雑記

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|
2007|01|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|09|11|
2009|02|03|05|06|07|08|10|11|12|
2010|01|03|04|05|06|07|08|09|10|
2011|05|06|09|10|
2012|03|07|09|12|
2013|01|02|04|05|07|08|10|11|
2014|04|05|08|10|12|
2015|01|05|
2016|09|

2007-10-17

リアルバイオハザード

産総研、やってくれました。近隣で働いているものとして、怒り心頭です。

asahi.comより:

危険病原体、ずさん管理 特許生物寄託センター
経済産業省所管の産業技術総合研究所の特許生物寄託センター(茨城県つくば市)が、人に健康被害が出るおそれのある病原体約300株を、内規に違反して受け入れ、十分な感染防止設備もないのに、非常勤職員に培養などをさせていたことがわかった。この事実に気づいて早急な対応を求めた元幹部に対し、口外しないよう、再三、求めていた。
問題指摘の声、封印 病原体ずさん管理
ブルセラ菌、鼻疽菌(びそきん)といった危険な病原体が、経済産業省所管の研究機関でずさんに取り扱われていた疑いが浮上した。茨城県つくば市の独立行政法人・産総研特許生物寄託センター。幹部は職員に「話をしないように」とする口封じのメールを流していたという。関係官庁である経産省や特許庁もこれまで問題の解決に乗り出すことはなかった。
(中略)
この一件は「情報持ち出し問題」にすり替わってしまった。後任の幹部らが「(リストを)特許庁職員に渡した行為は、(職務上知り得た情報を漏らすことを禁じた)国家公務員法に違反するものであり、深く反省しております」と書いた誓約書案に署名するよう、再三、迫った。誓約書案では「深く反省しております。2度と違反行為は行わないことを誓約致します」とわびることを要求した。現時点までこの幹部は署名に応じていないという。

「十分な感染防止設備もない」という状態だったということは、窓や換気扇から外にだだ漏れ?対処の方向も完全に間違ってるし。

さらに記事を読んでも「今」はどうなってるのか分からない…

産総研や、特許生物寄託センターのトップページを見る限りはスルーの方向みたいだし、危機管理として最低ですね。

特許に関連するということは、何らかの「新規性」を持っている可能性があり、さらに人に感染することが判っている菌なんだから、鳥インフルエンザの対応に習えば、本来は

  • つくば市封鎖
  • 近隣住民全員の健康診断

ぐらいやらないといけないケースのような気もしますが、報道も含めた「既に終わったこと」のような扱いはさすが日本、といったところでしょうか。

鳥より扱いの低い人間って… いや、処分されないだけましか(^^;

ちなみに

産総研つくばセンターの現時点でのトップページは、第6回産総研サイエンスカフェ「子どもの事故を“予防”する」の案内で、

私たちの身の回りは、子どもにとって危険がいっぱいです。
実は、40年前から、子どもの死亡原因の第一位は、不慮の事故です。

とか書いてある。

いいねた仕込みすぎ。


2014-10-17

[Nagios] SSLv3の監視用プラグイン

SSL POODLE脆弱性の対処として設定でSSLv3を無効にする方法が出回っていますが、何かの拍子に有効化してしまう危険性もあるので、とりあえずNagiosのプラグインを書いて監視するようにしました。opensslコマンドがインストール済みである前提です。

上記ファイルをダウンロードしてNagiosのプラグインディレクトリに保存します。コマンドのパスがFreeBSD前提になっているので、適宜書き換えて下さい。

設定のサンプルです。

コマンドの定義:
define command {
   command_name   check_sslv3
   command_line   $USER1$/check_sslv3 -H $HOSTADDRESS$ -p $ARG1$
   }
サービス定義(共通部):

監視対象が多いので、各サービス監視用の共通定義を書きます。サービスの監視は別にやっているので、チェック間隔は長め(60分)にします。

# HTTPS SSLv3
define service {
   name           generic-https-sslv3
   use               generic-service
   normal_check_interval   60
   service_description  SSLv3 HTTPS
   check_command     check_sslv3!443
   is_volatile       0
   register       0
   }

こんな感じでIMAPS(993), POP3S(995), SMTPS(465), LDAPS(636)あたりの定義も書いておきます。

ホスト毎のサービス監視:

サーバ毎のサービス監視定義を記述します。

# HTTP
define service{
   use         generic-https-sslv3
   host_name   <target.host>
   }
# IMAP
define service{
   use         generic-imaps-sslv3
   host_name   <target.host>
   }

設定が終わったらNagiosを再起動して監視できているか確認します。