< | >

三菱BizStation XPからWin7への移行備忘録
  • (2014-03-20 16:36:38)
「XP/IE8」から「Win7/IE11」へ移行。その際、BizStationも移行した。案外はまったので備忘録として記録。

デジタル証明書のエクスポートだけだろ!ではない


デジタル証明書をエクスポートしてコピーして持って行くだけだろうと予想していたが、Win7ではいろいろと事前手続きが必要。

大まかな進め方がわかりにくい


三菱さんのホームページを見に行くと、いろいろなPDFファイルがアップされており、事細かに書かれているが、どれを見ていいのか、わかりにくい。そもそもなんでPDFなんだろう?いちいちPDFリーダーで開く手間が面倒。

最初に理解すべきことはデジタル証明書のエクスポートではできない(またはさせてくれない)こと。XPから移行するということはXPに残ったデジタル証明書を無効にせよということらしい。

その方法はXPでデジタル証明書再発行依頼を行い、Win7で再発行手続きをする流れとなる。

【XP:デジタル証明書再発行のためのパスワード取得】


XPからBizStationへログインし、下記の順序で手続き。リアルタイムの発行してもらえる。
「トップ」 → 「各種設定」 → 「利用者登録」 → 「証明書取得用パスワード再発行」

【Win7:デジタル証明書&インストール】



●事前準備が3点

(1) 互換表示設定

(2) ルートCAの設定(XPの頃はこれは不要だった)
 「オプション」 → 「コンテンツ」 → 「証明書」 → 「信頼されたルート証明機関」
 ここに三菱銀行CAをインストールする必要がある。ルートCAは事前にダウンロードしておく。

 https://bizstation.bk.mufg.jp/info/kankyou.html
 インストールオプション → コンテンツ → 証明書 → 信頼されたルート証明機関
 この中に「BizSTATION Root CA」があること

(3) 「信頼済みサイト」に三菱銀行を登録(XPの頃はこれは不要だった)
 「オプション」 → 「セキュリティ」 → 「信頼済みサイト」

 サイトの許可
 https://bizstation.bk.mufg.jp
 https://web.bizst.bk.mufg.jp
 https://bizst.bk.mufg.jp
 https://bpf.bk.mufg.jp/

 必要に応じて
 https://g.bizst.bk.mufg.jp/
 https://f1biz-stn.bk.mufg.jp/

●証明書のダウンロードとインポート
 Bizトップ画面(https://bizstation.bk.mufg.jp/index.html)にて
 「電子証明書取得」 → 契約者番号・利用者ID・バズ入力(今までのBizStation用パス)

 あとはXPで入手していたパスワードなど入れつつ画面の指示に従うだけ。






< | >

Rapport、ネットバンクのセキュリティ対策
  • (2014-03-08 11:10:17)
久しぶりに三菱にログインすると「ラポート」というセキュリティソフトを無料配布していた。なんでもインターネットバンキングの専用のセキュリティソフトとのこと。

Rapportがやってくれること


ソフトをダウンロードして説明を読む。要約する:

(1)キーロギング対策
 Rapportは基本文字置換アルゴリズムを使用する。

(2)ブラウザーアドオン
 ブラウザーアドオンが機密情報を読み取ったり、
 ユーザーのトランザクションを改ざんしたりすることを防止。

(3)悪意あるプログラム
 プログラムがブラウザーに接続し、機密情報を読み取ったり、
 ユーザーのトランザクションを改ざんしたりすることを防止。

(4)スクリーンキャプチャー
 保護されたWebサイトに接続している間、
 スクリーンショットの取得を防止。

(5)セッションハイジャック
 保護されたWebサイトに接続している間、
 セッションパラメーターへのアクセスを防止。

(6)フィッシング
 Rapportはユーザーが保護されたWebサイトで使用するパスワードを記憶し、
 ユーザーがこのパスワードまたはユーザー名を異なるWebサイトで使用すると警告。

(7)ファーミングまたはDNS偽装
 Rapportはユーザーが保護されたWebサイトに接続するたびに
 そのWebサイトのIPアドレスおよびSSL証明書を検証。

一般のセキュリティソフトとの違い


(2)と(3)は一般のセキュリティソフトと同じ。

(4)から(7)の項目までのスクリーンキャプチャー・セッションハイジャック・フィッシングとファーミングはRapportのTrusteer社が契約している銀行のサイト(「保護されたWebサイト」)に対してのみ有効だ。

彼らがパートナーと呼んでいる銀行は日本では「三菱銀行」と「セブン銀行」しなかいので、他の銀行には役立たずというとことなのかな?

(1)のキーロガー対策は三菱銀行用のIDとパスワード以外でも暗号化してくれているのかどうかよくわからない。

ユーザーではなく銀行側が払うタイプのセキュリティソフト?


銀行側が、Trusteer社にそれなりの契約金(おそらく年間契約)をお支払いすれば「パートナー」と呼ばれて保護対象になるのだろう。

今までのセキュリティ対策ソフトは個人に払ってもらうタイプだが、Rapportは銀行に払ってもらうモデルのようだ。よく考えられたビジネスモデルと感動した。

三菱銀行以外のサイトは保護してくれるか?


三菱銀行からダウンロードしただけに、三菱銀行のサイトへのアクセスしかプロテクトしていないと推測されるが、なんと、id・パスワードを送信するサイトは「すべてのWebサイトで、Rapportの保護を受ける必要があります」という説明がある。

----------------Rapportのヘルプから引用--------------------
追加のWebサイトの保護方法

Rapportは大切なお客様に可能な限り最高の保護を提供するために、Trusteerと直接連携する特定のWebサイトを保護するようにあらかじめ設定されています。

TrusteerはユーザーがオンラインIDを送信するすべてのWebサイトでRapportの保護を有効にすることをお奨めします。
-------------------------------------------------------------

ブラウザのURL窓に現れるRapportアイコン


この説明によると、三井住友銀行も新生銀行もJNBも、すべて個別に手作業で登録できて、保護の対象になると読める。そのやり方がわからなかったが、ふと気づくとブラウザーのURL窓の右側にRapportのアイコンができており、そこをクリックすると「このサイトを保護しますか?」とでるではないか。

Rapportアイコンがいつから出ているか、不覚にもよくわからない。最初の数日は気づかなかった。また、Rapportアイコンが追加されたブラウザは

・IE
・Chrome

FirefoxとOperaには追加されていない。他のブラウザはチェックしていない。

三菱銀行からダウンロードするRapportは三菱銀行しかプロテクトしない(三菱銀行さんからすれば当然の措置だろう)と思ったが、他のサイトも保護してくれそうだ。太っ腹だな。サイト数に制限はあるようだが・・・

ライセンス → http://www.trusteer.com/ja/support/rapport-license

導入価値ありか?


Rapportの機能は一般のセキュリティソフトである程度対応できるので、あえて導入する必要もないように見える。反面、2種類のセキュリティソフトを導入していれば、それだけ防御も手厚くなるとも言える。残高が多い人はこの種の保険があれば、精神的にも安心だ。

三菱銀行のオンラインバンキングを使用している人には意図しないフィッシングやファーミングから守ってくれるので、ありがたいかもしれない。

最近、三菱銀行のフィッシング詐欺を狙ったメールが数日おきに来ており、見るたびに「だまされることはない」と思う。

しかし、これが1000回くれば1回くらいはボーッとした日があって、不意にクリックする可能性もある。そんなときRapportが助けてくれるかもしれない。

もしそうなら、ありがたい話ではないか(だが、実際は下に書くように安心できない)。

三菱銀行さんが、Trusteer社にどれだけ払っているか空想もできないが、結局そのコストはマクロ的には巡り巡って消費者によって負担されるわけなので微妙ではあるが、とりあえず導入しても悪くないアプリに見える。

以上、これはRapportに触れ、表層的に感じたことを書いているのであってウラを取ったわけでもなく、根拠があって書いているものではない。




フィッシングサイトでテスト


三菱銀行のフィッシング詐欺らしいメールが来ていたので、Rapportのテストをしてみた。

クリックしてみたら、なんとplalaのネットバリアとかいう機能が働いてブロックされ、ターゲットのサイトにたどり着けなかった。

ネットバリアを解除してテストしたが、今度はその怪しいサイトはすでに閉鎖されていた。今日は時間切れ。またいつの日かテスト予定。


実際にテストしてみた


後日、日曜の早朝、三菱銀行のフィッシング・メールが来た。


日曜の朝だし、どこのセキュリティ会社もまだ対策できていないタイミング(URLの安全性チェックサービスで、そのURLが危険とアラームされない状態)で、見に行った。

そこは完璧に三菱銀行を思わせるページがあった。URLさえ、そっくり。ただ正規に見えるドメイン名の中に「cn」が含まれていた。

で、ページ内のリンク先も本物の三菱銀行だった。

自分としてはidとパスワードを入れるとRapportが拒否してくれると予想していた。

正しいそれらを入れてみたら、Rapportは「このまま進みますか?」といったアラームは出してくれたが、えーと、これでOKを押すとそのまま行けてしまった。


え?・・Rapportは止めてくれないの?


Rapport、イマイチ


この詐欺ページの次のページでは三菱銀行がクライアントごとに配布する乱数表のコードを入力する画面となり、典型的なフィッシングサイトに到達した感じだ。

Rapport入れていても、詐欺ページに軽々進んでいけるのだ。

今回のテストではRapportに物理的な抑止力がないのではないかと感じた。

この一例をもって、Rapport無用とは断定しないが、三菱銀行のお偉いさんが期待するほど、防御力はないのではないか。








< | >

50枚以上で印刷中断するHL-5350DN
  • (2014-03-04 16:24:34)
メモリー不足かな?最初50枚くらい元気に打ち出して止まる。印刷が終わったかな、と思うとLEDがピコピコしており、30秒くらいすると再開する。あとは10枚くらい打ち出して止まりLEDがまたピコピコする。この繰り返しなので100枚とか打ち出すときは10分くらいかかる。スプール用のメモリ不足かとも感じるが、詳しくはわからない。






< | >

Webサーバとローカルフォルダのシンクずれ
  • (2014-02-19 16:03:00)

Webサーバフォルダの名前変更で失敗したこと



・cgiのパーミッションが飛んだ

・オンラインで直接投稿していたwordpressとblogが飛んだ

・wordpressの独立した画像フォルダが飛んだ

サーバサイド vs ローカルフォルダ



Webサーバのコンテンツはローカルフォルダをオリジナルとしローカルで作成・変更を加えてWebサーバにアップする。

発生する例外



この方式が徹底されていればよいが、出先でローカル環境がないとオンラインでサーバーサイドだけを変更してしまうことがある。

さらに、Wordpressやブログはサーバサイドがオリジナルであり、その画像フォルダーもサーバサイドのフォルダにデジカメなどから直接アップするケースがほとんど。

ルール



(1)原則ローカルサイドをオリジナルデータとする。直接サーバーサイド変更したものは記録して、ローカルアップデート(運用)

(2)wordpress、ブログなどのオンラインから直接投稿するモノはサーバサイドをオリジナルとする。サーバサイドをオリジナルとするフォルダーは明示的に決めておく。

(3)月1回サーバサイドをローカルにバックアップ






< | >

UWSCとVBAのCOMオブジェクトの違い
  • (2014-02-15 12:50:04)
UWSCにはお世話になっている。定型業務の負担を軽減してくれている縁の下の力持ち的な存在。しかし、IE(ブラウザー)の自動操作となると、Microsoft社のVBAの方が強いのかも。

VBAからできる構文もUWSCからは動作しないケースをたまたま発見してIEの自動操作は原則VBAでやることにした。勘違いかもしれない。早とちりかもしれない。

その可能性は充分あるが、COMオブジェクト自体、Microsoft社の構想であるし、他社製品に対して自社製品より多少ハンディをつけている可能性は大いにあり得る話。事実は知らないが、そんなふうに空想している。

今回VBAで動作してUWSCで動作しなかったコード
ie.document.all(n).innertext






search
layout
admin

[▲page top]