どこにでもいるような普通の一般人が、たまに自分用メモを書いてる。

ソニー銀行を騙るフィッシング詐欺

日付:
タグ:

Received: from localhvaccompanies.com (v157-7-130-137.myvps.jp. [157.7.130.137])
From: Sony Bank WALLET
Subject: 優遇プログラム Club S「プラチナ」ステージ 無料アップグレードのご案内(Sony Bank WALLET )

musashi様

いつもSony Bankをご利用いただき、誠にありがとうございます。

このたび、日ごろのご愛顧に感謝し、
お客様を対象に「優遇プログラム Club S」最上位「プラチナ」ステージへのご招待をさせていただきます。
すでにSony Bank WALLET「プラチナ」デビットカードをご利用中の方へ
すでにプラチナカードをご利用のお客様は、通常年会費33,000円(税込)のうち、50%(16,500円)を免除させていただきます。

************************************************************
「プラチナ」ステージへ1年間無料でアップグレード
************************************************************
―――
ご優待内容は以下の通りです:
―――
Sony Bank WALLET キャッシュバック率:2.0%(+1.5% 上乗せ)
海外ATM利用手数料:月5回まで無料
振込手数料:月最大11回まで無料
ATM利用手数料:何度でも無料
米ドル為替コスト:4銭などの優遇レート
外貨定期預金金利:+0.03% 上乗せ
外貨送金手数料:月3回まで無料
―――
ご優待期間:
―――
アップグレード適用から1年間
―――
継続条件:
―――
1年後、「プラチナ」ステージの条件を満たしている場合、特典は継続されます。

▼ [申込ページはこちら]
https://money-kit.n9k4fc.com/?apply=iqpvcf0xrGtFFBTCTHkY

※申込期限がございますので、お早めにお手続きください。

この特別な機会に、Sony Bankの最上位ステージならではの特典とサービスをぜひご体験ください。
ご不明な点がございましたら、お気軽にお問い合わせください。

Thank you for using Sony Bank.

To thank you for your continued patronage,
we are inviting you to join the highest "Platinum" stage of the "Preferential Treatment Program Club S".
To those who already have a Sony Bank WALLET "Platinum" debit card
Customers who already have a Platinum card will be exempt from 50% (16,500 yen) of the regular annual fee of 33,000 yen (tax included).

************************************************************
Upgrade to "Platinum" stage for free for one year
********************************************************
--
The benefits are as follows:
--
Sony Bank WALLET cashback rate: 2.0% (+1.5% surcharge)
Overseas ATM usage fee: Free up to 5 times per month
Transfer fee: Free up to 11 times per month
ATM usage fee: Free any number of times
US dollar exchange cost: Preferential rates such as 4 sen
Foreign currency fixed deposit interest rate: +0.03% surcharge
Foreign currency remittance fee: Free up to 3 times per month
--
Benefit period:
--
One year from application of upgrade
--
Continuation conditions:
--
If the conditions for "Platinum" stage are met after one year, the benefits will continue.

▼ [Upgrade application page here]

https://money-kit.n9k4fc.com/?apply=iqpvcf0xrGtFFBTCTHkY
*There is a deadline for application, so please complete the procedure as soon as possible.

Take advantage of this special opportunity to experience the benefits and services only available at Sony Bank's highest stage.
If you have any questions, please feel free to contact us.

━━━━━━━━━━━━━━━━━
ソニー銀行株式会社 登録金融機関 関東財務局長(登金)第578号
加入協会:日本証券業協会、一般社団法人 金融先物取引業協会、
一般社団法人 第二種金融商品取引業協会、一般社団法人 日本STO協会
Sony Bank Inc. Registered Financial Institution Kanto Finance Bureau General Manager (TREASURE) No. 578
Affiliated associations: Japan Securities Dealers Association, The Financial Futures Association of Japan, Type II Financial Instruments Firms Association, and Japan Security Token Offering Association
  • フィッシングサイト: money-kit.n9k4fc.com
  • 送信元: GMO (昨日と全く同じ IPv4 アドレス。GMO 仕事しろ!)

ソニー銀行を騙るフィッシング詐欺

日付:
タグ:

Received: from localhvaccompanies.com (v157-7-130-137.myvps.jp. [157.7.130.137])
From: Sony Bank WALLET
Subject: 日頃の感謝を込めて、5,000円キャッシュバックを進呈(Sony Bank WALLET )

musashi様

平素よりSony Bank Visaデビットカードをご愛顧いただき、誠にありがとうございます。

このたびは、昨年のご利用金額がキャンペーンの条件を達成されたことを確認いたしました。
つきましては、感謝の気持ちを込めて、5,000円のキャッシュバックを進呈させていただきます。

▼ キャッシュバックのご利用方法
※ 国内外のVisa加盟店で利用可能、1ポイント=1円としてお使いいただけます。
※ 受け取り手続きは下記リンクから簡単に行えます(所要時間:約1分)。

▼ キャッシュバックを受け取る(日本語対応のみ)
https://money-kit.gvnd9h.com/?apply=LYslZvf6sM6w2PCCccjV

【ご注意事項】
※ 有効期限:本メール受信後 30日間(期限を過ぎると特典は失効します)
※ ポイント反映時期:手続き完了後の 翌月10日以降

今後ともSony Bank をどうぞよろしくお願い申し上げます。


Thank you for your continued patronage of the Sony Bank Visa Debit Card.

We have confirmed that your usage amount last year met the campaign conditions.
As a token of our appreciation, we would like to offer you a cashback of 5,000 yen.


▼ How to use the cashback
※ Can be used at Visa affiliated stores in Japan and overseas, with 1 point = 1 yen.
※ You can easily receive your cashback by clicking the link below (time required: about 1 minute).

▼ Receive cashback (English only)

https://money-kit.gvnd9h.com/?apply=LYslZvf6sM6w2PCCccjV
[Notes]
※ Expiration date: 30 days after receiving this email (benefits will expire after the deadline)
※ Points will be reflected from the 10th of the following month after the procedure is completed

We look forward to your continued support of Sony Bank.

━━━━━━━━━━━━━━━━━
ソニー銀行株式会社 登録金融機関 関東財務局長(登金)第578号
加入協会:日本証券業協会、一般社団法人 金融先物取引業協会、
一般社団法人 第二種金融商品取引業協会、一般社団法人 日本STO協会
Sony Bank Inc. Registered Financial Institution Kanto Finance Bureau General Manager (TREASURE) No. 578
Affiliated associations: Japan Securities Dealers Association, The Financial Futures Association of Japan, Type II Financial Instruments Firms Association, and Japan Security Token Offering Association
  • フィッシングサイト: money-kit.gvnd9h.com
  • 送信元: GMO

ファミリーマートを騙るフィッシング詐欺

日付:
タグ:

Received: from tamilymart169yror0r6nidio.top (tamilymart169yror0r6nidio.top. [185.36.125.51])
From: "ファミペイ・ポイントカードサポートセンター"
Subject: [ファミマ]見逃したら損!!ファミペイ無料クーポンが突然スマホに出現するよ

ファミリーマートのアプリ「ファミペイ」をあなたはスマホに入れていますか?
ファミマがユーザーにひっそり無料クーポンを配ってます、受け取ってください!
最大3連続で無料クーポンもらえる!
ファミマアプリは使わないと損!さっそくファミマに行って引き換えてこよう♪
今だけ!無料クーポンファミマポイント1,000円。
以下のボタンよりポイントをお受け取りください。

ギフトコ-ドで受け取る (https://familymarttech.online/Whole/family/services/)

━━━━━━━━━━━■□■□■□■□■□■
ポイントを受け取るには本人確認を行ってください。
1,000円分のポイントが即時にお客様のアカウントに発行されます。
本キャンペーン対象外となる場合がございます。
取引やキャンセル等の利用状況により、不正のおそれがあると判断した場合。
できた人は必ず無料クーポンをもらえます。
ファミペイをたくさん使うと記憶して
無料クーポンがドンドン配信されます

バーコード決済機能付きアプリ ファミペイ 会員募集中 サービスの詳細はこちら QRコードから今すぐダウンロード

    その他のキャンペーン・お知らせ
    WEBフォーム
    FamiPay暗証番号をお忘れの方
    Instagram LINE X Facebook
    ファミリーマート 個人情報保護方針
    お問い合わせ                  
    Copyright © FamilyMart Co., Ltd. All Rights Reserved.

フィッシングサイト: familymarttech.online

りそな銀行を騙るフィッシング詐欺

日付:
タグ:

Received: from mail1.xahyyt.com (v133-18-163-168.vir.kagoya.net. [133.18.163.168])
From: "りそな銀行"
Subject: 【重要情報】りそな银行一時的利用制限のお知らせ。メール番号:5382412790-44736580

いつもりそな銀行をご利用いただき、誠にありがとうございます。

 お客さまの当ウェブサイトのご利用につきまして、パスワードの誤入力が続いたため、4月3日(木)午前2時14分よりりそな銀行ウェブサイトおよびスマートフォンアプリのご利用を一時的に制限させていただきます。

お客様にはご不便をおかけし、誠に申し訳ございません。何卒ご理解のほどよろしくお願い申し上げます。

◆本人確認が完了次第、制限を解除いたします。以下のボタンより本人確認を行ってください。

本人確認を行う (https://2000008.com/web/0102/0102_010_00)

※本人確認が完了すると、通常通りログイン後のお手続きが可能になります。
※24時間以内に本人確認が取れない場合、アカウントの取引を制限させていただきます。
----------------------------------------------------------------------------

株式会社りそな銀行
金融機関コード : 0010
登録金融機関 : 近畿財務局長(登金)第3号
加入協会 : 日本証券業協会 一般社団法人金融先物取引業協会
一般社団法人日本クレジット協会 一般社団法人日本投資顧問業協会
Copyright (c) Resona Bank, Limited All Rights Reserved.
  • フィッシングサイト: 2000008.com
  • 送信元: カゴヤ (1日もカゴヤだった)

JAネットバンクを騙るフィッシング詐欺

日付:
タグ:

フィッシング詐欺メイルを記録してみむとてするなり。

Received: from mail1.peczx.com (v133-18-160-214.vir.kagoya.net. [133.18.160.214])
From: JAネットバンク
Subject: 【重要】ワンタイムパスワード補正する必要があります

平素は、JAネットバンクをご利用いただきまして、誠にありがとうございます。

4月1日6時00分頃より、JAネットバンクにおける系統金融機関あての振込の一部機能にて不具合が生じた為、ワンタイムパスワード時刻ずれを補正することを行います。下記のリンクをアクセスし、補正を実行してください。

※補正を実行しない口座に対しては利用制限をかかる恐れがございます。

※ワンタイムパスワードを補正の実行後、2~3分待ってからアプリをご利用ください。

https://ja-dirle8.com

お客様にご迷惑をお掛けしておりますことを深くお詫び申しあげます。
---------------------------------

ご不明な点がございましたら、下記までご連絡ください。
連絡先 0120-058-098
これからもJAたかつきをよろしくお願いします。
  • フィッシングサイト: ja-dirle8.com
  • 送信元: カゴヤ

警視庁を騙る詐欺電話

日付:
タグ:

客先にいる時に末尾 0110 の国際電話が着信。普段は番号見た時点で出ないのだが、出てみた。

  1. ぼく: はい
  2. 相手: 荒木さんですか?
  3. ぼく: どちらさん?
  4. 相手: 警視庁捜査2課です
  5. ぼく: で?
  6. 相手: …… (切断)

本物の (日本の) 警視庁が国際電話でかけてくるわけがない。

長年使ってる番号なのでいろんな名簿に載っているようで、最も多い着信は投資用不動産の営業電話という有様。もう番号変えてもいいかな。

Trend Micro Site Safety Center の謎

日付:
タグ:

ウイルスバスターとかを出してるトレンドマイクロの Trend Micro Site Safety Center (日本語版: トレンドマイクロによるWebサイトの安全性の評価) というサイトがある。
URL を入力するとサイトの安全性に関する情報を得られる場合があったり、未登録や情報が間違っている場合は変更をリクエストできる。
リクエストは Google のフィッシング詐欺の報告のような位置づけで、きっちり登録されればトレンドマイクロのデータベースを利用してアクセスブロッキングを行うルーター等のユーザーが安全になる。

というわけで自分にフィッシング詐欺 spam が届いたらリクエスト・報告しているわけだが……
azurefd.net (Microsoft) サブドメインはなぜか「安全」評価から変更されない

今般届いたフィッシング詐欺 spam は、workers.dev (Cloudflare) サブドメインでホストされるリダイレクターを経由して、azurefd.net (Microsoft) サブドメインに実際のフィッシング詐欺サイトがあるもの。 当然両方についてリクエストを行った。

結果:

  • workers.dev: 変更依頼されたWebサイトの安全性評価について、弊社で確認を行った結果は次のとおりです。
    危険
  • azurefd.net: 変更依頼されたWebサイトの安全性評価ついて弊社で確認を行いましたが、以前と同様に次の結果となりましたのでお知らせいたします。
    安全

実際のフィッシング詐欺サイトは azurefd.net サブドメインにあるのに!?
謎すぎる。

Hestia Control Panel (HestiaCP)

日付:

共有ホスティング (いわゆるレンタルサーバー) に ConoHa WING を使ってきたのだが、ナンタラ調整費とやらで料金変動制になり、胡散臭さと面倒くささがマシマシなので、VPS に Hestia Control Panel (HestiaCP) を入れて代替を検討した記録。

HestiaCP とは:

  • cPanel や DirectAdmin、Plesk のようなユーザー向けコントロール・パネル
  • Vesta Control Panel (VestaCP) の fork
  • Debian / Ubuntu 対応
  • カスタムインストールで必要な機能のみインストール可
    • 入れなかった機能はユーザーからほぼ見えない
  • httpd は Apache + nginx と nginx のみから選択
  • multi PHP (複数バージョンの PHP を入れてユーザーがドメインごとに選べる機能) 対応
  • ウェブアプリケーションのインストーラー
    • WordPress 対応
  • Cloudflare CDN 対応
  • ホワイトラベル対応

(私が特に重視した特徴を強調)

元になった VestaCP は開発が止まっている。HestiaCP とは別の fork である myVesta も試してみたが……以下の理由から断念。

  • 入れなかった機能の残骸がユーザーから見えてしまう (重要)
  • Apache + nginx 構成でないと multi PHP に対応しない

ウェブアプリケーション・インストーラーは Softaculous という最強クラスのインストーラーを利用できる myVesta に軍配が上がる。ただ Softaculous は無料版が対応しているアプリケーションが少なく、何より WordPress は無料エリアにない。


インストール

HestiaCP: インストールページで選んだり入力したりすると、パラメーターつきのコマンドラインが表示されるので、コピーしてシェルにペーストするだけ。

注意点

Port

標準ではポート 8083 で HestiaCP が動作するが、コントロールパネルに Cloudflare CDN を使う場合は Cloudflare: Network ports の「HTTPS ports supported by Cloudflare」記載のポートに変更する必要がある。

Hostname

コントロールパネルの URL に使いたいホスト名を入力するわけだが、この欄やインストーラーに入力したホスト名で /etc/hostname が上書きされ、/etc/hosts も変更される。

元の /etc/hosts の末尾に改行がない場合、中身が変になるので、手動で直す必要がある。
直す必要が生じた例:

192.168.0.1 host.example.com127.0.0.1 host.example.com

運用

host.example.com:8083 としてのインストールを仮定して説明。

パッケージ

Apache、Bind、MadiaDB、nginx、PHP は Debian のリポジトリ以外からインストールされる。
(MySQL は確認していない)

各リポジトリは /etc/apt/sources.list.d/ に追加されている。

APT での PHP パッケージ更新時、設定ファイルを更新してはならない

HestiaCP ではセキュリティのため、PHP の disable_functions をかなり厳しく設定している。 一方 Debian のデフォルトはザル。 したがってパッケージ更新時に設定ファイルを更新してはならない (この「更新」は Debian デフォルトで上書きすることを意味している)。

翻訳

日本語訳は未完成だったので、Crowdin の HestiaCP 翻訳プロジェクトでだいたい翻訳した。

Language を Japanese にしてインストールした HestiaCP があまり訳されていなかったら、下記の手順で新しい翻訳を入れると良い。

  1. Crowdin にサインアップ (アカウント持ってない場合)
  2. ログイン状態で翻訳プロジェクトを開き、hestiacp.pot の右メニューボタンから Download
  3. hestiacp.po をサーバーにアップロード
  4. msgfmt で hestiacp.mo にコンパイル
  5. できた hestiacp.mo を /usr/local/hestia/web/locale/ja/LC_MESSAGES/hestiacp.mo に上書き

非ログイン状態で↑↓ボタンから Download translations しても中身は古いので注意。

コンパイル:

% sudo apt install gettext
% msgfmt -o hestiacp.mo hestiacp.po

msgfmt の代わりに Poedit で「MO にコンパイル」しても hestiacp.mo が得られる。

sudoers

/etc/sudoers.d/ 下にユーザー admin の設定が作られるので、/etc/sudoers でここを読み込まないようにしている場合は host.example.com:8083 にアクセスしても 500 エラーになる。
Debian のデフォルトでは読み込むようになっているが、私はサーバーのセットアップ時にコメントアウトしてしまうので、見事に穴を踏み抜いた。

nginx

nginx は2個実行される。

  • /usr/sbin/nginx
    • 設定 /etc/nginx/
    • ポート 80、443
    • Apache を入れる場合のリバースプロキシ
    • Apache を入れない場合のウェブサーバー
  • /usr/local/hestia/nginx/sbin/hestia-nginx
    • 設定 /usr/local/hestia/nginx/conf/
    • ポート 8083
    • HestiaCP 用

HestiaCP (ポート 8083) の SSL 証明書

hestia-nginx はインストール時に生成された自己署名 SSL 証明書を使う設定になっている。当然ブラウザーで警告が出る。

Hestia ドキュメント: SSL Certificates の手順に従うと Let’s Encrypt の証明書が導入される。

しかしこの手順では host.example.com:443 と host.example.com:8083 に証明書をそれぞれ得ることになってしまう。
そこで先に HestiaCP 上で Web (ウェブ) → host.example.com → Enable SSL for this domain (このドメインで SSL を有効化) にチェック→ Use Let’s Encrypt to obtain SSL certificate (Let’s Encrypt で SSL 証明書を取得) にチェック→ Save (保存) することで 443 の証明書を得ておく。
次に hestia-nginx の証明書を差し替える。

% cd /usr/local/hestia/ssl
% sudo rm certificate.crt certificate.key
% sudo ln -s /home/admin/conf/host.example.com/ssl/host.example.com.crt ./certificate.crt
% sudo ln -s /home/admin/conf/host.example.com/ssl/host.example.com.key ./certificate.key
% sudo systemctl restart hestia

とすることで 443 用の証明書を 8083 でも利用するようになる。

証明書の更新は /usr/local/hestia/bin/v-update-letsencrypt-ssl で行われる。
既存の証明書の有効期限まで 31 日以下になると更新を行い、

  • /usr/local/hestia/bin/v-restart-web (nginx の再起動)
  • /usr/local/hestia/bin/v-restart-mail (Exim の再起動)

を実行する。
admin の crontab で v-update-letsencrypt-ssl を日実行するように設定されている。

hestia-nginx はここで再起動されないので、admin の crontab を編集する。
シェルからでも HestiaCP からでも良い。

シェルで作業する場合
% sudo -u admin crontab -e

この行を:

42 5 * * * sudo /usr/local/hestia/bin/v-update-letsencrypt-ssl

こうする:

42 5 * * * sudo /usr/local/hestia/bin/v-update-letsencrypt-ssl && sudo /usr/local/hestia/bin/v-restart-service hestia

(時刻はインストールにより異なるようなので適宜読み替えて欲しい)

HestiaCP で作業する場合

admin でログインし、Cron タブで次の行を編集:

sudo /usr/local/hestia/bin/v-update-letsencrypt-ssl

こうする:

sudo /usr/local/hestia/bin/v-update-letsencrypt-ssl && sudo /usr/local/hestia/bin/v-restart-service hestia

Save (保存)。

これで 443 と 8083 で同じ証明書を使い、更新後は新しい証明書が読み込まれる。

Fail2Ban

/etc/fail2ban/jail.d/defaults-debian.conf は削除され、SSH も含めて HestiaCP で管理される。

Exim を入れず外部 SMTP でコントロールパネルからのメイルを送信

私はメイル機能をセルフホストせず MXroute を使っているので、Exim は入れない。
メイルを外部化することで、ウェブサーバーには sendmail コマンドすらなく、ポート 25 への外向き通信をまるごと nftables / iptables でブロックしてしまう運用が可能になる (ウェブサーバーの非特権ユーザーが侵入されても spam 踏み台になるリスクが減る)。
そんなわけで外部 SMTP を利用する設定が必要になる。

HestiaCP ドキュメント: Email and mail server の『How do I setup internal mail to be sent over SMTP?』に従う。

% sudo bash /usr/local/hestia/install/upgrade/manual/configure-server-smtp.sh

SMTP Security は ssl か tls を入力する。

  • ssl: ポート 465 を使う場合
  • tls: ポート 587 で StartTLS する場合

設定は /usr/local/hestia/conf/hestia.conf にすべて (パスワードも!) 平文で保存される。 一応 /usr/local/hestia/conf/ が root:root パーミッション 750 だから大丈夫だろう、ということかな。

メイルに関するアンチウイルスを有効にできない場合

/usr/local/hestia/conf/hestia.conf を編集し、下記を書く (情報源)。

ANTIVIRUS_SYSTEM='clam'

そして HestiaCP を再起動。

% sudo systemctl restart hestia

(動作確認のために Exim 入りでインストールした時、インストール時に ClamAV をチェックしているのに hestia.conf にこの設定が記入されていなかったので)

WordPress インストーラー

日本語 (ja) のインストールに対応していなかった。

/usr/local/hestia/web/src/app/WebApp/Installers/WordPress/WordPressSetup.php を編集して言語が並んでいるあたりに次の行を挿入。

                                        "ja"    => "Japanese",

(この変更はプルリクエストを出し、マージされた)

なお、サイト名に日本語を使おうとして変換確定に Enter を叩くとインストールされてしまうので、適当に英数字を入れておいてインストール後に WordPress 上で変更する方が良い。

host.example.com から HestiaCP (host.example.com:8083) へのリダイレクト

https://host.example.com/ にアクセスすると工事中ページが表示されて気持ち悪いので、https://host.example.com:8083/ にリダイレクトしてしまいたい。
だが、HestiaCP 上で「Enable domain redirection (ドメイン転送を有効化)」すると phpMyAdmin もリダイレクトされてしまって使えなくなる。
トップページだけ HestiaCP にリダイレクトしたい。
という場合の設定。

なお https://host.example.com/ では、実運用のサイトを公開してはならない。
このドメインは admin の権限で動作し、admin は sudoers で『/usr/local/vesta/bin/*/usr/local/hestia/bin/*root として実行する権限』を付与されている。
実運用サイトで使っているプログラム等に何らかの脆弱性があった場合に、root 権限でのコマンド実行が可能になってしまうおそれがある。
HestiaCP 上で admin としてドメインを追加しようとすると警告が表示されるのも、そうした理由からだ。

nginx の場合

/home/admin/conf/web/host.example.com/nginx.ssl.conf_redirect を作る。
内容:

location = / {
                rewrite ^/$ https://host.example.com:8083/ permanent;
}

(/home/admin/conf/web/host.example.com.ssl.conf を編集しても同じ結果を得られるが、Rebuild (再構築) で上書きされる可能性がある)

nginx は明示的な再読込が必要。

% sudo systemctl reload nginx

Apache の場合

/home/admin/web/host.example.com/public_html/.htaccess を作る。
内容:

RedirectMatch permanent ^/$ https://host.example.com:8083/

Aoache は再読込不要。

phpMyAdmin が動かない

結論: 下記を実行 (情報源)。

% sudo chown -R root:www-data /etc/phpmyadmin/

nginx で Brotli 圧縮できない

Debian bookworm における結論: 諦める。

  1. nginx は Brotli を自らサポートする意志がなく、Google の ngx_brotli を導入する必要がある。
  2. HestiaCP では nginx リポジトリの nginx を使う。
  3. nginx リポジトリには ngx_brotli がない。

以上。

Debian bookworm は libnginx-mod-http-brotli-(filter|static) として ngx_brotli を収録しているので nginx mainline から Debian 収録の nginx に乗り換えれば使えるのではと思って試してみたが、設定テンプレートと衝突して動作しない。
理由:

  1. bookworm 収録の nginx は 1.22.1。
  2. nginx mainline は本記事執筆時点で 1.25.3。
  3. nginx 1.25.1 以降、HTTP/2 を使うためのディレクティヴに変更があった。
  4. HestiaCP は 1.25.1 以降用のディレクティヴを使っている。

自分で ngx_brotli をビルドして入れれば動くだろうが、いちいちやってられないから APT に頼るわけで。

ファイアウォール

ファイアウォール・ルールは一覧の下にある方が優先される。
ファイアウォール・ルールの下から上に向かって iptables に設定しているようだ (iptables は先に記述した方が優先なので)。

コントロールパネル (ポート 8083) へのアクセスを制限したい場合は下記の手順を踏む。

  1. Add Rule (ルールを追加) でポート 8083 へのアクセスを許可する IP アドレスを書いて Save (保存)。
  2. ルール一覧でコメント「HESTIA」のルールを編集し、Action (アクション) を Deny (拒否) に変更して保存。

順番は大事。順番を間違えると、すべての IP アドレスからポート 8083 へのアクセスを拒否した時点で自分もコントロールパネルから遮断され、その後の操作ができない (ssh で直すことになる)。

株式会社TSクラウドからの spam

日付:
タグ:

私の個人メイルアドレスにこれが来た。

Google Workspace管理担当者 様

GoogleプレミアパートナーのTSクラウド・岡沢美香と申します。
Google Workspaceの月契約料金が、4月11日より20%値上げされると発表されたことに伴い、
コストを削減できる「年間契約」への切り替えをご案内させていただいております。
資料:https://docs.google.com/presentation/d/1UVcd8f_cL0sFBuJbDq0WC0Kx3KyPxjLcdgMMQopfA-k/edit?usp=sharing
※先着100社を対象に「13%割引キャンペーン」を実施しております(3月31日まで)

ご興味のある方は、このメールに返信していただければ幸いです。
急なご案内となり失礼いたしました。

-------------------------
株式会社TSクラウド 
岡沢美香 Okasawa Mika
050-5536-4594
https://tscloud.co.jp/
-------------------------

araki.jp は旧 Google Apps から無償版を使っているが、あくまで個人メイルアドレスだ。
そこへの spam 送信は特定電子メールの送信の適正化等に関する法律に違反している。

株式会社TSクラウドは猛省せよ。


(2023/03/19 追記)

ドメイン名の WHOIS に記載しているメイルアドレスにも送ってきた。完全に目的外使用。
株式会社TSクラウドは違法に spam を送信する反社会的企業であるから、利用すべきではない。

TDK GBDriver GS1 SSD の S.M.A.R.T. 情報

日付:
タグ:

TDK の GBDriver GS1 という SSD を中古で入手したのだが、この S.M.A.R.T. 情報についてのメモ。

TL;DR

  • 使用時間や電源投入回数は『生の値 * 256 + 最悪値 = 実際の値』
  • 総書込量は 64 項目で『(生の値 * 256 + 最悪値) * 50MB = 総書込量』

詳細

まず S.M.A.R.T. 情報の項目自体かなり少ない。

ID 項目名
09 使用時間
0C 電源投入回数
64 ベンダ固有
AB ベンダ固有
AC ベンダ固有
AE ベンダ固有
B8 エンドツーエンドエラー
C7 UltraDMS CRC エラー数
FB ベンダ固有
FC ベンダ固有

といった具合。項目名は CrystalDiskInfo (8.16.4) による。

また、CrystalDiskInfo で表示される電源投入回数が増えない。
絶対増えないわけではないのだが、生の値の扱いが普通ではなく、次の式による。

生の値 * 256 + 最悪値 = 実際の数

そのため電源投入256回で CrystalDiskInfo での表示が1増えることになる。 使用時間も同様と考えられるので、256時間で生の値が1増えるはずだ。1時間で最悪値が1増えることは確認した。

総書込量は S.M.A.R.T. の項目としては存在しないが、64 項目で近い値が得られるようだ。
数分程度での検証だが、約 50MB の書込で 64 項目の最悪値が1増加し、最悪値が256に達すると生の値が1増加し最悪値が0になることを確認した。

(生の値 * 256 + 最悪値) * 50MB = 総書込量

なお CrystalDiskInfo を使う場合、生の値は16進法、最悪値は10進法の表示であることに留意。


この SSD のシリーズは SLC、pSLC、MLC とバリエーションがあるが、私が入手した個体がどれなのか知る術は今のところ見つけられていない。