「Internet Explorer7 の認証パスワードとオートコンプリートの操作」(5) オートコンプリート文字列 | ScanNetSecurity
2026.04.16(木)

「Internet Explorer7 の認証パスワードとオートコンプリートの操作」(5) オートコンプリート文字列

執筆:SapporoWorks
http://homepage2.nifty.com/spw/

特集 特集
執筆:SapporoWorkshttp://homepage2.nifty.com/spw/Internet Explorer(以下IE)では、認証パスワードを「保存する」に設定していた場合や、オートコンプリートを有効にしている場合、それぞれのデータがコンピュータに保存されます。これらのデータの操作方法については、正式に公開されている訳では有りませんでしたが、IE 4.01 より前のものは、WnetEnumCachedPasswords(※1)、以降のものは、IPStoreインターフェース(※2)を使用したProtected Storageサービスで操作が可能なことが知られておりました。Internet Explorerの認証パスワードとオートコンプリートの操作http://codezine.jp/a/article.aspx?aid=147今回、IEが7にバージョンアップされたことにより、この保存形式が全面的に変更され従来の方法では読み出せなくなってしまいました。本稿では、IE7でこれらのデータを操作する方法を解説します。なお、本稿は、C++言語、MicrosoftのPlatform SDK、及びMSDNライブラリの知識がある方を対象とさせて頂いております。本稿で使用したサンプルコード・実行ファイルや、実際のプログラムへの実装は、下記で行っておりますので、併せて参照いただければ幸いです。本稿のサポートページhttp://www.sapporoworks.ne.jp/ie7_pass/サンプルコードは、Microsoft Visual Studio 2005 C++ で作成され、WindowsXP(SP2)で動作を確認しております。HideSeek Ver2.1.0以降でIE7に対応http://homepage2.nifty.com/spw/software/hideseek/※1 WnetEnumCachedPasswords:WnetEnumCachedPasswordsは、非公開APIであるためmpr.dllからGetProcAddressでアドレスを取得して使用できます。※2 IPStoreインターフェースhttp://msdn.microsoft.com/library/en-us/devnotes/winprog/ipstore.asp────>>オートコンプリート文字列オートコンプリート文字列は、先のオートコンプリートパスワードと、ほぼ同じ型式で格納されています。違っているのは、保存先のレジストリが下記になっていることと、データの暗号化のパスワードに、URLでなく、フォームのタグ名が使用されていることだけです。「HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerIntelliFormsStorage1」パスワードに使用されているフォームのタグ名というのは、下記のようなフォームの場合の「q」の事です。──────────────────────────────────

検索文字:
──────────────────────────────────このタグ名は、URL履歴のようにコンピュータに残っていませんので、総当たりと言うわけには行きません。従いまして…【執筆:SapporoWorks】──(この記事には続きがあります。続きはScan本誌をご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop