term タグ別の記事一覧

Google Adsense/Adwords公式サイトのように偽装したフィッシングサイトにご注意を

 Google Adsenseの管理画面にログインしようとしたところ、あやうくフィッシングサイトに引っかかりそうになったので注意喚起。

 Google検索で、「google adsense」と検索すると「google.com - Log In - Sign Up」という広告が出ました。「広告」という表示とともに、ドメインとして「adwords.google.com」が表示されているので、これだけを見るとGoogleによる正規の広告のように見えます(なお、現時点では対処されたのかすでに表示されなくなっています)。

 ところが、この広告をクリックすると「adwords-google-website.com」というドメインのサイトに飛ばされます。このサイトやログイン画面はGoogleのものに似ていますが、よく見るとSSL接続ではありませんし、サインイン画面も非SSL接続。Googleでこれはあり得ません。

 このサイトのドメイン情報をWHOISで調べて見ると、登録者組織は記入されておらず、連絡先メールもyandex.comドメイン。Googleとは関係なさそうです。

 はてなブックマークコメントによると、どうもAdWordsでは表示するURLを任意に指定できてしまうようです。

 また、このサイトにメールアドレスとパスワードを入力すると、それに加えて登録している電話番号の入力も求められます(架空のアカウント情報を使って検証しています)。

ということで、皆様ご注意ください。AdSenseの管理画面をブックマークしておらず、毎回ググってログインしようとしていると引っかかってしまいますよ……。

SELinux有効下でhttpdから特定のディレクトリへのアクセスを許可する

 SELinuxを有効にしていると、httpdがアクセスできるディレクトリに制限がかかる。それを解除するための手順メモ。

 まず、semanageコマンドでhttpdからのアクセスを許可するディレクトリを登録する。

# semanage fcontext -a -t httpd_sys_content_t <対象ディレクトリ>

 なお、semanageコマンドがインストールされていない場合はpolicycoreutils-pythonパッケージをインストールすればOK。

 次に、そのディレクトリに対しrestoreconコマンドを実行してラベルを設定させる。

# restorecon <対象ディレクトリ>

 最後にls -Zコマンドで適切にラベルが設定されているかを確認する。例えば下記の例は/foobarをhttpdからアクセス可能にしたもの。

# ls -Zd /foobar
drwxr-xr-x. root root unconfined_u:object_r:httpd_sys_content_t:s0 /foobar

 あとは適切にパーミッションを設定すればOK。