いでぃおったん

ブラクラと戦うことを趣味としている変態です。 「ブラクラ美術館」というサイトを管理しています。 まあブログの内容はサイトとはほとんど関係ないと思うけどねー

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

「豊川立てこもり事件の犯人が自殺した」デマを流しブラクラを踏ませる

もうやめちまえってくらい更新しなくなってしまいました。ついに広告出ちゃいましたし。
add.png
すみません。これからもっとちゃんと更新します。



さて、一昨日の夜は緊迫した時間が続いていましたね。
日本経済新聞の記事によると、愛知県豊川市の豊川信用金庫蔵子支店で22日午後2時18分ごろ、住所不定・無職の長久保浩二容疑者(32)が刃物を持って女性客や職員を人質に取り、警察が突入する翌日午前3時8分までの約13時間立てこもったそうです。
人質は客として訪れた同市の女性(48)、男性支店次長(41)と19歳と27歳、55歳の女性職員3人で、午後9時半すぎに女性客が解放、現在は全員無事保護されています。

気になるのが犯人の要求。普通こういった事件では身代金を要求するのが定石ですが、今回の事件では金銭の要求が一切ありませんでした
要求されたのは長期戦を予想してか10人分の食料や飲み物、たばこ、さらに交渉目的か拡声器や、夜になると外を照らす投光器等。さらに野田首相の退陣も要求したそうです。長久保さん、ちょっと遅い!
また、一部報道機関が長久保容疑者の年齢を「50歳くらい」と報道したところ本人が「32歳」と訂正を要求老けてみられたのが相当嫌だったようです

この件に関して、相棒の人質監禁事件を題材にした回の再放送を差し替えなく行ったテレ朝の度胸にも感心しますが、Twitter上ではあの人がまたやってくれました。

以前7月25日の記事で「大津いじめ事件の加害者が自殺した」というデマで、ブラクラURLに誘導させた事件をご紹介しましたが、今回の立てこもり事件に関してまた「立てこもり事件の犯人が自殺した」というデマツイートが出回りました
今回の犯人はまたしてもゴリマン氏。
立てこもり事件発生からおよそ18時間後の18:59分、Twitter上に「【速報】愛知県豊川市の豊川信用金庫支店の立てこもり事件に急展開 犯人が自殺,人質2人死亡」というツイートとURLを投稿しました。もちろん犯人はしっかり逮捕されており、人質も全員無事です。完全にデマです。
goriman2.png
※別にここはニュースサイトではないので投稿者IDやユーザー名など一切伏せずに掲載します
※記載されているURLはブラクラです。絶対に踏まないでください。踏んだらどうなるかは長くなったので続きを読むを押してください。

しかし前回と比較してみると見るとゴリマンさん、質が落ちてますね。焦って投稿したのか、致命的なミスがあります。
その最大のミスはURL。どう見たってニュースソースのURLじゃないでしょう。
ha.ckers(ハッカーズ)にpopup(ポップアップ)。普通に見ればもう怪しさ満点です。もちろん一番悪いのはゴリマンですが、申し訳ありませんがRTしていた142人の皆さんも少し反省してほしいです

さて、先ほども言いましたが以前もこのようなことがありました。
そのとき私はデマの見分け方として
1.URLの表記
2.投稿されたクライアント
3.URLの転送先
の3つをご紹介しました。
あれから4カ月、情況が変わりました
Twitterの8月頃の仕様変更で、ツイート内に表示される、そのツイートが投稿されたクライアント名(viaといいます)が表示されなくなりました
これによって、そのツイートがTweetButtonから投稿されたのかwebから直接投稿されたのかが公式からは判別できなくなりました。
まあ今回の件に関してはURLが圧縮されてないので1も3も意味がないですけど。
ただし、この一連の騒動で条件が新たに追加されました。
4.ゴリマンがツイートしているか。

皆さんも情報はしっかりと確認を取って収集しましょう。
さて、以前同様解説タイムです。
今回のブラクラも、2chなどではとても有名なブラクラで、僕のサイトでも展示されています。
早速ソースを見てみましょう。
hackers2.png
出オチ感が否めませんが同じタグが大量に貼りつけられているのはお分かりかと思います。
貼ってあるタグは以下のようなものです。

<IFRAME SRC="mailto:bigolbush@whitehouse.com?subject=Free laughs&body=Go check it out!!! http%3a%2f%2fwww.fthe.net/"></IFRAME>

これはMailtoストームと呼ばれるもので、フレーム内にmailtoプロトコルというメールを送るためのプロトコルを指定させています。大抵のブラウザはmailtoをアウトルック等のメーラーに関連付けているので、フレームを開くたびにメール作成画面が表示されるようになります。
Mailtoストームはこのフレームを大量に埋め込むことで大量のメール作成画面を表示させるというブラクラです。
これはブラウザを起動させるものではないのでポップアップブロックでは防げないばかりか、アウトルックは起動の際かなりPCに負担がかかるので最悪PCがフリーズしてしまうこともある恐ろしいブラクラです。
昔から使用されているシンプルですが恐ろしいブラクラでもあります。

そして、問題のこのブラクラ。一体いくつMailtoが貼り付けられているのかというと、なんと1775個も仕込まれています。
そのためこのページは非常に重く、遅いPCならブラクラが発動する前にフリーズしてしまうかもしれません。
しかしそれより恐ろしい事実がここにあります。
hackers1.png
注目すべきは9行目の

<META http-equiv="refresh" content="5;url=http://ha.ckers.org/weird/popup.html">


これはページが読み終わってから5秒後にページをリロードするというタグ。
つまりメーラーが1775個読み終わってもまたリロードされ振り出しに戻り、結果無限にメーラーが出続けてしまいます。
参考までに動画を貼っておきます。

すべてHTMLタグだけで構成されているのでJavascriptを止めてもどうにもなりません
こうなると予防はほぼ不可能で、踏んでしまったら戦うしかありません
しかし戦い方は知ってしまうと意外と簡単です、それをこれからお教えします。

まずCtrl+Shift+escでタスクマネージャーを出し、「プロセス」タブのiexplore.exeを強制終了させ、メーラーが出続けるのを止めます。
このとき注意してほしいのは、IE8以上のIEをお使いの場合はプロセスのサイズが小さい方を終了させること。でないと閉じたIEが復活します
そうしたらメーラーがでおわるのを待って、メーラーのプロセス(アウトルックならOUTLOOK.exe)を強制終了で一網打尽にします。
以上。簡単。

大事なのは慌てない事。恐れず戦いを挑みましょう。ブラクラは案外弱い敵ですから。
スポンサーサイト

コメント

ゴリマンさんのデマに騙されたくないですね…。((( ;°д°)))

確かそのブラクラ、mailtoストームが1775個開いた後Javascriptを使い勝手に更新して無限にmailtoを1775個開くブラクラですよね…。
完全なデマを流してほしくないですね。イタズラにも程って物がありますし…。
あと調べたんですがそのメール作成画面ホワイトハウス宛にしてあってGo check it out!!! と言ってウィルスがあるア○○トサイトに誘導する手口を使っているはずです…。
これ作成者訴えられないんだろうか…。

コメントの投稿

管理者にだけ表示を許可する

トラックバック

http://regestry.blog.fc2.com/tb.php/31-16fea173

 | HOME | 

Counter

Calendar

« | 2017-05 | »
S M T W T F S
- 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 - - -

Monthly

Categories

Recent Entries

Recent Comments

Recent Trackbacks

Appendix

れじすたー

れじすたー

ブラウザクラッシャーやコンピュータウイルスや検索してはいけない言葉やその他アングラなことに興味を持っています。
ここではニュースを適当にまとめて適当にコメントをつけるテキストサイトのようなことをしています。
要は便所の落書きってことで。

FC2Ad

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。