digital 千里眼 @abp_jp

アナログな日常とデジタルの接点

ワンクリック詐欺やウィルス感染を避けるステルス・ブラウジング(Torの導入まで)

まだワンクリック詐欺

あまりに世の中詐欺が多いっ!!
(無防備なまま使う人も多すぎる)

で対策をまとめておきます

IE(Internet Explorer) を使わない

  • 悪意を持ったウィルス作者や詐欺サイト作者はターゲットを絞って攻撃してきます
  • 使用ユーザーの多いブラウザ IE は言わばマトの大きなダーツ。「当たりやすい」のでまず最初に狙われる

ActiveX プラグインが必要なとき(=Microsoft Update)以外は使わない

                        

ブラウザをリスクレベルに応じて使い分ける

IEを使う条件を絞る

  1. 安全確実で
  2. IE以外では動かないサイト
 リスク 常用ブラウザ リスク 
使用者の少ないブラウザ   多くの人が使っているブラウザ
Opera, Chrome FF(Firefox), Safari IE(Internet Explorer)

⇒ リスクの高いサイトには以下の設定が施された Opera の利用を推奨

ポップアップブロックを利用する

  • どうしてもポップアップせざるを得ないなら通常タブで開かせ URL バーを常に表示させておくことで詐欺サイトかどうか判断できる
  • Operaでは[ツール]⇒[設定]⇒[一般設定]タブで設定

JavaScript はデフォルトで Off

  • ブラウザへの攻撃は通常 JavaScript と絡めてきます。基本は OFF でいきましょう
  • ウェブのアクセス解析ソフトによる情報収集もある程度避けることができます
  • FF(Firefox) なら NoScript で使いたい時だけ ON にするのが常識です
  • Opera なら No More ScriptsOperaJavaScript は常に OFF だから使ったことないけど...orz)
  • ノーマルOperaで設定するなら[ツール]⇒[設定]⇒[詳細設定]タブ⇒[コンテンツ]で設定

iframe 無効

  • XSS(クロス・サイト・スクリプティング)攻撃で頻繁に使われるのでブラウザ設定で無効にしておきましょう
  • Operaで設定するなら[ツール]⇒[設定]⇒[詳細設定]タブ⇒[コンテンツ]

Cookie を残さない

  • Cookie を盗まれると本人に「なりすます」ことが可能になります
  • Cookie はブラウザ毎に独立して管理されているのでブラウザを使い分けることで Cookie 泥棒を防ぐことができます
  • ブラウザを使い終わったときに Cookie を消すのがベスト
  • 必要な Cookie だけを(ブラウザを使い分けるなどして)例外的に保存する
  • Operaで設定するなら[ツール]⇒[設定]⇒[詳細設定]タブ⇒[Cookie]

tor で自分の IP を隠す(↓ 以下は必要に応じて ↓)

http://www.torproject.org/images/htw2_ja.png
(tor公式サイトより)

  • tor は proxy の一種
  • 中継サーバーを複数経由させることでアクセス元を隠すことができます
  • 中継の通信内容は暗号化されているので盗聴される恐れはありません(中継末端で復号されるので、そこで盗聴される可能性はある)
  • デメリットは回り道をするのでレスポンスが遅くなること
  • Tor - Wikipedia
  • Windows 版は SafariChrome もコントロールパネルのプロキシ設定を参照するようです。使い分けしにくい...orz
インストール

等を参考に

Bundle 版をダウンロードして使うのがオススメ

Vidalia, Privoxy をバラバラにダウンロードして使う場合は Privoxy の設定ファイルに次の一文をi入れ忘れないこと
forward-socks4a         /           127.0.0.1:9050  .
Tor が有効になっているかどうかテスト

ブラウザの Proxy を IP: 127.0.0.1 Port:8118 に設定しアクセスするだけ

  • この例ではドイツからのアクセスと表示されてますね

接続元が偽装できたわけです
数分後に画面を更新してみると他のところに変わります(経路が変わった!!)

  • 次にプロキシ設定を解除して上記サイトにアクセスしてみてください

tor経由ではないので本来の契約しているプロバイダが表示されます(丸見え)

tor も万能ではない
  • 理論上、アクセスログを一つずつ辿れば発信元を突き止められる
  • 通信内容が暗号化されているので tor の通信と通常のSLL通信を見分けるのは難しい
  • 使用上のネックはアクセス速度の遅さか...orz


ℵ ニンニン ℵ