タグ

ブックマーク / ozuma.hatenablog.jp (13)

  • (その1)「不正指令電磁的記録に関する罪」について、最高裁判所へ情報公開請求をしました - ろば電子が詰まつてゐる

    兵庫県警が「不正指令電磁的記録に関する罪(刑法168条の2および3)」について起こした無限アラート事件について、前回の続きです。 今回は、兵庫県警ではなく最高裁判所へ情報公開請求をしました。そのためナンバリングを(その1)と振り直しました。二つは並列して進めていきます。これまでの動きを追いたい方は、Twitterのmomentにまとめてあるのでこちらで追ってください。 https://twitter.com/i/moments/1145015327027154944 今回の概要 - 最高裁判所への情報公開請求 前回の記事、(その6)兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしましたでも書きましたが、今回の無限アラート事件のひとつの要因は法務省が曖昧すぎる法律の条文を放置しているという点もあります。 現在の「不正指令電磁的記録に関する罪」は、この曖昧な条文を「運用でカバー」し

    (その1)「不正指令電磁的記録に関する罪」について、最高裁判所へ情報公開請求をしました - ろば電子が詰まつてゐる
  • (その5)兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました - ろば電子が詰まつてゐる

    (その4)兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その3) 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その2) 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その1) 目次 はじめに:前提知識 「無限アラート事件」という呼び名は正しいのか(集合論) 進捗報告 よくある質問 CoinHive事件は(控訴されたけど)無罪が出たから、少しは安心できる? 前回の記事で、都道府県警の上は警察庁って書いてたけど、運営上は各都道府県だよ? 警察庁の責任 検挙数とノルマ 警察庁通達 丁情対発第108号・丁情解発第27号 その他の通達 兵庫県警の責任について 私への連絡先 【PR】淡路島観光 はじめに:前提知識 CoinHive事件に皆さん夢中になっているので、誤解

    (その5)兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました - ろば電子が詰まつてゐる
  • (その4)兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました - ろば電子が詰まつてゐる

    breaking news 最初に、ニュースを入れておきます。 既にご存じの方も多いでしょうが、CoinHive事件について、一審で無罪判決だったモロさんに対して横浜地検が判決に不服として控訴しました(コインハイブ事件で検察側が控訴 無罪判決に不服)。これにより高等裁判所で裁判が続くこととなりました。非常に、非常に残念です。 今後の裁判に影響があると多大な迷惑をかけると思いますので、具体的な問題点の指摘等は私からは控えます。ただ、やはり、当に残念です。 これで日IT分野における国際競争力は、確実に遅れることでしょう。既に取り返しの付かないレベルに達しつつあります。 これまでのあらすじ 友人から、最近、以下のような意見を頂きました。 最近のお前の記事は、似たようなタイトルでよく分からん。まず、「そのn」は記事先頭に書かないと後ろが切れてキレる、前に書け。それから毎回、あらすじリンク集を

    (その4)兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました - ろば電子が詰まつてゐる
  • 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その3) - ろば電子が詰まつてゐる

    先日、2019年3月11日、以下の「不正指令電磁的記録に関する罪」に関する公文書公開請求を行いました前回の記事参照。 ここで請求した文書は、「兵庫県警において刑法第百六十八条の二又は第百六十八条の三(不正指令電磁的記録に関する罪)に基づく取締りその他の運用を行うにあたり、どのような内容をもって犯罪行為とするかの構成要件等を記載した文書(具体例を含む)」です。 これに対し、2019年3月27日に回答が郵送で届きましたので報告します。回答は以下の通り「4月10日までの期間延長」でした。 これは公開を延長するという意味ではなく、「公開するか非公開とするかの判断を含めて延長する」ということに注意してください。 また延長理由は、「請求内容が複雑であり、公文書の特定が困難であるため、15日以内に公開決定等をすることが困難である。」でした。 考察 期間延長が来ることは予想していたので、そこは特になんとも

    兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その3) - ろば電子が詰まつてゐる
  • 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その2) - ろば電子が詰まつてゐる

    2019/03/11(月)に、簡易書留で公文書公開請求書を送付しました(前回の記事参照)。郵便追跡で到着は確認していたのですが、念のため兵庫県警へ電話して受理を確認したので記録します。 なお、記事の最後に「必ず知って欲しいこと」を付けておりますので、できれば最後まで読んでください。 到着確認の電話 兵庫県警察部県民広報課 情報センターへTELしました。 電話のやりとり はじめに広報担当の方が出て、情報センターの方に代わって頂いたため、その部分は省略します。また、各所に「えー」「あー」がお互い入っておりますが、それは省略します。 ozuma「わたくし、○○○○と申します。一昨日に公文書公開請求書をご送付いたしましたが、そちらに届いているか確認したく、お電話させて頂きました」 ご担当「はい、届いております。現在、作業に入っております」 ozuma「了解いたしました、よろしくお願いします。そ

    兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その2) - ろば電子が詰まつてゐる
  • 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その1) - ろば電子が詰まつてゐる

    (追記)これまでの活動を時系列にまとめたTwitterのモーメントを作りました。記事はこちらで追えますので、合わせてご覧ください。 Twitter Moment: 兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました はじめに 先日、「forループでalertウィンドウを出すだけ」という、いわゆるジョークプログラムへのリンクを張った3人が、兵庫県警によって1名(未成年)が補導、2人が書類送検される予定という事案が発生しました。(for文無限ループURL投稿で補導された件についてまとめてみた) この事案について、兵庫県警に対し兵庫県情報公開条例に基づいて以下の情報公開請求を行いましたので記録します。 なお記事については、以前に同様に神奈川県警に対して情報公開請求を行った 梅酒みりん 様へお願いし、文面について利用させて頂くことを快諾頂きました。この場を借りて感謝を申し上げます

    兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その1) - ろば電子が詰まつてゐる
  • Google Chrome (Chromium)を自分でビルドする - ろば電子が詰まつてゐる

    いろいろとやる必要があり、Chromiumを手元でコンパイルしたのでその記録。 (2018-06-23) @tzik_tackさんに指摘いただき、一部修正しました。ありがとうございます。 ChromeChromium まず、予備知識。 Chromiumはオープンソースプロジェクト名であり、そのプロダクトがChromiumというWebブラウザ。そして、ChromiumをベースにGoogleが固有機能を追加したものが、我々がふだん使っているGoogle Chromeである。 https://www.chromium.org/ もっとも、Chromiumプロジェクト自体Googleが深く関わっているし、普通にそこでの実装の意思決定もGoogleエンジニアによるものが多いので、実質どっちもGoogleがやってるという理解でおおむね問題ない。 Google Chrome自体はGoogleの著作物

    Google Chrome (Chromium)を自分でビルドする - ろば電子が詰まつてゐる
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    yuiseki
    yuiseki 2015/08/31
  • ssコマンドはバグと地雷の塊なのでnetstatの代わりにならない - ろば電子が詰まつてゐる

    既に有名な話ですが、CentOS 7およびRed Hat Enterprise Linux 7からはifconfigコマンドやnetstatコマンドが非推奨となり、デフォルトインストールすらされなくなりました。代替として、ifconfigコマンドはipコマンド、netstatコマンドはssコマンドが用意されています。 というわけでさっそくssコマンドを試していたのですが、明らかに動きがおかしなところがあり、少し調べてみました。 そして、「netstatコマンドの代替と思って安易にssコマンドを使うと、これは痛い目に遭うな……」ということが分かったので、不幸になる人を少なくするためにこのエントリを書きました。 概要 結論から先に言うと、CentOS 7/ RHEL 7のssコマンドには「UDPの開放ポートがTCPと報告される」というひどいバグがあり、使うべきではありません。 また、ssコマン

    ssコマンドはバグと地雷の塊なのでnetstatの代わりにならない - ろば電子が詰まつてゐる
    yuiseki
    yuiseki 2014/09/16
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
    yuiseki
    yuiseki 2014/04/14
  • /epgrec/へのWebアクセスは何がしたいのかを探る - ろば電子が詰まつてゐる

    www.morihi-soc.netさんの「ハニーポット観察記」を見ていたら、EPGrecへのアクセスの話が出てきていた(http://www.morihi-soc.net/?p=66)。 [14/Oct/2013:00:48:49 +0900] "GET /epgrec/LICENSE.txt HTTP/1.1" 200 7637 "-" [14/Oct/2013:00:48:57 +0900] "GET /epgrec/LICENSE.txt HTTP/1.1" 200 7637 "-"ちょうどうちのハニーポットもどきApacheにもこの/egprec/アクセスが来ていたので、せっかくだからこのアクセスをしている人たちは何をしようとしているのか、観察記をまとめてみる。 EPGrecとは何か EPGrecの公式サイトは http://www.mda.or.jp/epgrec/ で、これは

    /epgrec/へのWebアクセスは何がしたいのかを探る - ろば電子が詰まつてゐる
    yuiseki
    yuiseki 2014/01/22
  • phpMyAdminを狙った攻撃観察 - ろば電子が詰まつてゐる

    今日は、前々から準備していたセキュリティ勉強会が台風でポシャってしまった。あーあ、せっかく楽しみにしてたのに……最近ツイてないなぁ……。 で、なんだか不完全燃焼気味なので、ちょっと記事を書いてみる。前にちこっと見た、phpMyAdminへのアタック観察記というネタ。 phpMyAdminとは何か まぁ何を今さらという感じだけれども、phpMyAdminとはPHPで書かれたMySQLの管理ツール。GUIで分かりやすくデータベースが操作できるため初心者にとても人気のツールなのだが、残念ながら過去に大量の脆弱性が発見された(いや、現在形で「され続けている」と言った方が良いか)ため、日々世界中から不正アクセスの猛威にさらされている。 というわけで、Webサーバを立てていると、phpMyAdminが入っていないかとかスキャンしにくるアクセスがとても多い。この記事ではその辺のアタックを観察してみる。

    phpMyAdminを狙った攻撃観察 - ろば電子が詰まつてゐる
    yuiseki
    yuiseki 2013/09/17
  • ロリポップは、MySQLサーバにグローバルから接続できる(ものがある)? - ろば電子が詰まつてゐる

    今はレンタルサーバは、さくらのレンタルサーバとロリポップの2つを借りている。さくらのレンタルサーバはDBサーバが物理FWの内側にあるようで、グローバル側からMySQLサーバへはTCPレベルで接続できない。 macbook:~ ozuma$ telnet mysql122.db.sakura.ne.jp 3306 Trying 59.106.188.8... telnet: connect to address 59.106.188.8: Operation timed out telnet: Unable to connect to remote hostまぁ、当たり前やな…… (´∀`) しかしロリポップの場合、なんと手元のPCからmysql501.phy.lolipop.jp宛てに、無造作にポート3306へ接続できてしまった……! macbook:~ ozuma$ telnet mys

    ロリポップは、MySQLサーバにグローバルから接続できる(ものがある)? - ろば電子が詰まつてゐる
  • 1