楽天ad4Uの隠しリンクを露出させるユーザスタイルシート

楽天ad4Uの隠しリンクを露出させるユーザスタイルシート
ad4u

脆弱性を突いてブラウザの閲覧履歴を調べるという禁じ手に手を出した、掟破りの(自称「次世代」)行動ターゲティング広告「楽天ad4U」について、amachangの「IEのinnerHTMLやappendChildで要素が挿入された瞬間を取得する方法」を参考に、その隠しリンクを露出させるユーザスタイルシートを作ってみた。(Internet Explorer用。)

ということで少し前に話題になったブラウザの脆弱性をついてブラウザの閲覧履歴を調べる手法を確認する方法が紹介されいる。
自分のブラウザから騙すような技術で情報を取得されるのはユーザーにとって気持ち悪い、と思われていることは認識しておいた方がいいだろうね。

ウィルスセキュリティZEROのせいでサイボウズリマインダーの在籍確認ができない

うちの会社ではサイボウズOffice7を利用している。
他のグループウェアに乗換を検討したが、サイボウズOffice7にみんなが慣れており、他のグループウェアに乗り換えるほどの理由がない(比較しても大差ない)のでOffice6からOffice7へバージョンアップした。
しかし人数が多くなってきたのでAD連携をしたいと思って乗り換え条件にAD連携も視野に入れたがほとんどのグループウェアは、AD連携ってまともにやってないんだよね。
AD連携と言っても各種グループウェアは、パスワード認証のみADと連携できるというもの。
これだとアカウントをAD側にもグループウェア側にも作らないといけない、削除も当然両方やらないといけない。でもって組織変更の激しいベンチャーなので組織変更があるとちょー大変。
だからAD連携して欲しいのにパスワード認証しか連携しない。なんじゃそりゃ。
とまぁ他にもグループウェア各社製品には不満があるがその中で満足しているのはサイボウズリマインダーというクライアント側のソフトである。
これは、スケジュール10分前にポップアップで次の予定を知らせてくれるもので、会議などのときに遅れずに会議が始められるし、自分としても作業を切り上げにかかることができる。
それともう一つ優れた機能として在籍確認というものがある。
これは登録しているユーザーがPCで作業しているか離籍しているか、PCがシャットダウンされているなどの状況に応じて在籍状況の確認ができる。
用事があって電話や座席に向かう際にちょっと確認すると在籍状況がわかるのだ。
非常に便利につかっているこのサイボウズリマインダーだが、困ったことが起きている。
ウィルスセキュリティZEROをインストールしているクライアントでは在籍確認機能が動かない。
自分だけしか在籍していないのだ。「アイ・アム・レジェンド」か俺は(笑)。
原因を探っていくとサイボウズ側の問題じゃない。
ウィルスセキュリティZERO側の問題ということが判明。
社内LANの設定でネットワーク(192.168.0.0/255.255.255.0)などを指定してブロードキャストを許可しても駄目。
問題はウィルスセキュリティZEROでネットワークkセグメントの許可(192.168.0.0/255.255.255.0という指定)が効かないこと。なんじゃそりゃ。
これのせいで他のサーバー類も個別にIP指定で許可しないと動かないんだよね。
でもsmb(Windowsのファイル共有機能)は動くから標準的なWindowsの機能は許可されるけどそれ以外のアプリケーションについて許可が効かないということだ。
ユーザー設定で個別に設定しても効かないと言うことはおかしいよね。
IPの範囲指定(192.168.0.1 – 192.168.0.255 という記述)なら許可されるんだよね、これはあきらかにバグだろうなぁ。
そもそもウィルスセキュリティZEROは家庭向けと言われればそれまでだが動作が軽く、アップデート頻度も多く当初問題とされていた点についても解決されていってるので法人としても利用したい。
> サイボウズFAQで探してみたのですが、ブロードキャストアドレスを利用するこ
> とで、動的な IP アドレスでも、別セグメントのユーザの在席確認を行うことが可能のようです。
>
> ただし、直接各クライアントマシン間で UDP プロトコルにて通信を行い、情報を取得する仕様です。
> UDP ( port:24463 )パケットをブロードキャストすることにより、各ユーザー様の在席情報を確認しております。
>
> http://cbdb.cybozu.co.jp/cgi-bin/db.cgi?page=DBRecord&did=843&qid=1995&vid=116&rid=159&Head=&hid=&sid=m&rev=0&ssid=2-3582-3324-g126
とあるがこのせいじゃなくウィルスセキュリティZEROのせいだよ。早く直してくれ~。
でもとりあえず暫定措置は上にも書いたけど以下の通り。

サイボウズリマインダーの在籍情報がウィルスセキュリティZEROインストールPC
だと利用できない(在籍情報が表示されない)暫定対応方法
ウィルスセキュリティZEROの「不正侵入を防ぐ」の設定を押し、ネットワークの
許可設定にIPアドレスの範囲で以下の設定を追加。
192.168.0.1 – 192.168.0.255
以下の設定では動作しないので必ず上記の記述で追加してください。
192.168.0.0/255.255.255.0

Mac Book Airが欲しかっただけ?

Win/Mac/Linux侵入コンテストはMacBook Air陥落で終了、所要時間2分

セキュリティカンファレンスCanSecWestでおこなわれていた侵入コンテスト「PWN2OWN」は開催2日目にしてMacBook Airの陥落で終了、ハッカー / セキュリティコンサルタントCharlie Miller が賞金1万ドルおよび”PWN”したMacBook Airを獲得しました。

だって。
はじめ読んだ時、「うーん、Win/Mac/Linuxどれが欲しいっていわれたらやっぱりMac、しかもAirでしょ。だから必死に狙ったのね」という風に感じた。
冷静に考えるとWinもLinuxもある程度使われているので新しい攻撃手法は無いのかも。MacだとCrackするのにしがいがあまりないもんね。だから未公開の手法ならMacの方が多いからかな。

MacBook Airが陥ちたのはこの2日目の条件。勝者Miller氏がおこなったのは自作のexploitコードを仕込んだウェブサイトにアクセスするよう主催者に指示しただけ。所要時間は2分。アタックの詳細はコンテストの規約によりベンダ(つまりアップル)などへの報告が優先されるため公開されていませんが、Mac OS X(のおそらくSafari)には開いただけでローカルファイルの読みとりを許す未公開の脆弱性があると考えられます。

しかし所要時間が2分って凄いよね。

本人いわく、参加したのは「賞金ではなく競技のスリルが好きだから」。

こういうイベントはやった方がいいよね、悪意ある本物のCrackよりコンテストで製品を良くするためにできるし。

「瞬簡メール便 ZERO」での情報漏洩セキュリティをチェックしてみた

クセロ、文書をJPEG画像にして携帯電話へ送信できる「瞬簡メール便 ZERO」公開

で、前のエントリ-で引用したんですが、再度引用すると
唯一気になるのは、社内文書をメールサーバーを経由して外部に送信する形になるので、コンプライアンス上の問題が発生しかねない点である。ログはきちんと残るとは言え、持ち出し禁止の資料を個人のケータイに添付ファイルで送ったとなると、何かと面倒なことになりかねない。という点が今回の紹介記事では触れられていない
という点はなんでだろうか、という疑問は残る。ケータイだと会社のサーバーのチェック受けないからね。
というか、まじめにやばくね?

モダシンさんの記事読む前に同じように「やばくね?」と思って調べましたよ、ええ。
メール送信は、このアプリのメール送信機能を使うか、別メールクライアント(Beckyなど)を使うかで選んで送信するんだよね。
で会社のクライアントは、クライアント操作を記録するソフトが入っているので独自ソフトだろうが、送信の記録が取れる。
でさらに、インターネットへのゲートウェイは、内部統制対応でパケットキャプチャされているんで問題無しと判断した。
まぁ最近の情報漏洩対策は、外部記録装置書き込み禁止は当然だし、Webアップロードも警戒しているし、メール送信は内部統制上フォレンジック対応でパケットキャプチャするのできちんとやっているところはそれなりに問題ないと考える。
もちろんセキュリティに完璧はないので警戒するにこしたこと無いけどね。
でも便利そうだよね、使わないとは思うけど。

iMODE HTMLシミュレータIIとウィルスセキュリティZEROの相性問題

ウィルスセキュリティZEROを使っているとiMODE HTMLシミュレータIIが接続できないという問題が発生した。どちらのログにもエラーは記録されず原因不明。
ウィルスセキュリティZEROの機能を無効にしても接続できず、アンインストールすると接続できるようになる。
TCPViewやレジストリモニタ、ファイルモニタなども引っ張り出し調べたがなかなかわからなかった。
怪しそうなウィルスセキュリティZEROのプロセスを調べていったところ、DLL(K7WSLsp.dll)とソフトウェアの相性の問題のようだ。
ほかにもいくつか同じ現象で使用できなくなるソフトがあるらしいのだが、根本的な解決はできていないみたい。POPFileなどでも出るらしいがPOPFile側で対応下との記事を見かけるのみ。
別のウィルス対策ソフトをインストールするというのも手だが(苦笑)臨時におこなうのであれば以下の方法で回避できる。

1.スタートメニューから「ファイル名を指定して実行」を選択。
2.名前に「regsvr32 /u K7WSLsp.dll」を入力しOKを押す。
3.「K7WSLsp.dllのDllUnregisterServerは成功しました」とダイアログが表示される。
4.PCを再起動
5.ウィルスセキュリティZEROのファイヤーウォールは起動しないがiMODE HTMLシミュレータIIが利用可能になる。
この状態の時はウィルスセキュリティZEROのファイヤーウォールが起動していない状態なので、Windowsファイヤーウォールを起動しておくといいかも。

でまた戻す場合は、以下のようにします。

1.スタートメニューから「ファイル名を指定して実行」を選択。
2.名前に「regsvr32 K7WSLsp.dll」を入力しOKを押す。
3.「K7WSLsp.dllのDllUnregisterServerは成功しました」とダイアログが表示
される。
4.再起動

iMODE HTMLシミュレータII側でもウィルスセキュリティZERO側でもいいので早く対応してもらいたい。
追記:
iMODE HTMLシミュレータIIとウィルスセキュリティZEROの相性問題は解決」(2008/02/09)で解決しました。

Beckyでのウィルス/スパム対策

今、会社のメールサーバーへのスパム対策に頭を痛めている。
会社では、メールサーバーとクライアントで2重にウィルス対策を行っているが、メールサーバー側のウィルス対策ソフトの追加機能としてアンチスパム機能を導入するか評価しているのだ。
スパム対策はやってみるとわかるが、法人レベルでの対策は個人レベルでの対策と異なり、厳しくすると大事なメールがスパムと判断され破棄してしまうのはまずい。
会社レベルで実施したいため、あまり認識を緩くすると効果が低く、意味がないものになってしまう。
微妙なバランスが要求されるのだ。
うーん、悩む。
でこのまま悩んで早くも数年経つわけだが、このままではまずいのでまずは自宅用のPCで確認をしていこうと思い、「Becky スパム対策」でググってみた。
で出てきた良さそうな対策がこれ。
裏編集後記:ウイルスメールを99%ごみ箱に直行させる方法

条件の1つ目はメーラーに「Becky!Ver.2」を使っていること(ただし応用すれば他のメーラーでも可能かも)、2つ目は日本語が一言もないメールはすべて不要であること。

2つめの条件は微妙だ、日本のレジストラが.comや.netドメインの取得業務を行っていない時から持っているため、ドメイン更新のお知らせなどは未だに海外からメールが届く。
これを捨ててしまうとまずい。
でもこれは振り分けの優先度でどうにかなりそうだ。

 で、その方法とはごみ箱フォルダへの振り分けに次の条件を追加する。『ヘッダ:[body](本文(POP3のみ)) 文字列:[あ-ん] 「ない時」にチェック、「正規表現」にチェック』

なるほど、本文に日本語がまったく含まれないものは削除してしまうわけだ。
まぁ本文に何もいれることなく、送ることはあっても署名に名前くらいいれるだろう。
そういう大事なメールは削除されないわけだ。
ちゅーことで会社のPCでやるのは怖いので、まずは自宅PCで試してみることにした。
なかなか良さそう♪