スクリプト強要のあふれる企業 web 無知で無自覚な web に歯止めを | ScanNetSecurity
2024.05.05(日)

スクリプト強要のあふれる企業 web 無知で無自覚な web に歯止めを

 スクリプトおよびクッキーの安易な利用が、危険であることは、これまでの記事でおわかりいただけたと思う。
 では、実際、どれくらいスクリプトと強要する共犯者ともいうべき危険なサイトは存在してるのだろうか?

製品・サービス・業界動向 業界動向
 スクリプトおよびクッキーの安易な利用が、危険であることは、これまでの記事でおわかりいただけたと思う。
 では、実際、どれくらいスクリプトと強要する共犯者ともいうべき危険なサイトは存在してるのだろうか?

 統計的なデータは、手元にはないが、ざっと著名サイトのトップページをながめただけでも、ほとんどのサイトでスクリプトが使われている。
 さらに、その中で、スクリプトをオンにしないと、利用できないメニューや機能があるサイトは、90%以上である。

 従来から注意深いネット利用者は「スクリプトは危険、オフで web を見るべき」としてきたし、今回のクッキー脆弱性ではマイクロソフト社自身がスクリプトをオフにすることを推奨している。このような状況にも関わらず、スクリプトをオンにしないと利用できないサイトを提供しつづけているのは「無知で無自覚なweb」といういわれてもしかたがないであろう。

 スクリプト強要サイトの中には、過去にスクリプトを危険な埋め込まれて利用者に被害を与えたサイトや改竄されたサイトもある。
 そうしたこりないサイトの代表的な例は、下記の通りである。

・msn http://www.msn.co.jp/
 java script をオフにしてアクセスすると、オンにするように促す表示がでる。
 しかし、今回のcookie の脆弱性への対処として、スクリプトをオフにすることを推奨しているのは、マイクロソフト社自身である。
 単に部門間の連携がとれておらず、対応が遅れていることだと思われるが、利用者はとまどう。

msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる
(2001.9.19)
https://www.netsecurity.ne.jp/article/9/2842.html

・ソニーグループ
 ソニースタイル http://www.jp.sonystyle.com/home.html
 Sony Electronics Inc http://www.foundry.sony.com/
 ソニースタイル自身は、改竄などの事件はおきていないが、同じグループの決済会社などグループ内での事件は少なくない。
 Sony Electronics Inc は、3回改竄事件を起こしたことがある会社である。

ソニーグループの金融会社=ソニーファイナンスインターナショナルの
WEBが改竄される(2001.4.9)
https://www.netsecurity.ne.jp/article/9/1936.html
ソニー銀行のデータベースに障害 カード使用不能などの影響
(2001.9.28)
https://www.netsecurity.ne.jp/article/1/2924.html
米ソニー今年3度目の改竄 国内web改竄状況(2001.6.23)
https://www.netsecurity.ne.jp/article/9/2335.html
ソニーグループ会社など改竄される(2001.3.28)
https://www.netsecurity.ne.jp/article/9/1853.html
ソニーグループ会社、日立グループ会社、東レグループ会社、JA
(全国農業協同組合連合会)グループ会社など改竄相次ぐ(2001.2.5)
https://www.netsecurity.ne.jp/article/1/1580.html

・プライスロト http://www.priceloto.com/
 見ただけでパソコンを起動不能にするスクリプトをページに仕込まれて、多数の被害者を出したサイトとして著名。
 いまだに、java script をオンしていないとログインできないなどスクリプト依存度が高い。被害を出した経験は、まったく生かされていない。
 スクリプトに依存したページを多用しているため、スクリプトをオフにした状態で、asp に与えるパラメータを変えるとさまざまな情報を漏洩するエラーがでる。

「FUCK japanese」感染源のひとつプライスロトが経緯掲載 原因は不明
(2001.8.22)
https://www.netsecurity.ne.jp/article/8/2665.html
「プライスロト FUCK japanese」事件にみる事後対処の問題点
(2001.8.23)
https://www.netsecurity.ne.jp/article/1/2672.html

・オリコ http://www.orico.co.jp/
 個人情報を預かるサービスを行うサイトでありながら、Nimda 増殖初期に感染し、2次被害をもたらしたサイトとして著名である。

msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる
(2001.9.19)
https://www.netsecurity.ne.jp/article/9/2842.html


[ Prisoner Langley ]

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm


《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る