Jan 31, 2021

Privoxyで広告ブロック

「広告には、マルウェアへのリンクが紛れていることもある」とCisco Talosの人が podcastで言っていた。そこで、UTMの上位にPrivoxyを入れて、TVや掃除機もまとめて面倒みる事にした。

 

1.インストール、初期設定

$ sudo apt update

$ sudo apt install privoxy

$ sudo vi /etc/privoxy/config

--------------------------------

...中略...

listen-address :xxxx    # お好みのportで

--------------------------------

$ sudo /etc/init.d/privoxy restart # 実行してみる

$ sudo systemctl status privoxy    # 動作してるかstatus確認。 sudo /etc/init.d/privoxy stsatusでも良い


2.ブラウザ設定変更と、初期動作確認

# まず、ブラウザで、プロキシ設定無しで {privoxy host's IP}:xxxx にアクセス。

# Privoxy home pageが見えたらOk。


# プロキシとして {privoxy host's IP}:xxxx  を使うように、ブラウザの設定変更。細かいところは、下記「参考にしたところ」参照。


# 存在しないホストにアクセスしてみる。例↓

http://redirect2.example.net

# Privoxyのエラーメッセージ「No such domain」が見えたらok。


# しばらく、ニュース、SNS等、普段のネット散策で、異常がないか確認。


3.設定追加

$ wget http://andrwe.org/_export/code/scripting/bash/privoxy-blocklist

$ wget https://github.com/Andrwe/privoxy-blocklist/blob/master/privoxy-blocklist.sh

# して、mv privoxy-blocklist ~/privoxy-blocklist.sh しておく。


$ sudo vi  ~/privoxy-blocklist.sh 

--------------------------------

・・・中略・・・

SCRIPTCONF=/etc/privoxy/privoxy-blacklist        # ←"/etc/conf.d/"を"/etc/privoxy/"に変更

・・・中略・・・

--------------------------------


$ sudo chmod 755 ~/privoxy-blocklist.sh


# 修正したスクリプトを次のように実行し、ブロックリストを生成。

$ sudo ./privoxy-blocklist.sh


# すると次のリストが生成される。その内容を変更する。

$ sudo vi /etc/privoxy/privoxy-blacklist

--------------------------------

# ・・・中略・・・ 

# ↓ダウンロード先のURLを修正。これをやっとかないと、オリジナルの adblockplus.mozdev.org は「host not found」となり、後の工程で一部のファイルが生成されなくなる(それなりに動きはするが)。要注意。

URLS=("https://easylist.github.io/easylist/easylist.txt" "https://easylist.github.io/easylist/easyprivacy.txt")

# ・・・中略・・・ 

# config for privoxy initscript providing PRIVOXY_CONF, PRIVOXY_USER and PRIVOXY_GROUP

# ↓「#」を付けてコメント化

#INIT_CONF="/etc/conf.d/privoxy"

# ↓ 「#」を外して設定を有効化。一部、値変更。

PRIVOXY_USER="privoxy"

PRIVOXY_GROUP="nogroup"    # ←「privoxy」を「nogroup」に変更

PRIVOXY_CONF="/etc/privoxy/config"

--------------------------------


# 再度スクリプトを実行してブラックリストを最新の状態に更新。

$ sudo ~/privoxy-blocklist.sh


$ sudo /etc/init.d/privoxy restart # 各リスト、設定反映の為、念のため


# 適宜 cronで定期実行


4.YouTubeなどの日本独自広告の除去

# 豆腐フィルターを使わせてもらいます。

$ wget https://raw.githubusercontent.com/skroll/privoxy-adblock/master/privoxy-adblock.sh


$ sudo chmod 755 privoxy-adblock.sh


# リスト更新サイトを、環境変数で、渡さねばならない、との事(↓)

$ sudo bash privoxy-adblock.sh -p /etc/privoxy -u http://tofukko.r.ribbon.to/Adblock_Plus_list.txt -u https://raw.githubusercontent.com/k2jp/abp-japanese-filters/master/abpjf.txt


# /etc/privoxy/ 下に次の3種類のファイル(ファイルは.actionと.filterの6個)が生成される。

# それらをconfigに指定する。

$ sudo vi /etc/privoxy/config

--------------------------------

actionsfile Adblock_Plus_list.script.action

actionsfile abpjf.script.action

actionsfile easylist.script.action


filterfile Adblock_Plus_list.script.filter

filterfile abpjf.script.filter

filterfile easylist.script.filter

--------------------------------


# privoxyを再起動。

$ /etc/init.d/privoxy restart


# これでも、まだ YouTube広告が表れたので、次のファイル末尾に以下2行を追加して、様子見中。ちょっと雑過ぎか? 悪影響あるかも。

$sudo vi /etc/privoxy/easylist.script.action

--------------------------------

*.googlesyndication.com

*.googlevideo.com

-------------------------------- ← 2022.07.18 取り消し線


ここまでやって言うのもアレだが、HTTPSが当たり前になってきたので、CONNECTメソッドでWebサーバとの通信を仲介するだけでは、ブロック効率は高くなく、膨大なリストがもったい無い気がする。HTTPSデコードは、そこまでするかなぁ・・・

---> 2022.07.18 追記ここから

※試行錯誤の記録、特に成果無し(07/18)
Android TVを見ている時の広告動画をブロックしたい。広告動画配信ホストは、予め 別proxyのログや、パケット解析で目星をつけておく。

これら広告動画ホストを easylist.script.actionの末尾に書き込むのは正しくない。
そこで、デフォルト動作を決める定義ファイルの「{+block」で始まるセクションにブロックしたいホストを書き込んで(参照、下記抜粋)動作テストした。副作用は設定ファイルの「#」の右にコメントした。

$ sudo vi /etc/privoxy/default.action

# 次の行を探す

# Blocked URL = http://pagead.googlesyndication.example.com/foo/bar/baz.js

pagead*.googlesyndication./.*\.js

# 以下のように書き換えた(結果的に下記3行目以降を追加した)。

# Blocked URL = http://pagead.googlesyndication.example.com/foo/bar/baz.js

pagead*.googlesyndication./.*\.js

# 2022.07.18 #  .googlesyndication.com  # 副作用不明。上の行を生かすことに。 

# 2022.07.18 #  .googlevideo.com    # 副作用 = YouTube 動画閲覧不可になる。 

# 2022.07.18 #  .ggpht.com     # 副作用 = YouTube各ユーザの丸いアイコンの表示異常。

.googleadservices.com

# 2022.07.18 #

本日の結論。以上、試したが効果よりも副作用が目立ち、元通りに近い設定に落ち着いた。HTTPSをホスト単位でブロックするのは雑過ぎて悪手という事だろう。一方、ブラウザのアドブロッカーの類では広告動画はブロックできていて快適である。従って非ローカル環境でも(再生ホストとは別ホストでも)ブロックは可能だが、それには、HTTPS通信の内容(通信先とURL)を分析して通信可否を決める技法に絞られそうだ。やはり どこかで (面倒そうで敬遠してきた)HTTPS Inspection を試さねばなるまい。 

 <--- 2022.07.18 追記ここまで


5.参考にしたところ

重いサイトはブロック、格安SIMへの負担をPrivoxyで軽減 (2017.05.23)

https://xtech.nikkei.com/it/atcl/column/17/051600192/052100002/

オリジナルのままでは、リストダウンロード先の adblockplus.mozdev.org は「host not found」となるのを回避する手順に触れていて、助かります。

特定のサイトをブロック対象外にするための /etc/privoxy/user.action の編集例なども見やすくまとまっている。

privoxy-blocklist.sh は、ここから辿れるものが最新のようで、上記手順に反映しておいた。


How to Use a Raspberry Pi as a Proxy Server (with Privoxy) (2020/08/13)

https://www.howtogeek.com/683971/how-to-use-a-raspberry-pi-as-a-proxy-server-with-privoxy/

英語だけど、画面例が豊富で読みやすい。Webの管理画面の説明は他の日本語の紹介サイトでは触れられておらず、見てみると良さそう。


Raspberry Pi で広告削除 | privoxy (2020/08/15)

https://blog.bnikka.com/raspberrypi/privoxy.html

ここも、分かりやすくまとまっています。


簡単!ラズパイでスマホ広告をブロック – youtube広告も削除可能! (2020.06.11)

https://jorublog.site/raspi-adblock-privoxy-install/#AdblockPlus%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%BC%E3%81%AE%E7%99%BB%E9%8C%B2


Privoxy

https://wiki.archlinux.org/index.php/Privoxy#Ad_Blocking_with_Privoxy

『You can use adblock plus filters. The privoxy blocklist script automatically downloads adblock plus filters, converts them to a privoxy friendly format, and edits privoxy's config file to include those filters:

Run the script once to create /etc/conf.d/privoxy-blacklist

Edit /etc/conf.d/privoxy-blacklist to uncomment the line PRIVOXY_USER= and the two lines below it.

Run the script again to download and install the blocklists.

Restart privoxy.

group="privoxy" の代わりに group="nogroup" としてアンコメントした。


Jan 24, 2021

DNS Reputation Services

DNS Reputation Check

https://www.ipvoid.com/dns-reputation/https://www.ipvoid.com/dns-reputation/

ここの検査に用いているdns reputation service の内容のメモ(↓)


AdGuard DNS

https://adguard.com/en/adguard-dns/overview.html

アプリ


CleanBrowsing 

https://community.cleanbrowsing.org/knowledge-base/cleanbrowsing-on-windows/

アプリ


Secure Internet Gateway (COMODO)

https://www.comodo.com/secure-dns/

Secure DNS public servers

8.26.56.26 – 8.20.247.20

Comodo Secure Internet Gateway

8.26.56.10 – 8.20.247.10


UltraDNS Firewall (neustar)

https://www.home.neustar/dns-services/ultra-recursive-dns

https://www.publicdns.neustar/

Threat Protection 

156.154.70.2

156.154.71.2 


Norton ConnectSafe 

https://support.norton.com/sp/ja/jp/home/current/solutions/v53247054

ポリシー 1: セキュリティ

マルウェアを有するサイト、フィッシングサイト、詐欺サイトをすべて遮断します。

199.85.126.10 ←*1

199.85.127.10 ←*1

(最終更新日: 2018/11/12)

*1 : dnsとしては機能しているようだが、ブロッキングしなくなったって事?


https://support.norton.com/sp/ja/jp/home/current/solutions/v53246991

『2018 年 11 月 15 日をもって、Norton ConnectSafe のサービスは廃止され、これ以降、無償の本サービスはご利用いただけなくなりました。』(最終更新日: 2020/06/26)


Quad9

https://www.quad9.net/

9.9.9.9


SAFEDNS

https://www.safedns.com/safe-internet-at-home/

15 days free trial for new users で、その後は有料

https://www.safedns.com/home-plans-pricing/

19.95$/year


SAFESURFER

http://www.safesurfer.co.nz/pricing/

Basic Surfer : Free アプリ

Basic/Pro Surfer (app-based device management and Internet filtering)  有料

Wi-Fi Lifeguard (router for home device management and Internet filtering) 有料


Strongarm

https://strongarm.io/

Strongarm Acquired by WatchGuard Technologies


DNSWatch (WatchGuard Technologies)

https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/Fireware/services/dnswatch/dnswatch_dns_servers_c.html

Asia Pacific (Tokyo)

54.199.61.196

176.34.8.52


Yandex

https://dns.yandex.com/

Basic: Quick and reliable DNS

77.88.8.8   (dns.yandex.ru)

77.88.8.1   (secondary.dns.yandex.ru)

Safe: Protection from virus and fraudulent content

77.88.8.88 (safe.dns.yandex.ru)

77.88.8.2   (secondary.safe.dns.yandex.ru)



Jan 23, 2021

Apple Watchの心電図アプリ 不規則な心拍通知機能(IRN)

ついに日本でApple Watchの心電図アプリ提供へ 不規則な心拍通知機能(IRN)を実 (01/22)

https://japanese.engadget.com/apple-watch-000143237.html

『近日公開が予定されているiOS 14.4とwatchOS 7.3の組み合わせから、日本にもApple Watchで心電図アプリ(ECGアプリ)が提供される ..

 同時に「不規則な心拍の通知機能」(Irregular Rhythm Notification=IRN)も .. 』


Jan 17, 2021

コロナ医療機関、稼働率18%の不思議

世界のコロナ死者数、実際は公表数より上振れか (01/15)

https://jp.wsj.com/articles/SB11721070613559173311104587222350435711924

データ精度・信頼性がどうか、といった議論もあるだろうが、欧米に比べてコロナ被害は数十分の一とされ、医療水準や、一定人数あたりのECMO数、ICU数など医療資源の充実しているはずの日本で、しかも20年度は19年度に比べて死亡者数減少もしているのに、医療資源が枯渇するとは、どういう事だろうか?

答えと思われる記事を載せておく。


新型コロナ 緊急事態宣言は回避できないのか --- 境田 正樹 (01/02)

http://agora-web.jp/archives/2049578.html

『国内の約8400の病院のうち、新型コロナ患者受入可能医療機関は1700機関、また、ICU等を有する医療機関は1007機関ありますが、実際に新型コロナ患者で人工呼吸器、 ECMO又はその両方を使用した患者を受け入れている医療機関は307機関に過ぎません。この307の医療機関のうち、特に大都市圏の医療機関の新規重症患者の受入キャパシティがほぼ底をついてきたというのが今日の状況です。』


緊急事態宣言より「院内感染保険」の創設を (01/03)

http://agora-web.jp/archives/2049586.html

『18%の307しか患者を受け入れていない。その大部分は公立病院である。理由は明白だ。人員や設備があっても、民間の医療法人ではコロナを受け入れると院内感染の経営リスクが非常に大きいからだ。

 ..

医療法では行政が民間病院に命令できない。感染症法でも都道府県知事は感染症指定医療機関に受け入れを「勧告」できるだけなので、病院は拒否できる。医師法の「応召義務」でも、2類相当の感染症は免責事項になっている。

 ..

だから指定感染症を解除しても、受け入れる病院は増えないだろう。


TVは今日も「〇曜日で過去最大」、「外出けしからん(自粛を)」、「外食産業が(経済が)」などと、不安を増大させたり、両極の状況を悲観的に取り上げたりしている。政府にしても、より大きな効果が見込める本質問題に、力を集中できていない印象だ。

本緊急事態においては、公共~民間の医療法人全体をプール化し、コロナ患者受け入れや、医療スタッフ・機材の融通を利かせられる体制整備が必要そうだ。実現すれば、特定業種への保障なき自粛要請はほぼ不要になり、(リスクのある人の隔離策は必要だが)若者は出歩いて経済を回すとともに、抗体を獲得してウイルス拡大を防ぐ役目も担ってくれると思うのである。

「Adrozekマルウェア」と対策(案)

昨年のセキュリティ関連ニュースを見直していて、こんなのがありました(↓)。

Microsoftがブラウザを乗っ取り検索結果に広告を挿入するマルウェア「Adrozek」の情報を公開 (2020/12/11)

https://gigazine.net/news/20201211-adrozek/

上位検索結果では、このサイトが最も詳しそうですが、感染のきっかけの説明は『Adrozekはドライブバイダウンロード方式で配布されています。具体的には、ユーザーは正常なサイトから怪しいドメインにリダイレクトされることで、Adrozekをインストールされます。』に留まります。もう一つ具体性に欠け、ズバリの改善策も見えません。

例えば、4つのブラウザ共通の脆弱性か?(or 画像表示だけで感染するOS脆弱性? いずれも2020後半にニュースは無かったように思うのですが)、悪質のスクリプトなのか?(主要なアンチウイルスであれば検出可能か? 検出可能になったのはいつか?)、或いはブラウザに表示されたボタンの上部に『透明なiframeと透明ボタンを配置』してクリックさせるのか? 

これらが具体的に示されれば、ズバリの対策や、傾向把握・将来予測・計画まで出来て、さらに助かるようにも思います。


ここで、一般的対策に触れているサイト

「Adrozekマルウェア」からウェブブラウザーを保護するためには (2020/12/18)

https://ascii.jp/elem/000/004/037/4037967/

  1. ブラウザーを最新の状態に保つ
  2. 適切なパスワード管理を実践
  3. ブラウザーを再インストール
  4. 包括的なセキュリティーソリューションを使用』


かくいう私も、普通のサイトを巡回していると警戒心も緩くなり、「しまった! 無自覚に押してしまった」という事が年に1,2回はあります。

フィッシング対策にも通じますが「意識に訴える」だけでは不十分です。そこで、予防策として次のようなものを組み合わせると良いかもしれません。


1)PC(VM)の使い分け

用途別に、複数の専用機(仮想環境)を使い分ける。 

2)ブラウザの使い分け

用途別に、複数ブラウザを使い分ける。

3)ブラウザ環境の仮想化

前述1)が過重な場合は、ブラウザアプリ環境だけを仮想化する。 これなんか良さげ→

sandboxie-plus / Sandboxie 

https://github.com/sandboxie-plus/Sandboxie/releases

定期的に環境リセット(仮想で蓄積・作成されたファイルの全削除)を促され、実行すると汚染ファイルも削除される理屈である。 

注意点として、起動時に従来のブラウザアイコンではなく専用アイコンのクリックが必要だったり、環境リセットで仮想環境での導入アプリ、ブックマーク、訪問履歴も消えてしまったりで(非仮想のものは残っていて、環境リセット後に仮想環境で継承して起動するが)、誰にでもお薦めできるというものでもないのですが。

4)ブラウザのJavaScript無効化アドオン利用

NoScript

Tor Browser等でも古くから実装されていて安心感ありますね。 

5)広告ブロック、アドオン利用

AdBlocker または Ghostery


以上


Jan 16, 2021

サイバー犯罪の検挙件数 2019、サイバー攻撃実態や被害事例まとめ

サイバー犯罪の検挙件数、2019年は9,542件に(警察庁)(2020/02/10)

https://scan.netsecurity.ne.jp/article/2020/02/10/43659.html

『サイバー犯罪の検挙件数は、2012年から増加傾向にあり、2019年は9,542件と前年比で5.6%、過去5年間で17.9%増加している。

 SNSに起因する事犯の18歳未満の被害児童は、過去最多の2,095人。2013年以降増加傾向 ..』


全国の企業におけるサイバー攻撃実態や被害事例とりまとめ(経済産業省)(2020/06/17)

https://scan.netsecurity.ne.jp/article/2020/06/17/44212.html

『サイバー攻撃による昨今の被害の特徴として、「標的型攻撃の更なる高度化」「サプライチェーンの弱点への攻撃」「不正ログイン被害の継続的な発生」の3つを挙げて説明 ..』


昨今の産業を巡るサイバーセキュリティに係る状況の認識と、今後の取組の方向性についての報告書を取りまとめました (2020/06/12)

https://www.meti.go.jp/press/2020/06/20200612004/20200612004.html

①昨今のサイバーセキュリティに係る状況:日々高度化するサイバー攻撃への継続的な対応が肝要に

特徴として、「標的型攻撃の更なる高度化」、「サプライチェーンの弱点への攻撃」及び「不正ログイン被害の継続的な発生」の3つ


②「サイバーセキュリティお助け隊」で対応したサイバー攻撃事例:中小企業もサイバー攻撃の対象となっている実態が改めて浮き彫りに

1,064社が参加した本実証事業では、全国8地域で計910件のアラート(中小企業におけるサイバー事案の可能性)が発生しました。そのうち、重大な事案の可能性ありと判断し、対処を行った件数は128件あり、なかには、対処を怠った場合の被害想定額が5,000万円近くになる事案もありました。


③サプライチェーン全体のセキュリティ確保のために求められる行動

企業が担うべき責任は自らの事業継続の確保に留まりません。サプライチェーンのセキュリティを確保する責任や、企業が負っている社会的な責任、例えば安全保障環境に大きな影響を与える可能性があるため適切な管理が法令で求められている機微技術情報の管理責任など、様々なものが考えられます。


本報告書では、こうした責任を果たすために企業が取るべきアクションとして、

 ①サプライチェーン共有主体間での高密度な情報共有、

 ②機微技術情報の流出懸念時の経済産業省への報告、

 ③適切な場合における(事案の)公表の

3つを提示しています。

同時に、中小企業を含めたサプライチェーン全体のサイバーセキュリティ対策の強化のために、中小企業のサイバーセキュリティ対策の取組の可視化を検討していく旨も提示しています。』


「ウイルスに感染すると,大手企業では1億3000万円の損失に」---IPA (2006/11/30)

https://xtech.nikkei.com/it/article/NEWS/20061130/255452/

『情報処理推進機構(IPA).. 

(2005年の)1社あたりの年間ウイルス被害額は,中小規模企業では430万円,大手・中堅企業では1億3000万円 ..

被害額は,企業へのアンケート結果と,独自に作成した被害額算出モデルを用いて推計した。 .. 「二次的被害額」は含まれない。 

2005年1月から12月の1年間に「ウイルスに感染したことがある」と回答したのは15.6%,「感染していないが発見したことはある」が53.4%,「発見も感染もしていない」は29.9%だった(1.1%は無回答)。』


企業のセキュリティインシデント被害額、4年連続で2億円を超える(トレンドマイクロ)(2019/10/16)

https://scan.netsecurity.ne.jp/article/2019/10/16/43081.html

『「法人組織におけるセキュリティ実態調査 2019年版」を発表 ..

国内法人組織の36.3%が2018年4月から2019年3月の1年間にセキュリティインシデントに起因した重大被害を経験 ..

前年の調査結果の42.3%から改善 ..

原因究明を目的とした調査費用や、改善策の導入、損害賠償といった、さまざまな事後対応費用を含む年間被害額は平均2.4億円となり、4年連続で2億円を超えた。


重大被害の上位は、1位が「従業員・職員に関する個人情報の漏えい」(13.6%)、2位が「顧客に関する個人情報の漏えい」(9.9%)、3位が「業務提携先情報の漏えい」(7.3%)と、昨年と同様の結果となっている。また、今年は新たに「技術情報」「事業戦略に関する情報」の漏えいについても上位にある。


セキュリティ上の脅威を事業継続・組織運営を脅かすリスクとして認識している経営層・上層部の割合はわずかに増加(全体の34.6%、前年31.4%)したが改善は見られていない。また、経営層・上層部のセキュリティ対策への関与について「十分関与している」と答えた割合は25.4%にとどまり、経営層がセキュリティに十分関与できていない状況が続いている。』


Jan 15, 2021

2021年の十大セキュリティトレンド、情報セキュリティ監査人がチェックするポイントとは

  (01/08)

https://scan.netsecurity.ne.jp/article/2021/01/08/45031.html

『特定非営利活動法人日本セキュリティ監査協会(JASA)

1位:テレワークニーズに追いつかないセキュリティ対策

2位:史上最悪の天災やパンデミックなどに対応できるIT-BCPへ

3位:止まらない、安全なクラウドサービスへ広がる要求

4位:標的型攻撃の侵入パターンが多様化

5位:頻発する大規模システム障害への対応

6位:在宅勤務のセキュリティ対策に求められる説明責任

7位:手法の高度化が進む金銭目的のサイバー攻撃

8位:在宅勤務者を踏み台にして組織を狙うフィッシング詐欺の横行

9位:EasyなネットサービスのEasyな拡大がなりすましの温床に

10位:ニューノーマルに対応した新たな情報セキュリティ監査


Jan 10, 2021

米NSA、脆弱なTLS構成の利用排除を要請

(01/07)

https://www.security-next.com/122284


NSA Cybersecurity Directorate 

https://github.com/nsacyber/Mitigating-Obsolete-TLS/blob/master/Background%20Information.md

 『Secure TLS Versions and Cipher Suites – Hex Values

CNSS-P 15は、NSSクライアントとサーバーがTLS1.2またはTLS1.3をサポートすることを推奨しています。 

NIST SP 800-52rev2(pg 8&33)によると、サーバーとクライアントの両方のすべての政府システムは、TLS 1.2を使用するように構成する必要があり、TLS1.3を使用するように構成する必要があり、そのため、NSS以外の政府パートナーとの相互運用性には、廃止されたTLSバージョンのサポートは必要ありません。

IETFには、商用利用のためにこれらのバージョンを廃止するドラフトドキュメント「TLSv1.0およびTLSv1.1の非推奨」も検討中です。』