[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 2chのread.cgiへ]
Update time : 06/26 02:40 / Filesize : 295 KB / Number-of Response : 849
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

ファースト鯖



1 名前:自作自演 [2001/08/07(火) 00:26]
クボ○のファースト鯖を使ってるんだが、ヤバイね。
ここに乗り換えた時からウィルスメールが来るようになった。
変だから、いろんなメアド作ってみたら全部のアドレスにくる。
Webに表示しなくても来る。作ったその日から来る。
情報漏れてんじゃない?

ファースト鯖では、ウィルスメール駆除の有料サービスが開始された。
自作自演かよ!

374 名前:名無しさん@お腹いっぱい。 [04/01/17 11:23]
>繰り返しますが、確固たる理由も無くファーストサーバさんの
>評価が下がることは、ユーザーとして非常に迷惑です。

正式な発表もせず、ユーザーを混乱させている企業の評価が
下がることは、当たり前のことだと思うのだが。
そして、確固たる理由はofficeの謝罪文で十分だろ。

>判明しない限り、モラルを無視したやり方とは言えないでしょう。

混乱している状況を収めることをしないことは、企業として
モラルがないといわれても、「一般社会」は当たり前。
こういうことを、一般的には「臭いものに蓋」というんだよ。


>ユーザーを含め、どれだけ社会的に事件が周知されているかによって、
>対応は変わるということです。公表の仕方によっては、何も知らない

あんたさ、雪印などの事件とか知らないのか?
企業の社会的責任というのは、事件の規模や認知度なんて関係ないのだよ。

>いっそのこと、もっと事件が周知され、社会的な批判や評価を
>もろに受けて、もっと良い会社へと飛躍して欲しいものです。

そういう外圧や社会的批判などに頼り、自分自身で解決できない企業
なぞ、良い会社への飛躍なんて考えられないのだがな。

375 名前:名無しさん@お腹いっぱい。 [04/01/18 10:48]
土曜日の昼すぎから止まってる。。。

やはりコノスレfsvの社内議論なのね。。。


376 名前:名無しさん@お腹いっぱい。 [04/01/18 11:51]
しかし、結局、応急対応版の問題って何なんだ?

場所を移してファイル名変えているのに、わざわざ見つけて消すって言ってくるから、しゃーないなと乗り換えようかと思ったんだが。。。
設置作業、めんどくさいぞー。



377 名前:名無しさん@お腹いっぱい。 [04/01/18 12:59]
>>376
問題があっても客にさえバレなければ良いと工作員190号が申しております。
ですから問題があっても客には公表されません。

唯一楯突いたofficeは逮捕直前でもはや無力です。
おとなしく騙されつづけてください。

お幸せに。


378 名前:376 [04/01/18 13:19]
当たり前ながら、自作CGIは放置なんだろ。
漏れが作ったCGI、>に関しては別の理由で無効化してあったのでいいのだが、他になにがあるんだって気になってしゃーないがな。。。

偶然とは恐ろしいもので、最初に応急対応版に入れ替えるって通知が来くる1週間前に立ち読みしたPerl本に>の問題点が書いてあった。
応急対応版をみたら、きっちりその対策がしてあったので笑えた。

しかし新CGIの設置作業、自分で作ったほうが早いほどめんどくさいぞ。
ちなみに旧版使用当時、Perlがぜんぜんわからんかった。




379 名前:名無しさん@お腹いっぱい。 [04/01/18 20:56]
>>378

あ、自分で作ってるのね。ごめんごめん。
またファーストサーバ提供のスクリプトの入れ替えかと思ってね。

一概にこうすれば完璧ってのは言えないけど、入力でフィルタリングするんじゃなくて
・処理を行う上で問題となる文字
・出力先で問題となる文字
について対処することになる。
クロスサイトスクリプティング対策ではHTMLが使うメタ文字についてフィルタか
置き換えをすることになるね。

今回のファーストサーバのCGIでは「フォームのパラメータを変更してファイル
にアクセスした」っていう話らしいんで、これだけじゃ対処はできてないと思う。

詳しくは板違いになるんでWEB製作板あたりを探してくれ。

380 名前:376 [04/01/18 21:29]
んー、別にどっちでもええねんけど、困っているのは以下の2点。(あんまり書くと、わしが誰かまるわかりやな。。。)
・暫定版に問題を自信を持って発見できないので、自分で作ったCGIにも同様な問題があるんじゃないかと不安になっていること。
・Perlを使えなかった頃に標準CGIを使って納品したサイトで、入れ替えが必要となっているんだが、新バージョン乗換えがめんどくさい。
 忙しいんで暫定版をファイル名やパスを変えてごまかして「客先にもう大丈夫ですよ」って、言ってるのに、22日に消しますってメール送ってくるんだもん。。。

どないせーつーねん。。。


381 名前:名無しさん@お腹いっぱい。 [04/01/18 21:41]
>>380
暫定版がどんなコードなのかわからないから正確じゃないかもしれないけど。
そもそも暫定版はQuickHackでの修正なのかも知れない。
HotFixとバージョンアップの違いみたいなもんかな?

んだから、そもそも暫定版はソースが汚いだけで問題は直ってるのかも。
で、動作効率上げて最適化まで考えたリリース出しますよ、だから前のは
置き換えますよ、機能は同じですよ、という言い分の可能性もゼロじゃない。
だから問題を見つけられなくて当然だっていう可能性もゼロじゃない。

ただし、本来はそういったことについてちゃんと仕様や変更点がアナウンス
されて当然なんだけど、376の悩みっぷりから見るといまいち説明されて
いなさそうな気がする。
そのへんは問い合わせてみるのも手だと思う。

乗換えが面倒なのは、まあ、頑張ってくれとしか。


382 名前:国民生活千太亜 [04/01/19 00:07]
376さん、大変な迷惑をファースト鯖から受けたようですね。ご同情申し上げます。
一つ言えるのは、これだけ無責任な考えを持ち、社会的責任を果たそうとしない対
応をするファースト鯖社でサーバを借りるメリットは少なく、敢えてファースト鯖
社を選ぶ危険を冒す必要な無いということではないでしょうか。言うまでも無く、
レンタルサーバ会社は他にいくらでもありますから、他のサーバ会社を選べば良いと
思います。やるべきことをせずに放置しておく企業は衰退していくのが常であり、フ
ァースト鯖社もそういった衰退していく運命にある企業なのでしょう。早くまともな
レンタル鯖会社へ移転することをお薦めします。



383 名前:190 [04/01/19 00:11]
>>372
>すでに消えてしまったが、事件の当事者であるofficeの謝罪文の
>中にファーストサーバーについての部分があるのだが、これは
>根拠にならないのか?

ならないと思っているから、過去に何度も「断定できない」と
発言しているのです。根拠とするなら、確固たる証拠や事実が
必要でしょう。office 氏と森川氏との間に交わされた
書簡というもの自体が証拠として不十分ですし、事実だとしても、
森川氏の発言とファーストサーバさんが実際に行った行動には
矛盾が存在します。それらのあやふやなことを頼りに
ファーストサーバさんを“黒”と断定する人の気が知れません。

>また、自分の脳内判定による判断なんだろな。

脳内判定はお互い様じゃないですか。確固たる証拠が無いのですから。

>>374
>あんたさ、雪印などの事件とか知らないのか?

事実としてハッキリしているのは、「ACCS の情報漏えいは
ファーストサーバの提供する CGI のバグによるもので、発端は
office 氏の指摘によるものであったが、その方法がまずかった。」
ということだけです。CGI を含め、基本的に“システム”はバグを
内包するものですから、今分かっている事実だけではファーストサーバに
責任を問うことができません。それでも雪印と同じだといえますか?

>>企業の社会的責任というのは、事件の規模や認知度なんて関係ないのだよ。

ファーストサーバがバグを知りつつ一年近くも何もせず放置していた
というのが事実なら、その通りでしょうね。事実なのですか?

384 名前:国民生活千太亜 [04/01/19 00:21]
190の発言・・・
>繰り返しますが、確固たる理由も無くファーストサーバさんの
>評価が下がることは、ユーザーとして非常に迷惑です。

ユーザーがこんなこと書く必要あるか!?ファースト鯖社員がユーザのふり
してファースト鯖を守るために書き込みしているとしか思えない。
190!お前ファースト鯖の社員だろ?自作自演もほどほどにしろ。
190はファースト鯖の社員であると思うに1票。


385 名前:名無しさん@お腹いっぱい。 [04/01/19 01:28]
190へ

>>世間的に見れば、ファーストサーバさんは、まだこの事件に

>この世間的にという意味がまったくわからないのだが。
>認知度が低いということなのか?
>世間の認知度が低かったら、問題ないのか?
>どのくらいの規模で知られたら、認知されたというのだ?
>どうやって調べるのか?だれが認定するのだ?
>190の脳内認定では、意味がないんだぞ。

この件については、どうなんだ?また自分の都合の悪いことには
答えないつもりか?

386 名前:376 [04/01/19 08:43]
んーまあ迷惑というのは、作業終了を宣言したユーザに削除通知を送ったことかな。
移動したり改造しているCGIは放置ってことになってたはずやのに。。。ぶつぶつ。。。

で、他のレンタルサーバを借りたらいいって話なんだが、まともなとこあるかなぁ?

うちのユーザになってくれたとこがすでに契約していたレンタルサーバ、まともなとこがなかったんだが。。。
たとえば、メールで質問したら方向性の違うことを一生懸命回答してくる、ひどいとこは無しのつぶて、管理ツールの説明を見ようと思ったら他のサイトに飛んでいく、まともだと思った業者は70MBで月額10万だった。。。

今回の問題も含めて、サポートの対応が誰かさんのコピー(謎)だから一般受けができないことあるなぁとは思うが、全体の評価としてまともなサーバ会社だと思うぞ。。。
(うう、わしが誰かまるわかりかも。。。)


387 名前:376 [04/01/19 08:52]
訂正
*うちが*作業終了を宣言したユーザに削除通知を送ったことかな。

388 名前:名無しさん@お腹いっぱい。 [04/01/19 16:25]
>>376 
>しかし、結局、応急対応版の問題って何なんだ?

前にサポートに問い合わせたときの返答(要約)。

Q.暫定版で穴はふさいだんでしょ?この暫定版cgi使い続けていい?

A.今後も同様のセキュリティ上の問題が発生しないとも限らないので、
  継続提供は難しいのが現状。新CGIに乗換お願いします。

389 名前:376 [04/01/19 20:44]
>>388
ほんとに? (^^;;

ユーザの作った別のCGIに旧バージョンと同じ穴があったら暫定板では危ないでしょ。
気がついたんで対策して作りなおしたわい。。。(他にもまだあるかもと思って、不安ではある)

全責任をファーストサーバで負うことができるソース未公開の新バージョン乗換えを要求してくることは理解できました。

でも、ワシは乗り換えがめんどくさいのでしません。:p

390 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/21 03:49]
>>384
おれも1票。

ここまでユーザがムキになるかよ(w


よ〜〜〜くかんがえよ〜〜〜♪


391 名前:名無しさん@お腹いっぱい。 [04/01/21 11:35]
いろいろ情報を総合してみると、こんなところだったんじゃないかなあと思う。

(1) 2002年ごろ(?)、旧CGIがセキュリティのことを何も考えずに作られたものだと気付いた。(「洗浄不足」と認識。)
(2) ただし、具体的にどんなセキュリティホールがあるかは調査しなかった。
(3) 新CGIを開発し、旧CGIはサポート外(オリジナルCGI扱い)とすることを決定。
(4) 2003年3月25日、旧CGIを7月31日以降「オリジナルCGI扱いに変更」とユーザに告知。
(5) 8月11日、「セキュリティ上の問題が発見されない限り、そのまま継続してご利用頂く事は可能」と告知。
  セキュリティホールが発見される可能性は十分にあると認識していたが、具体的には調べなかった。
  「発見された場合は、告知なしに緊急停止」することもあるというサポート体制。
(6) 11月10日(?)、セキュリティホールの存在を具体的に認識。
  森川氏がoffice氏に「洗浄不足は認識していた」(?) と発言(?)
(7) 11月11日(?)、緊急暫定対策版に差し替え。

脆弱性がありそうと認識したから新版を用意したという状況で、
具体的な脆弱性は認識しないまま、脆弱性の調査をせずに、
そのまま使わせていた
ということが、法的責任をどの程度追及できるかかなあ。

こういう対応ってありがちだと思うんだけど、こういう対応で困るのは皆なんだから、
法廷で争って良い判例を残してほしい。

参考引用
itpro.nikkeibp.co.jp/members/NBY/techsquare/20030828/1/
予見できる欠陥は,製品出荷前に修正すべきである。これを怠り,欠陥を残したソフトウェアを
そのまま販売したのなら,メーカに過失があると考えられる。この場合は,不法行為責任を根拠に
メーカを訴えられる注12)。ただしその欠陥が一般的に予見できないものと判断されれば,メーカ
に過失はないことになり,責任は問われない可能性が高い。
過去に発覚していたセキュリティ・ホールを放置し,次のバージョンでも修正しなかったとしたら,
ソフトウェア・メーカの責任を問える可能性がある。この時,セキュリティ・ホールがどんなものか
も判断の材料となる。放置して何も影響がないものよりも,重大な損害を巻き起こす恐れのある
セキュリティ・ホールの方が,問われる責任は大きい。

392 名前:名無しさん@お腹いっぱい。 [04/01/21 16:06]
あと、一般的に行われているソフトウェアの利用許諾にある免責事項のうち
「このソフトウェアを利用した結果の一切について責任を負いません」といった
内容のものは事実上認められていない。

使った結果どうなるか知らんぞ?といったことを書いているからといって、
どんなクソソフトを渡しても良いということではない、ということだ。

少なくともファーストサーバの中の人が問題を認識していたのなら、
「知っていたけど黙って渡した」ということになる。
知らなかったのなら知った時点で説明するべきだしね。

どちらにしろファーストサーバは説明責任を果たしていない。




393 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/21 16:25]
予見出来ない。

そういう意図を持った奴は出来るが、
一般的な使い方をしていたら、個人情報が読める状態にならない。


394 名前:名無しさん@お腹いっぱい。 [04/01/21 17:56]
>>393

予見できないのは開発者の怠慢。
一般的な使い方しか想定できないなら、子供向けのハサミの刃先を丸くできるはずがない。

セキュリティに関係するなら、少なくともサーバ屋ならそれくらいのリスクを検証するべき。
つまりテストが不完全だったということに他ならない。

テストしてないから予想できませんでした、なんて言い訳は通らないよ。
少なくともコマンドインジェクションやSQLインジェクション、XSS脆弱性などの既知の手法で
汚染された入力値の危険性は公知のもの。それに対して適切な処置を取らなかっただけ。


395 名前:1/2 [04/01/21 17:58]
                              2004年1月20日
                    ファーストサーバ サポートセンター

「サポート停止済みCGIの利用者の皆様へのセキュリティ上のご注意とお願い」

平素よりファーストサーバをご利用頂き誠に有難うございます。

さて、先般よりご連絡させて頂いております通り、2003年8月18日以降サポート
を終了いたしました旧標準CGIのうち、フォーム系及びカウンタ系CGIに重大な
セキュリティ上の問題が発見されました。

このご案内をお送りしますお客様は、現在も「旧標準CGI」になんらかの変更
(=カスタマイズ)を加えた形でご利用中である可能性が高いと思われます。
該当すると思われるCGIにつきましては、本メール末尾に「対象CGI」として記載
しておりますのでご参照下さい。なお、対象CGIは旧標準CGIと特定の文字列が一
致していること等を元に抽出しており、抽出の過程において旧標準CGIとは無関
係なお客様独自のCGIが含まれている可能性がございますのでご了承ください。

対象CGIは、お客様にて作成されたプログラムと同様の扱いとなる為、先般より
弊社主導にて進めております「旧標準CGI」削除対策の対象外となっております。
より安心してCGIをご利用頂く為、これを機に、是非とも「新標準CGI」へのお乗
換えをお願い申し上げます。

○「新規標準CGIへのお乗換え方法」のご案内
*****

なお、引き続き対象CGIをご利用になる場合は、至急のセキュリティ対策を
実施していただきますようお願い致します。

396 名前:2/2 [04/01/21 17:59]
○「プログラムセキュリティ対策方法」のご案内
******

セキュリティ対策を施されないまま「旧標準CGI」を変更(=カスタマイズ)した
ものを引き続きご利用された場合、不正アクセス等、以下に挙げるようなセキュ
リティ上の諸問題が発生する可能性がございます。

・クロスサイトスクリプティングの危険性
・Webフォームで収集した情報等、サーバ上のデータが
不正に読み取られる、改ざんされる、破壊される等の危険性
・不正にメール送信が実行されてしまう危険性

つきましては、上記のご案内に沿ってお客様のご運用に合わせた対策を実施し、
また、ご不要なものにつきましては削除を行っていただきますよう重ねてお願い
申し上げます。

なお、カスタマイズの有無にかかわらず、現在全ての「旧標準CGI」は、お客様
ご自身の管理責任のもとにご利用いただく「オリジナルCGI」扱いとさせていた
だいております。適切なセキュリティ対策を施されないままのお客様のご利用に
関し前述の諸問題が発生した場合も含め、弊社は一切の責任を負いかねますので
ご了承ください。

また、本ご案内は昨年末の調査に基づき、旧標準CGIを変更(=カスタマイズ)さ
れておられると思われるお客様全てにお送りしております。既に対策を施された
お客様には、重複したご案内となりましたことをお詫び申し上げますとともに再
度のご確認をお願いいたします。

397 名前:名無しさん@お腹いっぱい。 [04/01/21 18:11]
お。やっと説明したか。
さすがにこれならユーザもスクリプトを乗り換えるだろ。


398 名前:190 mailto:sage [04/01/21 18:40]
190へ

>>世間的に見れば、ファーストサーバさんは、まだこの事件に

>この世間的にという意味がまったくわからないのだが。
>認知度が低いということなのか?
>世間の認知度が低かったら、問題ないのか?
>どのくらいの規模で知られたら、認知されたというのだ?
>どうやって調べるのか?だれが認定するのだ?
>190の脳内認定では、意味がないんだぞ。

この件については、どうなんだ?また自分の都合の悪いことには
答えないつもりか?


399 名前:190 [04/01/21 19:26]
390 はミスです。

400 名前:190 [04/01/21 19:27]
>>385
>世間の認知度が低かったら、問題ないのか?
ファーストサーバさん(以降 FS)が「黒」だという前提で考えるから、
そういう発想になるのです。確かに「黒」なら、世間の認知度なんて
関係ないでしょう。で、「黒」なのですか?
過去に何度も発言済みですが、私自身も、今回の事件に関して FS は
説明責任を果たしていないと思っています。しかしこの事件の社会的な
認知度はまだまだ低いでしょう。FS のユーザーでさえ、問題のある
標準 CGI を使っていない限り、この件を詳しく知るものは少ないと
予想します。さて、そのような状況で、「ACCS の事件は当社のサーバにて
発生しました〜」というような内容の説明をするのは、営利企業として
とても勇気の要ることだと思います。何度も書きますが、説明することが
かえってユーザに対し、いたずらに不安を煽ることになる可能性も
否定できないでしょう。そう考えれば、FS から公式な説明が無いことも
理解できなくも無いですよ。
それでも、「FS は何が何でも黒で、何も説明が無いのは黒である証拠だからだ。」
と、あなたは言えるのですね?

>どのくらいの規模で知られたら、認知されたというのだ?
>どうやって調べるのか?だれが認定するのだ?
私個人には調べようが無いですよ。しかし、
・公式に ACCS の事件が FS のサーバによって発生した
 というニュースは今のところない。(FS の名前は伏せられて記事になっている)
・問題のある標準 CGI を使用していたユーザ以外に、FS から、この件に
 関するメール(情報)は配信されていない。
上記を考慮すれば、認知度は低いと予想できます。
私は、FS が「だんまり」を決め込んでいるのは単に認知度が低いから
と判断しており、認知度が上がれば無視もできなくなるだろうと考えています。

>この件については、どうなんだ?また自分の都合の悪いことには
>答えないつもりか?
同じ内容の文章を何度も書かせないで欲しいものです。

401 名前:名無しさん@お腹いっぱい。 [04/01/21 20:01]
>>398-400

こりゃまた豪快な。
さてと。詭弁、つまり議論からの逃げの特徴として質問返しや議題逸らしが挙げられるんだが。

>>400

>>世間の認知度が低かったら、問題ないのか?
>ファーストサーバさん(以降 FS)が「黒」だという前提で考えるから、
議題逸らし。

>関係ないでしょう。で、「黒」なのですか?
質問返し。

>それでも、「FS は何が何でも黒で、何も説明が無いのは黒である証拠だからだ。」
>と、あなたは言えるのですね?
議題逸らし。

>>どのくらいの規模で知られたら、認知されたというのだ?
>>どうやって調べるのか?だれが認定するのだ?
>私個人には調べようが無いですよ。しかし、
議題逸らし。

以上のことから回答にはなっていないと断定できる。

402 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/21 20:04]
190みたいな香具師の上司も大変だな。



403 名前:名無しさん@お腹いっぱい。 [04/01/21 20:05]
>>393
> 予見出来ない。

予見していたから、新CGIを開発して、旧CGIのサポートを打ち切って(オリジナルCGI扱いにして)
逃げたわけでしょう。

「オリジナルCGI扱い」にすれば責任をユーザに移転できるという発想もおかしい。
だって、作った人でないと脆弱性は把握できない(把握しにくい)でしょう。
本当のオリジナルCGIは、設置した人が把握して設置していることが前提だけど、
旧CGIはファーストサーバによって最初に提供されているのだから。
しかも、旧CGIを簡単に利用できることをサービスの売りのひとつとして商売していたわけだし。
しかも、CGIを別のものに乗り換えるためのユーザのコストは無視できないわけだから、
当然ユーザはそのまま使い続けてしまうことになる。
ACCSのようなプライバシーに敏感なユーザでさえそうだったわけで。
脆弱性が何かありそうだと悪い予感がして(予見できて)逃げの手を打ってサポート外とし、
かつ、脆弱性の調査を行わなかった。

404 名前:名無しさん@お腹いっぱい。 [04/01/21 20:16]
>>400
>関係ないでしょう。で、「黒」なのですか?
黒。なぜなら、ファーストサーバの提供したスクリプトが原因でACCSの個人情報漏れが起きた。
しかも差し替えの時に危険性を説明しなかったため、ACCSはそれを把握せずに運用を続けた。
危険なスクリプトでありながら置き換えを推奨する理由を説明しなかったファーストサーバの落ち度。

>何度も書きますが、説明することが
>かえってユーザに対し、いたずらに不安を煽ることになる可能性も
>否定できないでしょう。そう考えれば、FS から公式な説明が無いことも
>理解できなくも無いですよ。
そう考える事ができない。
何故なら「危険性があっても知らせなければ良い」といった思考は論外だ。
ユーザの保護を最優先することが企業利益の理に適う。

>それでも、「FS は何が何でも黒で、何も説明が無いのは黒である証拠だからだ。」
>と、あなたは言えるのですね?
説明が無いのは黒である。何が何でも黒ではないならファーストの責任ではないとする
証拠を挙げればよいだけのこと。
それができないなら主張を撤回するべきだな。

>・公式に ACCS の事件が FS のサーバによって発生した
> というニュースは今のところない。(FS の名前は伏せられて記事になっている)
ニュースの有無と責任の所在は無関係。

続く。

405 名前:名無しさん@お腹いっぱい。 [04/01/21 20:17]
>>400

続き。

>・問題のある標準 CGI を使用していたユーザ以外に、FS から、この件に
> 関するメール(情報)は配信されていない。
保護するべきユーザ以外に敢えて告知する必要があるかどうか考えれば当然。
よってこの二点は根拠足りえない。

>上記を考慮すれば、認知度は低いと予想できます。
根拠として不足であるため、予想は成り立たない。
認知度が低いのはファーストサーバが説明責任を果たしていないからであり、原因と
結果が逆転している。よって190の主張は却下できる。

>私は、FS が「だんまり」を決め込んでいるのは単に認知度が低いから
>と判断しており、認知度が上がれば無視もできなくなるだろうと考えています。
ならば認知度を上げるために活動すればよかろう。

>>この件については、どうなんだ?また自分の都合の悪いことには
>>答えないつもりか?
>同じ内容の文章を何度も書かせないで欲しいものです。
全く内容が無いから何度も訊かれるだけのこと。
きっちり反論なり撤回なりすればよろしい。

少しは思考しましょう。零点。

406 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/21 22:17]
見難いから、おまえらトリップつけてくれ。

407 名前:名無しさん@お腹いっぱい。 [04/01/21 22:29]
わかった、わかった、190よ。
君のことは理解したよ。
ようは、認知もされていないし、公式にも発表がないから
白なんだろ?いいよ、それで。190がそれで納得しているのならば
それは、尊重する。それでいいじゃないか。
190のなかで完結しているのだから、このスレにいる意味はまったく
ないよな。

しかし、ここはそれらの問題に対して疑問を持っているものが
書き込んでいるスレだ。別にファースト鯖を悪者にしたいわけではなく、
さまざまな情報を「客観的に」読み、推理したうえで話し合っている
わけで、あなたとは前提が違う。

あなたのいうこれらのことが、ユーザーにとっての不利益になるという
論理は意味がわからない。具体的に証明できるのであれば証明
してほしいが、今までの流れからすると証明は出来ないであろう。
逆に、ここで様々な情報を議論して闇に葬られないように、書き込むこと
が未だに公式発表のないファースト鯖に対してのプレッシャーになり
ひいては真実への道になるかもしれない。
そして、それはユーザーへの本当に利益になることであろうと
信じている。

申し訳ないが、あなたのまったく説得力のない書き込み、論理的でない
思考力、都合の良い解釈は、荒らしになれこそまったく有益なものでは
ない。自分の論理を具体的に証明したければ、自分でHPでも立ち上げ
そっちでやってくれないか?それがみんなが納得すれば賛同されるし、
納得されなければ放置されるだけだ。

そしてあなたがいう世間への認知度を上げてくれ。
そうすれば、あなたも望んでいるファースト鯖からの説明もあること
だろう。楽しみにしているぞ。

408 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/22 01:28]
www.fsv.jp/equip/security.html

409 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/22 02:08]
もういいから、190はどっかいけや。

410 名前:名無しさん@お腹いっぱい。 [04/01/22 11:30]
>説明することがかえってユーザに対し、
>いたずらに不安を煽ることになる可能性も否定できないでしょう。

旧標準cgi利用者には、詳しい説明もないまま
「セキュリティ上の問題発生、新cgiに移行しろ」
と何度もメールとFAXがきましたが、
こちらの方が、よっぽど利用者として不安を煽られましたけど。

411 名前:名無しさん@お腹いっぱい。 [04/01/22 17:26]
www.askaccs.ne.jp/

更新されているね。まだファースト鯖の名前を隠してもらっているね。
なさけないなー。

412 名前:名無しさん@お腹いっぱい。 [04/01/22 18:31]
俺、ファーストサーバを信用したばっかりに個人情報抜かれたACCSに
少しばかり同情してきたよ。

ACCSはわりと早く記者会見して状況説明に当たったし、それなりに
きっちり対応したよ。
この件に関しては騙されてクズソフト掴まされて被害を受けたACCSを
応援してやってもいいんじゃないか?

ACCSという団体の是非はともかく、奴らも被害者だ。



413 名前:名無しさん@お腹いっぱい。 [04/01/22 20:44]
ファーストサーバ、「サイボウズデヂエ」のホスティングサービス
ttp://internet.watch.impress.co.jp/cda/news/2004/01/22/1826.html

ファーストサーバは22日、サイボウズのWebベース情報共有ツール「サイボウズデヂエ」のホスティング機能を同日より提供すると発表した。

  途中略

〜運用にあたって特に自社でセキュリティ対策をとる必要もないという。

↑ぷっ



414 名前:名無しさん@お腹いっぱい。 [04/01/22 22:35]
>>413
それって・・・・
ファースト鯖がセキュリティするからってことか?

前の例あるから一番恐いじゃん。。。。


415 名前:名無しさん@お腹いっぱい。 [04/01/22 23:06]
>>411
www.askaccs.ne.jp/ より:
ACCSに対する提言
今後のホームページの運営に際しては、
ホームページの製作・運営等を外部に委託する際の基準の策定、
委託先の再検討、
などを行うべきである。

416 名前:名無しさん@お腹いっぱい。 [04/01/22 23:11]
これ漏れたらACCSの比じゃないよな。
その会社のダメージは計り知れない。
しかし、徹底的にこの件に関しては無視の体制だな。
ACCSのコメントを読んだが、これが本来の企業(ACCSは
企業ではないが)のあるべき姿じゃないか?

現時点でわかる情報を提示して、すこしでも不安を解消する
姿勢。外部の調査による原因の究明、その対策。
これをみて、ファースト鯖は恥ずかしくないのだろうか。

417 名前:名無しさん@お腹いっぱい。 [04/01/22 23:51]
今日の白い巨塔を見て思ったのだが、及川ミッチーがやっていた弁護士のような顧問弁護士が
ファースト鯖にいてドラマと同じようにいろいろ小細工したり指示したりしているんだろうな
って想像してしまったよ。

418 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/23 00:11]
顧問弁護士って儲かるの?

大変なわりにあんまり儲からない感じ

419 名前:名無しさん@お腹いっぱい。 [04/01/23 00:18]
顧問弁護士といえば、あそこの鯖屋だな

420 名前:名無しさん@お腹いっぱい。 [04/01/23 00:21]
>>393
>予見出来ない。
>そういう意図を持った奴は出来るが、
>一般的な使い方をしていたら、個人情報が読める状態にならない。

そんな理屈が通るなら、セキュリティホールは全部「予見できない」で済ませちゃうよ。
「一般的な使い方をして個人情報が読める」ケースはセキュリティホールじゃなくて、堂々公開なんだからね。
「セキュリティホール=予見できない」なんてことになっていいの?

牛乳が腐ってたのも「予見できない」で済ませるし、
卵が腐ってたのも「予見できない」で済ませちゃうね。
凄腕弁護士にかかると。



421 名前:名無しさん@お腹いっぱい。 [04/01/23 00:44]
技術的な点で言うと、今回の穴は十分予見できるものだったと言える。

XSSやインジェクション系の穴ならば、そこそこ専門知識か経験がないと判別できないとも言えるかもしれないが、
今回の穴は、もろにファイル名を指定する引数があっただけだからね。
ファイル名に絶対パスや相対パスで別のファイルを指定したらどうなるかなんて、
素人でも考えることだし、CGIプログラム開発の基礎中の基礎。

実態として、次の画面のファイル名をCGIの引数で指定できるようになっているCGIはけっこう、まだ
あちこちで散見される。けして珍しい構造じゃない。
だけど、そこに任意のファイル名を指定して、そのファイルが得られるようになっているかは、
確かめてみないとわからない。
対策されていれば、特定のファイルしか見れないようになっているはず。

そこに適当なファイル名を入れて試しちゃうと不正アクセス禁止法違反になるかもしれないので、
誰も試してないわけ。office氏以外。

つまり、今回の件は、
通常のシステム屋には予見できない高度な欠陥をoffice氏に見つけられてしまった
という話ではなくて、
通常のシステム屋に予見できている(が管理者以外による検証は違法なので検証されていない)
よくある構造の欠陥の可能性を、恐れそ知らぬoffice氏が検証してしまった
ということなのですよ。

> そういう意図を持った奴は出来るが、
> 一般的な使い方をしていたら、個人情報が読める状態にならない。

不正アクセス禁止法の構成要件の議論ならそういう論理も出てくるだろうが、
欠陥を予見できたかの議論で、その理屈を持ち出すのは場違いだろう。

422 名前:名無しさん@お腹いっぱい。 [04/01/23 01:08]
>>393
>予見出来ない。
>そういう意図を持った奴は出来るが、
>一般的な使い方をしていたら、個人情報が読める状態にならない。

○○乳業社長:
一般的な飲み方をしていたら、牛乳が腐っているかわからない。
予見出来ない。



423 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/23 02:31]
つーか、「予見できない」なんて主張するわけがない。
そんなこと言ってみろ、
こんな超初歩的なセキュホさえ予見する能力のない鯖屋だと
自ら宣言することになるぞ。

424 名前:名無しさん@お腹いっぱい。 [04/01/23 03:25]
ファースト鯖も
www.office.ac
のように逃げの一手で乗り切る腹づもりです

425 名前:名無しさん@お腹いっぱい。 [04/01/23 08:05]
ASKACCSはたいしたもんだ。
ちゃんと何が起こったか説明している。
相談者に心配をかけないように。

でも何か変じゃないか?

ACCSは腐った牛乳が最初に見つかった量販店みたいなもんだ。
だからってなんでACCSが全部被って説明してるんだ?
ACCSだけなのか?

ttp://www.askaccs.ne.jp/ より

> なお、調査委員会は、この脆弱性の内容についてはより詳細に
>事実を確認しているが、その内容をここで明らかにすると、他の
>ホームページで同様の被害が生じるおそれがあるため、ここでは
>これ以上詳細には示さないこととした。

ACCSにできることはここまでだろう。
あとはファーストサーバがやることじゃないのか?

ACCSはofficeの名もファーストサーバの名も伏せて自分達の責任
について果たそうとしている。
officeはいずれ逮捕されて追及されるだろう。
ファーストサーバだけがそしらぬ顔でのうのうと生きている。

何か変じゃないか?

426 名前:名無しさん@お腹いっぱい。 [04/01/23 18:37]
                             2004年1月22日

                    ファーストサーバ サポートセンター

暫定版CGI削除作業終了のお知らせ

平素よりファーストサーバをご利用頂き誠にありがとうございます。
さて、昨年12月16日に弊社にて置換え作業を実施し致しました暫定版CGIを
先般よりご案内申し上げておりました通り削除させていただきましたので削除
作業終了のご報告を申し上げます。

■削除実施日 : 2004年1月22日 13時30分 作業終了
■削除対象となったCGI:2003年12月16日にお送りいたしましたご案内メールを
ご参照ください。

なお、本ご案内は昨年12月16日に弊社にて暫定版CGIに置換え作業を実施致しま
したお客様すべてにお送りしております。既にお客様で削除されている場合には
無用なご案内となりますが何卒ご了承いただきますようお願い申し上げます。


■ご不明な点については、弊社サポートセンターまでご連絡いただきますよ
 うお願い申し上げます。

今後ともファーストサーバをよろしくお願い申し上げます。

427 名前:名無しさん@お腹いっぱい。 [04/01/23 22:19]
今後ともファーストサーバをよろしくお願い申し上げます。 m( )m

428 名前:名無しさん@お腹いっぱい。 [04/01/24 03:34]
www.itmedia.co.jp/enterprise/0401/23/epn14.html

429 名前:名無しさん@お腹いっぱい。 [04/01/24 11:34]
>なお、当該Webサーバを運用していたレンタルサーバ会社からは、
>この問題について、プレスリリースなどの公的なアナウンスは
>いっさいなされていない。

をいをい。とうとうマスコミにまで突っ込まれているぞ。
ファースト鯖の中の人190の言い分からすると、これでも
まだ世間的には認識されていないから問題ないのかな。

430 名前:名無しさん@お腹いっぱい。 [04/01/24 12:18]
デヂエのセキュリティは「うちにまかせてもらえればええねん」と言うからには、
森川君の作った標準CGIの件を公表できないだろ ヘ(゜◇゜)ノ~ウケケケ・・・

431 名前:名無しさん@お腹いっぱい。 [04/01/24 13:44]
マジレスすると、信頼を得るには、原因を公表して、今後は起きないと信じられるだけの根拠を発表すべきだな。あたりまえだけど。
ただそうすると、今回の件に責任があったと認めることになる。

信頼をとるか責任回避をとるか…

432 名前:名無しさん@お腹いっぱい。 [04/01/24 14:40]
早く公表すれば信頼もとれたし責任回避も出来たかもしれないのにね
もはや信頼回復も責任回避も出来ないでしょ



433 名前:名無しさん@お腹いっぱい。 [04/01/24 15:17]
うがった見方をすれば、事実を公表すると別のまずい部分が
出てきてしまい、ファースト鯖にとって致命的なことになって
しまうという、シナリオを勝手に妄想してしまう。

434 名前:190 [04/01/24 19:44]
主張の要約。
・確かな証拠も無く「黒」と言い切る人には疑問を感じる。
・ファーストサーバさんは説明責任を果たしていないと考える。
・真相が明らかになるよう、捜査の進展に期待し、この事件が
 広く周知されることを望む。

補足
過去、ファーストサーバさんが「白」と断言した覚えも全く無い。
しかし、憶測を超えた根拠無き誹謗を賛成する気には到底なれない。


435 名前:名無しさん@お腹いっぱい。 [04/01/24 20:55]
>>434

馬鹿皿仕上げ

確かな証拠はあるだろ。ファーストサーバが標準スクリプトとして配布したブツが原因で漏れた。
必死で無かった事にしたい様子だが事実は事実(笑
新標準スクリプトへの差し替えを薦めるメールにも旧標準を使っても良いとしていた。
普通スクリプトの差し替えにはコストがかかるため継続利用できるならそうするという選択も充分
ありえるものとなる。ACCSのケースがまさにそれだ。
ファーストサーバがろくに説明しなかったことが客を危険に晒し、実際にASKACCSで被害が出た。

ファーストサーバは説明責任を果たしていないと考える?
考えなくてもわかるだろ。説明責任を全く果たしていない。
ACCSは説明責任を果たしている。俺はACCSの対応を評価するね。

真相が明らかになるよう捜査の進展に期待?
捜査の手が入るまではダンマリってか。おめでてーな。

どうやったらそんな推測を超えた根拠無き妄想を垂れ流す事ができるんだか。

ファーストが白と断定した覚えが無い?
だろうな。断定してしまうと嘘をついたことになるからな(笑

そろそろ透明あぼーんの時期か?


436 名前:名無しさん@お腹いっぱい。 [04/01/24 21:35]
>新標準スクリプトへの差し替えを薦めるメールにも旧標準を使っても良いとしていた。
この時期は、データ漏洩の恐れには気がついてなかったと思われ。
変なファイルが作成されるかもしれないぐらいにしか思ってなかったと思うぞ。

で、あの脆弱性が発見されたのは最近だろ。
それでfsvがどうのってのに直接影響はないとは思うが、、、

セキュリティホール=バグと考えている漏れにとっては損害賠償責任が発生するとは思うのだが、マイクロソフトの前例を考えると、この業界、セキュリティホールに賠償責任はないみたいだ。

今後ファーストサーバの全責任で提供CGIを運営していくという対策をとったということで、マイクロソフトがやってるUPDATEと同様に一般的な責任はとったことになるだろ。

ユーザからの損害賠償がASKACCSにあるかどうかには無関係でASKACCSがファーストサーバに損害することには何の問題もない、そっから先は個別の民事訴訟。


437 名前:名無しさん@お腹いっぱい。 [04/01/24 21:37]
誤:損害することには何の問題もない、
正:損害賠償請求することには何の問題もない、

438 名前:名無しさん@お腹いっぱい。 [04/01/24 21:51]
>>436
>>新標準スクリプトへの差し替えを薦めるメールにも旧標準を使っても良いとしていた。
>この時期は、データ漏洩の恐れには気がついてなかったと思われ。
>変なファイルが作成されるかもしれないぐらいにしか思ってなかったと思うぞ。
スクリプトについては気が付いていたかどうかではなく、原因となったかどうかが問題ね。
故意にそんなスクリプトを作ったわけじゃないだろうとは思うけど、それに気づいていなかったのは単にショボいだけのこと。そんなの理由にならないよ。
原因となってしまったならちゃんとフォローすればいいだけのことだけど、ファーストサーバはだんまり逃げを決め込んでる。それはどう考えても賛同できることじゃない。
ミスは誰にでもあるんだし、過剰に責めても意味は無い。

>で、あの脆弱性が発見されたのは最近だろ。
>それでfsvがどうのってのに直接影響はないとは思うが、、、
テクニカルな部分では、ずいぶん古い手法。hidden フィールドの書き換えはWEBアプリの古典的攻撃手法だと思う。
スクリプトそのものに存在することはofficeと森川のメールとやらを信じるなら昨年八月くらいにわかったと思われる。
セキュリティホールを完全に防ぐ事は事実上不可能だと思うんだよね。あとは見つかったときにどうするか。その対応なのよ。

>今後ファーストサーバの全責任で提供CGIを運営していくという対策をとったということで、
>マイクロソフトがやってるUPDATEと同様に一般的な責任はとったことになるだろ。
今度から気をつけます、なんてのが通じるのは小学校くらいまでだと思うよ。
始末書書かされるってのは賞罰でいうところの罰にあたるわけで。人事考査の対象だったりする。
ファーストサーバはそれに相当することをしていないよな。ACCSは報告書の形で出したけどファーストサーバはメディアに名前が出てないのをいいことに息を潜めてる。

ファーストサーバのスクリプトに責任をかぶせるんじゃなくて、ファーストサーバの対応がなってないってことなのよ。
説明責任を果たして、それから改善すればいい。今のファーストサーバは何も説明してないし、どんな改善をするのかなんてことも当然わからない。
それが一番の問題だと認識してる。

439 名前:名無しさん@お腹いっぱい。 [04/01/24 22:18]
>>434

       巛彡彡ミミミミミ彡彡
       巛巛巛巛巛巛巛彡彡
   r、r.r 、|:::::           | 
  r |_,|_,|_,||::::::     ⌒   ⌒|
  |_,|_,|_,|/⌒     -="-  (-="     ぁぁそうでっかそうでっか
  |_,|_,|_人そ(^i    '"" ) ・ ・)""ヽ    なるほどね・・・
  | )   ヽノ |.  ┃`ー-ニ-イ`┃ 
  |  `".`´  ノ   ┃  ⌒  ┃|  
  人  入_ノ´   ┃    ┃ノ\ 
/  \_/\\   ┗━━┛/ \\
      /   \ ト ───イ/   ヽヽ

       巛彡彡ミミミミミ彡彡
       巛巛巛巛巛巛巛彡彡       
   r、r.r 、|:::::           | 
  r |_,|_,|_,||::::::     /'  '\ | 
  |_,|_,|_,|/⌒      (・ )  (・ )|   
  |_,|_,|_人そ(^i    ⌒ ) ・・)'⌒ヽ   ・・・で?
  | )   ヽノ |.   ┏━━━┓| 
  |  `".`´  ノ   ┃ ノ ̄i ┃|  
  人  入_ノ´   ┃ヽニニノ┃ノ\  
/  \_/\\   ┗━━┛/|\\
      /   \ ト ───イ/   ヽヽ



440 名前:名無しさん@お腹いっぱい。 [04/01/24 22:33]
>原因となってしまったならちゃんとフォローすればいいだけのこと
ちゃんと状況を報告すると真似するやつがでてくるでしょ。
そのアタリが難しいとこだと思うが、どうなんだろうな。

ワシとしては、一言いっておいてくれたらワシのユーザへの対策を余裕を持って出来たとは思うが、まねするやつの存在を考えたらダンマリもやむをえないかもしれない。

>テクニカルな部分では、ずいぶん古い手法。hidden フィールドの書き換えはWEBアプリの古典的攻撃手法だと思う。

んーと、この部分に気がついたので、ソース未公開バージョンをリリースしたんだと思うぞ。
で、シャレにならない脆弱性が隠れていた。
(最新版の一歩手前までシャレにならない部分の対策できてたか否か非常に興味があるなぁ。。。W)

>今度から気をつけます、なんてのが通じるのは小学校くらいまでだと思うよ。
だからわしもそう思うんだが、この業界では、マイクロソフトがそれを押し通したので免罪符になっとるんだわな。

>それが一番の問題だと認識してる。
ん。。。。っと、
まあ、
firstserver.co.jp/info/privacy.html
ここの3.あたりに、ことの成り行きと今後の対策を書いておくべきではあるな。

旧来は弊社提供CGIの改変をお客様に許可しセキュリティホール発見後の迅速な対応に障害がありましたがが、今後は提供CGIの運営責任を持つための、ソース未公開とします。
くらい書いてもいいと思うぞ>しゃちょー



441 名前:名無しさん@お腹いっぱい。 [04/01/24 23:00]
> ソース未公開とします。

よけい危ない。

442 名前:名無しさん@お腹いっぱい。 [04/01/24 23:04]
ソースっか。(爆



443 名前:名無しさん@お腹いっぱい。 [04/01/24 23:05]
>>440
>>原因となってしまったならちゃんとフォローすればいいだけのこと
>ちゃんと状況を報告すると真似するやつがでてくるでしょ。
ASKACCSがやったレベルでいいとおもうよ。
それにもう対策済みのブツに差し替えのはずだし、旧版にしか通じない攻撃手法を説明してもさしたる問題じゃない。

>ワシとしては、一言いっておいてくれたらワシのユーザへの対策を余裕を持って出来たとは思うが、まねするやつの存在を考えたらダンマリもやむをえないかもしれない。
非公開のつもりでも詳細な手法は知られているよ。
発見者が一人居たら、三十人くらいは攻撃方法知ってるやつがいると思ってもいいんじゃない?

>んーと、この部分に気がついたので、ソース未公開バージョンをリリースしたんだと思うぞ。
>で、シャレにならない脆弱性が隠れていた。
乗り換え推奨のときにちゃんと説明されていたなら問題ないと思うよ。
「新しいの出たよ〜」だけだったら、乗り換えない奴も出るでしょ。「何故」の部分がないと。
この後に書くけど、説明をそこそこやっときゃユーザの運用に責任を移せるんだし。

>(最新版の一歩手前までシャレにならない部分の対策できてたか否か非常に興味があるなぁ。。。W)
同じく。どんなスクリプトだったのか、現物見てみたいなあ。

>>今度から気をつけます、なんてのが通じるのは小学校くらいまでだと思うよ。
>だからわしもそう思うんだが、この業界では、マイクロソフトがそれを押し通したので免罪符になっとるんだわな。
技術的な詳細は、鯖屋ならユーザには渡したほうがいいと思うけど、一般向けには必要無いと思う。考えられるリスクを指摘して、対策版への乗り換えを促すくらいかな。
ゲイツんとこはユーザが多すぎるから「お知らせ」なんかやってらんなくて自動アップデートで対策してるんだろう。オフィシャルやメルマガでも情報公開してるし。
ある程度説明しておけば、危険性があるってことを公知にできる。公知にできるってことは、それでも使う奴が悪いって言える。さっき書いたユーザへの責任移行ができるんよ。
パッチ(対策版)を出したなら、ちゃんと説明して移行を促すべきだよ。

444 名前:名無しさん@お腹いっぱい。 [04/01/24 23:30]
>旧版にしか通じない攻撃手法を説明してもさしたる問題じゃない。
ファーストサーバが認識してないユーザが改変したものは問題がでるでしょ。
多分、そういった指摘があったから、場所を移したり名前を変えたりして逃げ回っているソースを一生懸命探して消したんだと思うけど。
また、データを抜かれないにしても、無駄にトラフィックが増えるし。

>発見者が一人居たら、三十人くらいは攻撃方法知ってるやつがいると思ってもいいんじゃない?
その理屈で考えたら、説明メールの本数の30倍の連中が余計なことをしてまいますな。
で、そもそも、ファーストサーバのユーザディレクトリ構成を知らなかったら、ややこしいことをしないとデータを抜くことが出来ないので、ファーストサーバユーザに通知することは事が無駄に重大になりますな。

でもまあともかく、なにか発表しといたほうがいいかとはおもうぞ>しゃちょー

445 名前:名無しさん@お腹いっぱい。 [04/01/24 23:32]
攻撃方法知っているのは一万人くらい。

ていうか、知らないやつがCGI作ったら危ない。
技術者なら知っているのが当然。

隠すのは文系。

446 名前:名無しさん@お腹いっぱい。 [04/01/24 23:52]
>>444
あ、いやだから詳細な攻撃手法を公表する必要性はまず無いと思うのよ。
で、ユーザがカスタマイズした部分に対応するためには、自社のユーザに対してパッチっつうか
「もとのソースのここがヤベーから直せよ」くらいには連絡してもよかろうと。
そのほうが探し回って消してっていうより楽で確実。
・対策済みを配布
・問題点を(少なくともユーザに)告知
・ユーザに警告
ここまでやっときゃそれでも使う奴はリスク背負えよ、って言えるでしょ。
ファーストサーバとしてそれ以上手を書ける必要はなくて、提供するスクリプトを堅牢にすればいい。

確かに情報公開とリスクについては未だに議論の分かれるところで一概にこうとは言えないんだけどね。
でも、「ファイル抜かれる可能性があるから差し替えれ」くらいはユーザに言ってもよかったはずなのよ。

とりあえず、ファーストサーバは立場表明っつうか意見表明くらいしたほうがいいと思うけどねえ。



447 名前:名無しさん@お腹いっぱい。 [04/01/26 10:23]
ファーストサーバーの表明まだあ?

448 名前:名無しさん@お腹いっぱい。 [04/01/26 11:38]
www.momo.dyndns.org/~genius/

449 名前:名無しさん@お腹いっぱい。 [04/01/26 11:43]
www.momo.dyndns.org/~genius/

450 名前:名無しさん@お腹いっぱい。 [04/01/26 22:33]
https://www.netsecurity.ne.jp/article/1/12105.html
一方、ACCSでは、「cgiファイルはCSV形式で残るが、そのファイルについては定期的に廃棄するなど、
個人情報保護の取り組みはしていた。しかし、今回はCSV形式のファイルとは別個に、ログファイルが
残っていて、そこから個人情報が入手可能となっていた。レンタルサーバを利用しているが、
そのことに関しての情報を得ていなかった」とコメント。サーバを管理していたのは、クボタ系列の
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
レンタルサーバ会社・ファーストサーバである。同社によれば、「問題となったのは、当社で標準cgiと
呼ばれるもので、2003年初めより、すでに提供は中止し、新たなバージョンに切り替えていた」という。

451 名前:名無しさん@お腹いっぱい。 [04/01/26 22:59]
やはりクボタは危険性を承知していたのに知らせなかったのですな。

452 名前:名無しさん@お腹いっぱい。 [04/01/27 22:17]
セキュリティ関係の商売している会社が、平気で「定期的に廃棄するなど、個人情報保護の取り組みはしていた。」とは、よくいったもんですな。。。





453 名前:名無しさん@お腹いっぱい。 [04/01/27 22:18]
恥ずかしくないんだらうか…

454 名前:名無しさん@お腹いっぱい。 [04/01/28 11:06]
ACCSの個人情報だけどやっぱり流出していたよ
ttp://up.isp.2ch.net/up/27aa7f56c0eb.ppt
ttp://pc.2ch.net/test/read.cgi/sec/1074115212/217-

455 名前:鵜飼裕司 mailto:info@ad200x.net [04/01/28 11:29]
>>454
上記ファイルはACCSに寄せられた個人情報が含まれています。ダウンロード
なされないよう、お願い申し上げます。また、ダウンロードされた方は速や
かに削除してください。

456 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/28 11:40]
             ,:::-、      __
      ,,r::::::::::::〈:::::::::),,,,,,,,,,,,ィ::::::ヽ
      〃::::::::::::;r‐''´:::::::::::::::::::::ヽ::ノ
    ,'::;'::::::::::::::/:::::::::::::::::::::::::::::::::::
     l::::::::::::::::::l:::::::::::●::::::::::::::●:::j  うんうん
    |::::::::::::::::::、::::::::::::::( _●_):::::,j:   それは熊った事になったね。
    }::::::::::::::::::::ゝ、:::::::::|∪|::::::ノ;!
.    {::::::::::::::::::::::::::::`='=:ヽノ:::::/
    ';::::::::::::ト、::::::::::::::i^i::::::::::::/
      `ー--' ヽ:::::::::::l l;;;;::::ノ



457 名前:名無しさん@お腹いっぱい。 [04/01/28 12:35]
おーい、190どこ行った〜

458 名前:名無しさん@お腹いっぱい。 [04/01/28 12:40]
この状況でもファーストサーバーはだんまり

459 名前:(゚∀゚) mailto: [04/01/28 14:21]
おっと。ダウソする気なんてなかったのにクリックしたら
何かが勝手に落ちてきますた( ゚∀゚)アハハ

460 名前:名無しさん@お腹いっぱい。 [04/01/28 14:36]
>>459
おいおい。それ見ちゃったらOfficeと同罪だぞ。
きちんと削除しろよな。

461 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/28 14:41]
>>460
ただ見たのと売名のために公表したのとは全く次元が違うぞ

462 名前:名無しさん@お腹いっぱい。 [04/01/28 14:48]
>>460-461

同罪ではないにしろDLしたりしないほうがいいだろうね
本格的な捜査とかになったら当然DLした人間も調べられるだろうし

しかし、この状況になっても黙っているファーストサーバーって会社は一体なんなんだろう?



463 名前:名無しさん@お腹いっぱい。 [04/01/28 14:51]
>>462

ほら、それは「お客様の管理責任」だからだろ(藁
セキュリティホールを「お客様」に知らせてから管理責任を擦り付けてよ>ファースト鯖

464 名前:(゚∀゚) mailto: [04/01/28 15:06]
では、わたくしはきっと
クリック禁止法違反
でタイ━━━━||Φ|(|゚|∀|゚|)|Φ||━━━━ホ!!
されます。

465 名前:名無しさん@お腹いっぱい。 [04/01/28 15:24]
>>464

オマエがタイーホされるのは別にかまわないけどこれを発端に2ch潰しがはじまると
遊び場が無くなって困る
特に個人情報ネタは今はヤバイしな

466 名前:名無しさん@お腹いっぱい。 mailto: [04/01/28 16:13]
>>462
調べられるのはうpしたヤシですよ。

467 名前:名無しさん@お腹いっぱい。 [04/01/28 16:19]
>>466

型どおりであればそうだろうね
でも、今回は新聞にも取り上げられたりセンセーショナルに扱われているので
徹底した捜査がなされないとも限らない
そうなると流出範囲の特定という意味でダウンロードしたやつまで捜査が及ぶ
可能性も無いとは言えないかもね
特にダウンロードしましたとか書いたら普通にダウンロードした人間よりも
追跡はしやすいだろうしね


それにしてもファーストサーバーはこの期に及んでまだ何もしないつもりかね?

468 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/28 16:20]
A.D.200Xでダウンロードした奴は調べられなかったのはどうしてだろう
流出がなかったとすればオフィス当人がうpしたとも考えられるが

469 名前:名無しさん@お腹いっぱい。 mailto: [04/01/28 16:30]
ダウソしてもなんの罪にもならないからだよ。
法的に問題ない。
ダウソしたファイルそのものが違法なら話は別だけどね。
(例えば割れ、MP3)


470 名前:名無しさん@お腹いっぱい。 [04/01/28 17:09]
ファイルはアップローダーから削除されたっぽいな

471 名前:名無しさん@お腹いっぱい。 [04/01/28 17:23]
それにしても今回の件に関しては全てがファーストサーバーが提供しているCGIの脆弱性を把握していながら
それを利用者に告げずに新しいCGIを提供することで以前のCGIも継続利用することの問題の告知を
怠ったことが原因だと思われるのだが、それでもこのまま何も公表しないのだろうか?
俺の目から見ればデータを引き出したofficeやそれを公開する場を提供したADの問題は大きいと思うが
ACCSは完全にファーストサーバーに嵌められた被害者にしか見えない
以前、ここを利用していて今は違うサーバーに乗り換えているがもしかしたらデータを抜かれる被害に
合ったのが自分のところだったかもしれないと考えると(提供されていたCGIは利用してなかったけど)背筋が寒くなる
そもそも、ファーストサーバーがCGIの脆弱性を正しく利用者に伝えていたらこんな事件は起きなかっただろうしね

472 名前:名無しさん@お腹いっぱい。 [04/01/28 19:43]
なんかこれで逆にファースト鯖は釈明のチャンスが完全に
なくなった気がするよ。今、事実関係を説明しても二次流出が
起きた後では何も意味がないし、批判を浴びるだけ。
このまませこく、黙り続けるに1カノッサ。

あとは真実が出てくるのはOfficeの裁判までないでしょう。
ACCSは今が踏ん張り時。がんばれ。こんなくそ鯖の尻拭いは
いやだと思うが、今回の件で唯一まともな対応をしている
ところなだけに、事件をうやむやにしないためにも応援してる。



473 名前:名無しさん@お腹いっぱい。 [04/01/28 22:09]
ちなみにAD200Xのヘタレが監視していたスレ
pc.2ch.net/test/read.cgi/sec/1074115212/

474 名前:名無しさん@お腹いっぱい。 [04/01/28 22:28]
www.ad200x.net/20040128.html

今回の件の二次流出のADの言い訳だけど、ここでも
ファーストサーバーとちゃんと名指しで書かれているね。

さて、これもファースト鯖は黙認かな。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<295KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef