YANO's digital garage

Copyright ©YANO All rights reserved. https://www.bravotouring.com/~yano/

Last-modified: 2024-05-10 (金)


[一語一絵/IT系]

W32/SQLSlammer / 2003-01-26 (日)

昨日活性化した新種のワームは速やかに解析されW32/SQLSlammerという名前でアナウンスされた。このワームは、件のMicrosoft SQL Server 2000の問題を突いてメモリ上にのみ感染し、ネットワークを通じた感染活動を行うがコンピュータ本体に対する破壊活動は行わないのが特徴。また一般ホームユーザーのパソコンに感染する危険性はまず無いと言っていい。

会社などでSQLを導入したサーバーを管理している人はまずファイアウォール等で1434/udpポートを閉鎖してから、[External]SQL Server 2000 サービスパック 3を適用する必要がある。週末の休業日で落としているサーバーも少なくないであろう事から、月曜日に愚かなサーバーが立ち上がってワームが更に活発化する事も考えられるので要注意だ。

感染がメモリ上のみでファイルに及ばないという事から再起動するだけで簡単に駆除する事ができるのだが、ファイルアクセスしか検閲しない現在主流のアンチウィルス系ソフトでは検出されない可能性が高い。特に破壊活動も行わないしサーバーの稼働数が多少下がる週末を狙っている事から、感染対象を一般的に再起動しないサーバーに絞る事により「onメモリな攻撃も場合によっては有効である」事を示したいが為の悪意を持たないコンセプトウィルスではないだろうか?

何はともあれ昨夜はテレビ朝日系、フジテレビ系、日本テレビ系全国ニュースにおいてトップで扱われるなど社会的な関心の高さを思い知らされたが、クライアントまでがターゲットとなったCodeRedと並べて論ずるのはちょっと性急なんじゃないの?情報は正確にね(^_-)。

参照
インターネット セキュリティ システムズ株式会社
 -Microsoft SQL Slammer Worm Propagation
Networks Associates
 -W32/SQLSlammer
ITmedia > エンタープライズ
 -速報:UDP/1434ポート宛のパケットが急増、新種のワームの可能性も
 -続報:犯人は「Slammer」――各社が新種のワームを警告

マイクロソフトTechNetセキュリティセンター
 -MS02-039: SQL Server 2000 解決サービスのバッファのオーバーランにより、コードが実行される (Q323875) 2002年7月25日


[一語一絵/IT系]

1434/udp DDoS attack !! / 2003-01-25 (土)

本日14時半頃から1434/udp(Microsoft-SQL-Monitor)ポートに対するポートスキャンを中心としてトラヒック急増中。ちなみに24時までのbravotouring.com 1434/udpにおける廃棄パケットは249だった。

硬貨裏表イメージ
W杯記念500円硬貨

この原因は昨夏明らかになったSQLサーバのバッファオーバーランを狙った新種のワームの増殖行為だと思われる事が[External]ISS Security Centerから発表された。なお韓国のネットワークトラブルが同ワームによるものかどうかは不明。いずれにせよインターネットが混雑し始めている事だけは確かなので、ダウンロードに失敗するようならばむやみなリトライは避けた方が良い。

話のついでにklezによる増殖メールも年末から再び活発になってきてるので、転ばぬ先のウィルス駆除ソフトの導入とワクチン更新状況の確認を忘れないように。

さらに話は関係無いが、レジで何気に財布から500円硬貨を取り出して見覚えの無いデザインにビックリ。「しまった、どこかで500ウォン硬貨を掴まされたか…」と慌てたのだが、よくよく見るとW杯記念硬貨。3000万枚発行されたらしいがまさか市中に流れて手に入るとは!!。そういえば2000円札も一度宮古島でお釣りに貰っただけだなぁ....。あれってサミット記念紙幣だったっけ!?(笑)

参照
セキュリティホール memo メーリングリスト
 -[memo:5222] UDP1434へのアタック
ISS Security Center
 -Microsoft SQL Slammer Worm Propagation
ITmedia Enterprise
 -SQLサーバに再び深刻なセキュリティホール 2002年7月25日
NIKKEI NET
 -韓国でインターネットがまひ状態 2003年1月25日


[一語一絵/ツーリング/2003]

阿蘇Express 1st - 史上最寒 - / 2003-01-24 (金)

夜まで降っていた雨は上がったが朝8時現在の気温は福岡で5℃、阿蘇乙姫では0℃。

雪景色
阿蘇ミルクロードにて

つまり山間部では当然雨が雪になっていたという事は疑う余地の無いところだが、既に晴れてきたし今後の予報面では不安は無い。朝食を摂りながらしばし考えていたものの「飛ばない豚はタダのブタだし、遊び人としてはこのへんで走っておかないとなぁ…」という妙な責任感に後押しされて9時過ぎにスタート。我ながらちょっと無謀かな?と思いつつ「行けるとこまで行ってみましょ!」と今年初の阿蘇へターゲットを定め、いつものルートで日田へ。

しかし福岡県内でも三郡山耳納連山や上半分は樹氷だか霧氷だかでキレイに真っ白け。「な〜に、完全耐寒装備で万全」と思いきや、つま先の寒さに靴下が薄手の一枚履きの通年装備で出てくるという失態に気付く。確かに寒いのは寒いので「やばいかなぁ〜」と思いつつも、内陸部の平地では雪の名残は見当たらないので作戦決行。

鏡坂を勇気と共に駆け上がるとアサヒビール日田工場の向こうには完全に雪化粧した山並が!!。「位置的にもろ五馬高原の辺りやん…」というわけで広域農道を諦めてR212へ。ドライブイン松原で一服した後、セオリー通り安全策を採って杖立温泉経由をチョイス。南小国町戸無を過ぎると雲が広がって陽射しを遮る。路肩にはうっすらと雪までお目見えして寒さも一段と厳しくなってきたが、路面はあくまでもドライコンディションだったのであくまでも強気に作戦続行。

寒いということ以外は何て事無く12時頃大観峰へ到着。さすがに平日だし他にはライダーは見当たらない。トイレ休憩の後ちょっと写真を撮ってたら、とんでもなく寒くてとても素手ではいられない状況である事を思い知る。たぶん1℃前後だったのだろう。逃げるようにリスタートして「さぁてランチにするべ…」と山水亭へ。

山水亭ラーメン500円
熊本市山水亭にて

と言ってもお馴染み産山村山水亭は雪の危険性が高いので、趣向を変えて新規開拓熊本市のラーメン専門店山水亭を探すのだ。一部シャーベット状に雪が残るミルクロードを注意深く大津へ下り、熊本城へ誘う案内板を頼りにR57バイパス熊本市内へ。この先はラーメンガイド本はおろかツーリングマップルも無いので、朧げな記憶を頼りに繁華街に入ったところでバイクを駐めローソンで場所を確認したらほぼビンゴ。阿蘇から1時間程の13時半に到着。

取り敢えずオーソドックスなラーメン500円を所望。ジャケットを脱いでちょっとお手洗いに行って戻ったらもう出来ていた....。はやっ。熊本ラーメン特有のニンニクの強烈な香りが食欲を誘う。まずスープを一口…意外とあっさり&まろやかでウマい。麺は博多の極細に馴れたYANOにはちょっと太く感じたが、冷静に考えると普通のストレート麺。ちょっとぷよぷよして柔らかかったし(延びたか?)麺はもっと細くてしっかりした方が良いなぁと感じたが、麺の弱点を補って余りあるスープのうまさは特筆。チャーシューも美味かったので今度は豚の角煮がトッピングされるルーロー麺にもチャレンジしたい。

最後に豚まん120円を買おうと思ったのだが「ちょうど蒸したのが切れたので10分待ち」と言われたので次回の楽しみに残す事に。

ラーメン山水亭 営業時間:11時〜21時 火定休
TEL:096-325-1800 熊本市上通町6-18

あとはR3を大人しく北上して帰投。と思ったのだが、陽射しの回復と共にへそ曲がりが顔を出し、立花町から県道を駆使して筑紫野市針摺R3に復帰するルートを開拓して16時半に帰着。290kmくらいだけど寒くて肩凝った〜。

参照
九州大好き 九州観光誘致促進協議会 (名前長げ〜よ)
 -熊本県・麺'S倶楽部(ラーメン) 山水亭


[一語一絵/IT系]

マザーボードMANIAX / 2003-01-23 (木)

昨日、HTMLを書き終えてWebにアップする直前、何気に[External]「Hyperlinks Open in Internet Explorer Instead of in the Default Browser」というサポート情報がリリースされてたのでOperaに乗換えたばっかりやし、ビンゴやん♪」と喜び勇んで早速パッチを適用。「ふふふ〜ん」と再起動したところまでは良かったが、なんと久々にブルースクリーンが登場。こうして悲劇の幕が開いた…。

「いや〜ん、パッチ腐ってるんとちゃうか?」と思ったのだが、セーフモードで再起動とかしてたらどんどん状況が悪くなりついにはIDE detectionで固まってBIOS SETUPにも入れないというただならぬ状況に。CPUを交換しても状況は変らなかったので、10月に買替えたばかりのマザーボードGIGABYTEGA-7VAXP壊れちゃったみたい…最悪だ〜(;_;)

というわけで、今日は昼前に博多駅東のパソコンショップ街へ出掛けてFaithElite(ECS)L7VTA(11,770円)を買って帰る。

IBM DPTA-37230 1999年12月ハンガリー製
容疑者? IBM DPTA-37230

500円をけちって並行輸入品にしたばかりに保証も効かないのが少なからずショックだったのだが、マザーボードはメーカー保証があったところで直るor交換品が来るまではその間パソコン使えないのだからして、結局別のマザーを買わざるを得なかったのだ。というのは思わぬ散財をする羽目になった自分を正当化するための言い訳だ。

昼メシを喰いながらWindows 2000の再インストールを開始。しかし、どこかに引っかかっているように時間がかかり思わしくなく、結局何度か再起動した後のIDE detectionでまた固まってしまった。

27GBのハードディスクも3年過ぎたしそろそろ寿命かな…と思い、去年予備に買っておいた未使用の20GB-HDDに導入しなおして16時過ぎにようやく立ち上がった。それからパッチを当てたり、セキュリティ強化設定をしたりで20時過ぎに取り敢えず復活。またしても無駄な一日を過ごしてしまった。ま、どうせ雨だったし…

あれ?もしかしてマザーボードは壊れてなかったのかな…?マザーボード増やしただけ?

さて、今日は[External]Microsoft Technet SecurityからMS03-001〜003のセキュリティ情報が公開された。特別に緊急を要するような問題では無いが、Windows 2000/XPのユーザーは[External]MS03-001:Locator Service の未チェックのバッファにより、コードが実行される (810833)を、Outlook 2002のユーザーは[External]MS03-003: Outlook 2002 が Version 1 の Exchange Server Security 証明書を処理する方法に存在する問題により、情報が漏えいする (812262)を適用すべき。

参照
Microsoft Technet Security
 -Hyperlinks Open in Internet Explorer Instead of in the Default Browser KB-810649(英語)

 -MS03-001:Locator Service の未チェックのバッファにより、コードが実行される (810833) 警告(ドメインコントローラのみ緊急)
 -MS03-003: Outlook 2002 が Version 1 の Exchange Server Security 証明書を処理する方法に存在する問題により、情報が漏えいする (812262) 警告

Elitegroup Computer Systems
 -L7VTA w/RAID+1394


[一語一絵/IT系]

cookie漏洩問題 / 2003-01-22 (水)

久々のセキュリティネタ。

Opera スクリーンショット
Operaのスクリーンショット

[External]Internet Explorercookieが漏洩する脆弱性について、昨年12月5日にリリースされた[External]MS02-068: Internet Explorer 用の累積的な修正プログラム(324929)を適用しても2つの問題が未対応である事があきらかに。これによって破壊攻撃を受けたりするような事はないが、通販等を利用した事がある人は最悪クレジットカード番号など個人情報が漏れてしまう可能性もあるので要注意だ。

こういう場合でも「セキュリティindex」→「Internet Explorerの推奨設定」に従って、インターネッゾーンではスクリプトを無効にするゾーン設定にしておけばかなり安全性が高まるのは言うまでも無い。いくら「怪しいページにはアクセスしない」と言っても、asahi.comの画面を構成する全素材がasahi.comのサーバーにあるとは限らない。アクセスする度に変るバナー広告などは広告代理店など別サイトのcgiを参照している事が多く、そういうところに罠を仕掛けられた場合でもゾーン設定をきっちりしておく事により別サイトの動作を制限する事ができるのだ。

なお、対象となるサイトを表示した状態で、ブラウザのアドレスBOXに javascript:document.cookie; と入力すればそのサイトのcookieに保存されている情報を表示する事ができるので、一度確認してみる事をオススメする。ちゃんとした通販系のサイトでは重要なユーザーデータはサイト側のデータベースに保存していてcookieにはユーザーID程度しか保存してないハズ。ユーザーID程度と言えどもamazonで高価な学術書を何冊も買わされるようなイタズラをされたらエライ損害だが…。万が一にもクレジットカードや電話番号と思われる数字が表れるようなおマヌケなサイトとはcookieを削除してバイバイしましょう。

cookieと言えばEUでcookie規制法案が通ったというニュースが1年以上前にあったが、あれからどうなったのだろう?

さて登場当時に乗換えを断念したOperaだが、昨日再インストールして一晩弄くってみたらCSSなどほとんど遜色無く使えそうなのでしばらくOperaをメインにする事に。ただActiveXは動かないから問題無いとして、スクリプト制限とかはできないのかなぁ?Ieのゾーン設定のような。 あと取り敢えず愛用のダウンローダーIrvine対応のプラグインも入れておく。ネイティブ対応してくれれば言う事無しなのだが....。

参照
セキュリティホール memo
 -■ IEのXSSバグで任意サイトのCookieが漏洩 2003年1月20日
 -[memo:4027] Cookieの表示と削除を手軽に 2002年6月2日
slashdot.jp
 -IEのXSSバグで任意サイトのCookieが漏洩 2003年1月18日
 -★回避方法
ITmedia Japan
 -欧州議会,cookie規制に向けた法案修正を可決 2001年11月14日

Opera
Irvine