2007年7月
2007年7月28日(土曜日)
日常
先日、他のマンガと一緒に何気なく買った「日常 (www.amazon.co.jp)」ですが……。最初は電車の中で読もうと思ったのですが、8ページ目でもう声を出して笑いそうになってしまったので、ぐっとこらえて帰ってから読むことにしました。
で、読みました。結論を言うと、超面白かったです。特に爆笑してしまったのは英語のテストの一問目と、「男たちの宴とともに……」というフレーズ。他にもツボに刺さってくる部分がたくさんあって、非常に良い意味で期待を裏切ってくれました (実はあんまり期待していませんでした。ごめんなさい)。
もっとも、表紙を見れば想像はつくと思いますが、不条理系のギャグマンガですので、受け付けないという人もいるでしょう。万人にお勧めできる訳ではありませんが、個人的にはかなり応援したい一冊です。
※不条理系と言っても、マサルさん (www.amazon.co.jp)ほどコアな感じでもないので、わりと普通に読めると思いますが。
- 「日常」にコメントを書く
いろいろ修正
アマ検を調整したら、別のところで hatomaru.dll がバグったので調整。ご迷惑おかけしましたが、一応アマ検もそこそこ動くようになったと思います。
しかしどうも、このところ「あちらを立てればこちらが立たず」という状況が頻発しており……。hatomaru.dll は何年もかけて少しずつ機能を足してきたので、ソースを見てもどこで何をしているのかさっぱり分からなくなってきています。一度、大幅に作り直す必要があるのではないかと思いつつある今日この頃であります。
関連する話題: hatomaru.dll
2007年7月27日(金曜日)
マンガ買った
平日なのに大量購入。
- ケロロ軍曹15 (www.amazon.co.jp)
- かみさまのいうとおり! 4 (www.amazon.co.jp)
- ドージンワーク 4 (www.amazon.co.jp)
- 日常 (一) (www.amazon.co.jp)
「日常」はよく分かりませんが勢いで買ってしまったという。未読なのでアタリかハズレかは全く不明。
あと、Amazon 見て気がつきましたが、ドージンワーク4 って限定版 (www.amazon.co.jp)が存在するのですね。とりあえず表紙タイトルの色が違うようですが、他に何が違うのだろう……。
RSSで任意のドメインに誘導されてしまう脆弱性
「tDiaryの脆弱性に関する報告(2007-07-23) (www.tdiary.org)」……って、これ、えび日記のRSSが脆弱という話とまるっきり同じですね。RSSが変だと指摘されて……という流れまで全く同じです。
そういえば脆弱性の詳細を書くと言いつつ全く書いていなかったので、深く反省。改めて書いておきます。
えび日記の RSS の脆弱性について
この「えび日記」は RSS 1.0 のフィードを生成していますが、そのフィード中の URL のドメインを任意のものに変えられてしまうという脆弱性がありました。
RSS の中では絶対 URL が必要になりますが、Web アプリケーションが自身の「正しい」絶対 URL を知るのは意外に難しいのです。たとえば ASP.NET の場合、Request.Url の値を取ると現在の URL が分かるのですが、このとき、ドメインは単にリクエストの Host: フィールドの値になります。ですので、Request.Url の値をそのまま信用してしまうと、Host: の値がそのまま RSS に出力されることになります。
名前ベースのバーチャルドメインの場合、不正な Host: ではアクセスできなくなるので問題ありません。しかし、任意の Host: を受け入れるようになっている場合は注意が必要です。悪意あるユーザが、悪意あるサイトのドメインを Host: に入れてアクセスしてきた場合、Request.Url の値は悪意あるサイトのドメインになります。それをそのまま RSS に出力すると、悪意あるサイトの URL を含む RSS が生成されてしまうわけです。ただし、この RSS を受け取るのはアクセスしてきた本人だけ……と言いたいところなのですが、hatomaru.dll は内部的にデータをキャッシュしているので、キャッシュされたデータを他のユーザも受け取る事になってしまいます。
というわけで、具体的には以下のような手順で攻撃が成立します。
- 悪意あるドメイン evil.example.com を用意する
- Host: evil.example.com となるようなリクエストを行う。ツールでリクエストを出しても良いですが、Hosts を編集するのが簡単かも。
これだけです。キャッシュを更新するタイミングでこのリクエストが行われると、悪意ある URL を含む RSS が生成されて、キャッシュされます。hatomaru.dll の場合、キャッシュ生成のタイミングは「日記更新直後 or 掲示板書き込み直後」なので、掲示板に書き込んですぐにこのリクエストを出すとたいてい成功します。
以上のような状況でしたので、以下のように対応しました。
- ひとまず一時的な対処として、名前ベースのバーチャルドメインを有効にして、Host: bakera.jp でないアクセスを弾くようにした。「HTTP/1.0 でアクセスできないかも」と言っていたのはこのためです (HTTP/1.0 では Host: が必須ではない)。
- その後いろいろ改造して、絶対 URL 生成時には設定ファイルから読み取った文字列をドメインとして使用するようにした。ちなみに本番環境の設定ファイルには bakera.jp という値が、テスト環境には localhost という値が設定されているので、うっかりテスト環境のファイルをそのまま本番に持っていくとおかしな事になります (なりました……)。
とまあ、こんな感じです。tDiary の場合、設定で後者のような挙動になるようなので、単にその設定を使用すれば良さそうですね。
関連する話題: セキュリティ / hatomaru.dll
HttpHandler で Bad Request の謎
「アマ検」を作ってみたのですが、いろいろ検索してみると、「"」や「<」を含む文字列を検索すると死亡するという問題がありました。どうも HttpHandler を使っている場合、パスに特定の文字列が含まれていると例外が出たり、Bad Request と言われて怒られたりするようです。
ただし、クエリの場合はそれらの文字が含まれていても平気です。「http://bakera.jp/amazon/books/%22」はダメですが、「http://bakera.jp/amazon/books?%22」だと OK なのです。考えてみれば、「"」や「<」は、Windows のファイルシステムでパス名に使用できない文字ですから、HttpHandler はどこかでパスをファイル名にマッピングしようとしていて、ファイル名に使えない文字に当たると死んでしまうのかもしれません。
そこで、検索文字列にパス名として使えない文字が含まれている場合には、それがパスの一部ではなくクエリ文字列として渡るように改造しました。これで、「"」や「<」が含まれる文字列も検索できるようになりました。
※ちなみに、「パス名に使えない文字」は System.IO.Path.GetInvalidPathChar() で取得しています。
これで解決……と、思いきや。いろいろ試してみると、何故か「&」や「%」でも死亡するのでした。これらはパス名に使える文字なので、単純に「パス名として不正だから死ぬ」という訳でもないようですね。
※追記: なんかいろいろ駄目なので元に戻しました。orz アマ検は停止中です。
関連する話題: ASP.NET / C# / hatomaru.dll / 失敗談
2007年7月25日(水曜日)
SCRIPTタグ
内容とは全然関係ない感想ですが……「ここが危ない!Web2.0のセキュリティ 第3回 JSONPでのクロスドメインアクセス (gihyo.jp)」という記事、「SCRIPTタグ」という表現が大量に出現して、出会うたびに体力を削られ、力尽きました……。
※まあ、間違いではないのですが。
関連する話題: HTML
ポーション再び
Amazon でオススメされていて気づいたのですが、また出るのですね、ポーション (www.amazon.co.jp)。今度は FF7 のポーションらしいですが……。
関連する話題: FF7
ドモホルンリンクル全面再開
「不正アクセスで閉鎖していた再春館製薬所のWebサイト、全面再開 (internet.watch.impress.co.jp)」だそうで。
これで大阪さんも安心?
※大阪さんとドモホルンリンクルの関係については、あずまんが大王4巻 (www.amazon.co.jp)を参照。
関連する話題: セキュリティ
2007年7月24日(火曜日)
イマドキ APOP 推奨? と思いきや実は古い記事
「電子メールのセキュリティ対策を知る Part4 危険3:パスワード漏えい---裸でパスワードを流さない (itpro.nikkeibp.co.jp)」という記事が。
このような危険があるときに,施しておきたい対策が,やりとりするパスワードの暗号化である。APOP(エーポップ)と呼ぶ技術を使う。
APOP を推奨しているようなので驚きましたが、よく見ると「出典:日経NETWORK 2003年6月号 52ページより」とあるので相当古い記事ですね。今年の4月に「APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について (www.ipa.go.jp)」という文書が出ているのですが、2003年の時点では知る由もないわけで。
しかし、こんな古いものをそのまま載っけちゃうのはどうなんでしょう。古い記事だということをもっと分かりやすく表示してほしい感じです。
アマ検
更新: 2010年8月17日0時55分頃
Amazon の各商品には「ASIN」と呼ばれる商品 ID がついています。Amazon にアフィリエイトのリンクを張りたいときには ASIN を調べるのですが、検索結果の一覧では ASIN が表示されません。リンク先の詳細ページを開くと、その中程に商品スペックと一緒に書かれているのですが、これを探すのも結構面倒です。
……と思っていたのですが、せっかく Web サービスが使えるようになったので、検索しつつ一覧に ASIN を表示するものを作ってみました。それがアマ検。名前テキトーな上に実装もテキトーなので、スタイルも当たっていないしいろいろ変な挙動もありますが、まあ私が自分で使うぶんにはこれでも良いかなということで。
※べつに皆さん使っていただいて構いませんが、生成されるリンクは bakera.jp のアフィリエイトつきです。アフィリエイトが生理的に駄目な方はご注意ください。
で、試しにいろいろ検索してみたのですが、なんかテスト商品とかいっぱいヒットしてしまいますね。「藤田TEST商店 (www.amazon.co.jp)」とか、謎すぎるのですが……。
※ちなみに「"」を含む文字列を検索すると死にますが、どうも HttpHandler がパスに %22 を含む URL を扱えないようで、hatomaru.dll に値が渡る前に例外が出ています。IIS か ASP.NET 自体の問題っぽい気がしていますが、回避策あるのでしょうか……。
※2010-08-16追記: 回避策はいろいろありました……URLに%22が含まれると例外が出る問題、URLに%22が含まれても何とかする方法、.NET Framework4 / ASP.NET4を導入。
関連する話題: hatomaru.dll / C#
ウイルスによる情報漏洩はなくても……
なにやらモーニングスターという会社のサイトがやられたようで、盛り上がっていますね。しかも、やられ方がカカクコムとそっくりなようで。サイトのトップにはお知らせが出ていますが……。
【ウイルス進入による2次被害】
当該ウイルスは感染活動を行いません。また、弊社データベース内へのアクセスはございませんので、個人情報が漏洩する事は考えられません。
……すみません、ツボにはまってしまって、しばらく笑い転げてしまいました。ぜんぜん笑い事じゃないんですが……。
確かに、ウイルスが DB にアクセスしたりして個人情報を漏洩させる心配は少ないでしょう。しかし、そもそもトップページを改竄されているのですから、その時点で「弊社データベース内へのアクセス」が行われていた可能性について心配した方が良いと思います。カカクコム事件でも個人情報は抜かれていたようですが、それはウイルスの活動によるものではなかったわけでして。
関連する話題: セキュリティ
2007年7月23日(月曜日)
vacation 機能といえば
「夏休み中だと知らせるメールの自動返信は、迷惑かつ危険 (www.nikkeibp.co.jp)」。
vacation といえば、大昔の Cobalt RaQ に入っていた vacation.pl にはとんでもないバグがあって、こっそり直して使っていましたね。当時は「脆弱性」という言葉自体がそんなに一般的ではありませんでしたし (今でも微妙ですが……)、誰かに知らせるという意識はありませんでしたが。
※さすがに今はそのままではないと思いますが、どうなのかなぁ。
2007年7月22日(日曜日)
2007年7月21日(土曜日)
時をかける少女
アニメ映画の「時をかける少女 (www.amazon.co.jp)」をテレビで放映していたので、見てみました。面白かったのですが、タイムリープの仕組みなどを考えると、いろいろ気になりますね。
以下、ネタバレ含みます。
一番気になったのは、「タイムリープって無限増殖できるんじゃないの?」ということ。真琴は同じタイムリープの素(?)を二度手にしているわけですが、二度目にそれを自分に使い、また過去に戻れば三度目の入手もできたはず。繰り返せば無限に使えるのではないかと思います。あるいは、同じタイムリープの素を同じ人が二度使うことはできないという制限がある (が、蛇足なので作中では語られていない) のかも。
もう一つ、千昭の行動が謎です。千昭はタイムリープを一回残していたのですから、「タイムリープの素が誰かに使われてしまった」と分かった時点で、即座に紛失前に戻ることができたはずです。紛失前に戻ったら、すぐにチャージしてしまえば良いでしょう。そうすれば紛失は起きませんし、他人にタイムリープの秘密を知られることもない (なかったことにできる) わけですし、平穏無事に帰れるはず。
……まあ、時間旅行系の話にはパラドックスがつきものなので、深く考えても仕方ないのかもしれませんが。
2007年7月20日(金曜日)
Web Site Expert #13
Web Site Expert #13 に SSL の記事を書いたわけですが、見本誌届きました (ありがとうございます)。
※Amazon にも出ました (www.amazon.co.jp)。
2007年7月18日(水曜日)
Web Site Expert #13 に SSL 特集
Web Site Expert のページ (www.gihyo.co.jp)が #13 のものに更新されています。「特集2」が SSL の記事になっております。
当初は脆弱性発見の苦労話でも書こうかと思っていたのですが、「Web 業界に HTTPS の知識は普及するか」というお話でもちょっと書いたように、とあるガイドラインを見て「Web 業界の人って意外に SSL の知識ないかもなぁ」と思ったので、方針を変えて SSL の話にしてみたのでした。
そんな経緯ですので、「セキュリティの専門家」向けの内容ではありません。暗号の内容などの専門的な話はほぼ端折っていますし、攻撃手法なども解説していません。あくまで、Web 業界の人が SSL に関するガイドラインを考えたり書いたりする機会を持ったときに参考になれば……と思って書いたものです。
ちなみに 24日発売ですので、興味がありましたらお手に取っていただければと思います。
いただきもの : 楽天 Web サービスを処理するクラス
楽天 Web サービスには WSDL が無いから厳しいよーと書いたら、沢渡真雪先生 (www.fastwave.gr.jp)から "RakutenService.cs" というファイルをいただきました。
ありがとうございます。研究してみます。
2007年7月17日(火曜日)
楽天 Web サービスには WSDL がない?
Amazon に引き続き楽天ウェブサービス (webservice.rakuten.co.jp)も研究してみようと思い、アカウントを取得して一通り見てみたのですが……どこを探しても WSDL が発見できず。
.NET Framework で Web サービスを使うのはとても簡単で、
- WSDL を探す
- WSDL の URL を wsdl.exe に食わせると、その Web サービスを処理するクラスのソースコードを生成してくれる
- あとはコンパイルして使うだけ (使い方を調べるのには ildasm.exe が便利)
……という感じなのですが、WSDL が無いと自力で何とかする必要があるわけでして……。
まあ、WSDL を用意するのが大変という話もありますが、用意してもらえるととっても使いやすくなるのになぁ、と思ったりするわけです。
ロデオクイーン
りゅうさん (rryu.sakura.ne.jp)お勧めの運動器具としてロデオボーイ (www.amazon.co.jp)、サーフボーイ (www.amazon.co.jp)、ロデオキング (www.amazon.co.jp)、ロデオボーイII (www.amazon.co.jp)などが次々と注目されては過去のものになってきたわけですが、今度は「ロデオクイーン (www.amazon.co.jp)」というものが出てきたようで、これまたお勧めされました。
……もう違いが分かりません。
2007年7月16日(月曜日)
IE + Firefox2 の脆弱性 追記
「IE + Firefox2 の脆弱性」というお話ですが、「私が FirefoxHTML を削除しない理由 (firefoxhacks.at.webry.info)」というお話があり、レジストリキー「FirefoxHTML」は本件とは関係ないという説が浮上しました。
実際にレジストリキー「FirefoxHTML」を元に戻した状態で PoC にアクセスしてみましたが、攻撃は成立しないようです。また、「FirefoxURL」だけを元に戻した状態では攻撃が成立しました。さらに、両方のキーを元に戻した状態で、IE7 から firefoxhtml: というスキームの URI にアクセスしてみましたが、うまく動かないようでした (firefoxurl: だと Firefox が起動しました)。
というわけで、「FirefoxHTML」のほうは無効化しなくても良いみたいですね。むしろこれはローカルのファイル拡張子関連づけを設定しているものなので、Firefox をメインで使っている場合は、ローカルの拡張子関連づけが無効になるという副作用があるようです。
※ちなみに、このレジストリキー編集の結果は再起動しなくても反映されます (試してみれば分かると思います)。
関連する話題: セキュリティ / Internet Explorer / Firefox
Amazon Web サービス
何となく Amazon Web サービスを使ってみるテスト。文中に Amazon のリンクがあると、末尾あたりに商品画像が出たりするかもだ。
文中で言及していなくても、関連書籍として表示できるようにもしてみたり。
関連する話題: hatomaru.dll
2007年7月15日(日曜日)
オフィスでアイス
オフィスグリコ (www.ezaki-glico.net)ってお菓子だけだと思っていたのですが、なんとアイスリフレッシュボックス (www.ezaki-glico.net)なんてのがあるのですね。アイスクリームは良いなぁ。
関連する話題: 思ったこと
黄金の船その2
「ゼルダの伝説 夢幻の砂時計 (www.amazon.co.jp)」ですが、先日に引き続き、もう一つのほうのセーブデータでも黄金の船完成。こちらは全パーツコンプリートしました。各パーツの所持数はこんな感じ。
せんしゅ | イカリ | せんたい | ほうだい | 手すり | かんきょう | エントツ | がいりん | 合計 | |
---|---|---|---|---|---|---|---|---|---|
あかるい | 4 | 1 | 4 | 4 | 3 | 2 | 2 | 3 | 23 |
鉄 | 7 | 6 | 11 | 7 | 6 | 8 | 5 | 6 | 56 |
石づくり | 8 | 8 | 8 | 9 | 3 | 6 | 9 | 4 | 55 |
ビンテージ | 9 | 9 | 4 | 3 | 5 | 8 | 7 | 9 | 54 |
じごく | 7 | 3 | 7 | 11 | 5 | 10 | 5 | 11 | 59 |
みなみの島 | 5 | 2 | 5 | 5 | 4 | 9 | 4 | 6 | 40 |
じゅうこう | 6 | 5 | 3 | 6 | 4 | 4 | 4 | 5 | 37 |
黄金 | 3 | 1 | 2 | 1 | 2 | 3 | 4 | 2 | 18 |
合計 | 49 | 35 | 44 | 46 | 32 | 50 | 40 | 46 | 342 |
2007年7月14日(土曜日)
お金目当てと思われている?
「何にしたってコストが要るんだよ (securecat.exblog.jp)」という話。まあ、私は今回スピーカーではないので特に言うこともないのですが、興味深く思ったのはコメントのやりとり。
> 「イベントの収支とかどうでもよくて、僕は講演する機会自体を嬉しく思っている」
そういうマインドを持つスピーカーは貴重だと思います。
これ、かなり意外でした。「たいていのスピーカーはお金目当てで出ている」と思われているのですかね。
※中にはスピーカーにお金が一切渡らないようなイベントもあったりして……。スピーカーは懇親会の会費が免除されるのが唯一の報酬とか。 :-)
関連する話題: 講演
2007年7月13日(金曜日)
黄金の船完成
「ゼルダの伝説 夢幻の砂時計 (www.amazon.co.jp)」ですが、なんとか黄金のパーツをコンプリートして黄金の船が完成。
せんしゅ | イカリ | せんたい | ほうだい | 手すり | かんきょう | エントツ | がいりん | 合計 | |
---|---|---|---|---|---|---|---|---|---|
あかるい | 0 | 2 | 4 | 3 | 1 | 3 | 3 | 2 | 18 |
鉄 | 1 | 2 | 4 | 4 | 2 | 3 | 2 | 3 | 21 |
石づくり | 6 | 6 | 8 | 7 | 5 | 7 | 5 | 4 | 48 |
ビンテージ | 7 | 3 | 3 | 10 | 7 | 3 | 8 | 7 | 48 |
じごく | 3 | 4 | 3 | 3 | 3 | 2 | 3 | 1 | 22 |
みなみの島 | 2 | 1 | 2 | 2 | 3 | 1 | 2 | 0 | 13 |
じゅうこう | 3 | 1 | 3 | 3 | 3 | 1 | 1 | 0 | 15 |
黄金 | 2 | 1 | 1 | 1 | 4 | 1 | 2 | 2 | 14 |
合計 | 24 | 20 | 28 | 33 | 28 | 21 | 26 | 19 | 199 |
明らかに「石づくり」「ビンテージ」が多く出ていますね。実は 2周しているのですが、もう一つのセーブデータを見ると偏り方が違うので、人によって偏り具合が違うのでしょう。
なお、これらは海王の神殿最下層でしばしば出現していたように思います。最下層の宝箱は黄金のパーツの出現率も高いですし (逆に B7~B9 で黄金のパーツが出現したことはありませんでした)、特別扱いなのかもしれません。
※データをマージできれば全パーツコンプリートになるのですが……。「『ゼルダの伝説 夢幻の砂時計』開発スタッフが答える「新しいゼルダ」への疑問:ギモン4 (www.nintendo.co.jp)」を見ると、「対戦でプレイした内容によって手に入る珍しいパーツも用意しています」とのことですが、対戦しなくても全コンプリートはできるようですね。
リダイレクタを踏み台にする? 爆撃機
最近、「DoCoMo/2.0 P901iS(c100;TB;W20H10)」という User-Agent を名乗るやつに爆撃されているなー、と思って検索してみたら、「redir.cgi って何? (level.s69.xrea.com)」という記事を発見。同じやつみたいですね。
※http://alimika.alib.jp/satomican/redir.cgi …… などを referer として爆撃してきているところまで一緒。なつみかん系アンテナを狙って爆撃している?
2007年7月12日(木曜日)
Flash Player のために信頼しなければならないドメイン
Macromedia の時代にもFlash Player のアップデートのためにドメインを信頼しなければならない話がありましたが、やはり今回もアップデートできない病が発生。いろいろ調べたところ、どうも「wwwimages.adobe.com」というドメインも信用しないと駄目な模様です。何故か JavaScript がそのドメインに置かれていて、信頼していないとスクリプトエラーになるという……。
IE7 になって、サイトを信頼する操作はやりやすくなったのですが、やはりいろいろ面倒ですね。
※IE7 や Windows Server 2003 の IE6 では、ステータスバーのゾーンアイコンをダブルクリックして「セキュリティ」の「信頼済みサイト」を開くと、今見ているサイトのドメインがあらかじめ入力欄に入っています。
IE + Firefox2 の脆弱性
更新: 2007年7月16日
「IEとFirefoxをインストールしている人は要注意--「非常に重大」なセキュリティリスク (japan.cnet.com)」。
コマンドライン引数のインジェクションですか。とりあえず、レジストリの以下の2つのキーを無効にしておけば良いようですね。
- HKEY_CLASSES_ROOT\FirefoxURL
- HKEY_CLASSES_ROOT\FirefoxHTML
これらを適当にリネームしてみたところ、firefoxurl: は動作しなくなりました。
※セキュリティホールmemoの記述 (www.st.ryukoku.ac.jp)によると Firefox.URL というドット入りのキーもあるらしいのですが、手元の環境には該当するキーはありませんでした。環境依存なのかも。
※2007-07-16追記: 「FirefoxHTML」のほうのレジストリキーは、無効にしなくても大丈夫なようです。IE + Firefox2 の脆弱性 追記参照。
関連する話題: セキュリティ / Internet Explorer / Firefox
2007年7月9日(月曜日)
手口は公開すべきか
「犯罪を知らなさすぎる日本人 (www.nikkeibp.co.jp)」という記事に、興味深い話が。
わたしはいかに簡単に偽造できるか、実際にこうした手口を講演やテレビで公開した。模倣犯が現れるかもしれないという心配はあるだろう。だが、それを教えないことのデメリットの方が大きい。なぜなら、犯罪者は誰もがそんなことはよく知っているからだ。
以上、知らされない犯罪の実態 より
警察は「この資料を配布すると他の泥棒にも手口を教えることになる」と配布することを懸念したが、一般の人が手口を知ることに意味があるのだ。犯罪者は教えなくても知っている。
以上、空き巣のカギ開け手口を全面公開 より
反射的に、カカクコム事件の時のことを思い出しました。「犯罪者は既に手口を知っている」「手口が広く知られると対策が進む」という視点で、積極的に情報を公開して欲しいものですね。
2007年7月7日(土曜日)
実体参照
※誤解を招きそうな記述が、そのまま書籍にコピペされている疑惑があったので……。
2007年7月6日(金曜日)
JREの脆弱性話
「厚労省のソフトに欠陥 利用者情報流出のおそれ (www.asahi.com)」
同省によると、「電子申請・届出システム」は03年に導入され、年金や健康保険、食品輸入など同省が所管する行政の約9割の手続きができる。システムを使うために利用者がパソコンに特定のソフトを導入すると、外部からパソコンを操作され情報が流出する恐れがあるという。
すごく分かりにくいような気がしますが、「特定のソフト」って要は JRE ですね。「厚労省のソフトに欠陥」というより、「厚労省が欠陥ソフトを使えと指導していた」と言った方が近いような。国土交通省電子申請システムの話 (takagi-hiromitsu.jp)とかずっと前から指摘されていたわけで、今更感が強いですが……。
関連する話題: セキュリティ
2007年7月1日(日曜日)
ゼルダが面白い
売り切れで残念な思いをしたゼルダの伝説 夢幻の砂時計 (www.amazon.co.jp)ですが、近所のデパートに行ってみたら普通にたくさん売られていました……。が、実はそれよりも先に、日記を読んで同情したyuuさん (securecat.exblog.jp)から新品未開封の状態で借していただけるという
感想ですが、これはもうメチャクチャ面白いです。移動なども十字キーを使わずにタッチペンで操作するので、人を選ぶかもしれませんが……。操作関係でいくつか気になった点をメモしておきます。
- 画面上のボタンを誤って押してしまうことがある。特に海上で右端の敵を撃とうとしたときに「すすむ/とまる」を押してしまって収拾がつかなくなることがあります。
- アイテムの持ち替えがやや煩雑に感じる。これは、どちらかというとアイテム選択中にポーズかかからない事に起因しているような気がします。しかしよく考えると、実際に道具を持ち替えるのには時間がかかるのが自然なわけで、それを再現しているとも言えるでしょう。時間制限の厳しい場所では、使う道具をあらかじめ用意しておくことが大切です。あと、十字キー右を使うと早いです。
- マップに細かい書き込みがしにくい。小さい字でいっぱいメモしたり、1ピクセル単位で正確に印を付けたりするのは困難です。作図して位置を割り出すような場面があるので、できるだけ正確な図が書きたくなるのですが……。書き込み時にマップが拡大できると良かったかも。
- 遠くをタッチしたときの動作が、手ぶらの時は「走る」、何か担いでいると「投げる」になるので、担いでいるときに走ろうとして投げてしまうことがある。特にボス鍵を奈落の底に投げてしまったりとか。
- リンクも良く奈落の底に落ちます。:-)
ついでに小ネタメモ。
- ニワトリを持っているとジャンプ力がアップする。これを利用しないと取れない宝箱がある。
- 草刈りはハンマーで行うのが早い。出てきたアイテムを叩いて取ることもできる。ていうかハンマー強すぎませんか?
- 神殿の中間地点までは 0分0秒で到達可能。紋章の扉で最初に砂時計を描くのがコツで、そうすると30秒補給できる。
- 神殿の各フロアでファントムを全滅させると宝箱が出現、船のパーツが入っていたりする。神殿から出て再び入ると何度でも復活するようなので、パーツを集めたければ近道かも。
マンガ買った
- 美味しんぼ 99 (www.amazon.co.jp)
- 帝立第13軍学校歩兵科異常アリ!? 3 (www.amazon.co.jp)
美味しんぼは次で 100巻ですね。岡星がちゃんと鬱病の治療を受けていることが明らかになりましたが、「鬱病には専門治療が必要だ」というツッコミがあったのかな……。
- 前(古い): 2007年6月のえび日記
- 次(新しい): 2007年8月のえび日記