アカウント名:
パスワード:
有害な JavaScript コードが仕込まれており、iFrame の脆弱性を悪用して Adobe Flash などのプラグインを含む Web ブラウザの脆弱性をついてマルウェアをユーザーのマシンにインストール
これって昨年位からのトレンドですけど、JavaScriptもマルウェアもvirustotalなどで「最初は無反応→数日かけてじわじわ対応」というのを何度か見ているのでアンチウイルスソフトがアテにならないんですよ。私はfirefox+NoScript+RequestPolicyに頼っていますが、他に良い対策ありますか?
実際、NoScript+RequestPolicyって厳格に運用できてますか?
#私の場合、NoScriptとRequestPolicyは使ってますが、信用できそうなドメインは許可してます。#iFrameで飛ばしてる先のドメインが不明ですが、飛ばし先もMySQL公式サイトのようにallow済みのサイトだとアウト。#NoScriptでallowすると(RequestPolicyで許可されてれば)flashも勝手に読み込むし。
うまく動作しないサイトを見つけたらソース確認して対応する部分だけ許可、とやってます。ただ、毎度やるのが面倒なので大抵常に許可。
飛ばし先もMySQL公式サイトのようにallow済みのサイトだとアウト。
なんですよねぇ…。将来urlが違う個人/団体のものになってもアウトだし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
防御策は? (スコア:2)
これって昨年位からのトレンドですけど、JavaScriptもマルウェアもvirustotalなどで「最初は無反応→数日かけてじわじわ対応」というのを何度か見ているのでアンチウイルスソフトがアテにならないんですよ。私はfirefox+NoScript+RequestPolicyに頼っていますが、他に良い対策ありますか?
Re:防御策は? (スコア:1)
実際、NoScript+RequestPolicyって厳格に運用できてますか?
#私の場合、NoScriptとRequestPolicyは使ってますが、信用できそうなドメインは許可してます。
#iFrameで飛ばしてる先のドメインが不明ですが、飛ばし先もMySQL公式サイトのようにallow済みのサイトだとアウト。
#NoScriptでallowすると(RequestPolicyで許可されてれば)flashも勝手に読み込むし。
Re:防御策は? (スコア:2)
うまく動作しないサイトを見つけたらソース確認して対応する部分だけ許可、とやってます。ただ、毎度やるのが面倒なので大抵常に許可。
なんですよねぇ…。将来urlが違う個人/団体のものになってもアウトだし。