標的型攻撃メールが届いた

最近は標的型攻撃メールが大流行しているらしい. まさか自分には届くまいと思っていたが, ついにメールが届いてしまったのでさらしあげてみる. なお, 私のメールアドレスにつながる情報については伏せておく.

エンコードの都合でわかりにくいが, メールの件名は 【再送】Re:問い合わせ となっている. しかしながら, ここ最近は何かを問い合わせをした記憶はない.

Return-Path: <james.elsass@yahoo.com>
Delivered-To: XXX@XXX.XXXX.XXX
Received: (qmail 21821 invoked by uid 89); dd Nov 2013 HH:MM:SS tz
Received: from unknown (HELO yahoo.com) (yyy.yyy.yyy.yyy)
  by XXX.XXXX.XXX with SMTP; dd Nov 2013 HH:MM:SS tz
Received-SPF: none (XXX.XXXX.XXX: domain at yahoo.com does not designate permitted sender hosts)
To: <XXX@XXX.XXXX.XXX>
From: <james.elsass@yahoo.com>
Subject: =?iso-2022-jp?B?GyRCIVo6RkF3IVsbKEJSZTobJEJMZCQkOWckbyQ7GyhC?=
MIME-Version: 1.0
Reply-To: <XXX@XXX.XXXX.XXX>
Date: WWW, dd Nov 2013 HH:MM:SS tz
Content-Type:text/plain; charset="iso-2022-jp"
Content-Transfer-Encoding: 7bit


お世話になります。

先日お知らせしたウェブサイトの情報をお送りします。

ご確認ください。

-------------------------------
http://tr.im/xxxxx
http://qr.net/XXXX
-------------------------------





-----------------------------------
Source:James M. Elsass

Windows 8 で IPv4 を IPv6 に優先して使用する方法

プロキシ型ソフトウェアの一部にあっては IPv6 アドレスに対応していないものがあったりする. 歴史ある(≒古い)ソフトウェアにはよくある話だ. メールの自動分類ソフト POPFile にあってはインターフェースにアクセスするために localhost という URL を用いるのだが, アドレスを解決した結果, IPv4 アドレスの 127.0.0.1 ではなく, IPv6 アドレスの ::1 と解釈されてしまうとエラーになってしまう.

解決方法を探していたところ, ぼくんちのTV 別館に解決方法が提案されていたのでそれを利用してみた.作業が自動化できるようにバッチファイルにしておく. 変更時には管理者権限が必要 (設定の確認だけなら一般ユーザの権限でよい).

IPv4 優先にする

@echo off

REM 変更前設定確認
netsh interface ipv6 show prefixpolicies

REM 設定作業
netsh interface ipv6 set prefixpolicy ::ffff:0:0/96 50 0
netsh interface ipv6 set prefixpolicy ::1/128 40 1
netsh interface ipv6 set prefixpolicy ::/0 30 2
netsh interface ipv6 set prefixpolicy 2002::/16 20 3
netsh interface ipv6 set prefixpolicy ::/96 10 4

REM 変更後設定確認
netsh interface ipv6 show prefixpolicies
pause

IPv6 優先に戻す

@echo off

REM 変更前設定確認
netsh interface ipv6 show prefixpolicies

REM 設定作業
netsh interface ipv6 set prefixpolicy ::1/128 50 0
netsh interface ipv6 set prefixpolicy ::/0 40 1
netsh interface ipv6 set prefixpolicy 2002::/16 30 2
netsh interface ipv6 set prefixpolicy ::/96 20 3
netsh interface ipv6 set prefixpolicy ::ffff:0:0/96 10 4

REM 変更後設定確認
netsh interface ipv6 show prefixpolicies
pause

スパムメールをたまには調べてみる

メールアドレスを公開していると, どうしても不要なメールが届いてしまう. 仕方のないことではあるが.

現在はPOPFile で自動的にスパムメールを分類しているのでそれほど負担にはなっていないが, フィルタリングソフトにはどうしても誤分類の問題が付きまとうのでたまには内容をチェックしている. 無論, いかにも怪しい広告には手を出さないようにはしているが. リンク先が気になって仕方がないこともある. そこで, aguse によるチェックを何件かやってみたら... やっぱりかの国かと頷ける結果が出てきた. 親戚にも教えよう.

HTTPヘッダのTIPS

コンピュータネットワークやセキュリティ関係の話題で時々閲覧している水無月ばけらのえび日記に, ちょっと役に立ちそうな話題があったので備忘録として残しておく.

iOSのSafariがContent-Dispositionを無視する問題が修正されたの記事に次のように記載がある.

私は以前、「JVN#465742E4 Wiki クローンにおけるクロスサイトスクリプティングの脆弱性(jvn.jp)」とか「JVN#91706484「Trac におけるクロスサイトスクリプティングの脆弱性(jvn.jp)」といったものを届け出ています。WikiもTracも、サイト利用者が自由にHTMLファイルを添付する機能を持ったアプリケーションですが、スクリプトを含むHTMLを添付されると、クロスサイトスクリプティング脆弱性のの問題が生じます。

そのための対応策として採用されたのが、HTTP応答ヘッダでContent-Disposition: attachmentを指定するという方法です。この指定があると、ほとんどのHTMLはブラウザ上で開かれず、ダウンロードのダイアログが開きます。ダウンロードした後のHTMLを開いてもドメインが異なりますので、クロスサイトスクリプティング脆弱性の問題は生じません。

つまり, 以下のコードをHTTPヘッダに含めると, ブラウザ上で処理できるファイル(例えばJPEG形式の画像ファイル)であろうとも
ダウンロードを促すダイアログが流れるはず.

Content-Type: MIME Type
Content-Length: length;
Content-Disposition: attachment; filename="filename"

ここで,、MIME Type はファイルの MIME Type (JPEG 画像なら image/jpeg), length はファイルの大きさ (Byte 単位), filename は実際のファイルの名前を表す.

携帯専用サイト作成

携帯電話による閲覧者が増えてきたので,
携帯専用サイトを立ち上げた.
さらに, この Weblog についても
MT4i
により携帯電話による閲覧が容易にできるようになった.
一般的なブラウザからの携帯サイトへのアクセスは拒否する設定にしてある.

現在は携帯専用サイトのアクセスに制限をかけているのみだが,
携帯電話からの一般サイトへのアクセスを自動的に携帯専用サイトに転送するよう設定する予定だ.

Movable Type アップデート

Movable Type のアップデートを実行. インデックステンプレートの更新でエラーが発生して四苦八苦.
この記事が見えているということは更新が完了したということだな...