だれとでも定額パスのアプリを調べてみた


だれとでも定額パス WX01TJ」を買おうと思っているのだが、現状手元にあるAndroid 4.0以上の端末は、covia FleaPhoneとCM10を載せたXperia X10 mini proのみ。
そう、メーカの公式動作一覧にある機種なんて持ってないのだ。

このリストにある機種以外にはインストールできない作りになってたら、WX01TJを買っても使えない、と予約もできなかったのですが、今日、発売に先駆けてアプリが公開されていました。
だれとでも定額パス アプリ

とりあえず機種制限は行われていないようで、手元の端末は2台ともインストールは可能でした。
アプリ内には、WX01TJのfirmware更新に関するメニューもありました。

で・・・
まぁ、インストールできた、ということはapkファイルがあるわけで・・・
アレすると「com.axstone.btrouter」なんてディレクトリがあったりするわけですよ

おそらく韓国のAXSTONEなんでしょうね。


以下、参考資料

だれとでも定額パス アプリ オンラインマニュアル

裏番号
・「*#*#<ひみつ>#*#*」test_menu_number
・「*#*#070*<ひみつ>#*#*」air_reg_number
・「*#*#070*<ひみつ>#*#*」rom_conf_number
(さすがに公開したらまずそうな気がするので・・・)

スマホ毎のカスタマイズ内容
・オーディオゲインで、マイクの集音補正
・近接センサーでの顔の接近具合検出
・対象機種:F-02E,201HW,HTL21,HTL22,201K,201M
  SC-06D,SC-03E,SC-04E
  SH-06E,SBM200SH,SBM205SH,SBM206SH
  SO-02E,SO-04E,SOL22

わざわざモトヤLマルベリ3等幅フォント(MTLmr3m.ttf)をapkに含めている

案外SPAMにダマされる人がいるのか?


先週、以下のようなSPAMメールが来ているのに気がついた。

It Is Our New Low Float Sub-Penny Special! And Our Next
Trading Idea!!!

Symbol to buy: HA I_R
Long Term Target Price: $1.50
Name: Biostem Corp.
Last Trade: 0.045
Trading Date: Jul 22

Mega Bagger Announcement! 10 Trading Rules!!!

意味がわかんなかったので、検索してみると、どうやら、現在$0.045のBiostem社の株を買っとくと長期保有してりゃ最終的には$1.5あたりまで値上がるぜ!という意味っぽい。
確認してみると現状は「Last Trade」にある値段ではあるものの、ここんところどんどん価格が下落しているような株だった。

「ふ~ん」という感じで放置していたら、また同様のメールがいくつか・・・

This Company has legs! This is on High Alert After Yesterday`s Big News
Day; Full Details Inside!!!

Trade Date: Jul, 29
To buy: H_A IR
Last Trade: .035
Short Term Target Price: $1.15
Company Name: Biostem U.S.

This stock is perfectly positioned for HUGE growth! This Company Releases
Breaking News This Morning!

こっちは短期で$1.15になるぜ、とか言ってたりする。

で・・・もしかして、これって、結構前からこの種のメールが来てたのでは無いか?と思い当たって検索してみると、2013年6月8日に以下のようなメールが来ていたのが最古だった。

Trading Tip: HA I_R. Biostem US Corp. To Soar! Add on Immediately. As
Stem Cell Industry Skyrockets In 2013 Biostem U.S. Corp is rolling out a
hair restoration process referred to as: The Biostem Method. This
technique involves the usage of platelet rich plasma injections, low
level laser solution. This mix has proven highly effective in fixing
growth of hair in women and men. This will gonna go skyrocket this
undervalued company as headlines circulate. Buyers who trade fast could
get big profits… Our rd shows this stock is about to trade big. As much
as 1300%. Getting brokers, who be in now to cash amazing gains. Now,
company insiders reported buying up shares in the firms stock. Why is
this important?! Thinking that stock is at all-time lows, this became a
brilliant and planned move. According to financers, when firms insiders
grab a ton of stock, the price of that stock jumps up over twelve months.
Conservatively… Much of Its latest value. A smaller USD 8’000 purchase
must come to… $70’000. Buy HA I_R on Mon, June 10th.

このメールが来たJun 8の時点では「0.2ドル」近辺。
biostem
その後のJun 20ぐらいから取引数が増加している。

そして、最近の取引数はすごいことに・・・
いままでの動きからすると異常なぐらいですね。

というあたりを考えると、このSPAMメールって、株を動かしたい人が送信してるんだなぁ、と感じる次第で。

メールアカウント乗っ取り系のSPAM送信


ある日、メールの送信失敗率が急上昇した。
qmailsend-week-mod
(上記画像は対処して落ち着いた後に取ったもの)

慌ててメールキューを確認するとエラーメールが大量に・・・

調べてみると、全てある1ユーザに関するもの。
ログを確認していくと、そのユーザが、さまざまなIPアドレスからSMTP認証をかけてきて、認証に成功した上でSPAM送信が行われているじゃないですか。

Jul 22 18:47:21 mailserver qmail: 1374486441.012502 starting delivery 77399: msg 90220 to local example.com-hello@example.com
Jul 22 18:47:21 mailserver qmail: 1374486441.012529 status: local 2/100 remote 0/50
Jul 22 18:47:21 mailserver spamd[937]: spamd: connection from localhost.localdomain [127.0.0.1] at port 43120
Jul 22 18:47:21 mailserver spamd[937]: spamd: handle_user unable to find user: 'hello@example.com'
Jul 22 18:47:21 mailserver spamd[937]: spamd: processing message <201307220947.r6M9lLNe013087@mailserver.example.com> for hello@example.com:109
Jul 22 18:47:26 mailserver spamd[937]: spamd: clean message (0.0/18.0) for hello@example.com:109 in 5.9 seconds, 2050 bytes.
Jul 22 18:47:26 mailserver spamd[937]: spamd: result: . 0 - AWL,BAYES_20,CONTENT_TYPE_PRESENT,INVALIDYAHOOJP,ISO2022JP_BODY,ISO2022JP_CHARSET,SUBJECT_NEEDS_ENCODING,SUBJ_ILLEGAL_CHARS,URI_HEX scantime=5.9,size=2050,user=hello@example.com,uid=109,required_score=18.0,rhost=localhost.localdomain,raddr=127.0.0.1,rport=43120,mid=<201307220947.r6M9lLNe013087@mailserver.example.com>,bayes=0.090684,autolearn=disabled
Jul 22 18:52:46 mailserver vpopmail[17115]: vchkpw-submission: (PLAIN) login success hello@example.com:83.242.101.27
Jul 22 18:52:57 mailserver qmail: 1374486777.611039 new msg 90219
Jul 22 18:52:57 mailserver qmail: 1374486777.611077 info msg 90219: bytes 1364 from <hello@example.com> qp 17121 uid 103
Jul 22 18:52:57 mailserver qmail: 1374486777.638528 starting delivery 77421: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.638582 status: local 0/100 remote 1/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641128 starting delivery 77422: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641155 status: local 0/100 remote 2/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641173 starting delivery 77423: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641192 status: local 0/100 remote 3/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641314 starting delivery 77424: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641339 status: local 0/100 remote 4/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641518 starting delivery 77425: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641543 status: local 0/100 remote 5/50

そう、そのユーザのメールアカウント情報がどこかで漏れ、SPAMシステムに投入されたようなのです。

とりあえず、該当アカウントのパスワード変更し、メールキュー内のエラーメール群を消去したあと、対処開始。

確認すると、約24時間の間に、880のIPアドレスからSMTP認証のloginが行われているという事態。
また、ほとんどのIPアドレスからは1回しかアクセスがなかったので、相当大規模なシステムである模様。

# cat /var/log/maillog.? |grep vchkpw-submission|grep hello@example.com|grep succ|awk '{ print $10 }'|awk -F: '{ print $2 }' |sort|uniq -c|sort|wc
    880    1760   19476
# cat /var/log/maillog.? |grep vchkpw-submission|grep hello@example.com|grep succ|awk '{ print $10 }'|awk -F: '{ print $2 }' |sort|uniq -c|sort | tail
      2 93.85.128.230
      2 94.156.244.75
      2 94.170.246.170
      2 94.180.194.222
      2 95.52.132.238
      3 178.125.185.161
      3 46.118.66.80
      3 93.175.125.67
      3 93.78.3.92
      3 95.42.37.153
#

そんな確認を行っていると、30分が経過。
すると、いままで出ていた「password fail」のログが消えた。
そう、どうやらSPAM送信システム側で、このサーバでは送れない、という認識がされたようだ。

これで終わりかな?と思ったのですが、その後も12時間ごとに10回のメール送信を試みてる形跡が確認されています。

Jul 24 07:11:42 mailserver vpopmail[32749]: vchkpw-submission: password fail hello@example.com:91.225.163.32
Jul 24 07:16:21 mailserver vpopmail[1287]: vchkpw-submission: password fail hello@example.com:89.74.114.28
Jul 24 07:20:57 mailserver vpopmail[2147]: vchkpw-submission: password fail hello@example.com:192.162.224.10
Jul 24 19:13:23 mailserver vpopmail[8339]: vchkpw-submission: password fail hello@example.com:94.139.211.248
Jul 24 19:18:54 mailserver vpopmail[9449]: vchkpw-submission: password fail hello@example.com:178.120.193.67
Jul 24 19:24:18 mailserver vpopmail[10359]: vchkpw-submission: password fail hello@example.com:178.127.107.5
Jul 24 19:29:58 mailserver vpopmail[11422]: vchkpw-submission: password fail hello@example.com:114.41.229.41
Jul 24 19:35:23 mailserver vpopmail[13866]: vchkpw-submission: password fail hello@example.com:178.122.175.143
Jul 24 19:40:48 mailserver vpopmail[14894]: vchkpw-submission: password fail hello@example.com:46.211.194.44
Jul 24 19:46:03 mailserver vpopmail[16036]: vchkpw-submission: password fail hello@example.com:91.230.30.142
Jul 24 19:56:39 mailserver vpopmail[18000]: vchkpw-submission: password fail hello@example.com:176.115.59.82
Jul 24 20:02:02 mailserver vpopmail[19925]: vchkpw-submission: password fail hello@example.com:37.215.9.145
Jul 24 20:12:06 mailserver vpopmail[21887]: vchkpw-submission: password fail hello@example.com:115.187.55.14

小型デジタルトランシーバX1p


中華サイトを見ていたら、トランシーバーX1pというもの広告を見かけた。
広告

Hytera(英語)/海能达通信股份有限公司(中国語)という会社の「X1p(英語製品のページ)」というのだった。

アナログ&デジタル対応
デジタル側は「ETSI Digital Mobile Radio(DMR)準拠」で、AES暗号化対応
アナログ側は特に明記がないが「アナログからデジタルへのスムースなマイグレートを可能にする」といううたい文句があるため、「Analogue Private Mobile Radio(PMR)準拠」と思われる。

まぁ、ようは、デジタル特定小電力(特小)ってことですね。

で・・・これ、いくらなんだろ?と調べてみたら

1個、600ドルとかするらしい
想像以上に高くてびっくり。

よくよく調べてみると、本気の業務向けで、GPSを使った位置情報送信システムも組み込めるとか。

日本で、遊びとして使うには合わない感じですね。

IP67防水
耐環境性試験MIL-STD-810 C/D/E/F/G準拠
USBでfirmware書き換え可能
Bluetoothレシーバ対応
GPSモジュールの組み込み対応(オプション対応)
バイブレーション機能あり
7.4V 「1100mAh」か「1800mAh」のバッテリー搭載で、アナログ時12時間、デジタル時15時間の利用可
1100mAhバッテリーの場合は21mm厚で240g、1800mAhは26mm厚で280g
1.8インチ 160×128 TFT液晶搭載

対応周波数: VHF側 136~174MHz、UHF側は3種類「400~470MHz」「450~520MHz」「350~400MHz」
周波数ステップは25/20/12.5KHz
出力 VHF 5W/1W、UHF 4W/1W

対応電波形式
アナログFM
・11K0F3E @ 12.5KHz
・14K0F3E @ 20KHz
・16K0F3E @ 25KHz
デジタル 4FSK Digital Modulation
・12.5kHz Data Only: 7K60FXD
・12.5kHz Data & Voice: 7K60FXW

対応プロトコル
・ETSI-TS102 361-1, 2&3

単3電池駆動のシンプルフォンSpare Oneに新モデルSpare One plus登場


先週台湾で開催されていたCOMPUTEX TAIPEI 2013にて、「Spare One Plus」という単3電池1本で動くGSM携帯が展示されていたようです。

ネタ元: 台湾ePrice「【Computex 2013】Spare One Plus 二代緊急手機 功能再升級

「Spare One」は、緊急時に使用する用の携帯で、長期保存可能な電池( Energizer Ultimate Lithium)を同梱して販売されている、という、どっかで聞いたことあるようなフレーズで販売されている商品です。
→ ウィルコム:防災だフォン(TWX01NX-DE)

Spare Oneは、極限まで割り切っていて、液晶画面っぽい黒い部分は、デザインです。
どのボタンを押したのか、というのは、キーを押した時になる音で判別するという作りです。

新機種のSpare One plusの外形は、旧モデルの「Spare One」と全く同じ
というか、たぶんハードウェアすら同じで、firmwareだけがアップデートされてるんじゃないかという感じ。

新機種 Spare One plus
tunacat_3_102_143dafbc92ea5892902ba73368b99fd5

旧機種 Spare One
usage

firmwareのアップデート内容としては、以下のような機能がある模様
・キー入力した際になる音が、トーン音から、英語に変えることができる機能
・GPSを使った現在位置送信
・非常警報音を鳴らす機能

まぁ、Spare OneもSpare One plusも、GSM専用携帯なので、日本では使えませんけどね。
map
メーカページにも、きちんと明記されてます。

ちなみに、Spare Oneが初登場したのは2012年1月で、そのときは$49.99を予定、とか言ってましたが、2013年6月現在の価格は$99.99だったりします。
Spare One plusも、同価格で販売、とのことなので、完全に置き換えですね。

あと、3G対応(WCDMA対応)モデルも出る、とか言われてましたけど、全然そんな気配はないようです。