Server

Notes Installing Ruby 2.2.3 on Snow Leopard

  • Update rbenv and rbenv-install via git to recognize 2.2.3
  • First attempt failed because Ruby 2.2 requires clang
  • Installed clang via MacPorts.  Successfully built Ruby 2.2.3 by specifying compiler via CC variable
  • Set rbenv shell Ruby to 2.2.3 and ran bundle install.
    Failed due to lack of lgomp (OpenMP library) for clang
  • Discovered gcc > v4.4 can be used to install Ruby 2.2
  • Uninstalled MacPorts clang and installed gcc v.49 instead (port name ‘mp-gcc49‘)
  • Ruby 2.2.3 build next failed trying to compile bundled readline
  • Because readline already provided via MacPorts, used RUBY_CONFIGURE_OPTS variable to force use of it
  • After Ruby installed ran bundle install again.
    Build of nokogiri gem now fails with
  • Used --use-system-libraries flag to circumvent and remaining gems installed successfully with bundle install
SecurityServer

ooom.asia ドメインからのメールに注意

最近 ooom.asia や micmic.asia からのスパムメールが多いです。
最初は無料で番組を見られる B-CAS カードの売り込みだったが、昨日は「【日本デジタル郵便】特定記録メール便」という物騒な件名で脅迫っぽいメールが届きました。

From: suporrt@xx.ooom.asia
Subject: 【日本デジタル郵便】特定記録メール便

【重要なお知らせ】
「社団法人日本IT調査会 和解業務執行部」様より、下記内容を特定記録メール便にて送信依頼がありましたのでご確認ください。

【日本デジタル郵便】


【送信内容】
弊社は調査業務、情報管理及び和解手続き代行等を主とした調査機関でございます。

本日ご連絡致しましたのは、現在貴方がご契約されている総合コンテンツ提供サービス会社からの再三の通告を放置し、利用料金を長期延滞している事に対して、同社が起訴準備期間に入った事を報告致します。

この通知を最終通告と致しますので、本日、当社営業時間までにご連絡が無い場合、管轄裁判所から裁判日程を決定する呼出状が発行され、記載期日に指定裁判所へ出廷となります。
尚、裁判を欠席されますと、相手方の言い分通りの判決が出され、執行官立ち会いのもと、給料、財産や不動産、有価証券等の差押えを含めた強制執行となりますので、ご注意下さい。

弊社は、今回運営会社様より和解等の最終判断を委託されましたので、双方にとってより良い解決に向かうためのご相談に乗らせて頂きます。本日弊社営業時間までに早急にお電話にてご相談ください。

最近個人情報を悪用する業者の手口も見受けられますので、万が一身に覚えのない場合でも、早急にご連絡ください。

※時間帯によって繋がりにくい場合がございますので、その際は恐れ入りますが、再度お掛け直し頂きますようお願い致します。
尚、メールでの返答には対応しておりません。ご了承下さい。 


〜〜お問い合わせ先〜〜
社団法人日本IT調査会
【担当部署】和解業務執行部
【担当主任】加々美 謙一
【担当補佐】高山 正博
【担当補佐】和田山 孝輔
【電話番号】03-4588-6998
【営業時間】午前10:00〜午後18:30



以上




※本メールは特定記録メール便のサービスとして、メール開封日時の記録及びメール内容の保管を日本デジタル郵便が第三者機関として行っております。
尚、本メールアドレスへの返信をされましても、特定記録メール便送信専用となりますので、当社では確認及び対応することが出来ません。
また、依頼者様へメールが転送されることもありませんので、返信はされませんようお願い申し上げます。
【日本デジタル郵便】

どう考えても詐欺メールなのですが、WHOIS 送信元を特定しみましょう。

ooom.asia は今週の月曜日 6/23 に登録されています。明らかに怪しいです。
技術担当者情報から、ドメインは GMOインターネット株式会社 の「お名前.com」で登録されていることが分かります (「Technical E-mail」が「admin@onamae.com」)。

では、もう一つのドメイン micmic.asia の情報を見てみましょう。

同じ「 キヨタ セイイチ」が 6/23 に登録しています。鮮度が良過ぎますね。

また、登録者の住所「〒359-0025 埼玉県所沢市上安松 97」は存在しません。96 と 99 丁目はありますが。

次は送信元の xx.ooom.asia の詳細を調べましょう。

メールサーバ (MX レコード) は登録されていません。一方的にスパムを送るためのドメインです。

最後に xx.ooom.asia の IP アドレス「192.249.76.187」の管理者を WHOIS で調べます。

問題の IP アドレスは「GMO Cloud America Inc.」の管理下です。ドメイン業者と同じ GMO グループから推測すると、セイイチ君は恐らく「GMO クラウド」を申し込み、お名前.com でスパムを送信するためのドメインを大量に一括登録したのでしょう。

ところで「社団法人日本IT調査会」をウェブで検索すると、「社団法人日本IT調査会へ電話をかけてみた」など色んな方からの詐欺喚起情報がでます。

ここでスパム配信に使われているドメインの廃止を登録業者の お名前.com に依頼しようかと考えましたが、サポートページやこの方の苦労話を見ると積極的に対応してくれなさそうな感じがしたので、メールサーバの postfix で問題のドメインからのメールをブロックする設定をすることにしました。

postfix のホワイトリスト・ブラックリストの設定方法

postfix の設定ファイル main.cf の smtpd_recipient_restrictions に check_sender_address とホワイトリスト・ブラックリストの場所を指定します。

ホワイトリスト・ブラックリスト (/etc/postfix/sender_access) の形式については、postfix の access (5) の man ページを参照していただきたいですが、《ドメイン》とそれに対する《処理》が列挙されているだけです。

あるドメインからのメールを許可した場合は、ドメイン名 (サブドメインを含めた指定も可能) の後に「OK」と書きます。逆に禁止は「REJECT」とし、554 エラーと併せて返す任意の文字列も指定できます。

sender_access を更新した後は、postmap でファイルを postfix が処理できる形式に変換し、postfix の設定ファイルを再読み込みさせます。

さて、仕事に戻りますか…

Server

「ADP Alert」という件名のメールに用心

昨日、「ADP Alert」という件名で、次のような英文のメールが届きました。

文中のリンクのドメイン adp.com は、dig で調べた限りでは特に変わったところはありませんでした。

[13:54:05] $ whois adp.com

Registrant:
Hostmaster, ADP
Automatic Data Processing Inc.
1 ADP Boulevard
ATTN Network Control Center
Roseland, NJ 07068
US

Domain Name: ADP.COM

Administrative Contact, Technical Contact:

Automatic Data Processing, Inc. hostmaster@ADP.COM
1 ADP Boulevard
Roseland, NJ 07068
US
(973)974-5868 fax: (973)974-3310
Record expires on 23-Jun-2022.
Record created on 24-Jun-1991.
Database last updated on 29-Sep-2012 00:26:34 EDT.

Domain servers in listed order:

NS1.ES.ADP.COM 170.146.224.11
AUTH40.NS.UU.NET 198.6.1.18
AUTH62.NS.UU.NET 198.6.1.19
NS2.ES.ADP.COM 170.146.226.11

しかし、どうも内容が怪しかったのでウェブで検索したところ、このメールは Blackhole Exploit Kit を使ったページに誘導してトロイの木馬などをインストールするスパムと判明

最近 Java の脆弱性がが幾つか突かれているようなので、このようなメールには是非注意して欲しい。

Server

rsync の Broken Pipe エラー

最近、rsync で管理しているサーバーから自宅のマシンへファイルを転送しようとすると

のエラーが必ず出るようになりました。2 MB ぐらいまで転送は進むのですが、途中で「詰まる」ようにストールし、最終的に rsync がエラーで異常終了。scp や rsync + ssh を使っても必ずエラーが発生し、ちょっとした作業の妨げになっていました。

MTU を 1500 から下げると解消されるという情報をを見つけたものの、サーバーもパソコンも保守的な 1450 にも設定しても改善されません。

何とか解決の手がかりを見つけたく、仕方なく (長い) rsync の man ページを読み始め、転送速度の制限を掛ける bwlimit のオプションを発見:

正に 30 〜 40 MB ぐらいのファイル転送で困っていたので、取り敢えず bwlimit=500 に設定して rsync を実行したら、転送が無事に完了。

どれくらいの転送速度まで耐えられるのかは実験で試す考えですが、先ずは問題解決ですっきりしました。

サーバーの更新作業にもどります…