どうしたら僕たちはヒルズの住人になれるのだろうか? -6ページ目

金持ちなら、「的をえた差押」ほど怖いものはない

日本の金持ち(とはいっても、資産数億円~10億円程度)の多くが

預金、、株式、不動産といった資産とともに、大きな負債もかかえることになる。


高利回りの賃貸不動産を買うといってっも、2~3割程度の自己資金と

銀行借入で資金を用意して購入することになる。

資産が増えれば増えるほど借入金も増えていく。

とくに 不動産という資産に重点をおく人はそういう傾向が顕著となる。


賃貸不動産経営を拡充していく人は

次に購入する不動産の時価余力が足りないからといって

銀行から「他の不動産との共同担保にしてください。そうでなければ

今回の融資の話はすいませんが・・・」などと言われ

複数の不動産に共同担保の根抵当権がつけられることになる。


このような不動産をいくつももつあるお金持ちの社長が

会社のメインバンクから社長個人の賃貸不動産の購入資金を借りてきたとしよう。


ある日、その中でも一番手放したくない不動産に

仮差押が第三者からはいったとして、メインバンクは「早く解決してください」と言って

猶予はしてくれるが、会社の借り入れが信用保証協会付なら事故届け、または報告が信用保証協会にされる。会社のリスクではないのだが、その会社の連帯保証人にかかわるリスク要因なのだから

しかたないのだ。


この仮差押の解除に時間がかかり

交渉が思うように行かなくなると会社の融資にも影響がでてくる。

新規融資ができないだの、手形割引ができないなどだ。


それでも仮差押されたものが社長の預金なら

一発で 銀行取引約定書の期限の利益の当然喪失事由なのだ。


つまり、社長の預金に仮差押・差押がされると

最悪、銀行から会社の借入全額を一括で即時返済しなければいけないことになるということだ。」

むろん個人融資も同じだ。


じつは

金持ちなら、「的をえた差押」ほど怖いものはないのだ。




ー銀行取引約定書第5条第1項(期限の利益の当然喪失)ー

① 甲について次の各号の事由が一つでも生じた場合には、乙からの通知催告等がなくても、甲は乙に対するいっさいの債務について当然期限の利益を失い、直ちに債務を弁済するものとします。

1.破産手続開始、民事再生手続開始、会社更生手続開始、会社整理開始もしくは特別清算開始の申立があったとき。
2.手形交換所の取引停止処分を受けたとき。
3.前2号の他、甲が債務整理に関して裁判所の関与する手続を申立てたとき、もしくは弁護士等へ債務整理を委任したとき、または自ら営業の廃止を表明したとき等、支払を停止したと認められる事実が発生したとき。
4.甲または甲の保証人の預金その他の乙に対する債権について仮差押、保全差押または差押の命令、通知が発送されたとき。

なお、保証人の預金その他の乙に対する債権の差押等については、乙の承認する担保を差し入れる等の旨を甲が遅滞なく乙に書面にて通知したことにより、乙が従来通り期限の利益を認める場合には、乙は書面にてその旨を甲に通知するものとします。
ただし、期限の利益を喪失したことに基づき既になされた乙の行為については、その効力を妨げないものとします。
ー銀行取引約定書第5条第1項(期限の利益の当然喪失)終了ー


社長さん! あなたの資産と会社を守る最後の一手、教えます!/坂田 薫
¥1,680
Amazon.co.jp

立ち読みBook
このページは閉鎖しました。

ユーザーがページのどこをクリックしたか解析するツール

無剰余取消しを回避する方法について

webサービスの不正ログインについて思うのだけれど。

Amebaへの不正ログインに関するご報告  

ということで、ニュースでも流れていたけれど

どこかのWEBサービスでID、パスワードが一度漏洩すると

他のWEBサービスで不正ログインがおきやすくなる。


=下記 引用=

ー弊社が運営する「Ameba」にて、登録されたお客さまご本人以外の第三者による不正なログインが発生していたことを確認いたしました。不正ログインが発生していた期間は、2013年4月6日(土)~2013年8月3日(土)の間で、不正ログインの対象となったIDは、243,266件となります。
■不正ログイン概要
2013年4月1日(月)~8月8日(木)の期間を対象に弊社内で調査を実施した結果、以下の不正ログイン状況を確認いたしました。
<期間>    2013年4月6日(土)~2013年8月3日(土)
<件数>    243,266件     ※現在、調査中のため、件数が増減する可能性があります。

<該当するIDにおいて、閲覧された可能性のある情報>
「Ameba」に登録されたお客さまの情報 (氏名、ニックネーム、メールアドレス、生年月日、居住地域、性別など)
「Ameba」の仮想通貨「アメゴールド」「コイン」の履歴情報

※現時点では、本件に伴う個人情報流出被害や仮想通貨の不正利用など、お客さまからの被害報告は確認されておりませんが、引き続き調査中です。ー

=引用 終了=


ということなのだけれど、


このページを読むと、他社のサービスで漏洩した情報で 不正ログインしたと書かれている。


今現在、WEBサービスを新たに作っているので

ここらへんの問題は身につまされる。


Yahooも、mixiも、twitterも、facebookも、amebaも

同じID・パスワードの組み合わせで登録している人は多いと思う。


これだと、上記のどれかのWEBサービスで情報漏えいすると

他のサービスも不正ログインできてしまうことになる。

しかも  「メールアドレスで検索」可能なSNSだと同一人物をIDから特定できるので
同じパスワードで侵入できてしまうのです。


だから、基本は 会員の使い勝手は悪くなるが

会員自身がパスワードを決められないように

WEBサービスを作ることを考えたほうがいいということになる。


どうせ、漏洩した情報は裏で売られているのだろうし、それをもとに

プログラムで一斉にアタックされたら

不正ログインは簡単にできてしまう。


しかも会員情報をサーバから抜き取る作業は

迅速に行われるだろうけれど(そうしないと発覚して失敗する)、


その情報を使った不正ログインは

管理者側にわからせないために

時間をかけてゆっくりと 負荷を一斉にかけないように行われる可能性が大きいときている。


ネットワーク・パケットに流れるデータパターンから不正を検知するシグネチャーマッチング

にしても、不正データにマッチしてこそ異常と判断されるのだ。

つまり完全とはいえないし、対策にカネもかかる。


そんなことなら、パスワードを自分で決められない

とかのほうがよっぽどよいと思う。


利便性を考えるなら、クッキーやWEBDB

flash埋め込みとかいろいろあるわけだし・・・。


と AMEBA不正ログイン を読んで

思ったわけです。


ちなみに今回のAMEBAはこんな感じらしい↓


どうしたら僕たちはヒルズの住人になれるのだろうか?-不正ログイン




体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践/徳丸 浩
¥3,360
Amazon.co.jp

考えたパスワードが実際に攻撃を受けた場合に、どれくらいの時間で破られてしまうのか?

考えたパスワードが実際に攻撃を受けた場合に、どれくらいの時間で破られてしまうのか?

というのはけっこう気になる。


パスワードの安全性の話だ。


そのパスワードは安全ですか? WEBサービス制作側と利用者の双方から考えてみた テーマ:WEBサービス

でも、書いたけれど

よく使われるパスワードなら 暗号化されていても そのハッシュ値 が

解明されやすく。

かんたんにクラックされてしまうだろう。


たとえば、


password12345

とか

123456789

とかのパスワードや

lovexxxxx

などなら

かんたんにハッシュ値が解明されて

同じパスワードを使っている方々は被害にあいやすくなるだろう。



下記は 危険な WEBサービスかもしれないが、


考えたパスワードが実際に攻撃を受けた場合に、どれくらいの時間で破られてしまうのかをシミュレートしてくれるWebツール How Secure Is My Password  (ただし、このサイトの身元に信頼が持てるかどうか不明で、投入したパスワードをこっそり記録するかもしれないので、Webツールを利用する際には使っているパスワードは入力しないほうがいいと思うのです。注意してください)

というのがある。


これでパスワードを破られるまでの時間を試してみた。

架空のパスワードだけど、


password1 なら 即時


lovesas なら 2秒


Az3Q7WvS1 なら 39日


Az3Q7WvS1td なら 412年


となった。


やっぱり、パスワードは自分で決めずに 長めのほうが安全です。