将来のチャリンチャリン収入の具体的な目標を検討してみる


 日本財託のオンラインセミナーを聞いていた。

自分もワンルームマンション投資をしていて、重吉社長提唱の「レバレッジの黄金率」を目指して日々がんばることを目標にしているのだが、いかんせん長期の活動になり、たまにさぼり癖が出てしまう。

それを回避すべく、定期的にセミナーを聞いて自身のモチベーションの維持に心がけている。

不動産投資会社を選ぶ時の注意点として、売りに来る営業マンが実際に自身で不動産投資をしているかというのは大切なチェックポイントの一つとなる。

今回のオンラインセミナーの講師は自身ですでに1億円の資産を築いており、説得力がハンパなかった。。。

今回のセミナーでは、「レバレッジの黄金率」実現のためのモチベーション維持に加えて、将来のチャリンチャリン収入の具体的な目標設定に向けたヒントを得られたのが、とても有意義だった。

例えば、65歳で年収1000万を目指すための目標設定として、下記のようなモデルケースが出た。

・不動産:600万円
・金融資産(所謂ペーパーアセット。年金保険はこちらに入る):200万円
・年金:240万円

例えば、自分も同じ目標とした場合、現在自分はどのような状況にいるのかを整理してみる。

【現在の自分のステータス】
・不動産:300万円/年
・金融資産(所謂ペーパーアセット):44万円/年
・年金:170万円/年

あれ、全然足りてない。。。

が、単純計算で、不動産はあと倍保有すれば良いこと、金融資産は今の5倍にすればよいことが何となく分かってきた。

年金については更なる制度改悪が無いことが前提となるが、仮に年金制度が崩壊や消滅しても不動産所得と金融資産の収入が年800万になれば、問題ない気がする。

資産運用ガンバロウ


【転載】付箋紙でPCに張り付けたパスワードが全国放送される

f:id:foxcafelate:20200820054029p:plain

パスワードが全国放送される時代:

オーストラリアで最も高い評価を受けるテレビ局、7News Australiaはどうやら意図せず自身のパスワードを放送してしまった様です。

grahamcluley.com



ズームビデオチャットを介して行われた放送インタビュー中に、カメラマンは間違いなく、彼または彼女が記者の肩越しに驚くべき角度を向けていることを想像しました。

ただし、残念なことに、このビューではインタビュー対象者が画面に表示されただけでなく、ログイン認証情報が詰まったモニターも表示されていました。

画像を拡大すると、CanberraニュースチームのGmailアカウントとZoomアカウントのように見えるものの詳細を含め、多くのユーザーIDとパスワードのように見えるものがわかります。

繰り返しますが、パスワードをコンピュータの画面に貼り付けるのは良い考えではありません。次に、それらのパスワードをテレビのニュースレポートで放送することはさらに悪いことです。

(Graham Cluley記事より引用)※機械翻訳




キタきつねの所感

Zoomでのインタビューでインタビュワー(7News側)の画面を映したカットには、どうやら見えてはいけないものが映っていた様です。

@7NewsAustralia I’d be changing passwords????? Isn’t this a security issue. @3AW693 @heidimur. Zoom in to the top corner then top right pic.twitter.com/HknnoGWd7Z
— Lee Meadows (@lee_mead) August 9, 2020


「パスワードを付箋紙で貼るな」は、パスワード管理の初歩中の初歩だと思いますが、テレビ局のインタビューワー、カメラマン、ディレクターは、「当たり前の風景」すぎて何も違和感がなかったのだと思います。



一部マスキングした上で写真を拡大してみますが、、、IDとパスワードがほぼ解読できま



画面の上にはIDとパスワードらしきものが2つ貼られています。左側は内部ネットワーク用と思われる(端末ログイン用かと推測)IDとパスですが、IDとパスがまったく同じです。ID(Username)から推測すると、部署の共通アカウントの様にも見えます。

画面右側はGmailアカウントです。アカウントは一部カメラで切れていますが、パスワードは容易に推測できる安易なものが設定されている様です。

f:id:foxcafelate:20200820054029p:plain



既にこのIDとパスワードの組み合わせは、Twitter上では検証がされていました。しかし、2要素認証が設定されていた様で、Googleがブロックした画像が貼られていました。

f:id:foxcafelate:20200820060533p:plain



画面の下側にも、 IDとパスワードらしきものが貼られています。グラハム氏の記事ではGmailとZoomアカウントらしきものが見えると書かれていましたので、恐らくこちらがZoom用だと思われます。

念のため一部マスキングしますが、こちらも単純なパスワードの様に見受けられました。このZoomアカウントは取材等でも使われるものかと思いますので、この程度のパスワード複雑性である事に怖さを感じます。

f:id:foxcafelate:20200820061008p:plain



もう1つ見つけました。モニターの右側も有効に使っていた様です。こちらは内部ネットワーク向けIDだと思われます。

f:id:foxcafelate:20200820055927p:plain



テレビ局の内部システムに侵入しようと考えているハッカー(APT)であれば、こうした断片的な情報も内部侵害のヒントの1つになるかと思います。

また、そもそもこうしたパスワードの単純さから考えるとシステム管理者ですらAdmin/Adminレベルのパスワードである事が推測できますので、7News Australiaは、今回の意図しない認証情報漏えいを機に、認証管理を徹底的に見直すと共に、従業員教育も再実施すべきだと思います。



余談です。セキュリティコンサルをやっていると、視察でパスワードが貼られている事を見つけてしまう事も結構あります。

こうして「大胆に」パスワードをモニター画面に貼るケースだけでなく、キーボードやマウスパッドの裏に見かけるケースもあります。その他、付箋紙ソフトでWindowsを立ち上げたら出てくるケースや、パスワードが掛かってないpasswordファイルがデスクトップに分かりやすく置かれているケースもあります。セキュリティ内部監査などをやられている方は、チェックポイントに入れておくと良いかと思います。



こうしたパスワードを張り付ける事は(担当としては)楽ですが、セキュリティ観点では危険としか言えず、いつか事故が発生する可能性は高いと思います。パスワードは、パスワード管理ソフトを利用や、(肌身離さず持っている)手帳を使って管理する方が良いかと思います。



しかし最も重要なのは、容易に推測できるパスワードを使わない事です。(今回の7News Australiaのケースでは、パスワード強度が相当低いものと見受けました)



参考:日本人のためのパスワード2.0   ※JPAC様 ホームページ

    【2020年9月度】株主優待戦略を考える

     

    2020年9月の株主優待戦略を考える。

    自分にとってはJALマイルの獲得が行動の源泉となっているため、プレミアム優待倶楽部の中から対象を絞り込んでいくこととなる。

    優待取りで株式を取得して損失を出してしまっては元も子もないので、まずは下記のポイントで絞り込みを実施

    ①プレミアム優待倶楽部の9月権利確定企業の一覧を確認
     ⇒継続保有条件ありやポイント付与終了の企業は脱落

    ②証券会社のWebサイトにアクセスし、空売りが可能かを確認
     ⇒空売りできない銘柄は脱落

    株主優待情報サイトにアクセスし、最も効率の良い投資対象を選定

    上記の絞り込みの結果、今回は下記とすることにした。


    あとは証券会社で現物の新規買いと、信用新規売りを立てるだけ。

    成行で注文を入れるため、見積もりの必要資金額464,500円に対し、注文に際しての必要資金は約600,000円となってしまった。

    指値で入れれば資金効率は上がるが、刺さらないと困るので、一旦諦める。

    尚、獲得したポイントは500ポイント⇒100マイルに交換可能。

    予定通り11,000ポイント獲得できると、2200マイル獲得予定となる。

    【転載】日本企業の約40%は重要パッチを当てない

    vpn-forum-post.png

    日経8/24記事(国内38社に不正接続)の答え合わせ:

    日経の発表というのは非常に大きいと、改めて感じました。約3週間前の記事がヒットした様です。

    www.nikkei.com



    日立化成や住友林業など国内の38社が不正アクセスを受け、テレワークに欠かせない社外接続の暗証番号が流出した恐れがあることが分かった。第三者が機密情報を抜き取ったり、ウイルスをばらまいたりする2次被害が予想される。事態を重く見た内閣サイバーセキュリティセンター(NISC)も調査に乗り出しており、企業は対策が急務となっている。

    (日経記事より引用)


    キタきつねの所感

    昨日は久々の会社出勤日だったので、記事が出ていたのには朝に気づいていたのですが、諸々忙しく、ブログの管理画面をあまり見ていませんでした。結果、平日の約3倍までアクセス数が跳ね上がっていました。

    f:id:foxcafelate:20200826055919p:plain



    アクセス先ページを見ると・・・日経記事の影響でした。

    本人は記事を書いた事もすっかり忘れていましたが・・・

    f:id:foxcafelate:20200826060753p:plain



    日経記者さんが入手したであろう、約900社のPulse Secure製品の脆弱性を持つ国内外の組織リストについてのZDNetのスクープ記事を元に、脊髄反射で書いたものです。

    foxsecurity.hatenablog.com



    関連する別な海外記事もチェックしていて、非常に気になったのが、

    CVE-2019-11510

    SecurityAffairs記事より引用)



    世界地図(影響を受けた国々)という所で、日本の色が濃かった所です。



    今回日経記事で言われている、国内38社は、まずPulse Security VPN製品を使っている事、そしてPulse Security VPN製品の脆弱性であるCVE-2019-11510に対して、パッチをハッカー側が900社リストを作成した「2020/6/24~2020/7/8」までに当ててなかった事が推定されます。



    VPN機器は、企業ネットワークの根幹にかかわる重要な機器で、様々な通信に使われている事が多く、なかなか止めづらい(メンテナンスしづらい)部分もあるかと思います。



    しかし、この脆弱性がJPCERT等から注意喚起されたのは、2019年9月初旬です。

    www.jpcert.or.jp

    既に、Pulse Connect Secure の脆弱性 (CVE-2019-11510) について、Bad Packets 社より 2019年8月24日 (現地時間) に、脆弱性の悪用を狙ったとみられるスキャンを確認したとの情報が公開されました。

    (JPCERT注意喚起より引用)


    そしてこの注意喚起が出た時点(昨年9月)の段階で、今回のリストが作成された様な攻撃、脆弱性を持つ企業サイトのスキャンが始まっていた事も併せて書かれています。



    企業によっては、色々な事情があるのかと思いますが、今回名前が挙がった企業は約9か月(2019年9月~2020年6月)の間にパッチ当てをしてなかったために、リストに載ってしまったのかと思います。

    VPN製品だけでなく、FWや多機能等の重要なセキュリティ機器は、そこが破られると大きな被害を受ける可能性があり、本来パッチ情報にいち早く対応する必要があります。

    最近、米国企業を中心にVPN経由でランサム被害を受けるインシデントが多数発表されているのは、根本部分で、こうした企業側の対応の遅れを突かれている気がしてなりません。



    因みに・・・前回記事では書きませんでしたが、VPN製品は何も「Pulse Security」だけではありません。実は昨年9月のJPCERTが出した注意喚起には、Criticalの脆弱性として、Palo Alto Networks (CVE-2019-1579)Fortinet (CVE-2018-13379)が併せて公開されています。



    つまり、同じ手法でPala AltoとFortinetの脆弱性も攻撃側には調査されていると考えるべきなのです。

    CVE-2019-1579と CVE-2018-13379は、「認証情報などの機微な情報を取得される脆弱性」ですので、今回問題となっているPulse SecurityのCVE-2019-11510の、「攻撃者がリモートから任意のコードを実行できる脆弱性」と比べると影響度が少し違いそうですが、企業ネットワークへの不正侵入に利用される可能性は十分にあります。





    攻撃を受ける前に(個社の事情の中で可及的速やかに)パッチを当てる 





    この基本的な事について、今一度、企業は考えるべきかと思います。





    余談(答え合わせ)です。 前回記事(8/6)では、

    昨年8月に全世界で検出された、脆弱性のあるPulse Secure VPNエンドポイントの比率で考えると、単純試算では900を超える今回のリストの内の10%相当(90サーバー)が日本のものである可能性があります。


    単純試算(昨年9月時点での脆弱性を持つ日本企業数から推測)で90サイトが影響を受ける可能性がある・・・と書いたのですが、日経新聞のリスト精査では「38社」となっていますので、9か月の間に約50社がパッチを当てたと推測されます。



    この比率からすると、



    日本企業の約40%は重要パッチを当てない



    そんな日本企業の実情が浮かび上がってきます。



    この事だけで言うのは間違っているのかも知れませんが、私は日本企業が攻撃者に襲われてインシデント発表をしなければならないリスクは依然高い状態にあると思います。





    更に余談です。8/6に日本でほぼ元記事が注目されてない中(ZDnet Japanもこの記事は翻訳をしてなかったと思います)で「日本も危ないな」と思ったので記事を書きましたが、記事を書いた8/6は別段普段と変わらないアクセス数でした。

    f:id:foxcafelate:20200826061305p:plain



    しかし、ググってみると・・・piyokango氏より2日早く記事を出していた様です。こんな事も(稀に)ありますので、当ブログも情報収集の巡回ルートに入れて頂ければ幸いです。



    ※piyologさんで、日経記事が出た後の各社(国内38社)動向についてもまとめてらっしゃいましたので、更に情報が必要な方はご覧になると良いかと思います。

    f:id:foxcafelate:20200826061705p:plain

      【転載】中国製の超低価格スマホは出荷時点でマルウエアが組み込まれている

      中国メーカーの超低価格スマホが出荷された時点でマルウェアに感染していたことが判明 - GIGAZINE

      00_m.jpg

      by Blogtrepreneur

      世界的なスマートフォンメーカーといえばAppleやSamsung、Huaweiなどが有名ですが、最低価格が数千円台という低価格帯スマートフォンで高いシェアを誇るメーカーに、中国の「Tecno」があります。

      Tecno製スマートフォンはアフリカを中心とする発展途上国で人気ですが、新たな調査でTecno製の超低価格スマートフォンに「出荷時点でマルウェアが組み込まれていた」ことが判明しました。

      WELL-KNOWN MALWARE COMMITTING CLICK AD FRAUD ON LOW-END DEVICES IN EMERGING MARKETS UNCOVERED BY SECURE-D - Upstream



      https://www.upstreamsystems.com/well-known-malware-committing-click-ad-fraud-low-end-devices-emerging-markets-uncovered-secure-d/


      Chinese-Made Smartphones Are Secretly Stealing Money From People Around The World



      https://www.buzzfeednews.com/article/craigsilverman/cheap-chinese-smartphones-malware


      Tecnoは中国の深センに拠点を置く伝音科技(Transsion)というメーカーの子会社であり、アフリカ市場を中心にTecnoブランドの超低価格スマートフォンを展開しています。

      Transsionは日本やアメリカなどの先進国では無名ですが、アフリカの発展途上国向けに超低価格スマートフォンを展開することに注力し、アフリカでは第1位のシェアを誇るメーカーです

      2020年、南アフリカに住むMxolosiさんという男性は、「Tecno W2」というスマートフォンを30ドル(約3200円)で購入しました。

      Tecno W2はSamsungやNokia、Huaweiのスマートフォンよりも非常に安かったため、新型コロナウイルスのパンデミックにより失業中のMxolosiさんにとって魅力的だったとのこと。

      しかし、MxolosiさんがTecno W2を使っていたところ、通話やチャットをしている最中に不自然なポップアップ広告が表示されたり、インストールした覚えがないアプリの有料サブスクリプション購入を勧めるメッセージが届いたりしたとのこと。

      さらに、プリペイドのデータ容量が不自然に使い果たされる事態も発生したため、MxolosiさんはTecno W2で通信データを購入しなくなったとBuzzFeed Newsに述べています。

      モバイルセキュリティ企業のSecure-DとBuzzFeed NewsがMxolosiさんのTecno W2を調査したところ、Android向けマルウェアの「Triada」と「xHelper」に感染していることが判明。

      これらのマルウェアは悪意のある広告を表示したり、不正なアプリのインストールを行ったりすることが知られています。

      Secure-Dの保護システムは、モバイルキャリアがネットワークと顧客を不正な通信から保護するために使用されています。

      2019年3月~12月にかけてSecure-Dの保護システムは、Transsion製スマートフォンにプリインストールされたマルウェアによる不正な通信を、合計で84万4000回もブロックしたとのこと。

      マルウェアに感染したTecno W2は南アフリカやエチオピア、カメルーン、エジプト、ガーナといったアフリカ諸国に加え、インドネシアやミャンマーにも輸出されていたそうです。

      BuzzFeed Newsは、「これは中国の安いスマートフォンが、世界で最も貧しい人々を利用する最新の例です」「見過ごされがちな現在進行形の脅威は、中国メーカーの低価格スマートフォンにマルウェアが常に存在しており、低所得の人々に『デジタル税』を課しているということです」と指摘しました。

      Tecnoの親会社であるTranssionはBuzzFeed Newsの取材に対し、一部のTecno W2に感染したTriadaやxHelperは「サプライチェーンプロセスのベンダー」が原因だと非難しています。

      「私たちは常に消費者のデータセキュリティと製品の安全性を重視してきました」と広報担当者は述べ、Transsionはマルウェアから利益を得ていないと主張しました。

      スマートフォンにマルウェアがプリインストールされていることが発覚したケースは、以前から指摘されてきました。

      2018年にはHuawei、Xiaomi、Oppo、Samsungなどの合計500万台に上るスマートフォンが、マルウェアがプリインストールされた状態で出荷されたと報じられています。

      【転載】Google検索のクオリティ低下により、「ggrks」が死語に・・・。

      「ggrks」はもはや通じないとの指摘、Googleの検索クオリティ低下と結び付けた考察も【やじうまWatch】:

      ggrksググれカス on Twitter: "「ググれカス」と言いたいすべての人へ ...
       「ggrks」はもはや若者に対して通じないことを報告したツイートが話題だ。Googleの検索クオリティの低下など、それら要因についての考察も盛んに繰り広げられている。

       ggrksとは「ググレカス」の略称、つまり「(人に質問する前に)それくらいGoogleで検索しろカス野郎」という意味のネットスラングだが、最近は元の言葉自体、若い人に通用しなくなっているとの指摘がTwitterであり、衝撃を受ける人が相次いでいる。統計的な調査に基づく結果ではないため、若年層全体でそうした傾向があるのかは不明だが、そもそもネットで何かを調べるときにウェブ全般ではなくTwitterのタイムラインから調べる人が増えていること、また、ネットで何かを検索しても上位に表示されるのはトレンドページばかりだったりと、ググレカスという言葉の成立条件だったGoogleへの圧倒的信頼感が揺らいでいるのではとの考察も。同様に「半年ROMってろ」という言葉も存在感がなくなりつつあると指摘されており、これらスラングを世代を超えて使うときは、心してかかる必要がありそうだ。

      【転載】インシデントを起こして(信頼を失って)高い勉強代払ってセキュリティ強化するか、インシデント防止に向けて事前にセキュリティにしっかり投資をするかは経営者のセンスの一つでもある

      コインチェック流出】和田社長、頑なにセキュリティの甘さを否定…問題を無理解か

      勉強料が580億円だった会社もあるらしい https://t.co/VjwjLLusQH Quoted tweet from @argos_M1111: なんかこういう言い方すると燃えるかもしれんけど、たかだか数千万円の被害で銀行のセキュリティがこれからまともになるなら安い勉強料では?とも思う。(なおお金とともに信頼も失ってるが): 勉強料が580億円だった会社もあるらしい

      https://t.co/VjwjLLusQH

      なんかこういう言い方すると燃えるかもしれんけど、たかだか数千万円の被害で銀行のセキュリティがこれからまともになるなら安い勉強料では?とも思う。(なおお金とともに信頼も失ってるが)

      【転載】LockBitランサムウェアチームは安川電機を被害者と主張

      #LockBit #Ransomware team claimed Yaskawa as a victim. Founded in 1915, Yaskawa Electric Corporation is a provider of core technologies focused on motion control, robotics automation, and systems engineering. 1,900 Employees $516 Million revenue: #LockBit #Ransomware team claimed Yaskawa as a victim.



      Founded in 1915, Yaskawa Electric Corporation is a provider of core technologies focused on motion control, robotics automation, and systems engineering.



      1,900 Employees

      $516 Million revenue

      EiH7K7jWsAEQwr7.jpg:largeEiH7ixXXcAIwsK7.jpg:large

      【転載】Androidで見られたくないデータを隠す。「Files by Google」の新機能

      Androidで見られたくないデータを隠す。「Files by Google」の新機能(ライフハッカー[日本版]) - Yahoo!ニュース:


      「Files by Google」は、Androidスマホの空き容量を管理して、データをクラウドや別のデバイスに安全に転送できる便利なアプリです。 【全画像をみる】Androidで見られたくないデータを隠す。「Files by Google」の新機能 最近、個人ファイルを暗号化し、PINで保護されたフォルダに入れてロックできる「Safe Folder」という機能が新しく追加されました。 「Safe Folder」に移動したファイルは、「Files by Google」からしかアクセスできなくなり、他のアプリでは表示されません。 たとえば、「Safe Folder」に移した写真は、カメラロールとGoogle フォトからは見えなくなり、そのフォルダの中身のスクリーンショットは撮れません。 わかりやすい使用例をいくつかご紹介します。 PINで保護され、暗号化されたフォルダをスマホのローカルに保存することは、デバイスやクラウドでオープンにアクセスされたくない秘密のドキュメントを保存するには賢明な方法です。 個人の身分証明書、財務資料、税務資料、家族に関する重要な情報などがこの場合の秘密のドキュメントに当たります。 「Safe Folder」の機能は簡単に使用できますが、今すぐ試すには「Files by Google」のベータ版をダウンロードする必要があります。そうでなければ、安定したバージョンがリリースされるまでしばらく待つことになります。 「Files by Google」で「Safe Folder」を設定する方法 隠したいファイルをすべて移動させる方法 「Safe Folder」からファイルを取り出す方法 「Safe Folder」のPINを変更する方法
      「Files by Google」を開く。 下のメニューから「閲覧」をタップする。 初めて使う場合は、「Safe Folder」をタップして、フォルダのPINを設定する。PINは予想しにくいものにすること。ただし、PINを忘れると「Safe Folder」に移したファイルを見ることができなくなるので、自分が記憶できるものにする。 「OK」をタップして新しいPINをコンファームする。 PINを設定したら、「閲覧」タブに戻る。そこから、「Safe Folder」に入れたい具体的なファイルを閲覧したり検索できる。

      【転載】ルフトハンザ・ドイツ航空(LH)の搭乗はやめた方がいい理由

      CNN.co.jp : ルフトハンザ航空、搭乗しなかった乗客を提訴

      ルフトハンザ・ドイツ航空(LH)の搭乗はやめた方がいい理由:

      先日仕事でフランスを訪れた際、帰りは日本航空(JL)のフライトでパリ(CDG)から羽田(HND)へ戻りました。

      ですが、本来であればルフトハンザ・ドイツ航空(LH)に乗って

      マルセイユ(MRS)からミュンヘン(MUC)乗り換えで羽田(HND)

      というルートで帰る予定でした。

      特にMUC – HNDは、エアバスA350機材での運航が予定されていたので楽しみにしていたんですが・・・。

      LHのフライトがキャンセルになってしまったんです。

      しかも、これまでに体験したことのない方法で。

      本来自分は、特定の航空会社のサービスに対して批判的なことを書くのは得意ではありません。

      ですが今回、敢えてこのような記事を書くことを決めました。

      なぜこんな記事を書くことになったのか、経緯をお伝えします。

      日本人初のBoardingAreaオフィシャルブロガー PAR@Seasoned Travellerです。

      経緯


      もともと予約していたのは往復の特典航空券だったのですが、

      往路 :羽田(HND) – フランクフルト(FRA)乗継 – ロンドン(LHR)

      復路 :マルセイユ(MRS) – ミュンヘン(MUC)乗継 – 羽田(HND)

      というフライトでした。



      異変が始まったのは行きのHNDでのチェックインから。

      FRA – LHRのフライトがキャンセルされている

      ということを、チェックイン時に知ったのです。

      そこで急遽どうするか地上係員の方と考え、他の目的地なども考えましたが結局、翌日朝のエコノミークラスのフライトに搭乗してロンドンへ向かうことにしました。

      ロンドンで1泊する予定だったのですが、ホテルはキャンセル。

      アコーホテルズの修行をする予定だったのですが、FRAのトランジットホテルで1泊する羽目になりました。

      ホテル代の補償も、ありません。

      この時、フライトキャンセルのメールを探しましたが届いていませんでした。

      自分の見落としかな、くらいに思っていて、これも旅の体験の一つかな、と思っていました。

      ですが、フライトのキャンセルはまだ続きます。

      日本へ帰ろうと思い、マルセイユの空港に着いたときのこと。

      案内板に、MUC行きのフライトの表示がありません。

      もしかして・・・と思い、アプリを確認したところ、フライト自体が消えていました。

      HNDでチェックインした時(5日前)には、ちゃんと存在していた区間です。

      チェックインカウンターにも、誰もいません。

      予約時にちゃんとメールアドレスと電話番号は登録しておいたので、何か連絡が来ているかと思いましたが、今回もフライトキャンセルのメールは届いていません。

      航空会社にも連絡しましたが、繋がらず。

      さすがにこれは焦りました。

      帰国後連絡をして、どうしてこうなってしまったのか確認しましたが、キャンセルになった日を聞いたところキャンセルが決まったのはなんと出発日の前日。

      行きのフライトも、事前連絡なしにFRA – LHRのフライトがキャンセルとなっていたのでますますLHに不信感が募ります。

      とはいえ、翌日までに帰国する必要があったので、急ぎ代替便を探しました。

      特典航空券での予約では、到着が翌々日になってしまうためNG。

      全てのアライアンス + EKマイレージで探しましたが、空きがありませんでした。

      何とか見つかったのが、有償でのJLのフライト。

      MRSからCDG乗継でHNDに翌日中に到着するフライトです。

      翌々日に到着する往復のフライトであればまだ安いチケットがありましたが、翌日到着必須だったため高額な航空券を購入しなければいけませんでした。

      翌日到着ができない危機を救ってくれたのは、JLさんでした 

      LHに乗るのは危険


      4区間のフライト予約のうち、実に3区間がフライトキャンセルとなってしまいました。

      しかも、事前連絡なしで。

      フライトキャンセルの連絡が無いことが腹立たしいのはもちろんですが、搭乗前日にキャンセルされ、しかも連絡もない、となると、とても怖くて乗ることができません。

      特に、帰国後の予定が既に組まれていたような場合には予定が崩れてしまうなど、大きなリスクがあります。

      もちろん、これがLHの全てだとは思いません。

      そもそもこんな時期に敢えて出張をする自分にも、多少は非があるでしょう。

      ですが、

      ・ギリギリになって慌てる

      ・予定変更を行わざるを得ない

      ・さらなる出費が嵩む

      などのリスク回避という意味でも、LHには(今は)乗るべきではないと思います。

      ヨーロッパ内を周った際に1度の遅延・キャンセルもなかったスカイチームのフライトとは対照的です。

      スカイチームが優秀に思えてきました^^;

      まとめ


      改めて、今回の記事を書いた理由ですが、帰国後にLHにクレームを出したんですがその回答がなかなか酷い感じだったので、

      今LHに搭乗すると嫌な思いをする可能性が高いですよ

      ということを伝えたかったからです。

      キャンセルでなぜメールで知らせてくれなかったのかについての回答を求めましたが、説明は一切なし。

      今回の一件で、自分が肌感覚として勝手に持っている、機械的で面白みが無く冷淡、というドイツに対するネガティブなイメージが更に増幅されてしまいました。

      どうしてもLHに搭乗する必要がある場合は、

      ・事前に、LHが連絡先を知っているか確認する

      ・LHとの連絡手段を確保しておく

      ・代替便のチェックをしておく

      ・直前までアプリをチェックする

      など、自分と同じ轍を踏まないようにしてくださいね。

      先日のブリティッシュ・エアウェイズ(BA)ファーストクラスミュンヘン(MUC)ダイバート然り、今回の出来事然り、自分はつくづくドイツに縁がないのだと思い知らされました^^;

      きっと、自分はドイツに関わってはいけないんだと勝手に思っています。

      触らぬ神に祟りなし、ということで、これからは極力LHフライト、ドイツの空港は利用しないようにしようと思いますが、一応、キャンセルとなったMRS – HNDのフライトは日付を変えた形で無料で変更できるんだよなぁ・・・。

      A350は名残惜しいですが、例え有償だとしてもスターアライアンスの別ルートに変更しようかな。

      住民票の住所としても利用できる 、便利な私書箱サービス

      逆転送東京センター

      郵送先の住所に自宅を晒したくない場合に私書箱を使うという手がある。

      しかし、私書箱NGでどうしても住所に送付される郵便物が存在する。

      そんな時に、住民票の住所としても利用できる便利な私書箱があることを知った。

      こういうサービス、知恵の数だけ用途があるのだろうけど、今、個人的には用途が思い浮かばない。。。。

      ドコモ口座事件で明らかになった、セキュリティがザルな銀行達


      ドコモ口座事件に端を発した不正出金が話題になっている。

      ドコモ自体は自身が全く興味が無く、最初はスルーしていた。

      最初は7pay風な事件とも思っていた。

      だが、事件が詳細になるについて、ドコモ口座のザルな設計(システムの設計ではなく、制度設計)に加えて、銀行側のザルなセキュリティ設計も起因していたようなのである。

      ドコモ口座が話題になったので、当然被害者はドコモの契約者と思われ、ドコモと回線契約をもっていない人は影響ないと考えられた。

      しかし、実際の被害者はドコモとは縁もゆかりもない人にも発生した。

      ここが、ドコモのザルな設計という所以であるが、“ドコモ口座”は“dアカウント”さえあれば誰でも開設することが可能であった。

      攻撃者の着目ポイントの一つがまさにここである。

      つまり、現在携帯キャリアが”ドコモ”ではなく、“ドコモ口座”すら開設していない“ドコモと縁も所縁もない方”がターゲットとなったのである。

      何故なら、“dアカウント”はドコモ回線を持っていなくても開設することが可能だからだ。

      次の問題が、銀行のザルなセキュリティである。

      ドコモ口座の開設だけでは意味が無く、銀行と紐づけが必要になる。

      そこで目をつけられたのが、セキュリティがザルな銀行である。

      具体的には、“口座番号+暗証番号”だけで口座振替が可能なザルなセキュリティーの銀行である。

      正直こういった銀行は使ってはいけない。

      今回攻撃者によって明らかになった、ザルなセキュリティの銀行は下記である。

      これらの銀行はセキュリティに対する投資を怠っている可能性が高く、資金の引き上げを強く推奨する。

      【セキュリティがザルな銀行リスト】

      💀七十七銀行

      💀大垣共立銀行

      💀中国銀行

      💀東邦銀行

      💀鳥取銀行

      💀滋賀銀行

      💀紀陽銀行

      💀みちのく銀行

      💀第三銀行

      💀ゆうちょ銀行

      💀イオン銀行

      ーーリストここまでーー

      ちなみに今回の事件、個人的な見解だが、利用者の意識次第で被害を小さくすることが可能である。

      例えば、新生銀行では"パワー預金"、ソニー銀行住信SBIネット銀行では”目的別口座”といった名称で、ATMからの入出金や、他の銀行口座に直接振替が行えない口座を用意している銀行がある。

      普段使わないお金はこういった口座に振り替えておくことで、被害を小さくすることができる。

      また、マネーフォワードといった家計簿アプリを活用することで、高額な出金が発生した際にアラートを受け取ることができ、被害の発生に気付く仕組みを作ることができる。

      以上を踏まえると、高額被害者はマネーリテラシーが低いか、情弱者のいずれかという気がしてならないのだが。。。

      【転載】「事業継続を脅かす新たなランサムウェア攻撃について」のレポートを公開

      hiro_ retweeted: 事業継続を脅かす新たな #ランサムウェア攻撃 のレポートを公開。一昨年前から確認されている「人手によるランサムウェア攻撃」「二重の脅迫」の2つの攻撃方法を解説しています。より確実に高額な身代金を得るための攻撃と考えられ、レポートではその対策も解説しています。 ipa.go.jp/security/annou…:

      Ef1R8s3VoAUhequ.png:large

      hiro_ retweeted:

      事業継続を脅かす新たな #ランサムウェア攻撃 のレポートを公開。一昨年前から確認されている「人手によるランサムウェア攻撃」「二重の脅迫」の2つの攻撃方法を解説しています。より確実に高額な身代金を得るための攻撃と考えられ、レポートではその対策も解説しています。

      ipa.go.jp/security/annou…



      バックアップ

      【転載】「JALアマビエジェット」就航 機体下に疫病をおさめる妖怪”アマビエ”描く

      アマビエさまをデザインしたJALの特別塗装機「JALアマビエJET」が就航! | Let's begin!

      「JALアマビエジェット」就航 機体下に疫病をおさめる妖怪”アマビエ”描く:

      日本航空(JAL)は、「JALアマビエジェット」(ボーイング767-300ER型機、機体記号:JA613J)の運航を9月3日より開始した。
      社会全体に暗い雰囲気が漂う中、世の中を元気づけるために整備士が何かできることはないかと考え、「日本中の皆さまに明るく元気になっていただきたい」という想いを込めて企画したものだという。機体下部分に、疾病をおさめると言われている妖怪「アマビエ」を描いた。親しみが持てるよう、可愛らしいデザインになるよう工夫した。

      マイレージビジネスは担保になる!?


      武漢ウイルスの影響で航空業界各社の財務状況は日に日に悪くなっている。

      そんな航空業界において、米系航空会社ではマイレージ事業を担保とした資金調達が流行っている(!?)模様。

      以前、僕がこの世で最も嫌いな航空会社の一つであるユナイテッド航空がこの手法で50億ドルの調達を目指していたようで、その過程で、マイルの原価等、面白い情報も知ることができた。 

      その後、アメリカン航空やデルタ航空も同様の手法での資金調達を目指しているようである。

      で、今回はスカイマイル(通称スカイペソ)有するデルタ航空の記事である。

      デルタはこのスカイペソのプログラムを担保に65億ドルのローン借り入れを目指している。

      その中でスカイペソに関する興味深い一面が見えてきた。

      【スカイペソについて】
      ・1981年の設立
      ・会員数:1億人以上


      【スカイペソはアメックスとのパートナーシップにより成り立っている!?】
      ・スカイペソの利益はクレジットカードビジネスに大きく依存(クレジットカード会員がポイントをマイルに交換するとカード会社がスカイペソを購入する形となり、それがスカイペソ=デルタの利益になる)
      ・アメックスは最大のパートナーで、2019年度は42億ドル分を購入

      【スカイペソ会員はさらに貢献している!?】
      ・デルタの航空券の60%はスカイペソ会員メンバーによる購入
      ・エリート会員は1.5倍さらに金を払っている


      【所感】

      デルタのスカイペソは有効期限が無く、一見優秀なマイレージプログラムの様に見えるが、為替のトルコ円の様に長期的に見ると価値が下がり続けている。(それ故にスカイペソと揶揄されるのだが、、、。)

      また、有効期限が無いといってもそれはデルタ航空の存続が前提条件であって、デルタ航空が破綻したら当然マイルも価値を失う。

      自分もサブとしてスカイペソは貯めているが、正直魅力的なマイレージプログラムとは言い難い。

      特にデルタはスカイチームメンバーであり、日本国内における存在感が薄く、日本撤退を進めることで、更に存在感が薄くなりつつある。

      残ったスカイペソが活用できるように、デルタには引き続き頑張ってもらいたい。

      【参考】
      Delta SkyMiles: 100 Million Members, $2.2 Billion Income

      Kali LinuxがWindows Subsystem for LinuxでGUIデスクトップを実現 / Kali Linux gets a GUI desktop in Windows Subsystem for Linux(転載)

      Kali Linux


      Kali Linux Teamは、Windows Subsystem for Linux 2のパワーを利用して、Windows内で直接表示されるグラフィックデスクトップ環境を生み出しています。

      Windows Subsystem for Linuxが最初にリリースされたとき、それはLinux互換のカーネルを利用し、LinuxのシステムコールをWindowsカーネルが実行可能なシステムコールに変換していました。

      Windows Subsystem for Linux 2(WSL2)のリリースにより、本物のLinuxカーネルがMicrosoftのHyper-V仮想化アーキテクチャの上で実行されるようになりました。

      WSL2は、ネイティブな互換性とパフォーマンス上の利点を提供するだけでなく、インストールされたWSL Linuxディストリビューション内から直接、Windowsの実行ファイルを起動することができます。

      この機能を利用して、Kali Linuxは「Win-Kex」というパッケージを作成しました。このパッケージは、WSL内で動作するXfceグラフィカルデスクトップ環境に接続されたWindows VNCクライアントを起動します。

      Win-Kexを始めよう

      Win-Kexを始めるのは超簡単ですが、まず、Windows Subsystem for Linuxをインストールし、Windows 10バージョン2004で動作している必要があります。

      WSLがインストールされたら、Microsoft StoreからKali Linuxをインストールしますが、まだ起動しないでください。

      Kali Linuxをインストールしたら、起動して、初期設定のプロンプトに従って、新しいユーザーを作成し、パスワードを割り当てます。

      完了したら、コマンドプロンプトを開き、以下のコマンドを入力して、Kali LinuxディストロがWSLバージョン2を使用していることを確認します。

      wsl -l -v

      上記のコマンドでKali Linuxがバージョン1と表示された場合は、まず以下のコマンドでバージョン2にアップグレードする必要があります。

      wsl --set-version kali-linux 2

      ディストロを WSL2 にアップグレードする際に、最新の Linux カーネルをダウンロードしてインストールするように促されることがありますが、これを実行してください。

      その後、wsl -l -v コマンドを再度入力して、Kali Linux が WSL2 ディストリビューションとして構成されたことを確認します。

      次に Kali Linux を起動し、以下のコマンドを実行して、最新のアップデートと必要なファイルでディストリビューションを準備します。

      sudo apt update
      sudo apt dist-upgrade

      最新のアップデートがインストールされたら、以下のコマンドを実行して、Win-Kexパッケージをインストールします。

      sudo apt install -y kali-win-kex

      上記のコマンドは多くのパッケージをインストールしますので、インストールが行われるまでお待ちください。

      Installing Win-Kex 

      完了したら、最後のコマンドを入力して、すべての Kali Linux ツールをインストールする必要があります。

      sudo apt install -y kali-linux-default

      繰り返しになりますが、このコマンドは多くのパッケージをインストールしますので、しばらくお待ちください。

      システムの準備が整ったところで、Kali Linux の GUI デスクトップにアクセスするための新しい「kex」コマンドを使用します。

      Win-Kex は、Kali Linux WSL インスタンス内で Xfce デスクトップ環境の VNCServer を起動します。その後、TigerVNCのWindowsクライアントを起動し、VNCサーバーに接続するためのコマンドを自動的に渡します。

      Kex help command 

      VNCServerを起動し、TigerVNCで自動的に接続するには、「kex」と入力するだけで、WindowsでKali Linux Desktopが自動的に起動します。

      Kali Linux Desktop in Windows 10 


      そこからは、Windows上で動作するGUIデスクトップから、好きなペネトレーションテストや調査ツールを直接起動することができます。