクセスが多くないですか?ウェブサーバが動いてるわけではないので無駄なだけですが。



7日 水曜日

午前1時7分 make install

 常に最新のものを使えるように、FreeBSD の Apache などをソースファイルからインストールしなおしています。基本的には解凍して ./configure、make、make install とコマンドを打ち込むだけですが、せっかくなので色々とカスタマイズしてみようと思います。そのうち FreeBSD 自体も最新の 4.6 にするつもりなので、色々といじってみることにしました。久しぶりに触ってるので、あわてて情報を漁ることも。習慣になるくらい使い込んでないと駄目ですね。


6日 火曜日

午前1時13分 端末

 住民基本台帳ネットワークの端末に使われているパソコンの OS は Windows が多いようです。新聞の写真とニュースの映像で見た限りでは、全て Windows でした。さらに、ネットワークへの接続をする端末も Windows でした。ぜひセキュリティパッチのチェックを頻繁にして欲しいものです。

午前1時10分 昨日の不審アクセス

 今回のログ

 このところ少なかったのに、今回はいきなり倍以上です。無料レンタルサーバが多いですね。とりあえず多いところだけ。

 15行目から18行目の 210.162.136.1(alive.annie.ne.jp)、アニーインターネット。19行目から22行目の 211.14.14.240(img.yahoo.co.jp)、ヤフージャパン。25行目から28行目の 210.153.89.175、ジオシティーズ。29行目から56行目と117行目から138行目の 210.155.157.101(iswimg1.infoseek.co.jp)・ 210.155.157.102(iswimg2.infoseek.co.jp)・ 210.155.157.104(iswimg4.infoseek.co.jp)、インフォシーク。41行目から56行目の 218.145.28.19 、Korea Telecom。60行目から63行目の 61.121.100.97(mcgi1.nifty.ne.jp)、ニフティーサーブ。143行目から219行目の 209.202.218.118 ・ 209.202.218.120 ・ 209.202.218.127 ・ 209.202.218.118 、LycosAngelfire。222行目から232行目の 211.4.250.170(www.atmarkit.co.jp)、@IT - アットマーク・アイティ


5日 月曜日

午前2時18分 ついに始まります

 本日、8/5は何の日でしょう。

 このごろはニュースや新聞などのメディアで取り上げることが多くなっているので大分知名度は上がったと思いますが、住民基本台帳ネットワーク(通称、住基ネット)が本格的に稼動開始する日です。そして、自治体から「これがあなたの番号ですよ」と11桁の番号が送られる日でもあります。結局、個人情報保護法案は法案のままでした。

 この11桁の番号、初めの10桁が必要な部分で、最後の11桁目は番号に間違いがないかどうか確認するためのチェックサムだそうです。(ちなみに、ISBN(国際標準図書番号)の最後もチェックサムです) 1つの桁に使えるのは0から9の数字なので、10の10乗で100億パターンの数字が使えます。この中から、自動で割り振られていくようです。ただし、縁起が悪かったりして嫌な場合は変えることも可能との事。国立社会保障・人口問題研究所によると、日本総人口は平成21年に1億2,815万人に達し、その後減少を続けると推定されるそうで、少なくとも番号が足りなくなると言うことはなさそうです。

 問題なのは、本当に安全なのかと言うことです。ネットワークは専用回線で接続されていると言うことですが、これは物理的にでしょうか。それとも論理的にでしょうか。前者であれば多分問題ないでしょう。後者であった場合は、暗号化されたデータを読み取ることが可能かもしれません。となると、今度は暗号の強度がどれくらいなのか気になります。現在さまざまな暗号が使われていますが、片っ端から確かめる方法を使えばいつかは解読できてしまいます。もし、国家レベルでこれを行えば、意外と簡単に解読できてしまうのかもしれません。スーパーコンピュータを並列で使えば可能性はあると思います。

 端末を使うのは結局人間であると言うのも怖いです。罰則は厳しくなっていますが、ばれなければやってしまえという人も居るかもしれませんし、噂として広まってしまったらもうどうしようもありません。おそらく数日で業者に伝わってしまうでしょう。

 いつ誰が使って何をしたかを後から知るためには、ログデータの長期保存が大切です。1週間やそこらで削除することはさすがにないとは思いますが、10年ぐらいは保存するくらいのつもりでいて欲しいものです。可能なら永久に・・・。

 端末のウイルスパターンはなんと2週間に1回の更新だそうです。それも、手で持ち込んで行うとの事。最低でも1日に1回。出来れば何度でもやって欲しいものです。さすがに直接外部のサーバに接続するのは問題ですから、プロクシサーバのようなものを用意して、そこからパターンデータを受け取るようにするといいのかもしれません。安全策として、メッセージツールはもちろん、メールの受信もするべきではないでしょう。うっかり感染したらどんなファイルが外に運び出されるか判ったものではありません。ファイヤーウォールがあるからといって安心せず、やりすぎなくらいの防御をするべきでしょう。

 最後に、端末の OS が何なのか気になります。Windows2000 でしょうか。出来れば PC-UNIX (端末は普通のパソコンだそうです)がいいです。Windows は色々と怖いですから・・・。

午前0時20分 昨日の不審アクセス

 雷避けで昼頃から夕方まで電源をオフにしていたので、その間は無しです。

 今回のログ


4日 日曜日

午前0時25分 昨日の不審アクセス

 今回のログ

 1行目から4行目の 211.14.15.238 はヤフー株式会社のものでしたが、どのサーバで使われているのか不明です。12行目から15行目の 210.155.157.104 と、16行目から19行目の 210.155.157.101 はともにインフォシーク。21行目から33行目の 61.115.105.30 は NTT-ME の WAKWAK。



2日 金曜日

午前1時31分 昨日の不審アクセス

 今回のログ

 9行目から37行目の 43.244.8.31 は、FreeBit.NET という企業の関係のようです。詳しくは良くわかりませんでした。39行目から47行目の 210.155.157.102 と 210.155.157.104 はインフォシークの ISWEB。54行目から56行目の 210.224.164.41 は、旧 さくらインターネット。103行目から107行目の 202.228.146.100 はトラストガード株式会社。アクセスした覚えはまったくありません。108行目から122行目の 211.134.53.34 は KDDI の DION。おそらくダイアルアップユーザです。


1日 木曜日

午後5時19分 猛暑到来

 今日はいつにも増して暑いです。日向にいたら本当に融けてしまいそうです。いや、そのまま昇華(固体からいきなり気体になること)してしまうかも・・・。

午後5時16分 昨日の不審アクセス

 今回のログ

 4行目から45行目の 210.153.89.* はジオシティーズ。NTTPCコミュニケーションズに間借りしています。27行目から48行目の 210.155.157.101 はインフォシークの ISWEB。こちらは自前のようです。69行目から83行目の 62.211.45.163 は、イタリアの Telecom Italia Net というプロバイダのようです。インターネットは国境を越えます。98行目から99行目の 61.138.232.12 は、中国大手の China Telecom(中国電信集団公司)