本屋街タコシェ版元ドットコム支店
第三回平台「梅干しについての本」

2002-5-31 金曜日  ( )

第三回平台「梅干しについての本」

今回は季節に合わせて「梅干し」。日本人の唾液腺を心地よく刺激するテーマに、読みつつ思わずヨダレが。店長独自の「初心者にやさしい」レシピも公開。


▲ページの上端へ

本屋街タコシェ版元ドットコム支店
「豆本の本と豆本」を追加

2002-5-15 水曜日  ( )

第一回平台●本についての本」をご覧いただいた方から寄せられた情報をもとに、「豆本の本と豆本」を追加しました


▲ページの上端へ

サイトメンテナンスのお知らせ (4/27〜29)

2002-4-25 木曜日  ( )

4/27(土)〜29(月)の間、本サイトのメンテナンスを行います。特に28・29深夜の時間帯は、アクセスできない場合がありますのであらかじめご了承ください。


▲ページの上端へ

クレジットカード決済開始

2001-10-11 木曜日  ( )

大変長らくお待たせいたしました。購入の決済方法として、クレジットカード(VISAかMaster)をご利用できるようになりました。よりお手軽に本の購入ができます。


▲ページの上端へ

タコシェ・ 版元ドットコム支店
第2回平台「野鳥についての本」

2001-9-29 土曜日  ( )

「本屋街」久々の更新はタコシェの平台その2。マニアックな野鳥観察ワールドをお楽しみください。


▲ページの上端へ

サイトへのアクセス障害について

2001-8-11 土曜日  ( )

ここ1週間ほどの間、版元ドットコムのサーバが突然ダウンする、という事故が多発し、利用者の皆様には大変ご迷惑をおかけしています。サーバへのアクセスログをチェックした結果、原因はWindowsNTサーバを対象としたワームタイプのウイルス「Code Red」の間接的影響である可能性が高いと思われます。
現在、対策をとりつつありますが、ときどきアクセス不能、という形で利用者 の皆様にはご迷惑をおかけすることがあるとは思います。申しわけありませんが、何卒よろしくお願い申し上げます。(プライバシー情報の漏洩、ページや データベースの改竄といった障害の可能性はほぼありません。)

【参考】セキュリティソフト開発会社「シマンテック」のCode Red情報サイト →http://www.symantec.com/region/jp/sarcj/codered.html


▲ページの上端へ

検索・購入システムをリニューアル

2001-6-29 金曜日  ( )

6/29より、本の検索・購入システムを全面リニューアルしました。結果、データベースの全項目検索のスピードが大幅に向上しました。また、インターフェースの改善については、会員版元からの意見を取り入れ、以前よりも使い勝手にすぐれたものになったと自負しています。
なお、 以前のシステムのID・パスワードはご利用できません。以前にご登録いただいていた方は、大変お手数ですが再登録をお願いいたします。
 

サイト掲載・更新日● 2001年9月29日 (土)


▲ページの上端へ

会員集会ご案内メール送信の際の不手際について

2001-5-15 火曜日  ( )

2001年5月15日、発信人「kin@pot.co.jp」名で「版元ドットコム・集会へのお知らせ」という件名のメールを送信いたしました。
このメールの送信時に、TOアドレスに「hanmoto-0525@pot.co.jp」を入力して送信したことにより、外部のウィルス自身によるウィルスメールの「hanmoto-0525@pot.co.jp」宛送信、さらにお詫びメールのTOアドレスに全員のアドレスをそのまま入力してしまったことによる送信先メールアドレスの漏洩と、ミスを連続させてしまいました。
版元ドットコムでは、協議の結果、この件についてきちんと整理し、謝罪および、メール取扱についてのケーススタディになれば、との意味を込めて、本サイトに公開することにしました。以下が、経過です。

[経過]
●2001年5月15日(最初のメール)

差出人●kin@pot.co.jp
件名●版元ドットコム・集会へのお知らせ

で、版元ドットコム会員集会への参加呼びかけメールを送信いたしました。このメールは、スタジオ・ポット内のメールサーバに置いた、メールアドレスを複数件記述したファイルに仮のメールアドレスを与え、そこにメールを送信することによって同報メール処理を行う、という仕組みを利用して配信しました。その時のアドレスは、「hanmoto-0525@pot.co.jp」でした。(このアドレスは、呼びかけメールを送信するために一時的に作ったもので、現在は削除したので使用できません)

●2001年5月16日(ウィルスメール送信される)
その後、おそらく、5/16の午前1時頃に、

件名●なし
添付ファイル名●「NBIMAAB.EXE」

のウィルスメールが、「hanmoto-0525@pot.co.jp」宛てに送信されました。その後まもなく、ウィルスメールを受け取ったうちのお一人から「ウィルスメールが届いています」とのご連絡をいただきました。
このメールのヘッダ部分には、
————————————————————
Received: from [211.131.9.217] (HELO aptiva) by pot.co.jp (Stalker SMTP Server 1.8b8) with SMTP id S.0000013368 for
; Wed, 16 May 2001 01:02:59 +0900
—-VE4XIJ8X6ZS12VC1AN
Content-Type: application/octet-stream; name=”NBIMAANB.EXE”
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename=”NBIMAANB.EXE”
————————————————————
といった記述があり、これは、「IPアドレス211.131.9.217の、ホスト名『aptiva』というマシンから、スタジオ・ポットのメールサーバ『Stalker SMTP Server 1.8b8』に送信されたメール」ということを意味します。
ここから推測されることは、このメールの送信先のどなたかのPCがウィルスに感染していたのではないか、ということです。最近のウィルスのうち、特に「ワーム」と呼ばれる種類のウィルス(「ウィルス」とは明確に区別されていることもあります)は、
●(主にメール経由で)感染する
●アドレス帳等をスキャンし、メールアドレスを収集する
●メールの送受信の際等に、自身の複製を、先のメールアドレス宛に(勝手に)送信する
●その際、自身の名前を変えたり、あたかも人間が送信したかのような本文を勝手につけたり、といった擬装をする
といった振る舞いをするようになっているそうで、今回のウィルスもこれらのたぐいだと推測されます。ポットからのメール配信は前述のように、メールアドレスを記述したファイルに仮のメールアドレスを与え、そこにメールを送信することによって同報メール処理を行う、という仕組みをとっており、hanmoto -0525@pot.co.jpは送信後には削除したものの、数時間は「使える」アドレスとして存在していました。
その短い間をぬって、最初にウィルスに感染したどなたかのPCに、「TO:hanmoto-0525@pot.co.jp」宛のメールが届き、ウィルスがこのアドレスにウィルスメールを送信した、と推測されます。
ウィルスの発信自体は別の場所から行われたにせよ、結果的にポットのメールサーバからウィルスメールを「送信」してしまいました。あらためて深くお詫び申し上げます。
以下が、その際に全員に送信したメールです。
————————————————————
各位
昨日、5/15に、
差出人●kin@pot.co.jp
タイトル●版元ドットコム・集会へのお知らせ
で、版元ドットコム会員集会への参加呼びかけメールを送信いたしました。
このメールの発信先として使用した、「hanmoto-0525@pot.co.jp」宛に、
ファイル「NBIMAAB.EXE」が添付され、全員に再配信されてしまいました。
まずは深くお詫び申し上げます。
特にWindows環境をご利用になっている方は、添付ファイルを開いたりせず、
すみやかに削除、消去していただくようお願い申し上げます。
今回、メールを送信した先のどなたかのメーラーが、ウィルスに感染している
ものと思われます。
恐らく、ODNによる専用線環境をお使いになられている方と推測されます。ウ
ィルスメールのヘッダによると、発信元メールサーバのIPアドレスは211.131.
9.217、メールサーバのホスト名はaptivaとなっており、IPアドレスでWhoisを
かけると、上流のODNまでの特定ができます。なんらかの小規模ネットワーク
を構築・利用されている方のメーラーからの送信と推測されます。
●ウィルスメールは、今回メールを受けたどなたかのメーラーから発信されて
います。このメールを受信された方(特にWindowsを使用されており、
OutlookExpressをメールの送受信に使用されている方)は、極力ウィルスチェ
ックを行うよう、お願いいたします。今後、他の方にも無意識のうちにウィル
スメールを発信してしまうおそれがあります。
●ウィルスの発信自体はポットからのものではありませんでしたが、結果とし
てウィルスメール大量送信の原因となってしまいましたことを深くお詫び申し
上げます。なお、今回の送信は、ポットのメールサーバ上に、送信先のアドレスリストを
含んだ仮のアドレスを作成し、その仮アドレスに送信することにより一斉同報
をかけたものです。この仮アドレスは送信後速やかに除去いたしましたので、
現在は使用不可能です。
以上、よろしくお願い申し上げます。
沢辺 均[mailto:kin@pot.co.jp]
————————————————————
※付記
ウィルスメールのヘッダは、あくまでも「ポットのメールサーバがどこと交信したか」の記録にすぎず、発信元のネットワークについての特定にはならないことに後で気づきました。不要な予断を行ってしまった点、お詫びして訂正いたします。(日高)

●2001年5月16日(ウィルスについて、お詫びのメールを送信)
以上の推測にもとづいて、メールを送信した先に、ポットより事情説明とお詫びのメールを送信いたしました。
しかしその際、送信先アドレスを「To:欄」に記述してしまう、というまったくの初歩的なミスを侵してしまいました。
立て続けではありますが、以下のメールをもう一度全員に、今度はすべてのアドレスを「BCC:欄」に入れて送信いたしました。
————————————————————
各位
先ほどウィルスメールについてのお詫びを送信いたしましたが、送信時のミスにより、
アドレスのリストをToに入れて送信してしまいました。
重ね重ね、お詫び申し上げます。
沢辺 均[mailto:kin@pot.co.jp]
————————————————————

[反省・あらためてお詫び申し上げます]
互いにメールアドレスを知る必要のない集合にメールを送るときは、BCC:を使うべきでした。
メールを使い込んでいる方には「何を今さら」と言われそうですが、TO、CC、BCCを使い分ければ使い分けるほど、ミスは起こりやすくなります。今回の件にしても、どちらのメールもBCC宛に送信していれば、ウィルスの送信およびアドレスの漏洩はほぼ完璧に防ぐことができたはずです。
以上、経過を報告してまいりましたが、最大のミスはこの「BCC:を使わなかった」という一点に集約されると思います。
メールの扱いの実に初歩的なレベルのミスにより、今回の騒動を引き起こしてしまい、まことに申しわけありませんでした。
念のため付記しておきますが、TO:欄に記述したメールアドレスは、そのメールを受けた全ての人が確認できる形で送信されます。CC:欄(Carbon Copy)も同じです。(TOとCCは、そのメールが「本来は誰宛てなのか」という、意味をはっきりさせるために使い分けるようです)
BCC:欄(Blind Carbon Copy)欄に記述した場合のみ、受け手から見て、「自分以外の誰に送ったのかわからない」という形で送信されます。BCCに書いたアドレスの記録は、メール発信者の「送信控え」にのみ残ります。

[2001.5.16・沢辺・日高記]


▲ページの上端へ

2月17日、メールニュース配信はじめます

2001-2-17 土曜日  ( )

3/1より、版元ドットコム・メールニュース(不定期刊)の配信を開始いたします。現在、http://www2.pot.co.jp/hanmoto/melma_regist.htm(←システム変更により現在はこちらになっています)より登録受付中です。ぜひお申し込みください。なお、版元ドットコムで書籍を購入したことのある方、版元ドットコムの会員版元をご利用いただいた方は、あらかじめ配信リストに登録させていただいております。購読を希望されない方は、お手数ですが上記受付ページより、購読中止の手続をお願い申し上げます。

●メールニュースの主な内容
○週刊コラム…版元ドットコム幹事によるコラム。業界のディープな話が満載です。
○新刊紹介…会員版元の新刊紹介を業界最速でお届けいたします。


▲ページの上端へ

オンライン販売開始!

2000-8-6 日曜日  ( )

お待たせしました。サイトでのオンライン販売を開始しました。送料無料で版元から直送いたします。


▲ページの上端へ