ワンクリック詐欺やウィルス感染を避けるステルス・ブラウジング(Torの導入まで)
IE(Internet Explorer) を使わない
- 悪意を持ったウィルス作者や詐欺サイト作者はターゲットを絞って攻撃してきます
- 使用ユーザーの多いブラウザ IE は言わばマトの大きなダーツ。「当たりやすい」のでまず最初に狙われる
⇒ ActiveX プラグインが必要なとき(=Microsoft Update)以外は使わない
⇓ ⇓ ⇓ ⇓
ブラウザをリスクレベルに応じて使い分ける
IEを使う条件を絞る
- 安全確実で
- IE以外では動かないサイト
← リスク小 | 常用ブラウザ | リスク大 → |
---|---|---|
使用者の少ないブラウザ | 多くの人が使っているブラウザ | |
Opera, Chrome | FF(Firefox), Safari | IE(Internet Explorer) |
⇒ リスクの高いサイトには以下の設定が施された Opera の利用を推奨
ポップアップブロックを利用する
- どうしてもポップアップせざるを得ないなら通常タブで開かせ URL バーを常に表示させておくことで詐欺サイトかどうか判断できる
- Operaでは[ツール]⇒[設定]⇒[一般設定]タブで設定
JavaScript はデフォルトで Off
- ブラウザへの攻撃は通常 JavaScript と絡めてきます。基本は OFF でいきましょう
- ウェブのアクセス解析ソフトによる情報収集もある程度避けることができます
- FF(Firefox) なら NoScript で使いたい時だけ ON にするのが常識です
- Opera なら No More Scripts(Opera の JavaScript は常に OFF だから使ったことないけど...orz)
- ノーマルOperaで設定するなら[ツール]⇒[設定]⇒[詳細設定]タブ⇒[コンテンツ]で設定
- ところで...Chrome は JavaScript OFF にできない!?
iframe 無効
Cookie を残さない
tor で自分の IP を隠す(↓ 以下は必要に応じて ↓)
- tor は proxy の一種
- 中継サーバーを複数経由させることでアクセス元を隠すことができます
- 中継の通信内容は暗号化されているので盗聴される恐れはありません(中継末端で復号されるので、そこで盗聴される可能性はある)
- デメリットは回り道をするのでレスポンスが遅くなること
- Tor - Wikipedia
- Windows 版は Safari も Chrome もコントロールパネルのプロキシ設定を参照するようです。使い分けしにくい...orz
Vidalia, Privoxy をバラバラにダウンロードして使う場合は Privoxy の設定ファイルに次の一文をi入れ忘れないこと
forward-socks4a / 127.0.0.1:9050 .
Tor が有効になっているかどうかテスト
ブラウザの Proxy を IP: 127.0.0.1 Port:8118 に設定しアクセスするだけ
- この例ではドイツからのアクセスと表示されてますね
接続元が偽装できたわけです
数分後に画面を更新してみると他のところに変わります(経路が変わった!!)
- 次にプロキシ設定を解除して上記サイトにアクセスしてみてください
tor経由ではないので本来の契約しているプロバイダが表示されます(丸見え)
tor も万能ではない
- 理論上、アクセスログを一つずつ辿れば発信元を突き止められる
- 通信内容が暗号化されているので tor の通信と通常のSLL通信を見分けるのは難しい
- 使用上のネックはアクセス速度の遅さか...orz
ℵ ニンニン ℵ