なんでこんなに悪い奴が多い!!


amazonを騙っているが、これは悪い奴の仕業。
先ずは上の赤線を見て欲しい。ドメインと呼ばれる@マーク以降は tokyqml.cn となっている。最後の.cnは中国だ。もちろんアマゾンではない。
また、”支払い方法を更新する”の所にマウスを持って来ると、クリックしたら飛ぶ場所が左下の赤線の所に表示されるので、そこには
https://www.amazom.co.ip.chelonial.shop/……..
とある。ここでドメインはchelonial.shopである。もちろんここもアマゾンではない。前の方にamazom.co.ipがあるがここはどうにでも設定できるから、無視する事。

絶対にクリックしない事

カテゴリー: 危険メールや手紙、IP | コメントする

世の中悪い奴が多いなー


上記のメールが届いた。いつも言っているが差出人は信用しない事。ただ今回は偽造されていないようだ。”続けるにはこちらをクリック”の所にマウスを持って来ると、左下の赤線の所にアクセスをするようになる事を示している。
https://connect.au-login.ips-au.com/ と表示されている。最後が au.com なのでいかにもだが、ここの正確なドメインはips-au.com でau や kddi ではない。
試しにhttps://connect.au-login.ips-au.com/にアクセスすると、

が表示された。何度も言うがここはAUではないので、絶対にIDやパスワードを入力をしてはならない。あなたのIDやパスワードが知られてしまう。

WHOIS というドメインを検索すると、このドメインは香港で取られている。つまりよく悪さをする中国だ!!。いろんな情報が個人情報保護のため隠されているが、表示が出るものだけを表示すると
Registrant Organization: Sun Shi Di
Registrant State/Province: anhui
Registrant Country: CN

という事で、メールを表示する前に下記を行ってほしい
1:差出人は信用しない事。
2:ここをクリックなど、リンクしてそうな所はマウスを持っていき、リンク先をチェックする事。その際紛らわしいスペルに気を付ける事。今回の様に ips-au.com など
ドメインはhttps://の後の最初のスラシュの前で最初のドットの前まで、つまり
https://connect.au-login.ips-au.com/ では 赤字の部分

 

カテゴリー: 危険メールや手紙、IP | コメントする

危険メール!巧妙な手口


今度はAMEXが使われた。この差出人は偽造されているので、信用しない事。
右下の赤字部分は「オンラインサービスにログイン」にマウスを持って行き、表示を出した。でクリックするとここに飛ぶ。ここに注意して欲しい
https://account.americaevnxpress.com/になっている。americaevnxpress???いかにもだが本物はamericanexpress.comで注意して見ないとAMEXでは無い事に気づかない。
これぐれもクリックしない事。

カテゴリー: 危険メールや手紙、IP | コメントする

危険なメール!!ETCが使われた


いつも言っているが、差出人は信用しない事、ただ今回は差出人の偽造は行われたいない。ドメインの最後の.cnは中国のドメインでETCが中国からメールを出す筈もない。
又、左下の赤線部分はhttps://www.etc-meisai.jp.finsetx.club/後略、となっていて、これは本文の中ほど紫字の”ご変更はこちらから ”をクリックすると飛ぶ所。いかにもETC的に作っているが、このドメインはhttps//の次のスラッシュの前で、finsetx.club というドメインに飛ぶ。この前のwww.etc-meisai.jpはサーバーの名前なので勝手に付けられるので無視していい。試しに finsetx.club にアクセスすると

上の画像が表示された。幸いにもgoogleによって危険サイトの表示が出るようになっていた。なので現在はアクセスできなくなっている、googleさんありがとう。

カテゴリー: 危険メールや手紙、IP | コメントする

悪人が絶えないなー、今度はメルカリ


こんな危険なメールが来た。何度も書いているが、差出人は信用しない事。だけど今回はメルカリとあるが、ドメイン(@マークの後)は明らかにメルカリでは無い!
jshlsnc.cnというドメインは中国である(最後の.cnが中国)メルカリが中国からメールを送ることは無い。
最も大切な事は、マウスを赤地の更新をくりっくしますの所にもって行くと左下の赤線を引いたところが表示され、クリックするとここに飛ぶ!!それは
https://ip.mercari.jamohzl.cn だやっぱり中国。なので絶対クリックしてはいけない。
メルカリのドメインは mercari.comなのだ。
飛ばされるドメインを調べたのが下

今年の4月に登録したばかりだ。

カテゴリー: 危険メールや手紙、IP | コメントする

メールの中に書いてあるリンク先の文字と実際にリンクしている所は変えることが出来る

この仕組みは是非知っておいてください。これはメールを使う上で便利なようにこのような仕組みが導入されています。例えば
https://abc.def.jp/fgeeroa/jkldfie\?jduj を
ココをクリックと表示すれば見易くなります。
なので、悪人はこの仕組みを悪用し、例えば
https://amazon.co.jp/kaimono と表示し、実際は https://akuninn.no.web.pe-ji/xxxx にリンクさせる事が出来るのです。でも御安心下さい。メールソフトで実際にリンクしている(つまり飛ばされる)所がわかります。私の使っているサンダーバードというソフトでは リンクがある表示されている所にマウスを持って行くと、左下に実際のリンク先が表示されます。https://www.kinryo.net/?p=2518 を参照して下さい。
実際にはここも偽装できるようだが、少なくとも私はこの偽装を見たことが無いので、100%絶対では無いが、少なくとも、ここと表示が違っているば間違いなく危険なメールである。

カテゴリー: 危険メールや手紙、IP | コメントする

mariadb (mysql) でWarning

mariadbの全テーブルをチェックする
# mysqlcheck -c -u root -p -A

wp_xxxxx.wp_options
Warning : InnoDB: The B-tree of index option_name is corrupted.
Warning : InnoDB: The B-tree of index autoload is corrupted.
error : Corrupt
wp_xxxxx.wp_postmeta
Warning : InnoDB: The B-tree of index post_id is corrupted.
Warning : InnoDB: The B-tree of index meta_key is corrupted.
error : Corrupt
wp_xxxxx.wp_posts
Warning : InnoDB: The B-tree of index post_name is corrupted.
Warning : InnoDB: The B-tree of index type_status_date is corrupted.
Warning : InnoDB: The B-tree of index post_parent is corrupted.
Warning : InnoDB: The B-tree of index post_author is corrupted.
error : Corrupt
ワーニング部分を抜粋:
データーベースに入り、reapir table wp_options; でエラーが出る。そうだInnoDB はreapir table をサポートしていないんだっけ。
なので、/etc/my.cnf の [mysqld] に下記を追記してを再起動
innodb_force_recovery = 1
右の数字を3にし、再起動でも治っていない。
色々ググると optimize table が使えそうなので、データーベースに入り、DB名で使用するDBを指定し

optimize table wp_options;
+----------------------+----------+----------+-------------------------------------------------------------------+
| Table                | Op       | Msg_type | Msg_text                                                          |
+----------------------+----------+----------+-------------------------------------------------------------------+
| wp_iguchi.wp_options | optimize | note     | Table does not support optimize, doing recreate + analyze instead |
| wp_iguchi.wp_options | optimize | status   | OK                                                                |
+----------------------+----------+----------+-------------------------------------------------------------------+
2 rows in set (0.052 sec)

お! 直たみたい。他の2つのテーブルも同様にしてから、再度
# mysqlcheck -c -u root -p -A
全てOKになった。めでたし、めでたし. 忘れずに
innodb_force_recovery = 1 をコメントアウトし、mariadb を再起動してね。

カテゴリー: Linux運用時のメモ | コメントする

何故 e-mail の from (差出人)を信用してはいけないのか!!

実は e-mail も郵便の手紙と同じ仕組みで皆さんのコンピューター等に配信されています。
ここで実際の郵便を考えると、まず封筒があり、そこに差出人と宛先(住所)が書いてあり、さらに中身の手紙にも差出人を書くのが普通だと思います。封筒の差出人と手紙の中の差出人が違っても手紙は届きます。
実はe-mailも同じような仕組みになっており、メールソフトでは見やすくするために手紙の中身の差出人などを表示しているのです。なので封筒の差出人を表示すると、本当はどこから送られて来たかわかります。
メールソフトにもヘッダーと呼ばれる部分を全て表示するメニューがあり、私が使っているサンダーバードというメールソフトでは
メニューの表示 → ヘッダ(H) → すべて(A) でどこから送られて来たかわかります。
ただ、少し専門知識と英語の能力が必要です。

つまり メールソフトの差出人は信用してはいけないのです

カテゴリー: その他, 危険メールや手紙、IP | コメントする

XOOPSを使ったWEBをCentOS6からCentOS7に移行した時、cacheのアクセス権で躓いた

このWEBのXOOPSはかなり古いバージョンで、phpのバージョンが5.6.40で動いていて、CentOS7にあるWEBはWORDPRESSを使い、バージョンは7.4.18が入っている。
なのでphp-fpmを使い両方のバージョンを使えるように設定した。

データーベースのデーターも移行しhttps://kinryokai.net (これがCentOS6から移行したドメイン)にアクセスすると真っ白!!、phpがおかしいかなと、このWEBの直下(index.phpと同じ場所)にtest.phpとして
<?php
phpinfo();
?>
を保存し、kinryokai.net/test.phpにアクセスするとちゃんと表示される。
色々試すと kinryokai.net/modules/piCal (カレンダー)は表示が出るけど他は一切真っ白。
これには3日くらい悩んだ、php-fpmの設定や、php関連のモジュールのインストール、virtualhostの設定、letsencryptの設定 等々 でも原因は全く簡単
cacheにapacheが書き込めない設定になっていた。これはデーター移行の時rsyncではなく、コピーをしたので、所有者がそのユーザーになってしまっていた。
所有者をapacheにして書き込み権限を持たせたら、問題なく動いた。
また、カレンダーが表示されたのは、以前クローラーがチェックに来た時、1日毎にアクセスをし、cacheの量が半端なく増加したため、カレンダーのcacheはdisableしているので、表示されたのだ。後からなら原因はわかるが、トラブっている時はこんな事は思いもよらない。

カテゴリー: Linux運用時のメモ | コメントする

全く、なんで悪い奴が多い!危険なSMS

AUがSMSでこんな知らせはして来ない
これをクリックすると、bit.lyと言うドメインに飛ぶ。この.lyという国はリビヤだ。
なんかテロの資金になりそう。また、これは危険サイトと認定されているので、絶対にクリックしない事

カテゴリー: 危険メールや手紙、IP | コメントする