水無月ばけらのえび日記

bakera.jp > 水無月ばけらのえび日記 > 2007年のえび日記 > 2007年7月

2007年7月

2007年7月28日(土曜日)

日常

先日、他のマンガと一緒に何気なく買った「日常 (www.amazon.co.jp)」ですが……。最初は電車の中で読もうと思ったのですが、8ページ目でもう声を出して笑いそうになってしまったので、ぐっとこらえて帰ってから読むことにしました。

で、読みました。結論を言うと、超面白かったです。特に爆笑してしまったのは英語のテストの一問目と、「男たちの宴とともに……」というフレーズ。他にもツボに刺さってくる部分がたくさんあって、非常に良い意味で期待を裏切ってくれました (実はあんまり期待していませんでした。ごめんなさい)。

もっとも、表紙を見れば想像はつくと思いますが、不条理系のギャグマンガですので、受け付けないという人もいるでしょう。万人にお勧めできる訳ではありませんが、個人的にはかなり応援したい一冊です。

※不条理系と言っても、マサルさん (www.amazon.co.jp)ほどコアな感じでもないので、わりと普通に読めると思いますが。

すごいよ!!マサルさん―セクシーコマンドー外伝 (1) (ジャンプ・コミックス)

関連する話題: マンガ / 買い物 / 日常

いろいろ修正

アマ検を調整したら、別のところで hatomaru.dll がバグったので調整。ご迷惑おかけしましたが、一応アマ検もそこそこ動くようになったと思います。

しかしどうも、このところ「あちらを立てればこちらが立たず」という状況が頻発しており……。hatomaru.dll は何年もかけて少しずつ機能を足してきたので、ソースを見てもどこで何をしているのかさっぱり分からなくなってきています。一度、大幅に作り直す必要があるのではないかと思いつつある今日この頃であります。

関連する話題: hatomaru.dll

マンガ買った

「ドラゴン桜」の新刊が出ていたので購入。

ドラゴン桜(20) (モーニング KC)

関連する話題: マンガ / 買い物

2007年7月27日(金曜日)

マンガ買った

平日なのに大量購入。

「日常」はよく分かりませんが勢いで買ってしまったという。未読なのでアタリかハズレかは全く不明。

あと、Amazon 見て気がつきましたが、ドージンワーク4 って限定版 (www.amazon.co.jp)が存在するのですね。とりあえず表紙タイトルの色が違うようですが、他に何が違うのだろう……。

ケロロ軍曹 15 (角川コミックス・エース 21-25)かみさまのいうとおり! (4) (まんがタイムKRコミックス)ドージンワーク 4 (まんがタイムKRコミックス)ドージンワーク (4) (限定版) (まんがタイムKRコミックス)

関連する話題: マンガ / 買い物 / 日常

RSSで任意のドメインに誘導されてしまう脆弱性

tDiaryの脆弱性に関する報告(2007-07-23) (www.tdiary.org)」……って、これ、えび日記のRSSが脆弱という話とまるっきり同じですね。RSSが変だと指摘されて……という流れまで全く同じです。

そういえば脆弱性の詳細を書くと言いつつ全く書いていなかったので、深く反省。改めて書いておきます。

えび日記の RSS の脆弱性について

この「えび日記」は RSS 1.0 のフィードを生成していますが、そのフィード中の URL のドメインを任意のものに変えられてしまうという脆弱性がありました。

RSS の中では絶対 URL が必要になりますが、Web アプリケーションが自身の「正しい」絶対 URL を知るのは意外に難しいのです。たとえば ASP.NET の場合、Request.Url の値を取ると現在の URL が分かるのですが、このとき、ドメインは単にリクエストの Host: フィールドの値になります。ですので、Request.Url の値をそのまま信用してしまうと、Host: の値がそのまま RSS に出力されることになります。

名前ベースのバーチャルドメインの場合、不正な Host: ではアクセスできなくなるので問題ありません。しかし、任意の Host: を受け入れるようになっている場合は注意が必要です。悪意あるユーザが、悪意あるサイトのドメインを Host: に入れてアクセスしてきた場合、Request.Url の値は悪意あるサイトのドメインになります。それをそのまま RSS に出力すると、悪意あるサイトの URL を含む RSS が生成されてしまうわけです。ただし、この RSS を受け取るのはアクセスしてきた本人だけ……と言いたいところなのですが、hatomaru.dll は内部的にデータをキャッシュしているので、キャッシュされたデータを他のユーザも受け取る事になってしまいます。

というわけで、具体的には以下のような手順で攻撃が成立します。

  • 悪意あるドメイン evil.example.com を用意する
  • Host: evil.example.com となるようなリクエストを行う。ツールでリクエストを出しても良いですが、Hosts を編集するのが簡単かも。

これだけです。キャッシュを更新するタイミングでこのリクエストが行われると、悪意ある URL を含む RSS が生成されて、キャッシュされます。hatomaru.dll の場合、キャッシュ生成のタイミングは「日記更新直後 or 掲示板書き込み直後」なので、掲示板に書き込んですぐにこのリクエストを出すとたいてい成功します。

以上のような状況でしたので、以下のように対応しました。

  • ひとまず一時的な対処として、名前ベースのバーチャルドメインを有効にして、Host: bakera.jp でないアクセスを弾くようにした。「HTTP/1.0 でアクセスできないかも」と言っていたのはこのためです (HTTP/1.0 では Host: が必須ではない)。
  • その後いろいろ改造して、絶対 URL 生成時には設定ファイルから読み取った文字列をドメインとして使用するようにした。ちなみに本番環境の設定ファイルには bakera.jp という値が、テスト環境には localhost という値が設定されているので、うっかりテスト環境のファイルをそのまま本番に持っていくとおかしな事になります (なりました……)。

とまあ、こんな感じです。tDiary の場合、設定で後者のような挙動になるようなので、単にその設定を使用すれば良さそうですね。

関連する話題: セキュリティ / hatomaru.dll

HttpHandler で Bad Request の謎

アマ検」を作ってみたのですが、いろいろ検索してみると、「"」や「<」を含む文字列を検索すると死亡するという問題がありました。どうも HttpHandler を使っている場合、パスに特定の文字列が含まれていると例外が出たり、Bad Request と言われて怒られたりするようです。

ただし、クエリの場合はそれらの文字が含まれていても平気です。「http://bakera.jp/amazon/books/%22」はダメですが、「http://bakera.jp/amazon/books?%22」だと OK なのです。考えてみれば、「"」や「<」は、Windows のファイルシステムでパス名に使用できない文字ですから、HttpHandler はどこかでパスをファイル名にマッピングしようとしていて、ファイル名に使えない文字に当たると死んでしまうのかもしれません。

そこで、検索文字列にパス名として使えない文字が含まれている場合には、それがパスの一部ではなくクエリ文字列として渡るように改造しました。これで、「"」や「<」が含まれる文字列も検索できるようになりました。

※ちなみに、「パス名に使えない文字」は System.IO.Path.GetInvalidPathChar() で取得しています。

これで解決……と、思いきや。いろいろ試してみると、何故か「&」や「%」でも死亡するのでした。これらはパス名に使える文字なので、単純に「パス名として不正だから死ぬ」という訳でもないようですね。

※追記: なんかいろいろ駄目なので元に戻しました。orz アマ検は停止中です。

関連する話題: ASP.NET / C# / hatomaru.dll / 失敗談

2007年7月25日(水曜日)

SCRIPTタグ

内容とは全然関係ない感想ですが……「ここが危ない!Web2.0のセキュリティ 第3回 JSONPでのクロスドメインアクセス (gihyo.jp)」という記事、「SCRIPTタグ」という表現が大量に出現して、出会うたびに体力を削られ、力尽きました……。

※まあ、間違いではないのですが。

関連する話題: HTML

ポーション再び

Amazon でオススメされていて気づいたのですが、また出るのですね、ポーション (www.amazon.co.jp)。今度は FF7 のポーションらしいですが……。

関連する話題: FF7

ドモホルンリンクル全面再開

不正アクセスで閉鎖していた再春館製薬所のWebサイト、全面再開 (internet.watch.impress.co.jp)」だそうで。

これで大阪さんも安心?

※大阪さんとドモホルンリンクルの関係については、あずまんが大王4巻 (www.amazon.co.jp)を参照。

あずまんが大王 (4)  (Dengeki comics EX)

関連する話題: セキュリティ

2007年7月24日(火曜日)

イマドキ APOP 推奨? と思いきや実は古い記事

電子メールのセキュリティ対策を知る Part4 危険3:パスワード漏えい---裸でパスワードを流さない (itpro.nikkeibp.co.jp)」という記事が。

このような危険があるときに,施しておきたい対策が,やりとりするパスワードの暗号化である。APOP(エーポップ)と呼ぶ技術を使う。

以上、電子メールのセキュリティ対策を知る Part4 危険3:パスワード漏えい---裸でパスワードを流さない より

APOP を推奨しているようなので驚きましたが、よく見ると「出典:日経NETWORK 2003年6月号 52ページより」とあるので相当古い記事ですね。今年の4月に「APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について (www.ipa.go.jp)」という文書が出ているのですが、2003年の時点では知る由もないわけで。

しかし、こんな古いものをそのまま載っけちゃうのはどうなんでしょう。古い記事だということをもっと分かりやすく表示してほしい感じです。

関連する話題: メール / セキュリティ / ITpro

アマ検

更新: 2010年8月17日0時55分頃

Amazon の各商品には「ASIN」と呼ばれる商品 ID がついています。Amazon にアフィリエイトのリンクを張りたいときには ASIN を調べるのですが、検索結果の一覧では ASIN が表示されません。リンク先の詳細ページを開くと、その中程に商品スペックと一緒に書かれているのですが、これを探すのも結構面倒です。

……と思っていたのですが、せっかく Web サービスが使えるようになったので、検索しつつ一覧に ASIN を表示するものを作ってみました。それがアマ検。名前テキトーな上に実装もテキトーなので、スタイルも当たっていないしいろいろ変な挙動もありますが、まあ私が自分で使うぶんにはこれでも良いかなということで。

※べつに皆さん使っていただいて構いませんが、生成されるリンクは bakera.jp のアフィリエイトつきです。アフィリエイトが生理的に駄目な方はご注意ください。

で、試しにいろいろ検索してみたのですが、なんかテスト商品とかいっぱいヒットしてしまいますね。「藤田TEST商店 (www.amazon.co.jp)」とか、謎すぎるのですが……。

※ちなみに「"」を含む文字列を検索すると死にますが、どうも HttpHandler がパスに %22 を含む URL を扱えないようで、hatomaru.dll に値が渡る前に例外が出ています。IIS か ASP.NET 自体の問題っぽい気がしていますが、回避策あるのでしょうか……。

※2010-08-16追記: 回避策はいろいろありました……URLに%22が含まれると例外が出る問題URLに%22が含まれても何とかする方法.NET Framework4 / ASP.NET4を導入

関連する話題: hatomaru.dll / C#

ウイルスによる情報漏洩はなくても……

なにやらモーニングスターという会社のサイトがやられたようで、盛り上がっていますね。しかも、やられ方がカカクコムとそっくりなようで。サイトのトップにはお知らせが出ていますが……。

【ウイルス進入による2次被害】

当該ウイルスは感染活動を行いません。また、弊社データベース内へのアクセスはございませんので、個人情報が漏洩する事は考えられません。

以上、モーニングスターウエブサイトのご利用の皆さまへのお願い より

……すみません、ツボにはまってしまって、しばらく笑い転げてしまいました。ぜんぜん笑い事じゃないんですが……。

確かに、ウイルスが DB にアクセスしたりして個人情報を漏洩させる心配は少ないでしょう。しかし、そもそもトップページを改竄されているのですから、その時点で「弊社データベース内へのアクセス」が行われていた可能性について心配した方が良いと思います。カカクコム事件でも個人情報は抜かれていたようですが、それはウイルスの活動によるものではなかったわけでして。

関連する話題: セキュリティ

2007年7月23日(月曜日)

vacation 機能といえば

夏休み中だと知らせるメールの自動返信は、迷惑かつ危険 (www.nikkeibp.co.jp)」。

vacation といえば、大昔の Cobalt RaQ に入っていた vacation.pl にはとんでもないバグがあって、こっそり直して使っていましたね。当時は「脆弱性」という言葉自体がそんなに一般的ではありませんでしたし (今でも微妙ですが……)、誰かに知らせるという意識はありませんでしたが。

※さすがに今はそのままではないと思いますが、どうなのかなぁ。

関連する話題: セキュリティ / メール

2007年7月22日(日曜日)

本買った

ゼルダもクリアしたので、とりあえず本でも。

時計を忘れて森へいこう (創元推理文庫)

関連する話題: / 買い物

2007年7月21日(土曜日)

時をかける少女

アニメ映画の「時をかける少女 (www.amazon.co.jp)」をテレビで放映していたので、見てみました。面白かったのですが、タイムリープの仕組みなどを考えると、いろいろ気になりますね。

以下、ネタバレ含みます。

一番気になったのは、「タイムリープって無限増殖できるんじゃないの?」ということ。真琴は同じタイムリープの素(?)を二度手にしているわけですが、二度目にそれを自分に使い、また過去に戻れば三度目の入手もできたはず。繰り返せば無限に使えるのではないかと思います。あるいは、同じタイムリープの素を同じ人が二度使うことはできないという制限がある (が、蛇足なので作中では語られていない) のかも。

もう一つ、千昭の行動が謎です。千昭はタイムリープを一回残していたのですから、「タイムリープの素が誰かに使われてしまった」と分かった時点で、即座に紛失前に戻ることができたはずです。紛失前に戻ったら、すぐにチャージしてしまえば良いでしょう。そうすれば紛失は起きませんし、他人にタイムリープの秘密を知られることもない (なかったことにできる) わけですし、平穏無事に帰れるはず。

……まあ、時間旅行系の話にはパラドックスがつきものなので、深く考えても仕方ないのかもしれませんが。

関連する話題: 思ったこと / アニメ

2007年7月20日(金曜日)

Web Site Expert #13

Web Site Expert #13 に SSL の記事を書いたわけですが、見本誌届きました (ありがとうございます)。

Amazon にも出ました (www.amazon.co.jp)

Web Site Expert #13

関連する話題: Web / セキュリティ / SSL/TLS

2007年7月18日(水曜日)

Web Site Expert #13 に SSL 特集

Web Site Expert のページ (www.gihyo.co.jp)が #13 のものに更新されています。「特集2」が SSL の記事になっております。

当初は脆弱性発見の苦労話でも書こうかと思っていたのですが、「Web 業界に HTTPS の知識は普及するか」というお話でもちょっと書いたように、とあるガイドラインを見て「Web 業界の人って意外に SSL の知識ないかもなぁ」と思ったので、方針を変えて SSL の話にしてみたのでした。

そんな経緯ですので、「セキュリティの専門家」向けの内容ではありません。暗号の内容などの専門的な話はほぼ端折っていますし、攻撃手法なども解説していません。あくまで、Web 業界の人が SSL に関するガイドラインを考えたり書いたりする機会を持ったときに参考になれば……と思って書いたものです。

ちなみに 24日発売ですので、興味がありましたらお手に取っていただければと思います。

Web Site Expert #13

関連する話題: Web / セキュリティ / SSL/TLS

いただきもの : 楽天 Web サービスを処理するクラス

楽天 Web サービスには WSDL が無いから厳しいよーと書いたら、沢渡真雪先生 (www.fastwave.gr.jp)から "RakutenService.cs" というファイルをいただきました。

ありがとうございます。研究してみます。

関連する話題: Web / XML

2007年7月17日(火曜日)

楽天 Web サービスには WSDL がない?

Amazon に引き続き楽天ウェブサービス (webservice.rakuten.co.jp)も研究してみようと思い、アカウントを取得して一通り見てみたのですが……どこを探しても WSDL が発見できず。

.NET Framework で Web サービスを使うのはとても簡単で、

……という感じなのですが、WSDL が無いと自力で何とかする必要があるわけでして……。

まあ、WSDL を用意するのが大変という話もありますが、用意してもらえるととっても使いやすくなるのになぁ、と思ったりするわけです。

関連する話題: Web / XML

ロデオクイーン

りゅうさん (rryu.sakura.ne.jp)お勧めの運動器具としてロデオボーイ (www.amazon.co.jp)サーフボーイ (www.amazon.co.jp)ロデオキング (www.amazon.co.jp)ロデオボーイII (www.amazon.co.jp)などが次々と注目されては過去のものになってきたわけですが、今度は「ロデオクイーン (www.amazon.co.jp)」というものが出てきたようで、これまたお勧めされました。

……もう違いが分かりません。

関連する話題: Web / XML

2007年7月16日(月曜日)

IE + Firefox2 の脆弱性 追記

IE + Firefox2 の脆弱性」というお話ですが、「私が FirefoxHTML を削除しない理由 (firefoxhacks.at.webry.info)」というお話があり、レジストリキー「FirefoxHTML」は本件とは関係ないという説が浮上しました。

実際にレジストリキー「FirefoxHTML」を元に戻した状態で PoC にアクセスしてみましたが、攻撃は成立しないようです。また、「FirefoxURL」だけを元に戻した状態では攻撃が成立しました。さらに、両方のキーを元に戻した状態で、IE7 から firefoxhtml: というスキームの URI にアクセスしてみましたが、うまく動かないようでした (firefoxurl: だと Firefox が起動しました)。

というわけで、「FirefoxHTML」のほうは無効化しなくても良いみたいですね。むしろこれはローカルのファイル拡張子関連づけを設定しているものなので、Firefox をメインで使っている場合は、ローカルの拡張子関連づけが無効になるという副作用があるようです。

※ちなみに、このレジストリキー編集の結果は再起動しなくても反映されます (試してみれば分かると思います)。

関連する話題: セキュリティ / Internet Explorer / Firefox

Amazon Web サービス

何となく Amazon Web サービスを使ってみるテスト。文中に Amazon のリンクがあると、末尾あたりに商品画像が出たりするかもだ。

文中で言及していなくても、関連書籍として表示できるようにもしてみたり。

俺流amazonの作り方―Amazon Webサービス最新活用テクニック

関連する話題: hatomaru.dll

ハゲタカ

ハゲタカ DVD-BOX (www.amazon.co.jp)が出るようですね。一万円切っているようだし、買いかも。

関連する話題: DVD

2007年7月15日(日曜日)

オフィスでアイス

オフィスグリコ (www.ezaki-glico.net)ってお菓子だけだと思っていたのですが、なんとアイスリフレッシュボックス (www.ezaki-glico.net)なんてのがあるのですね。アイスクリームは良いなぁ。

関連する話題: 思ったこと

黄金の船その2

ゼルダの伝説 夢幻の砂時計 (www.amazon.co.jp)」ですが、先日に引き続き、もう一つのほうのセーブデータでも黄金の船完成。こちらは全パーツコンプリートしました。各パーツの所持数はこんな感じ。

せんしゅイカリせんたいほうだい手すりかんきょうエントツがいりん合計
あかるい4144322323
76117685656
石づくり8889369455
ビンテージ9943587954
じごく7371151051159
みなみの島5255494640
じゅうこう6536444537
黄金3121234218
合計4935444632504046342

関連する話題: ゲーム / ゼルダの伝説

2007年7月14日(土曜日)

お金目当てと思われている?

何にしたってコストが要るんだよ (securecat.exblog.jp)」という話。まあ、私は今回スピーカーではないので特に言うこともないのですが、興味深く思ったのはコメントのやりとり。

> 「イベントの収支とかどうでもよくて、僕は講演する機会自体を嬉しく思っている」

そういうマインドを持つスピーカーは貴重だと思います。

これ、かなり意外でした。「たいていのスピーカーはお金目当てで出ている」と思われているのですかね。

※中にはスピーカーにお金が一切渡らないようなイベントもあったりして……。スピーカーは懇親会の会費が免除されるのが唯一の報酬とか。 :-)

関連する話題: 講演

2007年7月13日(金曜日)

黄金の船完成

ゼルダの伝説 夢幻の砂時計 (www.amazon.co.jp)」ですが、なんとか黄金のパーツをコンプリートして黄金の船が完成。海王(うみおう)の神殿に 20回くらい潜ったような……。持っているパーツを集計してみたら、以下のようになりました。

せんしゅイカリせんたいほうだい手すりかんきょうエントツがいりん合計
あかるい0243133218
1244232321
石づくり6687575448
ビンテージ73310738748
じごく3433323122
みなみの島2122312013
じゅうこう3133311015
黄金2111412214
合計2420283328212619199

明らかに「石づくり」「ビンテージ」が多く出ていますね。実は 2周しているのですが、もう一つのセーブデータを見ると偏り方が違うので、人によって偏り具合が違うのでしょう。

なお、これらは海王の神殿最下層でしばしば出現していたように思います。最下層の宝箱は黄金のパーツの出現率も高いですし (逆に B7~B9 で黄金のパーツが出現したことはありませんでした)、特別扱いなのかもしれません。

※データをマージできれば全パーツコンプリートになるのですが……。「『ゼルダの伝説 夢幻の砂時計』開発スタッフが答える「新しいゼルダ」への疑問:ギモン4 (www.nintendo.co.jp)」を見ると、「対戦でプレイした内容によって手に入る珍しいパーツも用意しています」とのことですが、対戦しなくても全コンプリートはできるようですね。

関連する話題: ゲーム / ゼルダの伝説

リダイレクタを踏み台にする? 爆撃機

最近、「DoCoMo/2.0 P901iS(c100;TB;W20H10)」という User-Agent を名乗るやつに爆撃されているなー、と思って検索してみたら、「redir.cgi って何? (level.s69.xrea.com)」という記事を発見。同じやつみたいですね。

※http://alimika.alib.jp/satomican/redir.cgi …… などを referer として爆撃してきているところまで一緒。なつみかん系アンテナを狙って爆撃している?

関連する話題: Web / UA

2007年7月12日(木曜日)

Flash Player のために信頼しなければならないドメイン

Macromedia の時代にもFlash Player のアップデートのためにドメインを信頼しなければならない話がありましたが、やはり今回もアップデートできない病が発生。いろいろ調べたところ、どうも「wwwimages.adobe.com」というドメインも信用しないと駄目な模様です。何故か JavaScript がそのドメインに置かれていて、信頼していないとスクリプトエラーになるという……。

IE7 になって、サイトを信頼する操作はやりやすくなったのですが、やはりいろいろ面倒ですね。

※IE7 や Windows Server 2003 の IE6 では、ステータスバーのゾーンアイコンをダブルクリックして「セキュリティ」の「信頼済みサイト」を開くと、今見ているサイトのドメインがあらかじめ入力欄に入っています。

関連する話題: セキュリティ / Flash

IE + Firefox2 の脆弱性

更新: 2007年7月16日

IEとFirefoxをインストールしている人は要注意--「非常に重大」なセキュリティリスク (japan.cnet.com)」。

コマンドライン引数のインジェクションですか。とりあえず、レジストリの以下の2つのキーを無効にしておけば良いようですね。

これらを適当にリネームしてみたところ、firefoxurl: は動作しなくなりました。

セキュリティホールmemoの記述 (www.st.ryukoku.ac.jp)によると Firefox.URL というドット入りのキーもあるらしいのですが、手元の環境には該当するキーはありませんでした。環境依存なのかも。

※2007-07-16追記: 「FirefoxHTML」のほうのレジストリキーは、無効にしなくても大丈夫なようです。IE + Firefox2 の脆弱性 追記参照。

関連する話題: セキュリティ / Internet Explorer / Firefox

2007年7月9日(月曜日)

手口は公開すべきか

犯罪を知らなさすぎる日本人 (www.nikkeibp.co.jp)」という記事に、興味深い話が。

わたしはいかに簡単に偽造できるか、実際にこうした手口を講演やテレビで公開した。模倣犯が現れるかもしれないという心配はあるだろう。だが、それを教えないことのデメリットの方が大きい。なぜなら、犯罪者は誰もがそんなことはよく知っているからだ。

以上、知らされない犯罪の実態 より

警察は「この資料を配布すると他の泥棒にも手口を教えることになる」と配布することを懸念したが、一般の人が手口を知ることに意味があるのだ。犯罪者は教えなくても知っている。

以上、空き巣のカギ開け手口を全面公開 より

反射的に、カカクコム事件の時のことを思い出しました。「犯罪者は既に手口を知っている」「手口が広く知られると対策が進む」という視点で、積極的に情報を公開して欲しいものですね。

関連する話題: セキュリティ / 価格.com

2007年7月7日(土曜日)

実体参照

なんとなく用語集実体参照の項目を見直してみました。

※誤解を招きそうな記述が、そのまま書籍にコピペされている疑惑があったので……。

関連する話題: HTML / SGML / XML

2007年7月6日(金曜日)

JREの脆弱性話

厚労省のソフトに欠陥 利用者情報流出のおそれ (www.asahi.com)

同省によると、「電子申請・届出システム」は03年に導入され、年金や健康保険、食品輸入など同省が所管する行政の約9割の手続きができる。システムを使うために利用者がパソコンに特定のソフトを導入すると、外部からパソコンを操作され情報が流出する恐れがあるという。

すごく分かりにくいような気がしますが、「特定のソフト」って要は JRE ですね。「厚労省のソフトに欠陥」というより、「厚労省が欠陥ソフトを使えと指導していた」と言った方が近いような。国土交通省電子申請システムの話 (takagi-hiromitsu.jp)とかずっと前から指摘されていたわけで、今更感が強いですが……。

関連する話題: セキュリティ

2007年7月1日(日曜日)

ゼルダが面白い

売り切れで残念な思いをしたゼルダの伝説 夢幻の砂時計 (www.amazon.co.jp)ですが、近所のデパートに行ってみたら普通にたくさん売られていました……。が、実はそれよりも先に、日記を読んで同情したyuuさん (securecat.exblog.jp)から新品未開封の状態で借していただけるという僥倖(ぎょうこう)に見舞われたので、既にプレイ中なのでした。

感想ですが、これはもうメチャクチャ面白いです。移動なども十字キーを使わずにタッチペンで操作するので、人を選ぶかもしれませんが……。操作関係でいくつか気になった点をメモしておきます。

ついでに小ネタメモ。

関連する話題: ゲーム / ゼルダの伝説

マンガ買った

美味しんぼは次で 100巻ですね。岡星がちゃんと鬱病の治療を受けていることが明らかになりましたが、「鬱病には専門治療が必要だ」というツッコミがあったのかな……。

美味しんぼ 99 究極の料理人 “秋編”“冬編” (ビッグコミックス)帝立第13軍学校歩兵科異常アリ!? (3) (まんがタイムKRコミックス)

関連する話題: マンガ / 買い物

人気のページ

最近の日記

関わった本など

デザイニングWebアクセシビリティ - アクセシブルな設計やコンテンツ制作のアプローチコーディングWebアクセシビリティ - WAI-ARIAで実現するマルチデバイス環境のWebアプリケーション体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践ウェブの仕事力が上がる標準ガイドブック 5 WebプログラミングWeb Site Expert #13Dreamweaver プロフェッショナル・スタイル [CS3対応] (Style for professional)

その他サイト