弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

差し替えたのは投票箱ではなくデータベースだな。(Tomcat7のハングアップ) update20

アプリの作りもおかしいのだけど、認証サープレットは動いていて、業務サープレットへの接続がハングアップする状態だった。
mod_proxy_ajpに2つ定義があり、1本めは動いて、2本めがハングアップする状態。

ApacheとTomcatの連携

Tomcatでは、mod_ajpの接続は8009Portで受け付ける事になりますので、この設定の確認を行います。

まずは、8009コネクタの設定がコメントアウトされていない事、そして、その設定内容を確認します。

$CATALINA_HOME/conf/server.xml

試した環境でのデフォルト設定
<!-- Define an AJP 1.3 Connector on port 8009 -->
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

変更した設定
<!-- Define an AJP 1.3 Connector on port 8009 -->
<Connector port="8009" maxThreads="5120" minSpareThreads="50" maxSpareThreads="2560"
	 connectionTimeout="20000" protocol="AJP/1.3" redirectPort="8443" />

私が試した環境では、Connector設定にはThreadsの設定はおろか、Timeoutの設定も入っていませんでした。

これでは、持続してサービスを提供した場合にTimeoutが遅いためにThreadsが足りなくなり、新たな接続が出来なくなる事があります。

それを防ぐため、ThreadsとTimeoutの設定を追加してあります。

少なくとも、connectionTimeoutの設定は入れる事をお勧めします。

設定を変更したら、Tomcatを再起動してください。

<Connector port="8009" maxThreads="5120" minSpareThreads="50" maxSpareThreads="2560" connectionTimeout="20000" protocol="AJP/1.3" … />
これか。

The AJP Connector
maxThreadsのデフォルトは200で、minSpareThreadsのデフォルトは20だった。 maxSpareThreadsの設定はなくなってる。これ

connectionTimeout

The number of milliseconds this Connector will wait, after accepting a connection, for the request URI line to be presented. The default value for AJP protocol connectors is -1 (i.e. infinite).

connectionTimeout="20000"単位はミリ秒(20秒)を設定しなかった場合デフォルトは(-1)で無限に待つ仕様になってる。
これで何とかなればいいけどね。

Tomcatのスレッドダンプを取得する(Windows)
まぁ、こんど起きたらスレッドダンプを取るんだな。

${Tomcatのディレクトリ}/bin に移動して、下記のコマンドで、Tomcat管理用アイコンが現れます。 > tomcat7w.exe //MS//

Stuck_Thread_Detection_Valve
あ、こんな機能ができたのか。
これでスレッドリークがないか検証するか? Tomcat request timeout
コンテキストにバルブを設定する。

<Context ...>
  ...
  <Valve 
    className="org.apache.catalina.valves.StuckThreadDetectionValve"
    threshold="60" />
  ...
</Context>
threshold="60"単位は秒数。

うーむ。やっぱApacheとTomcat間の接続なのにmod_proxy_ajpの設定がlocalhost(127.0.0.1)接続になってなかったからな。
ここを外から細工して接続をハングアップさせたかんじがする。
JQでもZでもあったけど、いつもの通信妨害だな。つかここにも不正選挙の細工があるのか。

つか、せっかく443ポートのSSLとオレオレ証明書でクライアント認証してるのにApacheとTomcat間の通信がlocalhost接続になってないなんて意味ないじゃーん。データベースも別の仮想マシンに変更してる。これもマズイだろ。ワザとか?

Tomcatのメモリ割り当て

例として搭載メモリが1Gの場合は「-XX:MaxPermSize=128m -Xmx512m -Xms256m」になります。


Tomcatを起動するユーザの環境変数に下記を追加します。

  • 変数名: CATALINA_OPTS
  • 変数値: -XX:MaxPermSize=128m -Xmx512m -Xms256m

Windowsの場合は
コントロールパネル→システム→「詳細設定」タブ→環境変数 で設定してください。


Monitor Tomcat を使用してTomcatを起動している方は、以下のように設定してください。

  • -XX:MaxPermSize(パーマネント領域): 128(Java Optionsに追記)
  • Initial memory pool(メモリ初期使用量): 256
  • Maximum memory pool(メモリ最大使用量): 512

The HTTP Connector

sessionTimeout

The time, in seconds, after the creation of an SSL session that it will timeout. Use 0 to specify an unlimited timeout. If not specified, a default of 86400 (24 hours) is used.

web.xmlに設定しなければ24時間。


server.xmlのAJPコネクションの定義ミス発見。
connectionTimeout="20000"が無効になっていた。スレッドが無限に待つデフォルト設定になりスレットリークが起きただけか。なんだかなー。

本日(12/8)再びハングアップ発生。どうやらスレッドの最大ではなかったようだ。

ハングアップが再現したのでTomcatモニターでスレッドダンプを取得。 しかしスレッドが溜まっているような状況は確認できなかった。 だからスレッドの最大を増やしても効果がなかったのだな。

前回StuckThreadDetectionValve(糞づまったスレッド検出バルブ)を設定しておいたので ログにその痕跡が残っていた。

<Valve className="org.apache.catalina.valves.StuckThreadDetectionValve" threshold="60" />

スタックトレースの内容はOracleへのコネクションプール取得で60秒以上経過を警告する内容。

12 08, 2014 11:35:32 午前 org.apache.catalina.valves.StuckThreadDetectionValve notifyStuckThreadDetected
警告: Thread "ajp-bio-8009-exec-10" (id=29) has been active for 66,222 milliseconds (since 14/12/08 11:34) to serve the same request for https://hoge.jp/hoge/HOGEMENUAction.do;jsessionid=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx?UserID=hoge&SessionID=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx and may be stuck (configured threshold for this StuckThreadDetectionValve is 60 seconds). There is/are 1 thread(s) in total that are monitored by this Valve and may be stuck.
java.lang.Throwable
	at java.lang.Object.wait(Native Method)
	at org.apache.commons.pool.impl.GenericObjectPool.borrowObject(GenericObjectPool.java:750)
	at org.apache.commons.dbcp.PoolingDataSource.getConnection(PoolingDataSource.java:95)
	at org.apache.commons.dbcp.BasicDataSource.getConnection(BasicDataSource.java:540)
	at jp.hoge.input.dao.HOGECommonDAO.getNmScs(HOGECommonDAO.java:177)
	at jp.hoge.input.action.HOGEMENUAction.execute(HOGEMENUAction.java:60)
	at org.apache.struts.action.RequestProcessor.processActionPerform(RequestProcessor.java:419)
	at org.apache.struts.action.RequestProcessor.process(RequestProcessor.java:224)
	at org.apache.struts.action.ActionServlet.process(ActionServlet.java:1196)
	at org.apache.struts.action.ActionServlet.doGet(ActionServlet.java:414)
	at javax.servlet.http.HttpServlet.service(HttpServlet.java:621)
	at javax.servlet.http.HttpServlet.service(HttpServlet.java:728)
	at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:305)
	at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:210)
	at filters.SetCharacterEncodingFilter.doFilter(SetCharacterEncodingFilter.java:170)
	at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:243)
	at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:210)
	at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:222)
	at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:123)
	at org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:472)
	at org.apache.catalina.valves.StuckThreadDetectionValve.invoke(StuckThreadDetectionValve.java:193)
	at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:171)
	at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:99)
	at org.apache.catalina.valves.AccessLogValve.invoke(AccessLogValve.java:953)
	at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:118)
	at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:408)
	at org.apache.coyote.ajp.AjpProcessor.process(AjpProcessor.java:200)
	at org.apache.coyote.AbstractProtocol$AbstractConnectionHandler.process(AbstractProtocol.java:589)
	at org.apache.tomcat.util.net.JIoEndpoint$SocketProcessor.run(JIoEndpoint.java:310)
	at java.util.concurrent.ThreadPoolExecutor.runWorker(Unknown Source)
	at java.util.concurrent.ThreadPoolExecutor$Worker.run(Unknown Source)
	at java.lang.Thread.run(Unknown Source)

Apache Commons DBCP ™

maxTotal 8 The maximum number of active connections that can be allocated from this pool at the same time, or negative for no limit.
何も設定しない時は8本。

コネクションリークがあるのかと思ったが、実はこの設定で高負荷な本番を問題なく乗り切れたのだw
アプリケーションのどこかにコネクションリークがあるのなら本番でもトラぶったはず。

アクセスログから1人で深夜に使ってた時にハングアップしたことも判ってる。

<struts-config>

<data-sources>
  <data-source type="org.apache.commons.dbcp.BasicDataSource">
    <set-property
      property="driverClassName"
      value="oracle.jdbc.driver.OracleDriver" />
    <set-property
      property="url"
      value="jdbc:oracle:thin:@x.x.x.x:1521:HOGE" />
    <set-property
      property="username"
      value="HOGE0001" />
    <set-property
      property="password"
      value="HOGE" />
    <set-property
      property="maxWait"
      value="300000" /> <!-- これちょっと長すぎるな。 -->
  </data-source>
</data-sources>
このstrutsのコネクション定義に細工してタイムアウトしたコネクションを強制解放してしまうことも可能。
    <set-property property="removeAbandoned" value="true" />
    <set-property property="removeAbandonedTimeout value="300" />
    <set-property property="logAbandoned value="true" />
    <set-property property="validationQuery value="select 1 from dual" />
    <set-property property="testWhileIdle value="true" />
    <set-property property="timeBetweenEvictionRunsMillis value="30000" />
    <set-property property="minIdle value="10" />
    <set-property property="numTestPerEvictionRun value="10" />
たぶん、ネットに細工されたのだろうけど、
それでもシステムが動作するように設定してしまうことも可能なのだ。わっはっは。

あ、そか。
「Webサーバ→DBサーバ」に対してスプーフィングをかけて
「Webサーバ→不正選挙サーバ→DBサーバ」を試みてたのかもしれませんな。
そういえばあやしい仮想環境を構築したのも電話会社系列だったな。

vpn環境でodbcが不安定になったこともありますたな。
通信インフラを流れる大量のデータからOracleのトラフィックだけをモニターするのはふつう。 つまり全社(全庁)でOracleとの通信は盗聴、改ざんされてるのかもw

そういえばJJ課はJQ課のデータベースのコピーを毎日取得してた。JJ課は自分たちだけをVPNセグメントで特殊に囲ってもいた。何やってるのかと思えばそんなことやってるんだな。組織階層ではJJ課がいちばんエロい訳で、上から命令を受けて実行するか、上の踏み台になってると思われ。

でも隣のK察本部ともつながってるのだから。ふつうに公安の踏み台になってるのかもですな。全体像がぼんやり見えてきたなー。

某IBM社のDB2は通信を暗号化する機能がありましたな。 db2jcc_jarで暗号化通信

某証券会社のインフラ構築でEMCのSANのF/C通信の暗号化機能を見たことある。みんなインフラを信用してない。

あ、オレ某証券会社系でSybaseのサーバAPI(商品名はOpenServerだったかな?)で検索結果のキャッシュ用途のプロキシDBサーバー構築したことあったわ。約20年前ですらそんなことが可能だったのだから今じゃ何やられるかわかったもんじゃないですなw

SybaseのOpenServerみたいなことをOracleでやろうすればOracle Connection Managerか?
Oracle Connection Manager Configuring
うは。こんなのあるのか。 myorasql.com

なんだー。Oracleのプロキシなんてオープンソースでその辺に転がってるんだ。これなら低スキルのムラにもできそー。 これ

ハングアップつか糞づまったのはスプーフィングのスキルが低かったからかw
たぶんこれが真相だろうな。

反応みてるとJQが犯人みたいだな。ふつうにトップダウンにやってたのか。

岐阜県が全公立学校に整備、「共通仮想基盤」と「4K画質の遠隔研修」

ネットワンシステムズ株式会社(以下、ネットワン)は6日、岐阜県教育委員会(以下、岐阜県教委)が県内の全公立学校に提供する共通仮想基盤、および4K画質の遠隔研修システムを構築したと発表した。2014年12月から運用が始まっている。

 共通仮想基盤によって、県立高等学校・県立特別支援学校(以下、県立学校)の教職員約5000名が利用するグループウェアや、市町村立小中学校・県立学校の教職員約2万名が利用するWebメールなど、約40個の情報系システムごとに異なっていた物理サーバー群、ならびに各県立学校がそれぞれ所有していたファイルサーバーを統合。公立学校の教職員全員の統合ID基盤も併せて導入し、設備投資コストと運用管理負荷を大幅に削減した。

 統合ID基盤では、教職員の人事異動情報から、既存情報との差分を自動抽出して反映する仕組みを整備。このIDをグループウェア・Webメール・Active Directoryなどと自動的に連携させている。

 システム構成としては、仮想基盤ソリューションパッケージ「EMC VSPEX」を採用。仮想化ソフト「VMware vSphere」、サーバー「Cisco UCS Bシリーズ ブレードサーバ」、共有ストレージ「EMC VNX」、ファイルサーバー「EMC Isilon」、重複排除バックアップストレージ「EMC Data Domain」を活用している。

いいものみっけ。(#^ω^)ゲラゲラ

なんだ裏口あるじゃーん。ふつうにここから入ったのか?

ネットワンシステムズのウィキ
三菱商事の合弁で、社長はシスコの役員だったのか。どーりで。

vSphereのセキュリティ設定について【仮想化プラットホーム VMware vSphere】
ファイアウォール
VMware vSwitchの安全なセキュリティ設定について
vSwitch パケットシェイパーw
これですな。

ファイヤーウォールのエラーログを調査しても、一時的に糞づまらせて、設定を元に戻してしまえばエラーログには何も残らないんじゃね。つか管理権限でやってるのだからログを消すことも可能だろうけど。

VMware 製品のログ ファイルの場所 (2033284)
ログと言ってもただのファイルなので、まぁ編集して消すとか、いやいやめんどくさいから細工する前のログで上書きするとかww、あんたらよくやってるでしょ。

VMwareの環境ではvSwitchがスプーフィングを監視してるのだけど、 その監視を止めてしまえば、今までどおりスプーフィングが可能w
ARP Spoofing inside VMWare?

uder ESX you can just run this commands from the console
Code:
vmware-vim-cmd hostsvc/net/vswitch_setpolicy --securepolicy-macchange=false 
vmware-vim-cmd hostsvc/net/vswitch_setpolicy --securepolicy-forgedxmit=false 
vmware-vim-cmd hostsvc/net/vswitch_setpolicy --securepolicy-promisc=false 
do this only in lab since it is dangerous in production.

for ESXi you will have to do it from the VIC by selecting the host then in the configuration tab select networking, then the vSwitch where the VM's are in its properties change the policy settings.

これですな。 うわー、vSwitchの監視を止めて、BackTrackのようなペネトレーション・サーバを仮想化して隣に立てればいいのか。で、そのBackTrackでFinSpyを動かすのか。よく考えたなー。なんか仮想化環境てヤバくね。選挙はともかく、これで先生たちをウツにするのだな。

なんでオレってペンタゴンの考えてることがわかっちゃうのかすらー。

アプリを移植した会社は現象の復旧手順としてTomcatを再起動する手順をおしえてはいなかったそうで、 しかし運用してる部署はどこからかTomcatサービスの再起動手順書を手に入れていた。 復旧手順を確保して自作自演しないと自分たちが困るからですなw

日本では「同調圧力」とか「独自の裁量権こ基づいた制裁」とかいうのだけど、米では「報復ハック(revenge hacking )」て言うらすい。こういうのは今では違法行為ですからね。土人のビト達もやめてくださいね。

Kali linuxBackTrackをどうやって使ったのか設計してみた。
あ、わかった。ふつうにettercapでAPPポイズニングしてたのかw
ettercapの使い方がよくわからなかったけど、IPアドレスのMACアドレスが変更されるのは確認したw

Hacking Team

History

Hacking Team was started by two Italian programmers: Alberto Ornaghi and Marco Valleri. Prior to the company's formal establishment, Ornaghi and Valleri created a set of tools that could be used to monitor and remotely manipulate target computers. The program, called Ettercap, was embraced both by hackers looking to spy on people, and by companies that hoped to test the security of their own networks.

うっは。やっぱGALILEOですな。

これってWebの負荷分散機能で使ってるふつうの技術だな。

たとえばIBMだとWebSphereのEdge ComponentsのMAC転送のこと。飛んできたIPパケットのMACアドレスを書き換えて別の筐体に転送するのはウェブサーバの負荷分散で一般的に使われてきた技術。
LinuxだとLVS/DR「宛先IPアドレスはそのままで、MACアドレスのみを実サーバ用に変更し転送する」のこと。
要するにettercapのMITM攻撃とはターゲットのIPアドレスを仮想アドレスみたいにして転送先を変えることだ。

まぁこういう仮想アドレス機能はWebサーバの負荷分散だけでなくRAC構成のOracleでも使ってますな。つまり仮想アドレスこそ攻撃ポイントなのでしょーなw

仮想アドレスを実サーバに負荷分散することこそスプーフィングに他ならない。今までそんな観点で考えたこともなかったな。

MACアドレスだけを書き換えても、パケットが着信するネットワークインダーフェイス側に細工しないとMITM構成は成立しないだろう。loopbackインターフェイスで受け口を作る説明がどこにもない。だからハングアップしてしまったのだろw

Linuxだと ifconfig lo:0 172.17.60.201 netmask 255.255.255.255」、Winだと「Microsoft Loopback Adapter」ですな。

vmwareの仮想環境なのでデータベースサーバのコピーを作ることが可能。データベースサーバのクローンに別のIPアドレスを設定、さらに「Microsoft Loopback Adapter」を導入し、元のデータベースサーバのIPアドレスを設定する訳ですな。

これで不正選挙構成が完成。もちろん未検証ですけーど。

ネットで投票箱が差し替えられたと言ってるヒト達がいるけど、差し替えられたのはデータベースなのを投票箱にスピンしてるのだな。

ettercap.github.io
ettercapなんて枯れたのかと思ってたら大間違い。最新バージョン0.8.1は2014年10月16日にリリースされてる。衆院選の2ヶ月前

バカハブ(L2SW,Layer2)だけの技術なのかと思ってたら、Port StealingはL3SW.Layer3環境でかつARPポイズニングが効かないときにポートの通信に割り込んで通信を奪ってしまうのだとか。ぶへー。そーなのかー。

つか、なんでガンガンバグフィックスして、機能追加してるヒトがいるの?

Portを盗むため(Port Stealing)に、まずネットを溢れさせることが必要で、これってちょっと無理なんじゃねw

昔々、zLinuxの環境でEdgeサーバの為にOPTIONS="layer2=1"の設定にしたことあったけど、これってヤバい設定だったんだな。 Layer2オプション

これは某金融機関のzVM環境のzLinuxのネットワークドライバの設定だったわけだけど、仮想環境というのは最新の環境でも一部分だけを昔のLayer2のネットにデグレードできるんだよね。メインフレームのzVMがVMwareに、zLinuxがWinサーバに変わり、同じことが起きてる?

つまり仮想化したのは昔の環境を再現するため。最新のハードのL3SW環境では上手く動作しないのでわざわざLayer2環境を仮想環境に再現した。 なぜこんなことになったのか。あー、わかった。C6506スイッチのおっちゃんが居なくなったからだw

2月11日 15時11分





東京の大手IT関連会社の元幹部や岐阜市に本店がある「十六銀行」の元行員らが、架空の取り引きでIT関連会社から3億円余りをだまし取ったとして、詐欺の疑いで逮捕されました。 警視庁は、元幹部や元行員らが架空取引を繰り返し8億円近い資金を流用していたとみて捜査する方針です。

逮捕されたのは、東京・千代田区の大手IT関連会社「ネットワンシステムズ」の元幹部社員、森浩幸容疑者(54)や、十六銀行でシステム開発を担当していた元行員の兼松英作容疑者(50)ら3人です。 警視庁の調べによりますと、森容疑者らは、十六銀行の通信システムの開発を請け負っていたネットワンシステムズから、外部の業者にコンサルタント費用を支払ったように装って、ネットワンシステムズから3億円余りをだまし取ったとして詐欺の疑いが持たれています。
森容疑者は15年前までは十六銀行の行員で、退職してネットワンシステムズに入社しましたが、銀行員だった当時は兼松容疑者と同じ部署で勤務していました。 元の後輩の兼松容疑者と、3年前までの7年間に架空取引を50回以上繰り返し、7億8000万円余りを引き出し山分けしていたということで、2人は内部調査で不正を認め、懲戒解雇されています。警視庁は、流用した金の使いみちなどを捜査する方針です。

あらら。どこかで聞いたよーな会社が総登場ですな。どーしちゃったのかすらー。(他人事

大詰めのIXI事件 浮かぶ業界の「無法」

2008年05月28日

システム開発会社のアイ・エックス・アイ(IXI、2007年1月倒産)を舞台とした架空循環取引の捜査が大詰めを迎えている。大阪市内のIXI本社など関係先は昨年2月末、大阪地検特捜部と証券取引等監視委員会による大掛かりな家宅捜索を受けた。有価証券報告書の虚偽記載などで旧経営陣の責任がどこまで追及されるのか、重大局面が刻一刻と近づいている。

「商流ファイル」で架空循環取引を管理

管財人団の調査などによると、不正取引が本格化したのは03年前半。架空の商品を取引先の間で転売して最後に自分で買い戻す循環取引が、その手口だ。間に入った業者への売買手数料が上乗せされた金額で商品を買い戻す必要があるが、IXIには売上高を水増しできるメリットがあった。成長を装った同社は04年に大証ヘラクレスから東証2部に鞍替え、公募で約24億円を調達。06年にも増資で約52億円を調達した。

参加企業の勧誘など不正実行を担ったのは、他社から集団移籍してきた元取締役ら数人。さらに営業担当の元常務も関与した。創業者の嶋田博一元社長はワンマン経営者だったとされ、一部の実行者は元社長の関与があった旨も供述している。

不正認識の有無は別として、架空循環取引には日本ユニシスなど大手企業も含め、少なくともIT関連企業約20社が参加。IXIは「商流ファイル」と称する取引経路を記したデータを作成、全体をコントロールしていた。商品が実在するかのように装うため、「営業支援システム」といった名称で264枚ものCDを用意するなど、手口は周到だった。

不正取引の規模が大きくなった05年半ば以降、IXIは「簿外債務スキーム」にも手を染めた。資金供給源として東京リースを引き入れ、日本アイ・ビー・エム(IBM)が取引に介在するようにも偽装した。最終的に東京リースの資金負担額は約150億円に膨張。IXIの売上高のほとんどが粉飾で、総額は1000億円近くに上る可能性がある。

実はこの事件には、重要な役割を果たした複数の社外協力者がいた。

その一人は、簿外債務スキームで伝票類作成に関与した元IBM部長だ。元部長は02年にIBMに中途入社、大阪事業所の公共部門などに在籍した。が、その傍らで「創研アイデアプロダクション」の屋号で副業にのめり込んでいた。もともとはデータ入力の内職だったが、IBM転職後、システム開発業者への資金繰り仲介業に目をつけた。

副業はやがて循環取引の口利きに姿を変え、IXIによる不正と結びついた。それにうまみを覚えたのか、元部長は05年末にIBMを退職して独立。架空循環取引に参加させた都内の会社からキックバックを受けるなど、行動は大胆になった。交際女性の生活費の工面や、IBMでの営業活動のためにつくった個人的借金の返済が、その動機だった。もっとも、そうした蓄財行為は昨年、所得税法違反に問われている。

もう一人の重要人物は元ネットワンシステムズ部長である。この人物がネットワンに中途入社したのは00年。剛腕社長で知られた佐藤一雄氏の側近的存在だったものの、同氏が04年6月に急死した後は、会社に内緒で副業に手を染めた。

システム開発会社のアイ・エックス・アイ(IXI、2007年1月倒産)を舞台とした架空循環取引の捜査が大詰めを迎えている。大阪市内のIXI本社など関係先は昨年2月末、大阪地検特捜部と証券取引等監視委員会による大掛かりな家宅捜索を受けた。有価証券報告書の虚偽記載などで旧経営陣の責任がどこまで追及されるのか、重大局面が刻一刻と近づいている。

「商流ファイル」で架空循環取引を管理

管財人団の調査などによると、不正取引が本格化したのは03年前半。架空の商品を取引先の間で転売して最後に自分で買い戻す循環取引が、その手口だ。間に入った業者への売買手数料が上乗せされた金額で商品を買い戻す必要があるが、IXIには売上高を水増しできるメリットがあった。成長を装った同社は04年に大証ヘラクレスから東証2部に鞍替え、公募で約24億円を調達。06年にも増資で約52億円を調達した。

参加企業の勧誘など不正実行を担ったのは、他社から集団移籍してきた元取締役ら数人。さらに営業担当の元常務も関与した。創業者の嶋田博一元社長はワンマン経営者だったとされ、一部の実行者は元社長の関与があった旨も供述している。

不正認識の有無は別として、架空循環取引には日本ユニシスなど大手企業も含め、少なくともIT関連企業約20社が参加。IXIは「商流ファイル」と称する取引経路を記したデータを作成、全体をコントロールしていた。商品が実在するかのように装うため、「営業支援システム」といった名称で264枚ものCDを用意するなど、手口は周到だった。

不正取引の規模が大きくなった05年半ば以降、IXIは「簿外債務スキーム」にも手を染めた。資金供給源として東京リースを引き入れ、日本アイ・ビー・エム(IBM)が取引に介在するようにも偽装した。最終的に東京リースの資金負担額は約150億円に膨張。IXIの売上高のほとんどが粉飾で、総額は1000億円近くに上る可能性がある。

実はこの事件には、重要な役割を果たした複数の社外協力者がいた。

その一人は、簿外債務スキームで伝票類作成に関与した元IBM部長だ。元部長は02年にIBMに中途入社、大阪事業所の公共部門などに在籍した。が、その傍らで「創研アイデアプロダクション」の屋号で副業にのめり込んでいた。もともとはデータ入力の内職だったが、IBM転職後、システム開発業者への資金繰り仲介業に目をつけた。

副業はやがて循環取引の口利きに姿を変え、IXIによる不正と結びついた。それにうまみを覚えたのか、元部長は05年末にIBMを退職して独立。架空循環取引に参加させた都内の会社からキックバックを受けるなど、行動は大胆になった。交際女性の生活費の工面や、IBMでの営業活動のためにつくった個人的借金の返済が、その動機だった。もっとも、そうした蓄財行為は昨年、所得税法違反に問われている。

もう一人の重要人物は元ネットワンシステムズ部長である。この人物がネットワンに中途入社したのは00年。剛腕社長で知られた佐藤一雄氏の側近的存在だったものの、同氏が04年6月に急死した後は、会社に内緒で副業に手を染めた。

ぐは。2008年のIBMのぐるぐる取引(架空循環取引)の再現なのか。
これが十六銀行+ネットワンシステムズで再び起きたのだけど、そもそも架空循環取引が動機てのが不自然だと思ってた訳で、しかもIBMが絡んでる。不正選挙に失敗すると架空循環取引でタイーホされるのか、架空循環取引だと恐喝してやらせてたのか?まぁそんなとこでしょーな。

ぐるぐる取引が再び起きたことが、前回の事件の信ぴょう性にも影響するわけで。

前回のIXIのは2003年から始まって2006年にピークで2007年に関連会社が倒産するわけだけど、要するに小泉政権ですな。

てことはこのタイーホもスケープゴート根性の一種なのかもw

検索条件:日本IBM出身の国会議員一覧

検索条件:日本IBM出身の国会議員一覧(計2件)
佐藤 茂樹 (サトウ シゲキ) 55歳 衆議院 公明党 衆院7回
山本 博司 (ヤマモト ヒロシ) 60歳 参議院 公明党 参院2回

十六銀行 三菱東京UFJの共同システムを利用開始

Chanceの特徴は主に3つある。1点目はメガバンクである三菱東京UFJ銀のシステムを全面採用していること。
なるほど、だからIBMとかEMCとかクラウド(VMware)が出てくるのか。 で、ネットワンシステムズは三菱商事の合弁だと。

銀行と選挙、あ?これって日本支配の全貌?w

よくみるとストレージインフラにEMC使ってますな、SANなんだからTimeFinderを使って一瞬にして書き換えることも可能だ。 今回はWebサーバとDBサーバー間のネットが糞づまったのでMACアドレスの書き換えを考えたけど、 小泉政権の頃からストレージはEMCのTimeFinderやIBMのFlashCopyのように一瞬でディスクを書き換えるとか書き戻すとか可能なのだよ。
2003年TimeFinderのドキュメント

仮想化する前は実サーバにネイティブにデータベースが動作してて、ふつうにローカルディスクを表領域に使っていたので、これはTimeFinderは仮想化環境ならではのやり方。

あー、オレこういうの底なしに思いつくわw

最近のスマホ(Android)はARMではなくインテルのCPUのもある。4つもコアが付いてて、メモリーが4Gバイトもある。64ビットカーネル(x86_64)だ。
そこに露人開発のLinux Depoyが登場。なんとAndroid L(Lollipop 5.x)をKali linuxに改造可能。 その環境でapache2もOpenJDK(Tomcat)もOracleサーバ(11gR2)も導入、起動させることも可能だった。

Linux DeployでAndroidのスマホにKali Linuxと11gR2サーバーを導入して不正選挙に使う。

ハッキングチームのウィキリークスでWindowsやOffice、Flash、Javaなどなどあらゆる脆弱性が公開されマイクロソフトが50ヶ所以上のウィンドウズアップデートを配布。 その後に選挙期間中でもない2015年7月24日に再びハングアップ現象が発生w

たぶんハッキングチーム #HackingTeam のウィキリークスでフラッシュやWindowsとオフィスの脆弱性の穴が潰され、ひょっとして不正選挙の仕掛けが使えなくなったかもと心配になってテストしたのでしょーなw

韓国国情院職員自殺とGALILEOと神原参事官不審死。神保玲子のサイトも登場w #HackingTeam
GALILEOは不正選挙ツールだ。そして世界の民主主義の正体がわかる。 #HackingTeam

いやぁ、このまま迷宮入りするかと思ったわ。 そしたらハッキングチームのウィキリークスでGALILEOと不正選挙の関係が判明。 いろいろつながって、誰が犯人なのかもわかってしまった。 まぁ彼らなりに必死だったわけですな。

投稿されたコメント:

コメント
  • HTML文法 許可