(IT) 年寄りPCユーザーから金をむしるjustanswerというサイト

実家のじじばばは二人ともWindows10ユーザーだ。
オレはメインはMacで、自宅にXPマシンはあるが、自宅でのメインも会社もMac。
だからWindows10のユーザーインターフェイスについて聞かれても何も答えられない。答えたくないのではなく、マジわからない。
「エッジ」といわれても、それって新幹線においてある雑誌だろ、的な。

多分、ではあるが、母はWindwos7的なユーザーインターフェイスを使っていたが、Windows10のインターフェイスから戻れなくなってしまったらしい。
祝日の23日に朝から電話がかかって来ていたが、マジでわからない。
何に困っているかの説明ができない。すまんが、Windowsはわからないので、と伝えて自力での復旧を願ったわけだが、事態はあらぬ方向へ。

母はとにかく、ググらない。検索しない。電話する。
マイクロソフト、ケーズデンキ(PCを購入)、J-COM、とにかく電話する。
各社のサポートの方々には、本当に申し訳ない気持ちでいっぱいだ。
だいたい、何に困っていて、何を答えて欲しいのかの説明ができていないはずだ。
そして、今、目の前で起きていることも説明できないはずだ。

今回、彼女はマイクロソフトのサポートに電話をしたようだ。0120-54-2244自動音声で番号を押していくタイプのサポートなのだが、待ち時間の間にどうやら「wuinfo@microsoft.com」というメールアドレスを案内されるようだ。
このメールアドレスは、空メールを送るとこんなガイダンスを返信してくれるアドレスだ。
justanswer04

これは、別に問題ない。サポートに関する一般的な情報が書いてある。
ただ、「wuinfo@microsoft.com」という文字列でGoogle検索すると、こんな検索結果だ。
justanswer05

「マイクロソフトのサポート」という名前で検索結果の先頭に出てくるのは問題のjustanswer.jpだ。SEOに成功しているだけで、お見事だなあ、と思うが、年寄りは何の疑問もなく、正式なサポートだと思ってリンクをクリックする。
これは、マイクロソフトと縁も縁もない、有料○○袋サイトだ。
検索結果の先頭に来るからといって、公式であることは保証されない。
マイクロソフトの中の人も「それはGoogleさんの問題でしょ」と。
だからって、「@」(アットマーク)が入ってればメールアドレスって思うでしょ?フツー!
年寄りはURLとメールアドレスの区別が付かない。
質問を入力し、メールアドレスを入力し、クレジットカード番号まで入れる。
しかし、回答は来ないし、来てもトンチンカンなものしか来ない。
誰だよ、お前?みたいな人が回答する。Yahoo!○○袋の回答者と変わらない。
彼女はJCBに電話する。どうやら、3380円の与信処理はあったようだが、課金処理はされていないらしい。その電話はGJではある。
「回答を評価しろ」というメールがどんどん来るようになる。多分だが、いい評価をすると、課金が実施されることになっているようだ。
同時にメルマガの配信が始まるのでjustanswerからのメールがたくさん来るようになる。オレオレ詐欺の焦らせる作戦と同じだ。
とにかく放置するように指示して実家へ向かった。
電車で移動する間にネットで検索すると、年寄り(と思われる人)がいろんなところで返金処理ができずに困っていた。FBIの名前を出すと返金できる、と書いている人もいた。どこまで本当なのかわからない。

冷静に最低評価を実施し、コメント欄へ返金しろ、クーリングオフ行使だ、と書いた。
返金リクエストというリンクがあったので、そこにも同様のコメントを書いて処理を
続行。一応、返金プロセスに乗ったような画面が表示された。
justanswer01

支払い履歴画面でも、返金対象になっていることを確認。
justanswer02

数分後にメールも到着。
justanswer03

これで課金されたら、たいしたもんだな。
とにかく、冷静に最低評価をし、返金プロセスを踏めば、ちゃんと解約・返金はされるようだ。注意しないといけないのは、このサイトは月額課金を実施していること。
ちゃんと処理しないと、1回分はキャンセルされても、数ヵ月後に月額課金を開始することがあるらしい。しばらくはカードの課金情報をしっかりチェックする必要がある。

今回の教訓。
年寄りはURLとメールアドレスの区別が付かない。

p.s.
老婆の使うPCのキーボードが恐ろしく汚かったので、掃除した。
「抗菌」ってのは「掃除しなくていい」って意味じゃないから。

(IT) 新手の攻撃とその対策

<現象編>
先日(2015/10/19)の攻撃は、中国やマレーシアなどいろいろな国のマシンから
一斉に、このblogが乗ってるwebサーバーの「0jejhcec65c24dslii.com」と
いう名前のサイト(当然存在しない)の「#320」みたいなありもしない
ページ内リンクへのアクセスがしこたま来てた。
access_logはこんな感じ。

117.169.1.140 – – [19/Oct/2015:19:51:54 +0900] “GET /#101 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
177.99.87.146 – – [19/Oct/2015:19:52:07 +0900] “GET /#432 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
124.200.250.22 – – [19/Oct/2015:19:51:50 +0900] “GET /#22 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
114.26.14.87 – – [19/Oct/2015:19:52:07 +0900] “GET /#345 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
190.42.61.126 – – [19/Oct/2015:19:52:08 +0900] “GET /#326 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
91.121.153.214 – – [19/Oct/2015:19:51:54 +0900] “GET /#237 HTTP/1.0” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
113.204.212.50 – – [19/Oct/2015:19:51:50 +0900] “GET /#225 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”
117.169.6.138 – – [19/Oct/2015:19:51:39 +0900] “GET /#220 HTTP/1.1” 500 263 “http://0jejhcec65c24dslii.com” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)”

ログを更に見てみると、数分後にこんなエラーが1秒に1回出てた。
存在しないページ内リンク(アンカー)を探しに行くと、apacheの子プロセスが
起動されて、CPUやらメモリやらの資源を食い潰しているのか。

::1 – – [19/Oct/2015:19:55:01 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:04 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:04 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:05 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:06 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:07 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:08 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:09 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”
::1 – – [19/Oct/2015:19:55:10 +0900] “OPTIONS * HTTP/1.0” 200 – “-” “Apache/2.2.15 (CentOS) (internal dummy connection)”

error_logも一応確認したけど、あまりめぼしいものがなくて、タイムスタンプが
近いものとしては、こんなのだけかな。

[Mon Oct 19 19:53:01 2015] [error] server reached MaxClients setting, consider raising the MaxClients setting

<対策編>(Special Thanks to「インフラ部」)
(1)意図しない名前でアクセスされた場合、反応しないための記述。
httpd.confのVirtualHostの先頭にdummyエントリを追加。
今回の大量アクセスは、IPアドレスで到達するけど、ターゲットのサーバー名が
「0jejhcec65c24dslii.com」という存在しないサーバー名宛てに来てたので。

#
# Use name-based virtual hosting.
#
NameVirtualHost *:80
#
<VirtualHost _default_>
ServerName dummy
DocumentRoot /var/www/dummy
<Directory /var/www/dummy>
Order Allow,Deny
</Directory>
</VirtualHost>
<VirtualHost *:80>
    ServerAdmin “anonymous@hogehoge”
    DocumentRoot “/foo/bar”
    ServerName www.ryoshr.net
(続く・・・)

(2)「#」で始まるページ内リンクを動作させない。
.htaccessでもいいみたいけど、httpd.confに追記。

<VirtualHost *:80>
    ServerAdmin “anonymous@hogehoge”
    DocumentRoot “/foo/bar”
    ServerName www.ryoshr.net
    ErrorLog logs/hogehoge_error_log
    CustomLog logs/hogehoge_access_log combined
    RewriteEngine On
    RewriteCond %{THE_REQUEST} /#
    RewriteRule .* – [F,L]
</VirtualHost>

(3)その他パラメータを調整。
MaxClient値を半分に(256→128)
MaxRequestsPerChild値を2.5倍に(4000→10000)

(4)Fail2Banをインストール

間違ってたら、ご指摘ください。

(IT) 【注意喚起】Gmail(Google Apps)をターゲットにしたスパム

最近では会社のメールもGmailというかGoogleAppsにしているところ、多いよね。
学校もそうしているところもある。
(全然関係ないけど、京都大学のこういう事例があったのも理由になる?のか?)

そうすると、Gmailをターゲットにしたspamというかいたずらが来るので、
注意喚起の意味も込めてその手法と駆除手順を共有。
是非、身近な人に「この画面で『承認する』は押してはダメよ」と
お伝え頂ければと。

題名とか、見かけ上の差し出し人はいろいろだけど、こんなメール来る。
flipora_01

見かけ上は.co.jpで終わるアドレスから来ているように見えるけど、本当に
出して来てるのは info@flipora.com というアドレスということがわかる。
用心深い人なら、これを見ただけで、メールを削除するはず。

「知り合いから来てるし、なんか新しいSNSでも始めたのかな、
 あの人、そんなにネットに詳しそうになかったけど、ま、いいか」と
『承認する』を押しちゃううっかりさんもいるかと思う。じつは、これ、
『辞退する』を押してもその後の動作は同じ。
とあるSNSの会員登録画面へ飛ばされつつ、GmailかGoogleAppsを使ってる人の
場合は、こんなポップアップが開く。
どっちでもない人は、何もおきない。
(そのSNSに登録したらどうなるかは知らない)

Flipora_02

どんなうっかりさんでも、さすがにここで『許可』は押さないと思うんだが、
超超超うっかりさんは押しちゃうみたいね。
よく見て。

「メールのメッセージと設定の表示をこの相手に許可します」え?
「Googleでのユーザーの把握を許可します」いや、マジで?
「メールアドレスの表示を許可します」お、おう。
「アドレス帳や連絡先情報の管理を許可します」きゃーーーーっ!

絶対だめでしょ。
これ、『許可』した瞬間、そのアカウントのアドレス帳、全部持ってかれてます。
そこでゲットしたアドレス帳の中にあったアドレスに対して、また同じメールが
飛ぶわけです。

超超超うっかりさんはこう言います「いや、アタシ、アドレス帳使ってないから」
いやいやいや、Googleさんは一度でもメールを送受信した相手は、
勝手にアドレス帳に登録しちゃってるんですよ、奥さん。
だから、送受信履歴ももってかれてるわけですよ。
そっちの方が実績あるわけだから、
spam送るにはちょうどいいしな。
そしてまた拡散していくわけです。
持って行かれたアドレス帳に入ったアドレスに対して同じ招待メールが。
アドレス帳に登録者がたくさん入ってるMLが入ってたりしたら・・・、
背筋寒くなるよね。

寝ぼけ半分にうっかり押してしまったような記憶がうっすらある方は、この手順で。
(1)「Gmailのアカウントの管理」にアクセスし、
「接続済みのアプリとサイト」をクリック
アカウント管理

(2)「アプリを管理」をクリック
アプリを管理

(3)接続されているアプリやサイトの一覧が表示されるので、
「Friend Connect」や「Flipora – Connect with Friends」のような項目があった場合には
これを削除。
アプリの削除

ここ以外にもChrome,safari,IEなどのブラウザの拡張機能にFlipora関連のものがあれば削除、
PC本体にもFlipora関連のプログラムがあったら、削除。

ただ、これ、削除しても、とっくにアドレス帳は持ってかれてるので、
懺悔なさい。

(実害らしい実害がないのが唯一の救い)

(IT) WordPressターゲットにした攻撃を受けた

いや、このサーバーではなくて、仕事関係のね。
何か荒らされるとかそういうことでなくて、サーバーに負荷をかけ続けられて、
いずれは、サーバー上のDB(mysqld)とかWebサーバー(httpd)が耐えかねて
落ちる、ということになる。愉快犯なんだろうなあ。
WordPressのピンバック機能のためのプログラムxmlrpc.phpへの大量の
アクセスをして、サーバーを不安定に陥れよう、という攻撃(いたずら?)

どんな対策をしても攻撃というか大量アクセスは来るので、防ぎようはないんだけど、
当該のプログラム(xmlroc.php)の動作を制限するなどして、
「このサイトは攻撃しても無駄だ」と思わせてアクセスが減るのを待つしか
ないというのが、なんとも歯がゆいところだが。
対策は専門の方がたくさんエントリをかかれているので、それを参考に。
Google先生に「WordPress xmlrpc.php 対策」とか聞いてみればたくさん出てくる。

ちなみに攻撃の例がこれ。某サーバーのアクセスログ。
xmlrpc.php
これで大体、30秒分。これが延々と10メートルくらい続く。
まあ、よほど性能のいいサーバーでないと、程なく死ぬよね。

アクセス元は中国かとおもいきや、実はアメリカ。まあ、アメリカからもこういうの
多いのは確かなんだけどね。テキサス州ダラスだって。
Softlayerというクラウド業者のサーバーから来てる。
ちなみに、別の仕事の別のサーバーも同じアクセス元(微妙にIPは違うけど)だった。
ちゃんと調べてないけど、悪い事するには都合のいいサービスなのかもしれない。
Softlayerというところ。なんとIBM様とも提携なさっておられるとか。

気のつけようもないけど、対策だけはきっちりやっておいた方がいいですよ。
まずは、WordPress本体やPluginを最新に保つことは基本ですね。

(クルマ)電気自動車を借りてみた

日産リーフのモニターに応募してみた。
返信2秒で来たよ。たくさん用意しているらしい。w

営業氏の言葉の端々から感じるのは、電気自動車の拡散のためには、
もっと草の根の活動をすべし、という日産全体の意図。
まったく儲けは考えてない感じがしたよ。

申し込んだ週の週末、一度ディーラーへ。当然ちゃりで行ってエコ感を演出。
説明を受け、翌週末に受け取りを予約。

果たして翌週末。
leaf
意外と横幅がでかい印象。

おっかなびっくり乗って帰る。とにかく、アクセルを踏めば進む状態の
時に無音なのが、超違和感w
車外の方に気が付いてももらえるように、音が大きめに出るのがデフォルトで
社内に音をキャンセルするボタンがあった。

家の駐車スペースに収めてみたが、やはりでかい。
二週間のモニター期間の間に感じたことは以下の通り。

<Good>

  • 静か。夜間早朝の出入りでも近隣への気遣いは無用。
  • 燃料無料。日産のディーラーで充電すれば無料。
  • 加速すげえ。特に中間加速。
  • ブレーキもすげえ。パッドを使うのは最後の停車時だけだって。
  • ハンドリングが自然。安定感もあってフワフワ感なし。

<Bad>

  • 一回の充電で走れるのは130km。
  • 施設によっては80%までの充電しかできない。
  • 後席の下にバッテリーがあり、位置が高い。年寄り大変。

というわけで、kiss&rideには最適マシンといえる。
購入時は自宅の充電設備の工事、15万までは日産様が出してくれるらしい。
もうすぐ1回の充電で200km以上走れるモデルが発表されるが、現行モデルも
併売するらいしから、かなり安くなるんではないかな。

結論:
もらえるなら乗るけど、自分で買うほどではない(予想通り)。
とはいえ、だいぶイメージはよくなった(単純)。