「Internet Explorer7 の認証パスワードとオートコンプリートの操作」(5) オートコンプリート文字列 | ScanNetSecurity
2024.05.04(土)

「Internet Explorer7 の認証パスワードとオートコンプリートの操作」(5) オートコンプリート文字列

執筆:SapporoWorks
http://homepage2.nifty.com/spw/

特集 特集
執筆:SapporoWorkshttp://homepage2.nifty.com/spw/Internet Explorer(以下IE)では、認証パスワードを「保存する」に設定していた場合や、オートコンプリートを有効にしている場合、それぞれのデータがコンピュータに保存されます。これらのデータの操作方法については、正式に公開されている訳では有りませんでしたが、IE 4.01 より前のものは、WnetEnumCachedPasswords(※1)、以降のものは、IPStoreインターフェース(※2)を使用したProtected Storageサービスで操作が可能なことが知られておりました。Internet Explorerの認証パスワードとオートコンプリートの操作http://codezine.jp/a/article.aspx?aid=147今回、IEが7にバージョンアップされたことにより、この保存形式が全面的に変更され従来の方法では読み出せなくなってしまいました。本稿では、IE7でこれらのデータを操作する方法を解説します。なお、本稿は、C++言語、MicrosoftのPlatform SDK、及びMSDNライブラリの知識がある方を対象とさせて頂いております。本稿で使用したサンプルコード・実行ファイルや、実際のプログラムへの実装は、下記で行っておりますので、併せて参照いただければ幸いです。本稿のサポートページhttp://www.sapporoworks.ne.jp/ie7_pass/サンプルコードは、Microsoft Visual Studio 2005 C++ で作成され、WindowsXP(SP2)で動作を確認しております。HideSeek Ver2.1.0以降でIE7に対応http://homepage2.nifty.com/spw/software/hideseek/※1 WnetEnumCachedPasswords:WnetEnumCachedPasswordsは、非公開APIであるためmpr.dllからGetProcAddressでアドレスを取得して使用できます。※2 IPStoreインターフェースhttp://msdn.microsoft.com/library/en-us/devnotes/winprog/ipstore.asp────>>オートコンプリート文字列オートコンプリート文字列は、先のオートコンプリートパスワードと、ほぼ同じ型式で格納されています。違っているのは、保存先のレジストリが下記になっていることと、データの暗号化のパスワードに、URLでなく、フォームのタグ名が使用されていることだけです。「HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerIntelliFormsStorage1」パスワードに使用されているフォームのタグ名というのは、下記のようなフォームの場合の「q」の事です。──────────────────────────────────

検索文字:
──────────────────────────────────このタグ名は、URL履歴のようにコンピュータに残っていませんので、総当たりと言うわけには行きません。従いまして…【執筆:SapporoWorks】──(この記事には続きがあります。続きはScan本誌をご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る