■アマゾンショップサイトのブラウザクラッシュ■ | パパケベックの総合ブログ

パパケベックの総合ブログ

ブログ記事の内容は、広帯域受信機、ニュース論評、競馬予想と結果、2015年1月からターゲットにされた遠隔テクノロジー犯罪について、パソコン・インターネットの話題、科学技術のニュースなどを書いている。ほかのブログサイトにもブログ開設している。

■アマゾンショップサイトのブラウザクラッシュ■


このところ、アマゾンのショップで商品検索していたところ、ブラウザがクラッシュした。

その影響は、デスクトップ上のほかのソフトにも影響し、デスクトップに出ているいくつかのソフトの画面がタスクバーに収納できなくなるようになった。停止はできた。

アマゾンショップの特定の商品ページだが、いくつかのページで発生した。過去から3回くらい。


発生要件は、

OS=windowsXP

ブラウザ=Firefox

アマゾンの特定のページ

ノートンのDNS(他のDNSも同様)

である。



問題を起こした時のページで
アマゾンクラウドのIPアドレスがつながっていた。

52.94.210.112

である。


52.94.210.112だが、ホスト名は、unknown。そこは、アマゾンクラウドのもの。


そのアマゾンのページを解釈し、問題を起こしたリンク先のDNSでは、次のURLである。


Name: unagi.amazon.co.jp


ところがノートンのDNSを使った場合は、

Name: unagi.amazon.co.jpは、二つDNSに問合せしていた。

unagi.amazon.co.jp: type CNAME, class IN, cname unagi-fe.amazon.comで(この意味は、unagi.amazon.co.jpがunagi-fe.amazon.comの代表的な名称という感じらしい)

それで今度は、

unagi-fe.amazon.comをブラウザがDNSに問い合わせる。その返答は、二つやってきた。


unagi-fe.amazon.com: type A, class IN, addr 52.94.180.226・・・接続せず

unagi-fe.amazon.com: type A, class IN, addr
52.94.210.112・・・接続



ちなみにName: unagi-fe.amazon.comを別の日に調べると、52.94.184.56なのだ。

unagi.amazon.co.jpを同様に調べると、52.94.180.226なのだ。



●つまり、ノートンDNSの問題の可能性もあることになる。


●もうことつは、
アマゾンが商品ページを作成するときに画像などのリンク先にアマゾンクラウド(個人用途のクラウド)を間違えて、あるいは故意にリンクさせていることである。



◆アマゾンの組織内に詐欺メールなどのグループが侵入していると仮定すれば


アマゾンは、買い物客のメールアドレスを詐欺メール業者に横流ししている事はほぼ間違いないと考えている。それがアマゾンの組織的な仕業ではないとしても、アマゾン内部に「犯罪者」がいるのは間違いない。

それが間違いないと断言できるのは、アマゾンに登録したメールアドレスでマイクロソフトのwebメールでは、登録していないメールアドレスに詐欺メールが一つも来ないからである。


アマゾンの社員の一部がデータを詐欺メールなどの犯罪グループに横流ししているというのは、普通にあり得ることだ。

大手のサイトだから、と言うのは先入観だろう。



現に私の加入先のプロバイダーでは、個人情報を外部のサーバーに流した「派遣社員」がいた。

『【お詫び】「ぷらら」および「ひかりTV」をご利用のお客さま情報流出のお知らせとお詫び 』
2023年7月21日
https://www.docomo.ne.jp/info/notice/page/230721_00_m.html

「業務委託先である株式会社NTTネクシア(本社:北海道札幌市 代表取締役社長:高美浩一 以下、NTTネクシア)の元派遣社員が、お客さま情報を含む業務情報を不正に外部に持ち出したことがわかりました。」

「ドコモが「ぷらら」および「ひかりTV」の販売支援業務を委託しているNTTネクシアにて業務に従事していた元派遣社員が、業務に使用しているパソコンから個人として契約する外部ストレージへアクセスし、2023年3月30日(木)にお客さま情報を含む業務情報を不正に持ち出しました。」


つまり、アマゾンでも同様のことが起こっていることを意味する。ーーーアマゾンは、その手の事件があったとしても、
外部に漏れない場合、沈黙するはずだ。アマゾンとはそういう会社だ。


アマゾンでは以前、次の事件が発生した。

『Amazonで注文履歴など個人情報流出騒動が発覚!自分の被害を確認する方法は?』
2022年1月28日
https://mvp-club.com/amazon-kakunin/

「Amazonにて
注文履歴住所クレジットカード番号の下4桁などの個人情報が誰でも閲覧可能な状態であったという不具合が話題となっています。」

そんな不手際は、故意ではない場合、
ページのリンク先などの作成に間違えがあった、人為的なミスだ。

 

その事件が出たのは、外部に漏れてしまったからだ。外部に漏れないなら、黙って内部処理するだろう。


◆詐欺メール送信システムにアマゾンが絡んでいる理由


アマゾンが詐欺メール送信システムに絡んでいるのは、アマゾンショップの形態が「クラウド」化しているからだ。

クラウド化されたショップとは、購買客とクラウド的(個人的)販売者とがショップに集中していることである。

販売者としては、アマゾンを仲介にしても、最低限、購買者の個人情報が欲しいはずだ。その情報の一つがメールアドレスだ。

アマゾンとしては、個人的販売者と購買者の間に介在するだけで個人的販売者から「寺銭」が入る。



◆詐欺メールが来る理由


読者の中では、なぜ、自分のメールアドレスに詐欺メールが来るようになったのか不思議に思うだろう。


その原因がアマゾンの社員の中に詐欺メールグループに通じている奴が在籍していることだ。


個人情報は、特に詐欺メールグループにとって価値あるものだ。特にメールアドレスは、銀行のパスワードを盗むためとか、電話番号などの情報を入力させる手段になる。


例えば、1億件のメール情報を持っていた中国人が逮捕された。

『PCに290万人分の決済ID 中国籍の男、不正ログイン疑い』
2023年5月1日 13時55分 (共同通信)
https://www.tokyo-np.co.jp/article/247356

「自宅から押収されたパソコンや記録媒体に、延べ290万人分の決済IDやパスワード・・・・計約1億件のメールアドレスも見つかった」



◆複雑に絡むネット上の商売と犯罪とデータのデジタル化


それらを結び付ける要素は、詐欺メール系のグループとネットショップとの関係ーーーサーバー管理者などの人材である。つまり、個人情報は、商品価値があることだ。


ちなみに、マイナンバーカードは、当然、企業には商品価値がある。それについては、現在日本共産党が指摘しているようである。

『個人情報を企業利益に活用』ーーー『デジタル5法案 自公などが可決』
2021年4月3日
https://www.jcp.or.jp/akahata/aik21/2021-04-03/2021040301_01_1.html


「同法案は、行政が個人情報を集積し、企業等に開放して利活用しやすい仕組みにするもの。」

「またデジタル庁が整備し統括・監理する全国的な
クラウドの仕組みである、ガバメントクラウドは不透明であり、集積された情報は攻撃されやすいとして、プライバシー侵害の懸念をのべ「求められているのは、情報の自己コントロール権を保障する仕組みだ」と強調しました。」


アマゾンがクラウドに手を出しているのは、クラウド(個人・個人事業主)とアマゾンショップとを集積するためである。

つまり、個人情報が企業利益になる、訳である。



クラウドは、他方では、詐欺メール送信元の温床でもある。現在、詐欺メールの送信元は、クラウドか、レンタルサーバーで、webメールを使うものは希少価値があるほどである。


ーーー以前の詐欺メールは、ヤフーメールやマイクロソフトのwebメールを使っていた。やがてクラウドにメール送受信機能が設けられるとクラウドから詐欺メールを送信するようになった。

データ管理する部門が企業だろうと政府組織だろうと、
外部の人材が入るために、犯罪組織の手先が侵入することは、当然ありうることである。

そういう意味で、デジタル化は、国でも企業でも、犯罪組織に牛耳られる可能性を常にはらんでいることになる。



============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、https://ameblo.jp/push-gci/のブログだけで対応することにした。
2019年10月10日。
ameba
https://ameblo.jp/push-gci/
fc2
http://keyhole276p3mhz.blog75.fc2.com/
livedoor
http://blog.livedoor.jp/push_gci/
ameba
https://ameblo.jp/papa-quebeck/
goo
http://blog.goo.ne.jp/push-gci
jugem
http://papa-quebeck.jugem.jp/
cocolog
http://papa-quebeck.cocolog-nifty.com/blog/
hatena
https://papaquebeck.hatenablog.com/
Twiter
https://twitter.com/Target_Quebeck
============================
ボンクラタワー  ハンター9871  これよりマークシート開始
ボンクラータワー ハンター9871  上昇
ボンクラータワー ハンター9871  ポールが見えない
ボンクラータワー ハンター9871  ブリザードだ
ボンクラータワー ハンター9871  うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー  あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981  墜落したぞ
ボンクラータワー ハンター9845  どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌 mike18
235.2→札幌
240.2→札幌 atomkaiser19
247.85→札幌
256.85→札幌
257→札幌 11
258.25→札幌
276.3→札幌  IC-R3ss内部発信 ID-92内部発信 keyhole12
305.7→札幌管制
308→札幌
315.6→札幌 foxtrot
327.6→札幌 manual
337.4→札幌 u2(取材ヘリ・自衛隊・海保など)ヘッドワーク・機体間通信
354.2→札幌 sherra
365→札幌  パソコンノイズ電波 quebec
362.6→札幌八戸
388.9→札幌  パソコンノイズ電波 8