ブラウザとサイト側の脆弱性 スクリプトの悪用 VS GCI | パパケベックの総合ブログ

パパケベックの総合ブログ

ブログ記事の内容は、広帯域受信機、ニュース論評、競馬予想と結果、2015年1月からターゲットにされた遠隔テクノロジー犯罪について、パソコン・インターネットの話題、科学技術のニュースなどを書いている。ほかのブログサイトにもブログ開設している。

■需要高まるかlunascape

 

Firefox v23から画像読み込みの設定がなくなった。そのため自動サーフで画像読み込みをしない設定ができなくなり、それでメモリ使用量が増すことになってしまった。

 

たしかに300MBとか、400MBのメモリ使用量はそんなに負荷がかかるものではないパソコンもあるが、どんなにいいパソコンでも一つのプログラムが使用する量としては大きいものだ。

 

画像読み込みをしない設定ができるのはFirefoxの古いバージョンだ。ほかには、Lunascapeのゲッコーエンジンがある。

 

以前Lunascapeについて取り上げたことがあるが、ゲッコーエンジンを使えば確かに画像読み込みをしない設定にできる。サーフサイトの画像は読み込むが、サーフで閲覧するサイトの画像は読み込まない。

 

現時点でのLunascapeというのは、最初の起動時に時間がかかる欠点がある。この欠点というのは、最初の起動時のエンジンの初期化とその後のサーフサイトを開くまでの時間が長いということだ。しかし、長時間のサーフでもメモリ使用量はかなり少ない。

 

Firefoxがなぜ画像の読み込み設定を消滅させたのか不可解だが、自動サーフに関してはLunascapeが最も優れていることは確かだ。

 

■ブラウザと言えば、サイト側の問題。

 

読売新聞のような一般紙でもサイトのサーバーが侵入されて改ざんされ、閲覧に訪れたユーザーを悪意ある第三者のサイトに表示することなくこっそりと誘導することが取り上げられた。

 

http://www.yomiuri.co.jp/national/news/20130813-OYT1T01561.htm

 

この記事で重要なことは、有名な企業サイトであろうと、官庁であろうと、それらのサーバーの脆弱性が攻撃されてサーバーへの侵入が横行している点だ。

 

脆弱性は個人のパソコンで大きな問題にする傾向があるが、サイト側のサーバーの脆弱性こそ大きな問題にしなければならないのだ。

 

攻撃者は以前、メールを送って誘導したり、メッセンジャーを利用して誘導したり、要するに個別のパソコンユーザーに何らかの接触方法を利用していた。

 

ところが現在の主流は、サイトに侵入、サイトに訪れたユーザーを危険なサイトに誘導する方法に切り替えている。

 

つまり、サイト側が使用するアプリケーションの脆弱性が悪用されて侵入されたり、悪用されたりする。

 

以下のサイトは一般のパソコンユーザーも頭に入れておくべきことのはずだ。

 

http://blog.trendmicro.co.jp/archives/7367

 

バスターと言えばトレンドマイクロのセキュリティソフト、そのトレンドマイクロのブログのようなものだが、面白い内容だ。

 

まず、攻撃者は、サイトへの侵入のきっかけをつかんだ後、サイトの閲覧用データを改ざんする。サイトの閲覧用データとは、ブラウザで閲覧するページのことだ。

 

ブラウザで閲覧するページのデータに「スクリプト」を埋め込む。スクリプトは早い話、ブラウザへの命令文だ。あーしろ、こーしろ、と命令する。ブラウザは、馬鹿正直だから命令に従うように設計されている。

 

「はいはい、そこのサイトにアクセスすればいいんですね」と攻撃者が用意したサイトにアクセスする。

 

そこでパソコンユーザーがインストールしているブラウザ関連の「Adobe Reader/Acrobat、Adobe Flash Player、Java」の脆弱性を利用して、たとえばウイルスプログラムをダウンロードさせるように命令する。

 

このようなケースでは、確かにパソコンユーザーがぜい弱性のプログラムを更新していないことが大きな問題のように考えるかもしれないが、やはりサイト側の脆弱性が根本の原因に違いはない。

 

一般のパソコンユーザーにとって重要なポイントを抜き出せば、

 

「コンテンツ内に埋め込まれたスクリプト」・・・webページ

 

「Adobe Reader/Acrobat、Adobe Flash Player、Java に存在する脆弱性」・・・パソコンユーザー

 

「不正サイトに誘導」・・・攻撃者

 

だろう。

 

サイト側の脆弱性、侵入というのはその手法がそれぞれの事件で個別に詳細が明らかにされていないものが多いが、この記事ではおおよその概要をまとめている。

 

1 「Linux上のWeb管理ツールの脆弱性への攻撃や、FTPサーバのアカウント乗っ取り」=「htmlファイルなど静的コンテンツの改変を伴いません」

 

2 「Webコンテンツへの不正スクリプト挿入」=「Windows の IISサーバ」

 

つまり、サイトの表示はそのままでもスクリプトが埋め込んであって、そのスクリプトの命令を受けてブラウザとその周辺アプリケーションが活躍するということだ。

 

Firefoxはスクリプト制御がとても簡素でレベル設定がない。しかし、アドオンにスクリプト制御するやつがある。これがスクリプトを使う攻撃者に対抗できるのは、改ざんされたサイトのスクリプトを認めていない場合だけだろう。

 

いまさらのことだが、アドビとかオラクルとか、へんてこな更新が多い。

 

一例をあげれば、アドビの場合、ブラウザで更新のページに行き、そこでまずダウンローダーをダウンロードして、さらにダウンローダーを起動してインストールプログラムをダウンロードする。ダウンロード完了からインストールが行われる。

 

こんな面倒なやり方、本当に糞のようなプログラムだ。ブラウザに埋め込んであることで生き残っているプログラムに過ぎない。しかもご丁寧にノートンだったか、マカフィーだったか、そんなもののダウンロードとか、糞ブラウザのグーグルクロムのダウンロードまで付随している。

 

PDFなんかサイトが利用しなければ不必要だろう。あんな使いにくいソフト、データをわざわざPDFにする感覚がわからない。

 

JAVAなんか、あんなもの利用するサイト、なくなってしまえば不必要なものだ。

 

アドビのフラッシュなど、ブラウザのメーカーに譲渡してしまえばいいのだ。

 

とはいえ、ブラウザなしではそれらのソフトはほとんど利用の機会がないもの。それだけブラウザのセキュリティがいかに重要かを示す。なぜなら、ブラウザの解釈するデータが媒介だからだ。その意味で、Firefoxがサイトごとに許可不許可を設定できた画像の読み込みを省略したのは、ほかのブラウザとの均一化でしかない。

 

ブラウザの均一設定はセキュリティには役に立たない。

 

==================================

ボンクラータワー ハンター9906 アルファブラボーチャーリーの行動に変化はあるか

ボンクラータワー ハンター9906 それはもともとのブラボーのことですか

ボンクラータワー ハンター9906 それは新手のやつか

ボンクラータワー ハンター9906 もう燃料ないぞ RTBは許可されないのか

ボンクラータワー ハンター9906 うぉぉぉぉぉぉぉ! メーデー メーデー ハンター9843と激突 操縦不能 墜落中

ハンター9906 ボンクラータワー 墜落しろ

ボンクラータワー ハンター9906 了

ボンクラータワー ハンター9843 オルソ 了

---------------------------------

 

AOR AR8200Mk3サーチ結果

 

231.4→札幌

235.2→札幌

240.2→札幌

240.3→札幌

244.8→札幌 AOR AR8200Mk3内部発信 

244.9→札幌

247.85→札幌

250.4→札幌

250.5→札幌

255.1→札幌

256.2→札幌 

256.85→札幌

257→札幌

258.25→札幌

258.35→札幌

276.3→札幌 IC-R3ss内部発信 ID-92内部発信

282.9→札幌

296.7→札幌

300.1→札幌

301.8→札幌

302.4→札幌

305.7→札幌 

307.2→札幌

308→札幌   

315.1→札幌 

315.6→札幌

316.1→札幌

328→札幌

327.6→札幌

349.4→札幌

354.2→札幌

359.9→札幌

365→札幌 パソコンノイズ電波

369.4→札幌

388.9→札幌 パソコンノイズ電波

5.3645→札幌