クリックジャッキングとは何?
1年以上前の記事です。内容が古い可能性があります。
今朝、通勤途中でJ-WAVEで聞いた言葉。さっそく検索してみる。
□クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告:ITpro
すべての主要なデスクトッププラットフォームに影響のある,新たな恐ろしいブラウザに対する脅威に対する警告を発している。その対象となるのは,Microsoft Internet Explorer,Mozilla Firefox,Apple Safari,Opera,そしてAdobe Flashだ。
Google Chromeが入っていないがおそらく出たばかりなので調べる時間がなかったのだろう。
つまりは、全ブラウザ(+Flash)に影響のある脆弱性のようだ。
この問題は確かにゼロデイ脆弱性で,すべてのブラウザに影響があり,しかもJavaScriptとは関係がないものだという。
この攻撃にはDHTMLを必要とする。
まず最初に疑ったのが、JavaScript(ActionScript)だったのだが、それとは関係がなくHTMLかブラウザのエンジンあたりの脆弱性をついた攻撃のようだ。
で、どういったことが行われるかというと。
一言で言えば,悪意のあるウェブサイトに訪れた際,攻撃者はブラウザ上のリンクをコントロールできるというものだ。
具体的には。
ウェブページにJavaScriptを組み込むこともできる
フォームを埋めるようなこともできてしまう。
ページ内のあらゆるリンクを強制的にクリックさせることができる。
しかも
これは,ブラウザの動作する仕組みに関わる根本的な欠陥で,簡単なパッチでは修正することができない。
とかなり深刻なようだ。
対策としては。
もし安全を確保したければ,lynxを使って動的なことは何もしないことだ。
lynxってのはテキストブラウザで、僕もユーザビリティを確認するときにたまに使っている。
□Lynx (ウェブブラウザ) – Wikipedia
ところが、ぶっちゃけlynxなんて使っていられない。
そこで、今のブラウザを安心して使い続けるためには
唯一の対策はブラウザのスクリプト機能とプラグインを無効化することだ。
これはこれで不便だ。
ただし、「ユーザーが悪意のあるウェブページを訪れると
」とあるのがせめてもの救い。
つまり、悪意のあるウェブページにさえ訪れなければ大丈夫みたいだ。
子どもによく「知らない人について行っちゃいけません」っていうけど、
ネットでも知らない人からのメールについて行っちゃいけない。
知らないページに安易に足を運ぶなってことです。
でもそんなこと言われてもねぇ。。
アドセンス広告メイン
関連記事
-
-
WordPressの記事(投稿・固定ページ)ごとのパスワード保護はセキュリティの強いサーバーでは動かない
1年以上前の記事です。内容が古い可能性があります。WordPressには記事ごと …
-
-
「position:absolute」を子要素に使いたいときは親要素に「position:relative」【CSS】
1年以上前の記事です。内容が古い可能性があります。CSSには「position( …
-
-
結局乗り換えた
1年以上前の記事です。内容が古い可能性があります。結局乗り換えました。
-
-
Web公開用PDFファイル内の決まったページにリンクを貼る方法
1年以上前の記事です。内容が古い可能性があります。PDFファイルってのは2種類あ …
-
-
キッズiモードフィルタではGREEはできないの?
1年以上前の記事です。内容が古い可能性があります。□NTTドコモ、2009年1月 …
-
-
Bluetoothはハックの危険度が高い
1年以上前の記事です。内容が古い可能性があります。今やWi-Fi(ワイファイ)と …
-
-
最も原始的なSEO対策
1年以上前の記事です。内容が古い可能性があります。最も原始的なSEOを進行中なの …
-
-
ウイルス対策ソフトの検知率ランキング
1年以上前の記事です。内容が古い可能性があります。この前、いろいろなスパムメール …
-
-
フォトショップ(Photoshop)でWebデザイン、角丸シェイプを使うときは「ピクセルにスナップ」にチェック!
1年以上前の記事です。内容が古い可能性があります。Webデザイナーとして当然なん …
-
-
iモードフィルタでは裏サイトに接続できる
1年以上前の記事です。内容が古い可能性があります。うちの子も今年の春から早いもの …
- PREV
- じゃあ共産党しかないじゃん。社民党。。ううむ。
- NEXT
- 直帰率と離脱率の違い
Comment
確かに怖い脆弱性ですね…現段階では不明ですが、最近SQLinjectionなんかで情報を改竄する手口が蔓延しているとニュースなんかでみたので、もし普段見ているWebサイトがSQLinjectionの脆弱性を抱えていて、レイアウトなんかが全く変わっていない改竄されたWebページにclickjacking攻撃が仕掛けられている場合をかんがえると、やはり公表されるまでNO scriptで対応せざる終えないのかなぁ……