[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
ある日、以下の発言が自分が入り浸っている Discord サーバに @everyone (全体通知)で投稿されていた。
Discord で XXXXXXX#dddd のフレンド申請を受け入れないでください。当該アカウントはハッキングを目的としたアカウントです。
フレンドリストに誰か一人が追加すると、追加したユーザの参加するサーバの全員がハッキングを受ける可能性があります。
当該アカウントはDiscordのアカウント情報からIPアドレスを抽出します。
このメッセージを出来るだけ拡散して下さい
典型的なチェーンメールである。2021年になってこのようなデマの拡散現場に出会えるとは思っていなかった。生きた化石、というやつだろう。
フレンドリストに誰か一人が追加すると、追加したユーザの参加するサーバの全員がハッキングを受ける可能性があります
まず、ハッキングを受けるってなんだよ。何か侵入されたの?アカウントを乗っ取られた? OS にログインされてなんかされた? 情報量がゼロである。
また、追加したユーザの参加するサーバの全員がハッキングを受ける可能性があ
ると仮定するならばそもそもフレンド申請を受け入れないでください
という注意喚起そのものが無駄だろう。
当該アカウントはDiscordのアカウント情報からIPアドレスを抽出します。
まず、IP アドレスを抽出されて何か困るのだろうか? IP アドレスから調べられる情報はせいぜい居住している地域程度である。ただし、会社や学校から接続している場合はどこの会社・学校なのかを特定できる場合がある。
次いで、Discord のアカウント情報のうち、一般ユーザが取得できる範囲に IP アドレスの情報は存在しない。
Discord のサーバサイドを管理している人であればそれを取得できることは想像に難くない。ただし、それが漏洩しているとなれば大問題であり、Discord はプレスリリースを出していることだろう。
Discord のアカウントに対する攻撃手段として考えられるパターンとしては QR コードを利用したものが主なものだろう。または、フレンドになった上で何らかのリンク経由でマルウェアを入れることができればそれでも攻撃はできる。ただ、どちらにせよフレンドリストに誰か一人が追加する
がトリガーではない。
このメッセージを出来るだけ拡散して下さい
そして、これである。酷いデマの拡散現場だ。また、バラまいている人も大体が開き直っているのもイラッとさせる要素である。
一度削除処置を受けた画像を再アップした上で、画像なしの複製キャラシを作っておく、という「明らかに消される見込みで(違反と判断されるとわかっていながら)やっている」ケースを確認したため、悪質と判断し、キャラクターシートごと削除する処置を行いました。
— ゆとらいず工房 (@yutorize) March 7, 2021
こんな地獄めいた話が流れてきたので対処法を考えてみた。その結果が以下2つのファイルである。キャラシとキャラシ作者名、画像および出典を一覧にする。後は画像の削除や問題ない旨をメモできるといいのだけれどもそこまではまだ実装していない。
公式に Pull Request を出すほどの機能ではないと思っているが、自分のサーバにはゆくゆくは設置したいところ。同じような問題で頭を悩ませることがないとも限らないわけです……
docker exec -it [コンテナ名] /bin/bash
とすればコンテナの中に入れる。
exec はコンテナ内でコマンドを起動するコマンドである。
-it は --interactive と --tty の略であり、それぞれ以下である。
そして、 /bin/bash は exec によってコンテナ内で起動させるコマンドである。
って覚えるのも大変なので PATH が通っている場所(Windows なら C:\Windows
等)に以下のファイルを置き docker-entry.bat
などというファイル名で保存すれば
$ docker-entry [コンテナ名]
でコンテナの中に入り、そのまま操作できる。以下は Windows の例だが、Linux ならもっとするんっとやれるだろうから忘れる。
@echo off docker exec -it %1 /bin/bash
全然わからないので見つけたページのメモ。古かったりするので色々悩ましい
#!/usr/bin/perl use LWP::UserAgent; # Hook の URL をここで決める my $hook = "https://discordapp.com/api/webhooks/987456234975184331/XXXXXXX.."; my $browser = LWP::UserAgent->new; my $client = HTTP::Request->new(POST => $hook); $client->content_type('application/json'); $client->header("User-Agent" => "DiscordBot (hiyoko, 6)"); $client->content('{"content":"こねこねこねこ"}'); $browser->request($client);