Jun 9, 2019

メモ、銀聯プリペイドカード、WeChatPay、AliPay

某所の記事が気になった ↓
「WeChatPayに入金できなくなっている。でも空港や新宿HIS本社等にある機械『Pocket Change』を使えば可能。
本日の中国元の公定レートが15.67円。本日の成田空港の銀行のレートは「17.26円」・・・」

前回中国訪問時の貴州でも現金だけだと不便を感じる事があったので、次回に備えて、関連記事のメモを作っておくことに。

・無料で作れる「NEO MONEY」銀聯プリペイドカードは中国旅行に便利! 

https://c-study.net/china/neo-money-unionpay/
メリット
 1.現金より盗難や偽札のリスクが低い 
 2.発行に審査がないので、無職やアルバイト・自営業でも申し込める
 3.発行日数が短い(即日発行も可能)
 4.使いすぎの心配がない
 5.未成年でも申し込める
 6.万が一のカード犯罪の被害に遭っても、被害が限定的ですむ
 7.現金の両替よりもレートが有利
デメリット
 1.手数料がクレジットカードに比べてやや高い
 2.チャージがやや面倒
 3.旅行中に残高が0円になった時の再チャージが難しい
注意点
 1.ホテルのデポジットには使えない
 2.暗証番号は「あらかじめ決めた4桁」の後に「00」
 3.銀聯カード利用時は「暗証番号+サイン」が必須
 4.日本では使えない
「入会金・年会費が無料なのはうれしいところ」

・NEO MONEY TOP > Visaまたは銀聯加盟店でショッピング

https://www.neomoney.jp/shopping/
NEO MONEYは、以下の店舗ではご利用いただけませんのでご注意ください。
・機内/船内販売
・ホテル・レンタカーなどでのデポジット(支払保証)を目的としたご利用
 ※ホテル・レンタカー料金の精算にはご利用いただけます。
・高速道路料金、ガソリンスタンドのお支払
・インターネットプロバイダーや有料視聴放送、電話料金、公共料金、保険料の月額/継続契約の利用料金のお支払い

・NEO MONEY銀聯カードが使えない店がある?中国で実際に試してきました 

https://c-study.net/china/neo-money-unionpay-use-in-china/
北京の高鉄(中国新幹線)で、使えるはずなのに、通信エラー?
北京の駅構内のファストフード店でOK
天津の小売店で、店員にカードを受け付けてもらえず
北京の大きめのスーパーでOK
・・・
NEO MONEY銀聯カード、使えれば確かに便利なのですが・・毎回行く場所が変わって、滞在中も常に移動するような人にはちょっと使いにくいな・・いつも同じ場所に滞在し、買い物をするスーパーが決まっているような方には、まずは最低額のチャージで試してみて、OKだったら常用する、というような使い方で行けそうです。
なるほど、先達は有りがたい。参考にさせて頂きます。

・中国のキャッシュレス文化に完全敗北する (01/26)

https://temcee.hatenablog.com/entry/Neo_Money_unionpay
便利店(コンビニ)で決済ならず
ATMでの敗北
NEO MONEY銀聯は使えないことがある
日本人の集う場所でVISAを使う
・・・
最終的にたどり着く結論としては、日本人が集まるところに行ってVISAのクレジットを使うのが安定
とのこと

・三井住友銀聯カードは単体発行可能!デザインも2種類から選べる

https://webkikaku.co.jp/site/creditcard-capture/smfg-union-pay/
「普通の銀聯カード」とは、普通のクレジットカードの事らしい。
 

・【2019年最新まとめ】日本人がAliPay(アリペイ/支付宝)を開設する方法 (05/28)

https://clifehack.com/2019/01/01/%E3%80%902019%E5%B9%B4%E6%9C%80%E6%96%B0%E3%81%BE%E3%81%A8%E3%82%81%E3%80%91%E6%97%A5%E6%9C%AC%E4%BA%BA%E3%81%8Calipay%EF%BC%88%E3%82%A2%E3%83%AA%E3%83%9A%E3%82%A4-%E6%94%AF%E4%BB%98%E5%AE%9D%EF%BC%89/

・【2019年最新まとめ】日本人がWeChatPay(微信支付)を開設する方法 (01/01)

https://clifehack.com/2019/01/01/%e3%80%902019%e5%b9%b4%e6%9c%80%e6%96%b0%e3%81%be%e3%81%a8%e3%82%81%e3%80%91%e6%97%a5%e6%9c%ac%e4%ba%ba%e3%81%8cwechatpay%ef%bc%88%e5%be%ae%e4%bf%a1%e6%94%af%e4%bb%98%ef%bc%89%e3%82%92%e9%96%8b/
「2019年2月新規アカウントで、個人間送金での受取不可」など、
 気を付けるべき事例も分かりやすく紹介されている。


Jun 6, 2019

RobbinHood記事、被害額、EternalBlueとの関係


・ランサムウェア「RobbinHoodにより市役所のサーバーの大部分がダウン (05/09)

身代金:
3BTC/1システムあたり (17600ドル・200万円相)
市内全システムで 13BTC(76300ドル・840万円相) ・・・

ボルチモア市は20183月にもランサムウェアによる攻撃を受けた・・・
市のセキュリティは最新の状態であったとジョンソン氏は述べています。
問題発生から2日が経過した201959日現在、復旧の見通しは立っていない・・・』

Baltimore ransomware attack: NSA faces questions (05/27)

攻撃のきっかけを作ったNSAの責任を問う(市当局の)動きがある一方
「パッチを適用する時間猶予は十分あった」
「システムによっては1,2年でも十分な猶予とは言えない」などの意見も紹介。
「パッチ適用リスクの相殺が、インターネット接続していない機器のパッチ適用遅れの要因」

「地元住民はスケープゴート化は求めていない。
 政府のITインフラへの深刻な過少投資には度々警鐘が鳴らされていたのだから」と記事は締めくくっている。

要求された身代金 総額 13 Bitcoin (114 k USD)で市当局は支払を拒否

Baltimore estimates cost of ransomware attack at $18.2 million as government begins to restore email accounts (05/29)

『推定改修費用 1820万ドルの内訳は(by 市の情報技術局)、
460万ドル当面の回復のため、
さらに540万ドル年末までに・・・
820万ドル、その他の固定資産税、不動産手数料、一部の罰金からの収入など、収益の損失または遅延の可能性によるもの・・・

身代金支払は拒否(by 民主党長のBernard C. "Jack" Young

推定回収費用は身代金を大幅に上回っていますが、それでも市は将来の違反を防ぐためにその防衛を強化するためにお金を使う必要がある・・・』

Report: No ‘Eternal Blue’ Exploit Found in Baltimore City Ransomware (06/03)

Eternal Blueは感染拡大のために使用されていた可能性がありますが、Robbinhoodマルウェア自体にはその痕跡は無いとする記事。

『現時点では、Eternal Blueはおそらく内部のセキュリティシステムによって検出されているか、または既にターゲットにパッチが適用されている可能性がある。

Stewart氏は、@ Robinhkjn は、攻撃者が自らのRobbinhoodサービスとしてのランサムウェアを宣伝するキャンペーンの一環である可能性があると述べた。
Robbinhoodには身代金要求のさまざまな変数を代用するために使用できる複数のHTMLテンプレートが付属しています。たとえば、身代金額や強要主義者との交渉や身代金要求の支払いに使用できる.onionアドレスです。

「われわれは、Robbinhoodがマルチテナントのサービスとしてのランサムウェアとして提供されるように設定されたという結論に達しました」とStewart氏は述べました。
「そして、これがマルウェアの名前の認識を高めて、作者がDark Webにアクセスして宣伝できるようにするためのすべての努力であるのではないかと思います。」

EternalBlueの脆弱性に対する修正プログラムのリリースからランサムウェア攻撃が開始されるまでに、約2ヶ月がかかりました」とMicrosoftは警告しています。
「システムにパッチを適用するのに60日近くかかりましたが、多くの顧客はそうしませんでした。 これらの顧客のかなりの数がランサムウェアに感染していました。

以上、今日現在で新聞記事レベルで分かっていることをメモ。Google翻訳と私の意訳が混在しています。

--- 06.08追記、ここから

・ランサムウェア攻撃を受けたボルチモア (06/05)

 https://blog.kaspersky.co.jp/baltimore-encrypted/23343/
 感染拡散手段は New York Times の「EternalBlue」とする記事」を引用。どうも、すっきりしない。
『使用不能となったデバイスは約1万台。
 ランサムウェアの攻撃を受けないようにするには 1.ソフトウェアをアップデート 2.専用の保護ソリューション 3.従業員教育、セキュリティ感度強化』
--- 06.08追記、ここまで

Jun 2, 2019

To prevent ARP Spoofing

1. Windows

(1) To see the MAC address and IP for static assignment
arp -a 
(2) To see the interface name
netsh interface show interface
(3) Assign IP and MAC address
netsh interface ip add neighbors "$interface_name" "$ip_addr" "$mac_addr"

* In case to restore the connection type back to dynamic assignment
netsh interface ip delete neighbors "$interface"

ref. https://security.stackexchange.com/questions/150228/can-i-set-a-fixed-gateway-ip-and-mac-address-to-prevent-arp-spoofing

2. Linux

(1) vi /etc/ethers
    $mac_addr $ip_addr

ref. man ethers