SMBC「簡単!やさしいセキュリティ教室」 111
ストーリー by yoosee
正しい情報を正しく伝えます 部門より
正しい情報を正しく伝えます 部門より
usbeef曰く、"
高木浩光氏の日記にて、三井住友銀行の
「簡単!やさしいセキュリティ教室」というコンテンツがベタ誉めされている。 金融犯罪に遭遇しないためにということで、ATM、キャッシュカード、フィッシングメール、スパイウェア等を利用した
犯罪とその対策、そしてSMBCでの取り組みを説明するもののようだ。
デザインや内容的にもかなり幅広い層に啓蒙するためのものだが、高木氏も指摘するように
そもそも「アドレスバーがない」なんて論外
等と所々にビシッと書かれていて、なかなかいいコンテンツだ。"
問題4 (スコア:5, 興味深い)
ひっかかりそうな問題で憎らしい良問なのではないでしょうか。(というか私は引っかかった...馬鹿。恥ずかしい)
そういえば、Rubyのまつもとゆきひろ [rubyist.net]さんもフィッシングに遭ってましたね。最近では技術云々より人の心が一番のセキュリティホールなんでしょうね。
自分への戒めをこめて
Re:問題4 (スコア:4, すばらしい洞察)
だから偽と言い切って、明らかに本物と分かるサイト作りをしています、と言うのがSMBCの方針なんですね。
実際の画面を見てから挑戦してください (スコア:3, すばらしい洞察)
要するに本物のログイン画面でないもの探すだけだし、3は実装ウンヌン以前にシチュエーション的に絶対ありえないから。
とりあえず、一度実際のログイン画面を見てみることをオススメします。
三井住友銀行 インターネットバンキング(One'sダイレクト) [smbc.co.jp]
「ログイン」を押すと、問題に出ていた画面に移動します。
--- どちらなりとご自由に --- --
Re:実際の画面を見てから挑戦してください (スコア:2, 興味深い)
それに引き替え、うちがメインで使ってる北洋銀行 [hokuyobank.co.jp]は…(--;
初心者はネットバンキングをやってはいけない (スコア:3, すばらしい洞察)
→スパイウェアに汚染されている可能性があります!
・・・なこと言いだしたらキリがないわけだよ。
スパイウェアがブラウザごと書き換えてたらもうお手上げなんだから。
起動時に自分自身の正当性を確認するブラウザってできないもんかな・・・
としばらく考えて、そんなものは不可能なことに気がつくまで結構時間かかっちゃった。
家の両親には、ネットバンキングはやっちゃだめ、と言ってある。ネットショッピングも。
そのために専用端末を用意して、日頃からメンテをやってくれるひとがいて・・・
なんてなことができない初心者は、やっちゃだめだよ。
どうしても必要な場合は、専用の口座に最小限の額しか置かないこと。
前回ログイン時刻と残高を毎月確認すること。
口座を開設する銀行も、慎重に選ぶこと!
ネットバンキングは携帯電話が比較的安全 (スコア:2, すばらしい洞察)
特定端末のみからしかアクセスをうけつけないという設定も可能です(イーバンク銀行の場合)
少しばかり入力がめんどうですが、セキュリティのために譲歩しましょう。
Re:ネットバンキングは携帯電話が比較的安全 (スコア:2, 興味深い)
ですが、開かれた Internet 上に i モード用のネットバンキング画面そっくりのフィッシングサイトを作り、メールで誘導されたとしたら、セキュリティ初心者の方がこれを偽物と見破るのは難しそうに思えます。
対策としては、キッズ i モード [impress.co.jp]のような i モード公式サイトにしかアクセスできない設定が有効ですが、これを移動機側で簡単に ON / OFF できてしまうとあまり意味がありませんし、かといって切り替えが面倒では一般サイトの閲覧がやりにくく、不便なものになってしまいますよね……。
Re:ネットバンキングは携帯電話が比較的安全??? (スコア:1, 参考になる)
あと、EZwebで三井住友銀行にログインしたら、SSL使ってなかったよ。これはどうなの?
なかなかいいですね (スコア:5, おもしろおかしい)
「危ないことが分かったでしょう?じゃぁ弊社のソフト使え!」
が多いのでこれには感心しました。
脅して買えのケース (スコア:3, 参考になる)
Re:なかなかいいですね (スコア:2, すばらしい洞察)
「だから使え」よりむしろ、すでに使っている人向けだと思う。
----------------------------------------
You can't always get what you want...
金融犯罪を防ぐ為に.... (スコア:5, おもしろおかしい)
1.キャッシュカード、クレジットカードを作らない。
2.金融機関に口座を開設しない。
3.コンピュータ、携帯電話を使わない。
4.宵越しの金は持たない。
Re:金融犯罪を防ぐ為に.... (スコア:2, おもしろおかしい)
巨大な石のお金が今でも通用するところに、莫大な金額の動く金融犯罪は有り得ない。
……………物理的に巨大なお金は動くかもしれないけどね。
リンクのフィッシング (スコア:5, 参考になる)
しかし、これがブラウザに表示されたhtmlなら、もう少し注意が必要です。
昔よくあったのが、直接ステータスバーを詐称するものです。 これは、すぐ見破ることが可能です。
で、現在よくあるのが、 というタイプ。
リンクをたどろうとした瞬間に、リンク先が(悪意のあるサイトへ)変更されます。
分けて書く事もできます。
(Mozilla系の例)
これをやられると、ブラウザ側では対策が難しいと思います。アンカーは、クリック直前まで、あらゆる意味で健全ですし。もうちょっと巧妙に書けば、ソースを見ても、まず、わからないようにできるでしょう。
つまり、ブラウザの場合、サイトに悪意があれば、クリックする前にリンク先を知ることは、ほぼ不可能なんです。ツールチップやステータスバーは、全く当てになりません。だって、それらを表示している時点では、まだ健全なんですから。有効な対策はjavascriptをオフにする事ですけど、もちろん、こんなことは万人に薦められません。お手上げです。実際に踏んでみてアドレスバーを確認するしかありません。
実は、これ、つい最近まで、Googleが無差別にやってました。Googleの検索結果も、リンクをクリックする直前までは、ごく真っ当な、見かけ通りのリンクです。しかし、リンクをクリックした瞬間にGoogleのcgiへリンク先が変更されて、一旦そこを経由した後、改めて本物のサイトへとリダイレクトされるようになっていたのです(注:参照数をカウントするため)。現在は、サインアップした人だけ釣っています。
ちなみに、Googleの場合は、フィッシングが甘い(褒め言葉)ので、ログインしたあと、検索結果を右クリックしてからポイントすると、真のリンク先(googleのcgiのアドレス)がステータスバーに表示されるようになります(私のFirefoxの場合)。
Re:リンクのフィッシング (スコア:2, 興味深い)
http://www.mozilla-japan.org/projects/security/components/ConfigPolicy... [mozilla-japan.org]
ここを参考にしてみたのですが、以下のような記述で大丈夫でしょうか?
識者の方、アドバイスをいただければありがたいです。
user_pref("capability.policy.default.HTMLAnchorElement.href", "noAccess");
user_pref("capability.policy.default.HTMLAnchorElement.attributes", "noAccess");
user_pref("capability.policy.default.HTMLAnchorElement.getAttribute", "noAccess");
user_pref("capability.policy.default.HTMLAnchorElement.getAttributeNS", "noAccess");
DoCoMoのセキュリティポリシー (スコア:4, 参考になる)
--- 以下引用 ---
My DoCoMoのアドレスバー及びステータスバーに関する
ポリシーにつきましては下記のとおりとなります。
アドレスバーにつきましては、基本的にはすべて表示させる方針で
作成しておりますが、セキュリティ上、eサイトのページのみ開示しておりません。
ステータスバーにつきましては、通常遷移のページにはすべて表示させ、
別ウィンドウのページは、画面サイズをできるだけ大きくするために
表示しないようにしております。
また、セキュリティを確保する場合は、ステータスバーやアドレスバーを
隠すことにより、情報が漏れないようにさせていただいております。
Re:DoCoMoのセキュリティポリシー (スコア:2, 参考になる)
#アドレスバーを見せない事と情報が漏れない事の関連性が見えません。もしかしてDoCoMoでは、個人情報が記されたページがセッション管理さえ無い固定アドレスに放置されてるのでしょーか。
Re:DoCoMoのセキュリティポリシー (スコア:4, おもしろおかしい)
でも、ホームページに仕込まれた信頼出来ないプログラムを実行しない [smbc.co.jp]って言われたばかりなので、
入れていいものかどうか。
Re:DoCoMoのセキュリティポリシー (スコア:2, 興味深い)
なんでみんな笑ってるんだよ。
Web経由でブラウザに機能追加する点ではActiveXと同じで、「Configration Mania」には署名付いてないじゃないかよ。
しかも、SSLじゃないから接続相手が本当に[lycos.co.uk]かどうかも検証しようが無い。
Firefoxプラグインで可能な動作については、
HTML VALIDATOR (based on Tidy) [mozilla.org]
あたりの挙動から推測すると、悪意があれば「ソース表示を本当のソースではないものにする」とか「偽物の鍵マークを表示する」とかできそうに思えるねんけど。
# 挙げられたプラグインがスパイウェアだと言ってるんじゃないよ、念のため。
Re:DoCoMoのセキュリティポリシー (スコア:1, すばらしい洞察)
URLの末尾にトランザクションIDっぽい文字列が見えてると
肩越しに情報が漏洩してるみたいな気がして不安
(見えてなければ安心)
と言う御馬鹿サンが居るんじゃないですか?
社内に、(そのヒトがシステムの脆弱性)
typo (スコア:1)
#タイプしたつもりで一文字抜けてました。申し訳ありません。
その前に (スコア:4, 興味深い)
怪しい通知メールを送る銀行 (スコア:5, 興味深い)
ebankjp.comはWhoIs情報では一応イーバンク銀行が所有している事になっていますが、こんなものこそいくらでも詐称が可能です。それでいてイーバンク銀行の「金融犯罪にご注意ください [ebank.co.jp]」というページでは「当行と類似の名前をかたったメールにご注意ください」と注意書きがあります。いや、あなたのところから来てるメールこそ類似ドメインを騙ってて怪しさ大爆発なんですけど~!
なお、ebankjp.netドメインはまだ空いている様子ですので、今ならばフィッシング業者は取り放題です(笑)
#「不審なメール・電話にご注意ください」という見出しが「不信」と間違ってるのにちっとも直す気配が無かったり。イーバンク銀行は前にフィッシング詐欺メール事件が起きているというのに、こんな調子では私自身が「不信」を感じてしまいます。
Re:その前に (スコア:2, 興味深い)
直近に来たメールを確認しましたが、*.mailserver.ne.jpというドメインはヘッダ内にすらありませんでした。
# ちなみに「電子メールお知らせサービス」で来たメール。
Re:その前に (スコア:2, 参考になる)
信用させた頃に毒を送り込む為の前準備なのです。
気づいてよかったねw
Re:その前に (スコア:2, 参考になる)
重要なものが何か来たことってあったかなぁ??
--
それではここでスポンサーからのお知らせ。
Re:その前に (スコア:1)
「簡単!やさしいセキュリティ教室」はソースがStrict (スコア:4, 参考になる)
簡単!やさしいセキュリティ教室 [smbc.co.jp]はソースがStrictですね。/p>
W3Cの文法チェッカーで採点 [w3.org]してみても満点なようです。
しかし、DOCTYPE宣言があるのに「(no Doctype found)」という警告が出ているのが気になる。。。
と URIの前に半角スペースが無いのが問題なのか、 W3Cの文法チェッカーの環境変数から古いブラウザだと判断して DTDを故意に外したデータを送っているのかは分かりませんが。
ソースも綺麗でCSSレイアウト、LINTでも高得点なので参考になるページかも
ちなみに、このページはStrictだなー、とFirefoxで表示した瞬間に直感的に気が付きました。
「SMBC三井住友銀行トップ」のSMBCの下にabbr要素の下線が見えたので。
Re:「簡単!やさしいセキュリティ教室」はソースがStrict (スコア:3, 参考になる)
想像の通りDOCTYPE宣言のURIの前に半角スペースまたは改行が無いのが原因です。
という具合にEN" と "httpの間に半角スペースまたは改行を入れると警告が出ないようになります。
/* このページの文書型宣言がHTML4.01 Transitionalなのでstrictと言うのちょっと違和感が。*/
めずらしい… (スコア:3, 興味深い)
と書いてはいるものの、ほぼ手放しで誉めていますね。
この人の日記で、ここまでプラスに書いているのは…ひょっとして初めて?
----------------------------------------
You can't always get what you want...
Re:めずらしい… (スコア:2, すばらしい洞察)
書いているのかと思ってしまいました…。
Re:めずらしい… (スコア:1, おもしろおかしい)
だったら楽しいなあ。
#ズラ被ってないけどAC
ノーガードな人をどうしたらいいのか (スコア:3, おもしろおかしい)
それに倣って「ユーザのパスワードを尋ねることはありません」と注意喚起してはいるのですが、「長期間使ってなくてアカウントロックされた」ユーザにパスワードを覚えているかどうか聞くと時々、べらべらとパスワードを喋りだす人がいてガックリきます(もちろんそんなことしない人が大多数)。そしてそういう人は銀行でも暗証番号を喋ってしまわないかといらぬ心配をしてしまいます。
こういう「ノーガード」な人をなんとかできないものか…。もちろんパスワードを覚えているかどうかの確認のしかたが悪いのかもしれないのですが、そうであれば一体どうやったらいいのか…。対面なら試しにその場でログインさせるという手もあるかもしれないですが、内線電話越しとかあったりするので…。
--
オフトピなので AC で
Re:ノーガードな人をどうしたらいいのか (スコア:5, 興味深い)
結果・・・98%の生徒がパスワードを教えてくれました・・・orz
パスワードを早急に変更するように指導しないといけませんね。
指導要領 (スコア:5, おもしろおかしい)
美術の時間に描く風景画から住所を特定されないよう注意しなくてはなりません。
卒業アルバムの写真撮影はもちろん欠席すべきです。
また、卒業文集も、将来自分が有名人や犯罪者になり一般公開されることを考慮し、迂闊なことを書くことは避けた方がよいでしょう。
Re:ノーガードな人をどうしたらいいのか (スコア:3, 興味深い)
生年月日など推測されやすいパスワードを設定しない、ということを問う問題にも見えますしね。
I think I can
Re:ノーガードな人をどうしたらいいのか (スコア:2, 興味深い)
授業でちょろっとOfficeとか使うだけでメールの履歴やログインクッキーとかもそのPCでは残るような使い方をしていないような、どうでも良いアカウントのパスワードだったら別に良いよ?って渡すこともありますね。
まぁ、試験の問題にそんなのがあったら先生の頭を疑いますが…。
(他の出題方法があると思います)
Re:ノーガードな人をどうしたらいいのか (スコア:1, おもしろおかしい)
そこまで見越して正しいパスワードを書いてくれるような官僚的な生徒とか…いたらやだなぁ(笑
Re:ノーガードな人をどうしたらいいのか (スコア:2, すばらしい洞察)
採点基準にしてはいけないと思います。問題に書いてあるとおりの解釈での解答が正答にならないのですから。
「パスワードを書かなかった人には申し訳ないが、この問題は全員正解とする」とした上で、生徒の心に教訓を刻み込むことに主眼を置くといいと思います。
ノーガードな銀行をどうしたらいいのか (スコア:4, 興味深い)
それに倣って、銀行員からパスワードを聞かれても答えないようにしているのですが、先日某銀行で定期預金を中途解約したら、「解約のためにキャッシュカードの暗証番号を記入してください」と、ゼロックスでコピーされたアヤシゲな用紙を差し出されたりしてガックリしてしまいます(もちろんみんな知っているメガバンクです)。そういう銀行は、隠しカメラを設置するのにぴったりな箱が、ATMの横にパンフレット入れとして堂々と設置されたままになっていて、半島のスリ団に客が襲われてもいいのかといらぬ心配をしてしまいます。
こういう「ノーセキュリティ」な銀行をなんとかできないものか…。もちろん営業端末に顧客パスワードを入力させないと中途解約ができないことで、銀行員による預金詐欺を防ぐ天才的な業務フローなのかもしれませんが、銀行員が意図的にパスワードを聞き出して中途解約してしまう事態には無力なのではないかと…。窓口で対面だから安心しろといわれたのですが、過去に書類を紛失してくれた素敵な銀行員だったので…。
----
酔っぱらいなのでACで
Re:ノーガードな人をどうしたらいいのか (スコア:1)
この場合、パスワードを覚えることすら不要にすることも
できますね。
うちの職場でも入り口に指紋認証があったりしますが、
なにせ薬品使って指紋が薄いひとが結構いるので、
結局誰かのID/PASS番号を使いまわしてテンキーで
開けちゃったりするんで無意味っつー話も・・
#暗証番号を忘れて引き出せない口座が3つもあるgesaku
Re:生体認証は (スコア:2, すばらしい洞察)
問題は犯罪者(含む予備軍)がそれを知っているかどうかだと。
なんせ、実例がありますからねぇ。切断された指で指紋認証が破られる [srad.jp]
#私の車なら指紋認証ついてなくて安心。
タレコミ氏 (スコア:2, 参考になる)
それに対抗してusbeefですか。
自分は信用ならない (スコア:2, すばらしい洞察)
アンチウイルスやスパイウェア除去ソフトにも言及してほしいところです。
先生!フィッシングサイトを発見しました (スコア:2, おもしろおかしい)
Re:先生!フィッシングサイトを発見しました (スコア:2, 興味深い)
マジレスすると、
以前は ne.jp だった [srad.jp]ので、それが今でも使えるだけでしょう。
振込み金額の桁を間違えたら・・・ (スコア:2, 参考になる)
5万円振り込む予定が50万円になったら大変だ。こういうミスは、銀行は絶対に補償しないでしょう。
私は自衛策として、普通預金は20万円以下、残りは、全部10万円単位の自動継続定期預金にしてます。
Re:振込み金額の桁を間違えたら・・・ (スコア:2, 興味深い)
Re:振込み金額の桁を間違えたら・・・ (スコア:2)
試しに都銀を調べてみたら、確かに定期預金から児童融資がデフォルトになっていた。セキュリティもなにもあったもんじゃない。
Re:その前に (スコア:2, すばらしい洞察)
まぁいろいろあるとしても、よい取り組みがあればそれはそれで「よし」と評価してあげるべきでしょう。
それでなくてもセキュリティの取り組みというのは評価されづらい
(問題が起こらなくて当たり前、問題が発生すれば叩かれる)
分野ですから。
#「システム管理者」に置き換えても当てはまっちゃうな。