悪人が絶えないなー、今度はメルカリ


こんな危険なメールが来た。何度も書いているが、差出人は信用しない事。だけど今回はメルカリとあるが、ドメイン(@マークの後)は明らかにメルカリでは無い!
jshlsnc.cnというドメインは中国である(最後の.cnが中国)メルカリが中国からメールを送ることは無い。
最も大切な事は、マウスを赤地の更新をくりっくしますの所にもって行くと左下の赤線を引いたところが表示され、クリックするとここに飛ぶ!!それは
https://ip.mercari.jamohzl.cn だやっぱり中国。なので絶対クリックしてはいけない。
メルカリのドメインは mercari.comなのだ。
飛ばされるドメインを調べたのが下

今年の4月に登録したばかりだ。

カテゴリー: 危険メールや手紙、IP | コメントする

メールの中に書いてあるリンク先の文字と実際にリンクしている所は変えることが出来る

この仕組みは是非知っておいてください。これはメールを使う上で便利なようにこのような仕組みが導入されています。例えば
https://abc.def.jp/fgeeroa/jkldfie\?jduj を
ココをクリックと表示すれば見易くなります。
なので、悪人はこの仕組みを悪用し、例えば
https://amazon.co.jp/kaimono と表示し、実際は https://akuninn.no.web.pe-ji/xxxx にリンクさせる事が出来るのです。でも御安心下さい。メールソフトで実際にリンクしている(つまり飛ばされる)所がわかります。私の使っているサンダーバードというソフトでは リンクがある表示されている所にマウスを持って行くと、左下に実際のリンク先が表示されます。https://www.kinryo.net/?p=2518 を参照して下さい。
実際にはここも偽装できるようだが、少なくとも私はこの偽装を見たことが無いので、100%絶対では無いが、少なくとも、ここと表示が違っているば間違いなく危険なメールである。

カテゴリー: 危険メールや手紙、IP | コメントする

mariadb (mysql) でWarning

mariadbの全テーブルをチェックする
# mysqlcheck -c -u root -p -A

wp_xxxxx.wp_options
Warning : InnoDB: The B-tree of index option_name is corrupted.
Warning : InnoDB: The B-tree of index autoload is corrupted.
error : Corrupt
wp_xxxxx.wp_postmeta
Warning : InnoDB: The B-tree of index post_id is corrupted.
Warning : InnoDB: The B-tree of index meta_key is corrupted.
error : Corrupt
wp_xxxxx.wp_posts
Warning : InnoDB: The B-tree of index post_name is corrupted.
Warning : InnoDB: The B-tree of index type_status_date is corrupted.
Warning : InnoDB: The B-tree of index post_parent is corrupted.
Warning : InnoDB: The B-tree of index post_author is corrupted.
error : Corrupt
ワーニング部分を抜粋:
データーベースに入り、reapir table wp_options; でエラーが出る。そうだInnoDB はreapir table をサポートしていないんだっけ。
なので、/etc/my.cnf の [mysqld] に下記を追記してを再起動
innodb_force_recovery = 1
右の数字を3にし、再起動でも治っていない。
色々ググると optimize table が使えそうなので、データーベースに入り、DB名で使用するDBを指定し

optimize table wp_options;
+----------------------+----------+----------+-------------------------------------------------------------------+
| Table                | Op       | Msg_type | Msg_text                                                          |
+----------------------+----------+----------+-------------------------------------------------------------------+
| wp_iguchi.wp_options | optimize | note     | Table does not support optimize, doing recreate + analyze instead |
| wp_iguchi.wp_options | optimize | status   | OK                                                                |
+----------------------+----------+----------+-------------------------------------------------------------------+
2 rows in set (0.052 sec)

お! 直たみたい。他の2つのテーブルも同様にしてから、再度
# mysqlcheck -c -u root -p -A
全てOKになった。めでたし、めでたし. 忘れずに
innodb_force_recovery = 1 をコメントアウトし、mariadb を再起動してね。

カテゴリー: Linux運用時のメモ | コメントする

何故 e-mail の from (差出人)を信用してはいけないのか!!

実は e-mail も郵便の手紙と同じ仕組みで皆さんのコンピューター等に配信されています。
ここで実際の郵便を考えると、まず封筒があり、そこに差出人と宛先(住所)が書いてあり、さらに中身の手紙にも差出人を書くのが普通だと思います。封筒の差出人と手紙の中の差出人が違っても手紙は届きます。
実はe-mailも同じような仕組みになっており、メールソフトでは見やすくするために手紙の中身の差出人などを表示しているのです。なので封筒の差出人を表示すると、本当はどこから送られて来たかわかります。
メールソフトにもヘッダーと呼ばれる部分を全て表示するメニューがあり、私が使っているサンダーバードというメールソフトでは
メニューの表示 → ヘッダ(H) → すべて(A) でどこから送られて来たかわかります。
ただ、少し専門知識と英語の能力が必要です。

つまり メールソフトの差出人は信用してはいけないのです

カテゴリー: その他, 危険メールや手紙、IP | コメントする

XOOPSを使ったWEBをCentOS6からCentOS7に移行した時、cacheのアクセス権で躓いた

このWEBのXOOPSはかなり古いバージョンで、phpのバージョンが5.6.40で動いていて、CentOS7にあるWEBはWORDPRESSを使い、バージョンは7.4.18が入っている。
なのでphp-fpmを使い両方のバージョンを使えるように設定した。

データーベースのデーターも移行しhttps://kinryokai.net (これがCentOS6から移行したドメイン)にアクセスすると真っ白!!、phpがおかしいかなと、このWEBの直下(index.phpと同じ場所)にtest.phpとして
<?php
phpinfo();
?>
を保存し、kinryokai.net/test.phpにアクセスするとちゃんと表示される。
色々試すと kinryokai.net/modules/piCal (カレンダー)は表示が出るけど他は一切真っ白。
これには3日くらい悩んだ、php-fpmの設定や、php関連のモジュールのインストール、virtualhostの設定、letsencryptの設定 等々 でも原因は全く簡単
cacheにapacheが書き込めない設定になっていた。これはデーター移行の時rsyncではなく、コピーをしたので、所有者がそのユーザーになってしまっていた。
所有者をapacheにして書き込み権限を持たせたら、問題なく動いた。
また、カレンダーが表示されたのは、以前クローラーがチェックに来た時、1日毎にアクセスをし、cacheの量が半端なく増加したため、カレンダーのcacheはdisableしているので、表示されたのだ。後からなら原因はわかるが、トラブっている時はこんな事は思いもよらない。

カテゴリー: Linux運用時のメモ | コメントする

全く、なんで悪い奴が多い!危険なSMS

AUがSMSでこんな知らせはして来ない
これをクリックすると、bit.lyと言うドメインに飛ぶ。この.lyという国はリビヤだ。
なんかテロの資金になりそう。また、これは危険サイトと認定されているので、絶対にクリックしない事

カテゴリー: 危険メールや手紙、IP | コメントする

注意!!! 非常に危険な通知

Windowsに通知が突然出た。どうもアイコンがMcAfeeのようだが
私はインストールしていないので明らかにおかしい、ちなみにクリックすると

こんなページが表示された。このページのURLは
https://dugduipncy.ml/JP_NEW_sdgfh0s0-1738D.inf0hyV……長いので省略
いつも言っているが最初のスラッシュの前がドメイン。なんじゃこれは意味不明の単語になっている。そして国は .ml なのでマリ共和国だ。いかにもである。前に言ったがMcAfeeのでインストールしていないので、明らかにおかしい。MacfeeのWEBにアクセスすると(www.macfee.com)自動的にリダイレクトされそのページのトップに

マカフィーを装った偽通知にご注意ください。詳細はこちら。
ご契約内容はマイアカウントから確認できます。

と出ていて”詳細はこちら”にアクセスすると、
このように表示されるので、スクロールダウンすると防止策が出ているので行ってください。

カテゴリー: その他 | コメントする

vsftp が起動しない

vsftp を ssl に対応しようと、letsencrypt の設定を記入し再起動をしたらエラーが出て起動しない。これは単純に rsa_cert_file の記入間違いだったので、訂正し、起動するがエラーが出て起動しない。それではと
# vsftpd /etc/vsftpd/vsftpd.conf
で、コンフィぐファイルのチェック、エラーは出ない。
だったら、エラーを細かく出そうと、/etc/vsftpd/vsftpd.confに

xferlog_std_format=NO
log_ftp_protocol=YES
dual_log_enable=YES

を記入し再起動、でもエラーで起動できない、そうだよなー、今のCONFファイルで起動しないのに、幾ら設定を足しても起動するわけが無い。
/var/log/messagesログには

systemd: Starting Vsftpd ftp daemon…
systemd: vsftpd.service: control process exited, code=exited status=1
systemd: Failed to start Vsftpd ftp daemon.
systemd: Unit vsftpd.service entered failed state.
systemd: vsftpd.service failed.      このログの時間とホスト名は決してあります。

と何も表示が無い。うーん困った。
そうだ、困った時の再起動!!
再起動したら何事も無かった様に起動した!!、今迄殆ど記憶が無い困った時の再起動は、個々に来て11月1日もあったな。どうした LINUX ??

カテゴリー: Linux運用時のメモ | コメントする

No clamd server appears to be available とエラーログに表示される

maillog に1分毎に clamav-milter[18105]: No clamd server appears to be available と出る!!
# systemctl status clamd@scan で見てもclamd は動いているし、clamav-milter 設定やその関連する や グループの設定も間違っていない。また、これは本ちゃんサブホストでの問題だが、これを行う前にテスト用のサブホストを作り、そこで動いた設定と同じにしているが、どうやってもエラーが止まらない。

そうだ、困った時の再起動だ!!(WINDOWSでは結構あるが、LINUXではエラーの為にした覚えはないが)
結果:何事もなかったようにエラーは出ない!!
何かCACHEなどが効いていたのかなー

カテゴリー: Linux運用時のメモ | コメントする

またまたアマゾンを騙った詐欺メール


上の画像と、下の文は違っています。本来の画像がサーバーから無くなたので、同じような画像を出しました。
上の方の赤線の所は@dtsong.cnとなっている。@マークの後がドメイン(又はFQDN)だ、.cn は中国だ。日本のアマゾンが中国から送信してくることは無い。
次に下の方の赤線の所は 黄色地のAmazonログインの所にマウスを持って来ると表示される(メールソフトはサンダーバード)で、ここが一番大事。つまりクリックするとここに飛ぶ!!!で表示は https://amazon.co.jp.lsoffbs.cn となっている。ここで気を付けるのは最後の2つ目のドットからがドメインだ。つまり lsoffbs.cn がドメインで中国だし、アマゾンでも無い。これは少し巧妙で、最初の方が amazon.co.jp となっていて、いかにもという感じだが、ここはサーバー名が入るのでどんな文字も入れられるので、あくまで最後のドット二つに注意する事

カテゴリー: 危険メールや手紙、IP | コメントする