2006年11月13日(月曜日)
また Google八分か?
更新: 2006年11月18日
「やじうまWatch (internet.watch.impress.co.jp)」で紹介されていた「「水からの伝言」を信じないでください (www.gakushuin.ac.jp)」というサイトですが、
11 月 11 日前後から、このページが Google の検索にかからなくなっているようです。いわゆる「Google 八分」ではないかとの憶測もされていますが、単なる技術的な不具合の可能性も高いそうです。この段階で、憶測にもとづいて過剰反応するのは全く得策ではないと考えます。よろしくお願いします(11月13日)。
……だそうで、Google八分疑惑が持ち上がっている模様です。確かに、Google で http://www.gakushuin.ac.jp/~881791/fs/ を検索しても何もヒットしないので、インデクスに無い状態であることは間違いなさそうです。
コメントにもあるとおり、現時点では憶測でしかなく、確かな事は何も言えませんが……。
※第11回トンデモ本大賞 (homepage3.nifty.com)にノミネートされて有名になった(?)「水は答えを知っている―その結晶にこめられたメッセージ (www.amazon.co.jp)」という本を批判する内容なので、作者や出版元からクレームが付いた可能性も考えられますね。繰り返しになりますが、現時点では憶測でしかありません。
※2006-11-18追記 : 現在では検索できるようになっています。Google八分ではなかった模様です。
- 「また Google八分か?」へのコメント (5件)
XSS は Cookie 漏洩だけではない
「「XSS脆弱性は危険,Cookieを盗まれるだけでは済まない」専門家が注意喚起 (itpro.nikkeibp.co.jp)」という記事が。
XSS脆弱性が存在するサイト上に,偽のログイン画面や個人情報入力画面を作られることのほうが深刻だ
XSS大王の話で私が作った exploit が、まさにそんな感じでしたね。
補足すると、偽フォームを一から作るのではなく、本物サイトのフォームを利用しつつ送信先だけを改竄する攻撃もあります。action属性を書き換えるというのは序の口で、スクリプトで入力値をチェックするタイプのフォームに対し、入力値チェックの関数を上書きするという荒技も……。
XSS脆弱性が悪用されれば,ログイン画面やCookieを用意していない一般企業のホームページでも,偽の個人情報入力フォームを作られる恐れがある。どのようなサイトであっても,XSS脆弱性の被害は深刻になりうる。
個人的な経験としては、過去に
対象となるウェブサイトは、ウェブサイトの性質上、フィッシングに悪用されにくいと考えられますが、どのような悪用手法を想定していますでしょうか。具体的にご説明ください。
……などと質問されたことがあります。ご希望に応えて非常に具体的な exploit を作り、受理していただきましたが。
- 前(古い): 2006年11月11日(Saturday)のえび日記
- 次(新しい): 2006年11月14日(Tuesday)のえび日記