「副責」を含む日記 RSS

はてなキーワード: 副責とは

2020-06-10

『持続化給付金申請サポート会場」を訪ねて』への返信

持続化給付金申請サポート会場」を訪ねて |君嶋ちか子|神奈川県会議


この方が疑問に感じておられる事を、可能範囲で回答してみたいと思います


⬛⬛⬛

●「状況を伺いたい」というと、手に消毒液を掛けられ、外で7~8分待たされました。ようやく出てきた人に名前と用件を伝えると、また「お待ちください」と引き続き外で。

3人目の取次の方は、「外でなら話せます」と。

「はあ?その理由は?」「入場すると感染した場合の追跡が可能なように登録しなければいけません」との回答。

私は登録することを認め、ようやく会場に入れてもらえました。

最初の窓口で、私の名刺を見ながら何やら入力。どんな扱いで登録されているのか。尋ねてもはっきりしませんでした。

⬛⬛⬛


会場はソーシャルディスタンス確保(三密対策)のため、予約枠を30分毎に区切り、会場規模に応じて受け入れ人数を制限しています

予約外の来場は原則として対応しかます

議員さんとの事なので特別対応したのでしょう

名刺を見ながら入力したのは、氏名と電話番号です

予約外の来場ですので、番号発行もしたので作業が多く見えます

感染者の中に、会場を訪れた方がいた場合、同日に会場を訪れた全員に電話をかけて自主隔離を依頼しま


⬛⬛⬛

●室内には入れてもらえましたが、以下の概要を把握するのは、立ったままでのやり取りとなりました。

▲一日の利用者は約40人。

▲一人の利用者申請に至るまでに要する時間は、平均約一時間

▲9時~17時の間、職員9人体制。一週間休みしなのシフト制を用いている。「では、擁する職員は?」と聞くと「十数人」との答え。「正確には?」ときくと「わからない」との答え。「あなたはここの責任者ですよね」「ええ」とのやり取りも。

申請不可に至るケースで多いものは何かを聞いたところ、「売り上げ減が50%に満たないもの」「給与所得者や雑所得者」との答えでした。

私が「国会答弁で、この両者も対象とされましたよね」と投げかけると「よくわかりません。その話は6月中旬からと言われています」と。「どこから言われたんですか?」に対しては「よくわかりません」。

⬛⬛⬛


6月9日現在情報では、

・売上が昨年同月比50%を満たしている場合対象

給与所得者や雑所得者は対象

で間違いありません

5月22日梶山経済産業大臣

2020年3月までに創業した事業者や、給与所得者、雑所得者を対象にしたい」

発言しただけで、閣議決定はされていませんので、まだ対象者ではありません

どこのニュースでも「第2次補正予算案のゆくえ次第」と報道しています


⬛⬛⬛

▲「この会場はいつまでですか?」「わかりません」

⬛⬛⬛


持続化給付金制度2021年1月15日までですが、各会場がいつまでかは確定していません

7月末までは決定している会場や、8月末までは決定している会場がいくつか存在しますが、それ以降利用者の少ない会場は閉鎖し、多い会場は継続すると思われます

来場者から感染者が発覚した場合、その時点で会場は閉鎖になりますので約束は出来ません


⬛⬛⬛

●がらんとした会場は、感染対策とはいえ、どこまで活用されているのかと思いました。40人の利用者に対して9人というのは、ひとりのスタッフが相対するのは、一日に4.4人。ちなみに、ここでは審査はしていません。つまり申請後の後処理はありません。

業務は直接利用者と相対するだけではないことはよくわかりますが、一つの指標として考えるならば、適正とは言えません。業務には、充分な体制保障すべきと考える私には、あまり指摘したくない事ですが、運営体制という点では疑問が残ります

窓口に二人ほど座っています。それ以外に3~4人が会場内にズーッと立っているのは、威圧的な感じさえありました。

⬛⬛⬛


・会場の外で予約を確認し消毒をする係(1〜2人)

・受付で氏名と電話番号を頂戴する係

・記入台付近で記入方法を訊ねられた際に対応する係(1〜2人)

・各種書類をお預かりし、画像データを取り込み、手書き情報データ入力する係(最も人数が必要

・宣誓、データ確認を補助する係

現場責任者

副責任者

申請者様が利用したイス・テーブルビニールカーテンは1名ごとにアルコール消毒

1時間に1度、会場内の全てを次亜塩素酸水で清掃

休憩を回す事を考えれば順当な人数です


⬛⬛⬛

私が30分ほどの間に、利用者らしき人は、一瞬の人含め3人でした。

⬛⬛⬛


開場当初は

「予約枠が取れないから直接来た」

と仰る方が続出する状態でした

今でこそ平日は当日予約も可能な程度に余裕が出てきたところです

また、無断キャンセルの多さに驚く日があります

キャンセル時間帯や曜日や天候の規則性はまだ分かりません


⬛⬛⬛

●外で待たされている間に許可を得て、外観だけは写真に撮ることができました。

会場内では、写真禁止されました。人物はもちろん写す気はなく、記載台などを撮りたいといったのですが、無理でした。

「この場を撮ると、どんな差支えがあるのですか」と問うと、「上から言われています」「上ってどこですか?」「事務局です」「どこの事務局ですか?」と聞くと首をかしげていました。

⬛⬛⬛


持続化給付金事務局です


⬛⬛⬛

●会場から出ても、私は複雑な気持ちでした。「サービスデザイン推進協議会」や電通問題点とは別に、「あの若者たち職場としてどうなんだろう」と。

仕事の流れもよくわからず、指揮命令も明確になっていず、会社名を名乗ることもできず、この職場がいつまで存在するのかもわからず…

日本でこのような働き方は少なくないと思います職業経験が蓄積され、その後の見通しを持てるといった働き方には程遠く、働く人達立場からも、日本社会としても、危機感を覚えてしまます。(2020.6.9)

⬛⬛⬛


余計なお世話です

口が酸っぱくなるほど三密を避けろと指示されているのですから、せめて来訪前にアポイントを取ってお越し頂くのが常識です

非正規雇用に甘んじていた結果、有事の際に低賃金労働に就かざるを得ない状況になってしまった事については、己の責任かもしれません

しか雇用者を開示出来ないのも、天下り団体がのさばっているのも、入札がズブズブなのも、年金が貰えるか分からないのも、税金が上がる一方なのも、アメリカから武器ばかり買っているのも、前世代の人間政治家の横暴を許し続けた結果です

政権の病巣を退治して頂ければ、若者未来も一歩安泰へと近付くのではないでしょうか

2015-11-12

参考訳:拡散したJavaシリアル化の脆弱性についてApache Commons声明

原文:https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread

原題Apache Commons statement to widespread Java object de-serialisation vulnerability

翻訳日:2015年11月12日(午後にタイトル日本語しました)

----

2015年11月1日 火曜日

Apache CommonsJavaオブジェクトのデシリアライゼーション脆弱性に関するステートメント

著者:Bernd Eckenfels(コミッター), Gary Gregory(Apache Commons副責任者)

AppSecCali2015 でGabriel Lawrence (@gebl) と Chris Frohoff (@frohoff) によって発表された "Marshalling Pickles - how deserializing objects will ruin your day" は、信頼されないソースからシリアル化されたオブジェクトを受け取るときセキュリティ問題をいくつか明らかにしました。主な発見は、Java オブジェクトシリアライゼーション(訳注:seriarization/シリアル化/直列化=ネットワークで送受信できるようにメモリ上のオブジェクトデータバイト列で吐き出すこと。シリアル化されたJava オブジェクトRMIなどのリモート通信プロトコル使用される。)を使用する際に任意Java関数の実行や操作されたバイトコードの挿入さえもを行う方法説明です。

Frohoff氏のツールである ysoserial を使って、Foxglove Security社のStephen Breen (@breenmachine) 氏はWebSphereJBossJenkinsWebLogic、OpenNMSといった様々な製品調査し、(http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/) に各々の様々な攻撃シナリオ記述しています

両者の調査活動は、開発者Javaオブジェクトシリアライゼーションに信頼を置きすぎていることを示しています認証前のシリアル化されていないオブジェクトにも。

Javaにおけるオブジェクトのデシリアライゼーション(訳注:de-serialization/非直列化=ソフトウェアで扱うことができるように、送受信されたデータを元に戻すこと)が行われるとき、大抵は想定された型にキャストされ、それによって、Javaの厳しい型のシステムが、得られた有効オブジェクトツリーだけを保証しています

不幸にも、型のチェックが起こるまでの間に既にプラットホームコードが生成されて、重要ロジックは実行されてしまっています。そのため、最終的な型がチェックされる前に、開発者コントロールを離れた多くのコードが様々なオブジェクトの readObject() メソッドを通じて実行されてしまます脆弱性のあるアプリケーションクラスパスから得られるクラスの readObject() メソッドを組み合わせることで、攻撃者は(ローカルOSコマンドを実行するRuntime.exec()の呼び出しを含めて)機能を実行することができます

これに対する最も良い防御は、信頼されていないピア通信相手)とは複雑なシリアルプロトコルを使うことを避けることです。ホワイトリストアプローチ http://www.ibm.com/developerworks/library/se-lookahead/実装するように resolveClass をオーバーライドするカスタム版の ObjectInputStream を使うと、影響を制限することができますしかしながら、これは常にできることではなく、フレームワークアプリケーションサーバがエンドポイント提供しているような時にはできません。簡単な修正方法がなく、アプリケーションクライアントサーバプロトコルアーキテクチャを再検討する必要があるため、これはかなり悪いニュースです。

これらのかなり不幸な状況において、エクスプロイトのサンプルが見つかっています。Frohoff氏は、 Groovy ランタイムSpringフレームワークApache Commons コレクションからクラスを組み合わせるサンプルのペイロードに gadget chains (ガジェット・チェーン)を見つけています(訳注:provided)。これはこの脆弱性エクスプロイトのためにより多くのクラスを組み合わせられることは完全に確実なことで、しかし、これらは今日攻撃者が簡単に得られるチェーンです。

(Twitter画像)https://blogs.apache.org/foundation/mediaresource/ce15e57e-94a4-4d7b-914c-8eb8f026659c

この脆弱性のために利用される(訳注:blamed)ことができない確かな機能実装するクラスができ、安全性が信用できないコンテキストにおけるシリアル化を利用されないようにするような既知のケースの修正ができたとしても、少なくとも分かったケースだけでも継続的修正していくことが要求されますモグラ叩きゲームを始めるだけであるかも知れませんが。実際にはこれは、オリジナルチームが Apache Commons チームに警告が必要だと考えていない理由で、それゆえに比較的、活動開始が遅れました。

Apache Commons チームは InvokerTransformer クラスのでデシリアライゼーションを無効化することによって commons-collection の 3.2 と 4.0 のブランチにおける問題対処するために、チケット COLLECTION-580(http://svn.apache.org/viewvc/commons/proper/collections/branches/COLLECTIONS_3_2_X/src/java/org/apache/commons/collections/functors/InvokerTransformer.java?r1=1713136&r2=1713307&pathrev=1713307&diff_format=h) を使っています議論されているやるべきことのアイテムは、変化させる仕組み毎(per-transformer basis)に、プログラマティックに有効にするような機能提供するかどうかです。

これには前例がありますOracle と OpenJDK JRE の一部であったり、バイトコードを挿入して実行することを許したりする com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl クラスで、セキュリティマネージャー定義されているとデシリアライゼーションを拒否します。

これはシステムプロパティ jdk.xml.enableTemplatesImplDeserialization=true とすることで無効にできますApache Commons Collection は、本来よりもこの実行モデルは一般化していないため、セキュリティマネージャー存在独立したこの機能無効化することを計画しています

しかしながら、明確化のために述べておくと、この便利な"ガジェット"は、唯一知られている方法でもなければ、特に未知のものでもありません。そのため、インストールされたものを強化されたバージョンApache Commons Collection に置き換えることが、アプリケーションをこの脆弱性に対抗できるようにするわけではありません。

このブログポストレビューのために Gabriel Lawrence に感謝したいと思います

Apache Commons Collection は、Java コレクションフレームワークに加えて追加のコレクションクラス提供する Java ライブラリです。InvokerTransformerコレクションにあるオブジェクトを(特にリフレクション呼び出しを通じてメソッドを呼び出すことで)変換するために使うことができる Transformer ファンクションインターフェース実装の一つです。

一般のSallyによる2015年11月10日午前10字15分にポスト | コメント[1]

コメント

OracleWeblogicセキュリティアラートを発行しています

http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html?evite=WWSU12091612MPP001

提供されている回避策は、T3プロトコルへのアクセス(とリバースプロキシーにおけるT3メソッドフィルタリング)です。

 
ログイン ユーザー登録
ようこそ ゲスト さん