<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2003/10/12 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2003/10/12/</link>
    <description>Recent content in 2003/10/12 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sun, 12 Oct 2003 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2003/10/12/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>何はともあれドメイン名を確認すべし</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20031012.htm</link>
      <pubDate>Sun, 12 Oct 2003 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20031012.htm</guid>
      <description>&lt;p&gt;相変わらず勧誘や請求を装うスパムメールは後を絶たないが、個人情報を入力させる&lt;span class=&#34;Topics&#34;&gt;「フィッシング詐欺」&lt;/span&gt;と呼ばれる新しい手口が現れている模様。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/&#34; target=&#34;SubWindow&#34;&gt;ITmedia News&lt;/a&gt;の記事&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/0310/03/epc08.html&#34; target=&#34;SubWindow&#34;&gt;「Opinion：フィッシング詐欺に釣られてはいけない」&lt;/a&gt;によると、&lt;blockquote&gt;おかしなことに、そのメールに載っていたeBayへのリンクをクリックしてみると、お馴染みのeBayのグラフィックと配色を使ったサイトが開かれた。一瞬信じてしまったが、すぐにURLがeBayのドメインとはまったく関係ないものであることに気付いた。さらに、そのサイトで入力を求められた情報――社会保障番号、母親の旧姓、運転免許書番号――は、分別のある人間が、何の疑問も持たずにオンラインで明かすようなものではなかった。私はこのとき、自分が「フィッシング（phishing）」の餌食になったことに気付いた。&lt;/blockquote&gt;という手口だそうだ。これはこれで&lt;span class=&#34;Strong&#34;&gt;クレジットカード番号&lt;/span&gt;などが&lt;span class=&#34;Worning&#34;&gt;不正に搾取&lt;/span&gt;されてしまう可能性があって&lt;span class=&#34;Emergency&#34;&gt;充分に危険&lt;/span&gt;なのだが、もし&lt;span class=&#34;Topics&#34;&gt;インターネットバンキング&lt;/span&gt;を装ったものが現れれば&lt;span class=&#34;Serious&#34;&gt;更に深刻な事態&lt;/span&gt;になり得る。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Landscape&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;ススキと阿蘇&#34; src=&#34;https://www.bravotouring.com/~yano/images/2003/031012.jpg&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;9/27 &lt;span class=&#34;Point&#34;&gt;阿蘇町&lt;/span&gt;にて&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;その最大の原因は&lt;span class=&#34;Strong&#34;&gt;多く&lt;/span&gt;の&lt;span class=&#34;Topics&#34;&gt;インターネットバンキング&lt;/span&gt;がブラウザの&lt;span class=&#34;Strong&#34;&gt;アドレスバー&lt;/span&gt;を非表示にして、意図的にドメイン名を隠している事にある。その理由は憶測の域を出ないので定かではないが、現実に銀行本体ではなく委託しているベンダーのサイトに誘導しているケースも少なくない。&lt;/p&gt;&#xA;&lt;p&gt;つまり&lt;span class=&#34;Shop&#34;&gt;abc銀行&lt;/span&gt;の公式Webサイト &lt;span class=&#34;Strong&#34;&gt;www.abcginko.co.jp&lt;/span&gt; にアクセスしているつもりが実はどうみても無関係な &lt;span class=&#34;Worning&#34;&gt;www.xyz.co.jp&lt;/span&gt; だったという事もあり得る。もちろん &lt;span class=&#34;Worning&#34;&gt;www.xyz.co.jp&lt;/span&gt; が&lt;span class=&#34;Shop&#34;&gt;abc銀行&lt;/span&gt;によって&lt;span class=&#34;Strong&#34;&gt;正規に委託されたWebサイト&lt;/span&gt;であれば問題無いが、逆に口座番号やパスワードの採取を狙った&lt;span class=&#34;Worning&#34;&gt;邪悪なWebサイト&lt;/span&gt;であった場合の被害は甚大だ。&lt;/p&gt;&#xA;&lt;p&gt;裏にそういうリスクが隠れているにも関わらず、銀行は&lt;span class=&#34;Strong&#34;&gt;インターネットバンキング業務を外部に委託している&lt;/span&gt;事や、意図的に&lt;span class=&#34;Strong&#34;&gt;ドメイン名を隠している&lt;/span&gt;事が最も重要な問題だ。&lt;/p&gt;&#xA;&lt;p&gt;そういう面からもゾーン毎のセキュリティ設定で&#34;信頼済みサイト&#34;を登録するようにして、意図しないサイトに誘導された時には確認できるように&lt;span class=&#34;Topics&#34;&gt;自己防衛&lt;/span&gt;すべきだと考える。例えSSL暗号化であっても通信相手が &lt;span class=&#34;Worning&#34;&gt;www.xyz.co.jp&lt;/span&gt; である事が保証されるだけであって、&lt;span class=&#34;Strong&#34;&gt;www.abcginko.co.jp&lt;/span&gt; の正当な委託先であるという保証にはならない。&lt;/p&gt;&#xA;&lt;p&gt;極端な話をすると、店舗外に偽装ATM機を置いて口座番号や暗証番号を採取しようとするのと同じ事だ。現実にはコストや効果などを考えるとあり得ないだろうが、ネットの世界では話は違って全く同じ画面を作る事は言うまでもなく、&lt;span class=&#34;Strong&#34;&gt;abc-bank.com&lt;/span&gt; というドメインを取得するのも実に簡単な事で、費用対効果は非常に高い&lt;span class=&#34;Worning&#34;&gt;(つまり悪用され易い)&lt;/span&gt;と言える。&lt;/p&gt;&#xA;&lt;p&gt;ここで一番難しいのが&lt;span class=&#34;Worning&#34;&gt;邪悪なWebサイト&lt;/span&gt;への誘導だが、それなりに難しいし見つかり易い&lt;span class=&#34;Strong&#34;&gt;www.abcginko.co.jp&lt;/span&gt;の改竄などの苦労をしなくても、&lt;span class=&#34;Worning&#34;&gt;メールによる誘導&lt;/span&gt;という手段が有効だ。何と言ってもメールは送信元も含めて&lt;span class=&#34;Emergency&#34;&gt;完璧かつ簡単に偽造できる&lt;/span&gt;し、インターネットバンキングユーザーへの&lt;span class=&#34;Strong&#34;&gt;メールによる誘導&lt;/span&gt;が日常茶飯事である事から、ユーザーの警戒心も緩みがちだと言える。&lt;/p&gt;&#xA;&lt;p&gt;ちなみに自分のメインバンクもこの問題を抱えている事に気付き、7月末に窓口宛に指摘したところ&lt;span class=&#34;Strong&#34;&gt;「エンドユーザーが正規に委託されたWebサイトを確認する手段を提供するなど、改善する方向で検討する」&lt;/span&gt;という回答だった。個人的には&lt;span class=&#34;Strong&#34;&gt;改善されるまで&lt;/span&gt;&lt;span class=&#34;Topics&#34;&gt;インターネットバンキング&lt;/span&gt;は&lt;span class=&#34;Emergency&#34;&gt;使わない&lt;/span&gt;ようにしているが、銀行のホームページには&lt;span class=&#34;Worning&#34;&gt;こういうリスクをはらんでいる事を含めて&lt;/span&gt;まだ何のアナウンスも無い。&lt;/p&gt;&#xA;&lt;p&gt;余談：この時に「改竄などの攻撃を予防する意味でURLを非表示にしていた」という回答があったのだがこれが本当だとしたら「そんなに自信無いというのはなんか問題あるのでは？」と疑りたくなる。アドレスバーを隠したところで攻撃する技術を持っている人間ならば解析方法くらいいくらでも知っているハズだ。それ以前にクリックした時にしっかりステータスバーへ表示されるのだからまさに「頭隠して尻隠さず」。もしこの事に気付いていないのだとしたらちょっと&lt;span class=&#34;Strong&#34;&gt;ずさん&lt;/span&gt;だと言え、ベンダーを含めてシステムとしての詰めの甘さを感じる。&lt;/p&gt;&#xA;&lt;p&gt;という事実を踏まえると&lt;span class=&#34;Strong&#34;&gt;少々改善されたところで&lt;/span&gt;&lt;span class=&#34;Topics&#34;&gt;インターネットバンキング&lt;/span&gt;は&lt;span class=&#34;Emergency&#34;&gt;暫く使わない&lt;/span&gt;方が良いかもしれない。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●&lt;a href=&#34;http://www.itmedia.co.jp/news/&#34; target=&#34;SubWindow&#34;&gt;ITmedia News&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/0310/03/epc08.html&#34; target=&#34;SubWindow&#34;&gt;Opinion：フィッシング詐欺に釣られてはいけない&lt;/a&gt; 2003年10月8日&#xA;&#x9;&lt;br/&gt;●&lt;a href=&#34;http://d.hatena.ne.jp/HiromitsuTakagi/&#34; target=&#34;SubWindow&#34;&gt;高木浩光＠茨城県つくば市 の日記&lt;/a&gt;&#xA;&lt;br/&gt;　-&lt;a href=&#34;http://d.hatena.ne.jp/HiromitsuTakagi/20030719#p1&#34; target=&#34;SubWindow&#34;&gt;ドメイン名とサーバ証明書こそが信頼の基点だということをまだわかってないらしい&lt;/a&gt; 2003年7月19日&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
