国別経済指標の情報に簡単にアクセスする方法 【OANDA 国別経済指標】


2020年5月8日の米雇用統計で、非農業部門雇用者数が史上初の-2050万人を記録した。

日本の人口が約1.3億人だから、総人口の6人に1人が失業した計算になる。

ちなみにアメリカの労働人口の8人に1人が現在失業状態にあるという。

ただ、アメリカの雇用は流動的だから、景気が回復するとあっという間に吸収されてしまう。

ところで、このような各国の経済指標に簡単にアクセスできる情報源は無いのだろうか?

色々なニュースサイトがあるが、一番使い勝手が良さそうなのが、FX事業者であるOANDAが提供している国別経済指標である。

グラフになっており、クリックすることで拡大表示ができる点がとても利便性がいい。

こういうサイトを活用して効率よく分析を進めていきたい。

zoom爆弾とは?


武漢ウイルスのパンデミックを受け、教育機関や企業などでリモート会議(イベント)を導入する動きが強まり、Web会議サービスを提供するZoomの会議参会者は2019年12月末の1000万人から2020年3月には2億人を超える人数が利用し、リモート会議のデファクトスタンダードと化している。

私が参加するセミナー類もことごとくオンライン化され、そのすべてにおいてZoomが採用されている。

最近ではZoom飲み会やZoomコンパなるものも出てきているが、その延長線上で「Zoom爆弾」なるものもあり、今回はこれを考察したいと思う。

Zoom爆弾についてはコチラにまとめられている。

当初は主催者側のセキュリティ設定の問題と思い込んでいたのだが、どうもZoomの仕様の問題でもある様だ。

ウォーダイヤリングという言葉を聞いたことがあるだろうか?

語源自体はだいぶ昔にさかのぼるが、社内ユーザー向けのダイヤルアップ用のモデムなどを求めて、無差別にダイヤルアップを繰り返すハッキング(クラッキング)行為のことで、モデムが応答すれば、適当なIDやパスワードを使ってログインを試み、ネットワークに侵入するというものである。

時代の流れでモデム等は無くなったが、最近では、無線LANのアクセス・ポイントを求めて、ノートPCと無線LANカードを使って街中を検索する、ウォー・ドライビングというハッキング方法が存在している。

で、話がそれたが、Zoomの会議単位で発行される識別情報(ミーティングID)はランダムな数字9~11桁で構成されており、ウォーダイヤリングを試みると4%の確率で有効な会議が特定できるらしい。

仮に単純計算で世界で毎日1万件のZoomミーティングが行われているとしたら、400件くらいがハッキングされるということになる。

ちなみにZoom爆弾をくらうとどうなるのか?

YouTubeに参考になりそうな動画があった。


完璧な防御策は無いようだが、会議の性質に応じて対策を実施することは可能な模様。

・参加者同士の個人間チャットが必要なければ「プライベートチャット」を無効化しておく。無効となっている場合、ホストのみ、あるいは全員でチャットが可能。

・ファイル送信の必要がなければファイル送信を無効化しておく。マルウェアがまかれる可能性もある。

・参加者側の画面共有設定が必要なければ共有対象者を「ホストだけ」としておく。

・画面共有は会議開始後も変更できるが、事前にZoomの設定(ミーティングにて(基本))より画面共有の箇所を変更しておくのが良い。

・ホワイトボードなどを使い注釈を行うシーンがあるが、参加者に書いてもらう必要がなければ無効化しておく。

・誤って遠隔操作される可能性を防ぐため、必要がなければ遠隔操作も無効化しておく。

・パスワード有効時も既定で参加リンクがワンクリック参加可能で生成されるため、無効化しておく。

必要な設定を施して有意義なZoomミーティングにしていただきたい。

安全に悪いことをする方法を考える-その2(やられサイトの構築)【XAMPP】

以前、安全に悪いことをする方法として、やられサイトの活用を検討したが、自分で作る場合、どれくらい手間なのだろうか?

最近はAmazon Web Services(AWS)や、Google Cloud Platform(GCP)等のIaaSサービスが充実しており、サーバは簡単に立てられる。

で、上物のアプリケーションだが、最近、XAMPPという便利なものの存在を知った。

XAMPPとは、ウェブアプリケーションの実行に必要なフリーソフトウェアをパッケージとしてまとめたもので、apachefriends.orgから提供されている。

主として開発用あるいは学習用であり、名前の由来は下記から構成されている。

 ・X - Windows、Linux、macOS、Solarisのクロスプラットフォーム
 ・A - ApacheのA
 ・M - MariaDB(旧バージョンはMySQL)のM
 ・P - PHPのP
 ・P - PerlのP

ただ、上記以外にFTPサーバであるFilezillaや、メールサーバであるなども同梱されており、個別にダウンロードをすることなく、XAMPPの管理コンソールでインストールから設定までまとめて行うことができる。

更にXAMPPにはアドオン機能があり、WordPressJoomlaDrupal等、悪名高いCMSも簡単に導入することができる。

まったくもって便利な世の中になったものである。

暗号化ZIPファイルのパスワードが分からなくなった際の対処法 【fcrackzip】


ZIPファイルのパスワードをかけたものの、そのパスワードを忘れてしまい、困ってしまうことは無いだろうか?

そんな時はあきらめるか、正攻法でパスワードクラッキングをするしかない。

パスワードクラッキングの難点は、パスワードが複雑であるほど解読に時間がかかる点である。

パスワードについてはNISC(内閣サイバーセキュリティセンター)が推奨する、英大文字小文字+数字+記号の組み合わせで10桁以上のものを採用した場合、クラッキングツールを用いても約2,785,976,009,000,000,000通りのパターンを試さなければならないため、スパコンでも使わない限りは現実的に厳しいため、潔く諦めたほうが良い。

パスワードが小文字と数字だけで6桁程度であれば、ツールを使うことで解読ができるかもしれない。

ツールは下記を使う

fcrackzip

自分も1回だけパスワードを忘れてしまい、ツールによる解読を試みたが、とてつもなく時間がかかった記憶がある。

本気で解析するのであれば、相応の時間を覚悟したほうが良い。

【参考】
https://otome-pw.hatenadiary.org/entry/20120423/1335146459



優良FX事業者を見分ける方法


爆損系FX YouTuberのJIN氏が2019年1月のフラッシュクラッシュで2500万吹き飛ばした話を聞いて、以前とある筋から優良FX事業者を見分ける方法を教えてもらったのを思い出した。

その方法とは、スワップポイントを見る方法である。

これはスワップポイントが高い=優良事業者という意味ではない。

通常、スワップポイントの絶対値は同じになるはずである。

ところが、FX事業者は利用者に購入してほしいペアに対してスワップポイントを高くつける傾向にあるため、ダメ事業者になればなるほど、買いと売りのスワップポイントが乖離していくというわけである。

早速ある日のスワップポイントの一覧を見てみる。


こう見ると、JIN氏が2500万円吹き飛ばしたヒ〇セ通商はかなりダメな部類の事業者ということになり、JIN氏が1年経っても根に持つのも分かる気がする。

また、この一覧から行くと、「みんなのFX」や「LIGHT FX」が優良事業者と言うことになる。

自分はFX自動売買を行っており、一覧にはない事業者を使っているのだが、裁量トレードを行う際は優良事業者を使いたいと思う。





「JAL NEOBANK」を考えてみる


JALがネット銀行サービス「JAL NEOBANK」を始めたらしい。

「JAL NEOBANK」の銀行口座を作れるのは、「JAL Global WALLET」利用者のみ。

「JAL Global WALLET」はリリース時に導入を検討したものの、イマイチ感が強く、見送った経緯がある。

個人的に何がイマイチだったかと言うと、プリペイド型であるという点。

事前にチャージして両替して現地引き出しだと、「JAL Global WALLET」に半端な残高が残る感じが嫌だなと。

ただ、改めて「JAL Global WALLET」のサイトを見てみると、小数点第2位までの単位で両替できるようなので、イマイチな点は自分の思い過ごしだったらしい。

「JAL Global WALLET」を既に持っている人は「JAL NEOBANK」の口座を追加で作る形になるし、無い人は今後セットで申し込む形となる模様。

んで、「JAL NEOBANK」と、「JAL Global WALLET」の関係が下記。


これまでは「JAL Global WALLET」への入金に難があったのを、「JAL NEOBANK」を用意することでそれを解消させた感じ。

「JAL NEOBANK」は住信SBIネット銀行との協業で行っているため、感覚的には住信SBIネット銀行の機能を一部そぎ落としたものを「JAL NEOBANK」とした感じ。

自分は住信SBIネット銀行をメインで使っているが、メインバンクとして使うには明らかに機能不足なイメージがあるが、「JAL Global WALLET」への橋渡しがメインであれば、まぁよいのかと。

んで、肝心な活用法だが、自分は住信SBIネット銀行をメインにしているため、「JAL NEOBANK」はあまりメリットが無い。

「JAL Global WALLET」だが、最近の円高傾向を鑑みて活用法を思いついた。

それは、円高時の外貨預金である。

たまに旅行の計画は無いのだが、円高で「今海外に行って両替したらレートいいはずなんだけどなー」って思うことは無いだろうか?

「JAL Global WALLET」を活用すれば、円高時にチャージ&旅行予定先の通貨に両替しておくことで、仮に旅行時に円安になったとしても為替リスクをヘッジすることができる。

「JAL Global WALLET」は、円安局面ではあまり活用シーンが無いが円高局面だと為替ヘッジに使える面白いツールに思えてきた。

そうと決まれば早速申し込んでみよう。

【参考】
https://www.bousaid.com/jalのネット銀行サービス「jal-neobank」が登場/
https://クレジットカード比較プロ.xyz/news/20200507001-jalneobank/
https://www.traicy.com/posts/20200427155316/
https://マイルの鉄人.com/jal-neobank
https://tabikazu.com/2020/05/01/jal-neobank-merit/

悲報。愛知県が武漢ウイルス感染者の氏名などをWebサイトで露出


武漢ウイルスの猛威が世界中に広まっている。

感染しないことが一番だが、感染してしまったら生き抜くことが一番である。

そんな武漢ウイルス感染者や濃厚接触者に対する差別的な発言や扱いが増えているらしい。

武漢ウイルスによる肺炎で死亡した男性の遺族は、「お前も感染者か」と聞かれたり、職場で人に避けられたりする事象が出ている。

大の大人でこんな状態だから、当然学校でも差別やいじめが発生している。

愛媛県の小学校では、感染拡大地域との往来があるトラック運転手の児童が、健康状態に問題がないにもかかわらず自宅待機を求められ、入学式や始業式を欠席させられていたようで、4月16日に文部科学省から感染リスクのある仕事に従事する人らへの差別や偏見の防止徹底を求めるよう都道府県教育委員会などに通知を出した。

偶然の一致か、狙ったのか、詳細は不明だが翌月、5月5日に再び愛知県がやらかした。

今度は武漢ウイルス感染者495人分の氏名や入院先などの非公開情報を誤って県のウェブサイト上に掲載したと発表したのだ。

ニュースでは通常ダブルチェックの体制で・・・・と言うことだったが、ダブルチェック以前に機微情報を公開サーバ上で取り扱うという行為が理解を超えている。

想定損害賠償額シミュレータで今回の損害賠償額を試算してみると、約3,300万円と言う結果となった。

今回は愛知県の嫌がらせかオペミスが原因だが、県が差別を助長するのはどうかと思う。

【参考】
https://www.jiji.com/jc/article?k=2020041600706&g=soc
https://www.asahi.com/articles/ASN5552HCN55OIPE007.html
https://www.jiji.com/jc/article?k=2020041601291&g=soc

WindowsのPCで別ユーザのパスワードが分からなくなった場合の対応【Cain & Abel】


自分のWindowsパスワードが分からなくなってしまって困ることは無いだろうか?

上記の結果Windows OSそのものにログインできなくなってしまうと救いようがないが、自分のアカウントとは別に管理者権限を持つアカウントがあり、OSにログイン可能であれば、救う手立てが無いこともない。

悪用厳禁だが、自身のアカウントに対してブルートフォース攻撃を行うことで分からなくなったパスワードが分かる可能性が出てくる。

一般的にはペンテストツールとして用いられるものであるが、その名も、

Cain & Abel

である。

辞書アタックやブルートフォースアタックが可能で、使ってはいけないパスワードを使っているようなケースであれば、数分程度で解析が完了する。

パスワードについてはNISC(内閣サイバーセキュリティセンター)が推奨するように、英大文字小文字+数字+記号の組み合わせで10桁以上のものを推奨したい。



【参考】
https://blog.kawa-xxx.jp/entry/2016/09/24/155451
http://www.byakuya-shobo.co.jp/hj/moh/pdf/moh_p206_p211.pdf

【cain_and_abel_setup_ver4.9.56バックアップ】
※汚染されている可能性あり。インストールはマルウェア感染しても影響のない環境でお願いします。
https://www.dropbox.com/sh/i1fvec875poety4/AAAmC4lea6BZWJQWCPPWBf2Za?dl=0