ドキュメントルートに受領ファイルを置かない


保険業界は重要インフラ分野の一つとなり、当然セキュリティ対策にしっかり投資を行っている。

一方で保険業界には大小様々な代理店が存在しており、保険証券を扱う代理店は「セキュリティってな~に~」みたいなところが多く、保険証券のデータの保存先がコンシューマー用のNASであったり、保険の相談申込ページ(Webサーバ)に保険証券をアップロードさせてWebサーバ上に保険証券を保存するというびっくり運用が存在する。

そもそもの話として、今回はWebサーバで実施しておく基本的なセキュリティ対策(apacheベース)を整理しておきたい。

まず、認識しておかないといけないのは、Webサーバをデフォルトの状態で運用することは、「危険」な状態であるということです。

ウェブサーバは通常、インターネット上に配置され不特定多数からのアクセスが発生するため、デフォルトの状態で運用するということは、外出時に自宅に鍵をかけないどころか、ドアを全開放して「外出中です」と張り紙を出して外出するようなものです。

1.ディレクトリ内容一覧表示の無効化

apacheには公開しているディレクトリ内容を一覧表示するディレクトリリスティング機能が実装されています。

本機能が有効になっているディレクトリを表示すると、以下のようなインデックス画面が表示されます。

デフォルトでは、ドキュメントルートでこの機能が有効になっています。

この場合、Webサーバの公開ディレクトリに直接アクセスを行うと、ディレクトリ内に存在するファイルの一覧が表示され、ディレクトリ内のファイルの一覧を取得することが可能です。

つまり、冒頭で話した様な、保険証券を問い合わせフォームに添付してアップロードさせるようなケースの場合、保険証券のデータをこのドキュメントルートに保存すると、保険証券のデータは漏洩します。

ディレクトリでファイルの一覧が表示されることにより、外部に流出する情報として、他に以下のような内容が考えられます。

【ファイル一覧機能により、外部に流出する可能性がある情報】

□公開を意図しないファイル

□バックアップファイル

□一時ファイル

□隠しファイル(ドットで始まるファイル名のファイル)

□ファイルの命名規則

□設定ファイルによるサーバ設定情報

□スクリプトファイルによるサーバ内部処理情報



2.HTTP TRACEメソッドの無効化

まず、そもそもTRACEメソッドとは?から。

HTTP 1.1(RFC2616)で定義されている、8種類のメソッドの一つ。

GET、POST、HEADなどはおなじみのものですが、それ以外にPUT、DELETE、OPTIONS、TRACE、CONNECTの5種があります。

このうち、TRACEメソッドは、HTTPリクエストを「オウム返しに」HTTPレスポンスとして返すもので、以下のようにGET等の代わりにTRACEとしてWebサーバーにリクエストします。
TRACE /auth/index.php HTTP/1.1
Host: example.jp
User-Agent: Mozilla/5.0 (Windows NT 6.0; rv:18.0) Gecko/20100101 Firefox/18.0
Cookie: PHPSESSID=4lel0hml53u2tbhcd9pmo7pkc4
Authorization: Basic eWFtYWRhOnBhc3N3b3Jk
Connection: keep-alive
レスポンスの例を以下に示します。
HTTP/1.1 200 OK
Date: Tue, 22 Jan 2013 13:51:09 GMT
Server: Apache/2.2.14 (Ubuntu)
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Content-Type: message/http
Content-Length: 198

TRACE /auth/index.php HTTP/1.1
Host: example.jp
User-Agent: Mozilla/5.0 (Windows NT 6.0; rv:18.0) Gecko/20100101 Firefox/18.0
Cookie: PHPSESSID=4lel0hml53u2tbhcd9pmo7pkc4
Authorization: Basic eWFtYWRhOnBhc3N3b3Jk
Connection: keep-alive
で、このTRACEメソッドが有効になっていると、Cross-Site Tracing(XST)攻撃と呼ばれる、XSS(Cross-Site Scripting)とTRACEメソッドを組み合わせた攻撃のリスクが発生する。(詳細はコチラ

そのため、TRACEメソッドを無効にすることでセキュリティを確保します。



3.X-Frame-Optionsヘッダの設定

クリックジャッキング攻撃の対策となるX-Frame-Optionsヘッダを設定します。

クリックジャッキングとは、ユーザが意図しない操作(ボタンやリンクのクリック)を実行させられる攻撃です。
(クリックジャッキングの詳細はコチラ

情報の公開・非公開設定がユーザの意図に反して気づかないうちに変更された結果、情報漏えい事故につながる等の被害が想定されるため、X-Frame-Optionsヘッダを設定します。



4.apache バージョンの非表示化

apacheのバージョン情報を取得することができる設定がデフォルトでは有効になっています。

バージョン情報の表示は直接の脆弱性とは関係ありませんが、利用しているapacheに脆弱性が存在する場合に脆弱性を突いた攻撃等を実施する手がかりとして利用される恐れがあります。

サービスへのアクセス時に表示されるこれらの情報はバナー情報と呼ばれ、バナー情報の隠蔽は攻撃者に攻撃の手がかりを与えないために有用な対策となるため、バナー情報はできる限り非表示とすることでセキュリティを向上できます。



5.SSL/TLSにおける安全性の低い暗号スイートの無効化

サーバ側のSSL/TLS設定において安全性の低い暗号スイート(プロトコル・暗号アルゴリズム、鍵長、ハッシュ関数)をサポートしている場合、安全性の低い暗号スイートが利用されることで、通信内容の盗聴につながる可能性が高まります。

安全性の低いプロトコル・暗号化アルゴリズム、鍵長、ハッシュ関数を無効化し、安全性の高いプロトコル・暗号化アルゴリズム、鍵長、ハッシュ関数のみをサポートすることでセキュリティを確保できます。

一般的に安全性の低い暗号スイートと呼ばれるものは、下記があります。

・MD5

・RC4

・3DES

・SSLv2

・SSLv3



6.SSL/TLSプロトコルのデータ圧縮機能の無効化

SSL/TLSプロトコルのデータ暗号化時の圧縮機能が有効になっている場合、SSL/TLSによって暗号化された通信内容の一部が漏えいする可能性があります。

暗号化前のデータ長(サイズ)の情報からデータ内容の総当たりによる推測が行われた場合、Cookie等のHTTPヘッダの一部が取得される脆弱性が存在するため、SSL/TLSにおけるデータ圧縮処理(Compression)機能は無効化します。

出典:攻撃を受ける前に見直すApacheの基本的なセキュリティ10のポイント

知っている人だけが救われる日本の支援制度


日本にはお金をもらえる公的制度がいくつかあります。

ちなみにこれらは「困った人」を助ける制度ではありません。

「知っている人」を助ける制度です。

なので、知らなければいつまでたっても給付を受けることはできません。

制度を知っていて行動を起こすことができる人のみを助けてくれます。

行政のサービスは平等なようで平等ではないです。

というわけで、普段からお金がもらえる制度は理解したうえで、条件を満たした場合はキッチリ権利を行使しなければなりません。

最近とある方から紹介された、あやたかさんのサイトで、まとめられていたので、自分なりに整理していきたい。

■教育訓練給付金

 これ、制度と自身のタイミングが合わなかったと思うのだが、個人的に縁のない制度になってる・・・。

■傷病手当金

 一部でインフルエンザでも使えるようなこと言っていますが、半分正解で半分間違い。

 普通インフルエンザになると泣く泣く有給休暇使うと思うけど、有給休暇使うと傷病手当金は支給対象外になる。

 感覚的には有給使いきっちゃったけど医者から自宅療養を指示された人が使う制度かな。

■高額療養費制度
 
 医療費が月8万を超えた場合に検討。

 鋭い人なら分かるかもだけど、この制度を知っていれば、基本高額な医療保険はいらない。

■すまい給付金

 年収750万未満の人が家を買うときは確認してみたほうが良いかも。

 ただ、個人的に住宅ローンで家を買うのは反対。

 住宅ローンは投資ではなく、浪費です!

■出産手当金
 
 出産の〇〇日前~出産後〇〇日までに出産で会社を休んだ場合にもらえる。

 会社を休んだ日をいちいちカウントしなければならないのかな?

 ちょっと面倒な気がする。。。

■育児休業給付金

 男性も対象なので、イクメンはぜひ検討すべき!

■介護休業給付金

 これ、知らんかった・・・

 いつ自分も介護に巻き込まれるか分からないので、いざというときにちゃんと使えるようにせねば

■災害時の給付金

 被災者生活再建支援制度(10世帯以上の被害時)、災害障害見舞金(5世帯以上の被害時)、災害見舞金などがある。

JALの赤ちゃん連れの座席が事前にわかるサービスが賛否両論!?


JALによく乗る人は、座席指定時に、変な顔が席を占領している状況に遭遇したことはないだろうか?

これ、「幼児マーク」という、赤ちゃん連れの座席が事前にわかるサービスらしい。



フライト中にイラつくケースとしてよくあるのが、フライト中ガキが泣き続けること。

「ガキ連れて飛行機乗るなよ」と心の中で思う一方、「そのガキを相手にしている親御さんは大変だな」と思いを改めて複雑な気持ちになり、なんとも気まずいフライトになる。

・・・どうも自分は子供が嫌いらしい。

そんなわけで個人的には搭乗予定にガキがいること、それがどこにいるのかを事前に知ることで、可能であれば極力ガキから離れ、それが出来なければ心の準備ができるということで、無条件に素晴らしいサービスだと思っていた。

ところが、どうも賛否両論になっているらしい。

ん、「否」の部分なんてあるのか?と思いながら、否定の意見に耳を傾けてみる。

どうやら、「そんなマークつけて避けるんじゃなくてみんな寛容になろうぜ」ってことらしい。

うーん。一理ある。

自分ももっと心の広い人間にならないとだめだな。

心を入れ替えよう。

アカウントののっとりと身代金の要求をするスパムメール「あなたは大きな変態です」


数日前から、アカウントののっとりと身代金の要求をするスパムメール「あなたは大きな変態です」が拡散しているらしい。

詳細はこちらでまとめられているので、届いた方は無視してあげてください。

ちなみに自分にも届いていないかとメールボックスをチェックしてみたが、残念ながら届いていなかった。

しかし、Amazonを騙る偽メールを発見したので、ちょっと掘り下げてみたい。

こちらが偽メールのスクリーンショット。


まず、差出人。

Amazon <hrh@nect.com>

となっている。

まず、この時点で偽メール確定なんだな。

ちなみに、nect.comドメインをチェックしてみる

うーん。レジストラの情報くらいしか分からない。

ま、そもそも差出人自体が偽装されているかもしれないので、差出人情報自体はアテにできないです。

ちなみにメールヘッダを確認すると、送信元のIPは下記となっている。

128.14.232.159

IP上は香港となる。

つまり、このメールは香港のIPアドレスから送信されたということになる。

ちなみに、送信元IPが香港ということだけで、このIPが偽メールの本当の送信元なのか、乗っ取られてただの中継サーバになっているだけなのかは分からない。

次にメール本文。

ログインIP(164.09.36.162)の記載がある。

んで、このIPはスウェーデン。

送信元IPは香港で、メール本文記載の利用者のIPとしているものはスウェーデン。

せめて日本のIPにすればいいのに。。。

次。

「ログイン」と記載されている箇所はリンクになっている。

リンク先は下記の通り。

https[:]//account-update.amazon.co.jp.fszjxh[.]com/

amazonドメインと見せかけた、fszjxh[.]comというドメインである。

※誤接続防止用に[]を付加しています。

次にこのドメインをVirusTotalで調べてみる。


幾つかのセキュリティエンジンでフィッシングサイトやマルウェアサイトの認定を受けています。

本文を読み進めていくと、ご丁寧に電話番号まで記載されています。

「パスワードを変更した覚えがない場合は、至急(03)-5767-5252までお電話ください。」

さて、この、03-5767-5252って、一体どこなのだろう?

調べてみると詐欺集団の電話番号ということが分かります。

ちなみに、実際にアクセスしてみるとどんな画面が出てくるのだろう?

直接アクセスするのはちょっと怖いので、urqueryの様な代理アクセスのサービスを使ってアクセスしてみます。


ん、名前解決ができない・・・・。

というわけで、リンクをクリックしてもアクセスできないようです。

結局迷惑メールは送信元をつかむのが難しいので、無視が基本となります。

[悲報]LATAM航空ワンワールド脱退


チリのLATAM航空が、ワンワールドから近いうちに脱退することになったそうです。

ワンワールドは日本航空が加盟しているため、国内的にはメジャーだと思うが、3大アライアンスの中では一番貧弱(スターアライアンス28社、スカイチーム18社に対してワンワールド13社)

2017年にはエア・ベルリンが破綻して消えてしまい、キャセイパシフィック航空は中国国際航空と資本提携していて将来的には脱退の噂が流れていたり、カタール航空は一時期脱退をほのめかすなど、不安なニュースも多い。

一応2020年にロイヤル・エア・モロッコが加盟し、2018年にスカイチームを脱退した中国南方航空も将来的にワンワールドに加盟するということで、若干明るいニュースに包まれていたのだが、またしても暗い影が・・・・。

アライアンスの弱体化により影響が出てくるのが、JALのマイルで行くワンワールドアライアンス特典航空券のルートに制約が出てくる点。

同様に世界一周航空券で世界を旅する際に制約が出てくる点。

LATAM航空の脱退により、ワンワールドは南米の拠点を失ってしまったため、南米の旅はかなり制約を受けることになる(多分南米間の移動はワンワールドは使えない)

ちなみにLATAM航空の脱退理由は、アメリカン航空との共同事業をチリ政府に却下されたことが原因らしい。

よく航空会社が共同事業を行う際、「独占禁止法の適用除外(ATI)認可」って言葉を聞くが、これが下りなかったのかと思われる。

日本~北米間の場合、日本航空&アメリカン航空、全日空&ユナイテッド航空で共同事業を行っているが、共同事業を行っても独占にはならない旨を当局に届け出て承認をもらっていると思われる。

チリの場合、LATAM航空とアメリカン航空が一緒になると独占になると判断されたのでしょう。

一方でLATAM航空は提携先を求めているようで、当局にアメリカン航空を否定された結果、デルタ航空が出てきたみたいです。

これは、中国南方航空を取られた仕返しなのだろうか???

トーマスクック破綻


2019年9月24日に英トーマス・クック破綻のニュースが流れた。

僕が「トーマス・クック」と聞いて連想したのは時刻表。

最初は老舗の時刻表メーカーが破綻したのだと思っていた。

ところが、トーマス・クックは世界最初の旅行代理店で、航空会社も持っている結構大きく、歴史ある企業だった。


トーマス・クック航空はこれまで機体を見たことはなく、今回の破綻のニュースで初めて名前を知った。

それもそのはずで、イギリスの航空会社だけど、ヒースロー空港には就航しておらず、日本はおろか極東・東南アジアにも就航していない。

こんな由緒ある旅行代理店を何故英国政府は見捨ててしまったのだろうか?

これには諸説流れているようだ。

EU強硬離脱の予行演習とか、

国が資金注入したところで数週間しか持たないと判断したからとか、

トーマスクックはイギリスの企業だけど、大株主は中国の投資会社だからだとか。

EU強硬離脱の予行演習説はちょっと意味不明。

救済は不能と判断したか、中国資本だから切り捨てる判断をしたというのが自然な気がする。

んで、何故破綻してしまったのかだが、個人的にはこのご時世、旅行代理店がもはや必要とされていないような気がしている。

個人的にはパッケージツアーで旅行に行くよりは、自分が好きな航空会社とホテルを選んで旅に行くほうが好きだし、満足度も違うと思う。

昔は旅行代理店で手配するのが一般的だったかもしれないけど、今は航空券の手配もホテルの手配も個人で簡単にできますしね。

ネットでは破綻の影響を受けた人の悲惨なエピソードがたくさん生まれています。

中でも心が痛かったのが、↓のエピソード

「最悪な気分です。幼い息子たちを海外での初めての休暇に連れて行くために、過去2年間、誕生日やクリスマスには毎回トーマス・クックのバウチャーをとっておいた。ディズニーに行く予定だったのに。800ポンド(約10万円)分が貯まったので、来夏に2人を初の海外旅行に連れて行くつもりだった。私は全額を失い、息子たちは旅行には行けなくなってしまった」

旅行代理店で旅行積立の契約とかを行っている方はお気を付けくださいませ。

株主優待を活用したJALのバイマイル

JALのマイレージはバイマイル(マイル購入)が難しい。

(ANAのマイルはマイル・ブローカーから購入できる様だが・・・)

JALのバイマイルで唯一知っているのは方法はマリオットのポイントを購入してJALマイルに交換する方法。

そんな中、バイマイルよりは手間がかかるが間接的に入手する方法を考えた。

その方法とは、プレミアム優待倶楽部を使う方法。

プレミアム優待倶楽部は株主優待のアウトソーシング企業みたいな感じ。

契約企業は株主に株主優待ポイントを発行。

株主はこの株主優待ポイントをプレミアム優待倶楽部のWILLsCoinに交換。

でWILLsCoinを優待商品と交換する流れになる。


んで、その優待商品の中にJALのマイルもあるというわけ。


株主優待でリスクを押さえてマイルを獲得するには信用取引やつなぎ売りといった投資知識が必要。

つなぎ売りを活用することで株価変動のリスクを抑えることができ、株式売買手数料+貸株料程度の費用でマイルの取得ができる。

投資経験者で陸マイル活動家の方は試してみる価値があると思うけどな。

マリオットのポイント購入30%割引セール(2019年9月14日~10月18日)


SPGスターポイント改め、マリオットのバイポイントキャンペーン。

30%オフのセールです。

定価(1,000ポイントにつき12.50米ドル)から30%割引で、1,000ポイントにつき8.75ドルとなる。

日本円でいうと、だいたい1ポイント=1円くらい。

ちなみに、個人的にはホテルマイルには興味ありません。

んじゃ、何故にマリオットのポイントセールを気にするのか。

実は数少ないJALマイルの購入手段でもあるからである。

基本はマリオット:JAL=3:1となる

駄菓子菓子(だがしかし!)

マリオット60,000ポイントを交換するとボーナスポイントが発生し、JAL25,000マイルに生まれ変わる。

一般的なバイマイルのレートとしてはあまりよくないのだが、JALマイル調達の観点で考えると数少ない購入の機会なのである。

いかんせんレートはやはり良くないので、サブ的な位置づけ(年間30,000ポイント程度の購入)で使っています。

こういう機会を活用していきながら、2.5年で120,000JALマイルを目指す旅を続けています。

紛らわしいNISA制度


マネックス証券からロールオーバーの手続き書類が来た。

ということは、NISA利用から5年が経つのか。

何とも月日は早いものです。

ところで、「NISA」と「つみたてNISA」って2つのモノが併存していることを最近初めて知りました。

たしか当初あったのは「NISA」で、その後「つみたてNISA」の登場により、従来の「NISA」は終了したものと思っていた。

ところが、これらは並列で存在しているらしい。

ざっとした違いは下記の通り

【NISA】
運用期間:5年
年間上限:120万円
投資商品の幅:広い(投資信託のほか、国内ETF、米国ETFも可能)
その他:ロールオーバーと呼ばれる繰越が可能で、期間延長が可能

【つみたてNISA】
運用期間:20年
年間上限:40万円
投資商品の幅:狭い(特定の投資信託のみ)

【NISA・つみたてNISA共通のざっくりメリット】
・運用益や配当金に税金がかからない(利益が出たら超ハッピー)

【NISA・つみたてNISAのざっくりデメリット】
・損失が出ても確定申告で繰り越しできない(損失が出たらイタさ倍増)
・(ETF投資の場合)信用取引の証拠金に組み入れられない

個人的には上記のメリットとデメリットを踏まえると、そんなにお得な制度とは思っていない。

その上で強いておススメするなら「NISA」です。

個人的に国内の投資信託は信用していないことと、資産の半分を外貨(=USD)にすべきという、内藤忍先生の教えを踏まえると、長期保有戦略で米国ETFという結論になったからだ。

パスワード管理ツール「LastPass」に最後に使ったパスワードが漏れるバグ


複数のIDやパスワードの管理を手助けしてくれるパスワード管理ツール「LastPass」のブラウザ拡張機能に、最後に利用したサイトの認証情報が漏れてしまうバグがあることが報告されました。

攻撃者がバグを悪用したクリックジャッキングを行うと、LastPassを用いて最後に入力したサイト認証情報が抜き取られる恐れがあるとのこと。

認証情報の管理って、ザルな人は同じパスワードを使いまわす一方、
真剣に考える人は恐らくパスワード管理ツールの利用にたどり着くのではなかろうか?

パスワード管理ツールを使うメリットは幾つかある。

まず、サイトごとにパスワードを変えられる点。

頭でパスワードを記憶するのは数パターンが限界。

そこで、パスワード管理ツールに記憶させる。

そうすると、自分で記憶する必要がなくなるので、各サイトごとにパスワード生成が可能となる。

そうすると、どこか1か所でパスワードがハッキングされると、他のサイトでも芋づる式に不正アクセス(パスワードリスト攻撃)を許してしまう事態を回避できる。

各サイトごとにパスワードを設定すると、意外なメリットが出てくる。

それは、万一パスワードが漏洩した際、どのサイトから漏れたのかが分かるようになる点。

以前パスワードが本文に記載された脅迫メールが送られてきたのだが、逆のその記載パスワードからどのサイトから漏れたのかを知ることができた。
(ただ、当然のごとく、漏洩元は漏洩を否定するのだが・・・・)

パスワード管理ツールのバグで情報が漏洩すると洒落にならないので、自分はセキュリティ企業であるトレンドマイクロ社の「パスワードマネージャー」を使用している。

※月額154円なので、何気に「LastPass」より安かったりする。。。

結構便利だが、若干クセのあるツールで、保存できない形態のパスワード(銀行系にある取引パスワードとか)もあるため、フリーソフトの「ID Manager」をサブで併用している。