反日感情を抱く中国や韓国。デモの次はサイバーテロ?

中国の北京をはじめ各都市で反日デモが開催された。
北京で開かれた集会には数万人規模で行われ、日本大使館をはじめ多くの日本企業の駐在所・支社の入るテナントビルが投石などの被害を受けた。デモに参加した一部の人間が暴徒化して犯行に及んだものだ。

中国の人は感情的になり、カッとなれば老若男女かまわず暴力による攻撃も容赦ない。このような状態になったら中国への渡航の是非を見直したほうがいい。

私は上海と深セン(なんとIMEで返還できないのか!)にしか訪れたことはないが、父の話によると仕事の都合で北京に訪れたとき、一部の人間にヤジを投げられたことがしょっちゅうあったそうだ。

なんでこんなことを書いたかというと、中国での反日がどれほどのものかをリアルに伝えようと思ったからだ。

さて、本題。
今回北京で集会を行う際に参加者を招集する手段としてインターネットが用いられた。反日思想を掲げる集団が設立したHPで集会の告知を行い参加へとこぎつけたものだ。

中国でのインターネット人口は着実に増えており、メディアの一部として定着したことを物語っているようだ。彼らは頭が良いのでプログラミング能力に優れているので、クラックツールなども簡単に開発することが出来るという。

今回、集会の開催を告知して外交問題として日中国交に大きな問題になるまで発展させることに成功したように、次は日本の官公庁のHPなどを標的とした攻撃を仕掛けてくる可能性もないとは言い切れないだろう。

以前、日本の官公庁HPの攻撃を行うために、日本国内のセキュリティホールを持ったIISのwebサーバを踏み台にして攻撃を試みた事件があった。これによる被害は数十件にも及び踏み台にされたwebは改竄され、中国語で自国の正当性を主張する漢字の文字が黒のバックグラウンドに赤い文字で不気味に浮かび上がるページへと差し替えられた。

しかし、感情的にアグレッシブなDos攻撃などではなく、フィッシングやファーミングをうまく使いこなし、日本国民一人ひとりに被害をもたらす様な攻撃を考えてくるだろう。もはや、国という垣根を越え、どこにいようが国民vs国民のレベルで攻撃を行う時代がやってきたのである。


反日思想のHP
http://www.japanpig.com/
http://123.hu800.com/008/←現時刻でサーバが落ちている・・まさか

一晩あけたら日本国内の反中運動も表面化しそうな勢いになっている。

大地震の災害対策を万全に

今朝発生した地震の揺れは大きかった・・。
先日の日記で大地震を予言する人がいることを書いたが、11日(月)早朝に千葉県北東部、同午後に千葉県北西部を震源とするピンスポットの地震があいついで発生した。

佐々木洋治氏の予言はこのことだったのか?

震源地が近隣であることから、中心となるべく地点で大きいエネルギーを持った地震が発生する可能性もありうる。

ディザスタ・リカバリ対策は万全に・・・・

 フィッシング詐欺対策ソフトを導入する銀行が登場

朝日新聞9日付の報道によると、UFJカード東京スター銀行クレディセゾンJCBカードの各社がフィッシング詐欺対策ソフトウェアの導入を決定したとのこと。

記事によると、「カード利用者らはソフトをダウンロードすれば、偽のHPかどうかを瞬時に判別できる」のだそうだ。UFJカード東京スター銀行などのトップページから誰でも無料で試すことができる。

このソフトウェアの機能を試すにはInternetExplorerが必要になる。

使用レポは後ほどアップする予定です。

Windows Updateニセモノ登場 -新たなフィッシングの脅威

antispam2005-04-09


ITProより

Windows Updateの偽サイトが4月7日、見つかった。フィッシング情報を収集・公開するフィッシング詐欺サイト情報によれば、Windows Updateを促す英語のフィッシング・メールが国内に出回った。偽サイトのURLはIPアドレスで、221.151.249.236/update/。実際のサイトは韓国にある。うっかりUpdateを実行すると、不正プログラムを埋め込まれる恐れがあるので、要注意だ。

http://itpro.nikkeibp.co.jp/free/NC/NEWS/20050407/158704/

MS、Windows ServerユーザーにDNSキャッシュ汚染対策を呼びかけ

ActiveDirectoryを構築すればDNSは必須である。
先日紹介したPharming(ファーミング)の攻撃対象にならないように呼びかけを行っているようだ。

http://japan.cnet.com/news/sec/story/0,2000050480,20082520,00.htm

スパイウェアの侵入を疑ったらhostsファイルを確認するべし

知り合いでWindowsUpdateが出来なくなったという問い合わせが来た。
スパイウェアの侵入も考えられるのでc:\windows\system32\drivers\etc\hostsを確認したら・・・


# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
0.0.0.0 avp.ch
0.0.0.0 avp.com
0.0.0.0 avp.ru
0.0.0.0 awaps.net
0.0.0.0 ca.com
0.0.0.0 dispatch.mcafee.com
0.0.0.0 download.mcafee.com
0.0.0.0 download.microsoft.com
0.0.0.0 downloads.microsoft.com
0.0.0.0 engine.awaps.net
0.0.0.0 fastclick.net
0.0.0.0 f-secure.com
0.0.0.0 ftp.f-secure.com
0.0.0.0 ftp.sophos.com
0.0.0.0 go.microsoft.com
0.0.0.0 liveupdate.symantec.com
0.0.0.0 mast.mcafee.com
0.0.0.0 mcafee.com
0.0.0.0 media.fastclick.net
0.0.0.0 msdn.microsoft.com
0.0.0.0 my-etrust.com
0.0.0.0 nai.com
0.0.0.0 networkassociates.com
0.0.0.0 office.microsoft.com
0.0.0.0 phx.corporate-ir.net
0.0.0.0 secure.nai.com
0.0.0.0 securityresponse.symantec.com
0.0.0.0 service1.symantec.com
0.0.0.0 sophos.com
0.0.0.0 spd.atdmt.com
0.0.0.0 support.microsoft.com
0.0.0.0 update.symantec.com
0.0.0.0 updates.symantec.com
0.0.0.0 us.mcafee.com
0.0.0.0 vil.nai.com
0.0.0.0 viruslist.ru
0.0.0.0 windowsupdate.microsoft.com
0.0.0.0 housecall-t.activeupdate.trendmicro.com
0.0.0.0 liveupdate.symantecliveupdate.com