アカウント名:
パスワード:
どこにも「カスペルスキーのサーバーと通信」なんて書いてないでしょ
他にどこと通信するんだ、社員の方ですか
「カスペルスキーのドメイン(正確にはPC内のカスペルスキーアプリケーション)に対してHTTPリクエストを発信している」
これですね。カスペルスキーのアプリがローカルホストに立てているHTTPサーバーと通信している、と。JSが外部サーバーと通信しているわけではないようですね。(このアプリがさらに外部サーバーと通信しているかどうかは別問題)
私ならローカルホスト内での通信を、「サーバーと通信している」とは表現しないかな…。
> カスペルスキーのアプリがローカルホストに立てているHTTPサーバーと通信している、と。
ローカルホストと通信しているだけなら、その記事で書かれている対処法の「hostsを書き換えて、それらのドメインのアドレスを127.0.0.1にする」というので事が済むはずないと思うんだけど。
nslookupでie.kis.scr.kaspersky-labs.comgc.kis.scr.kaspersky-labs.comff.kis.scr.kaspersky-labs.comme.kis.scr.kaspersky-labs.comのそれぞれのアドレスを引くと、ちゃんと外部のIPアドレスが出てくるよ。
Kasperskyには、Proxomitronのような内部にローカルプロキシ動作をするアプリが組み込まれます。そのローカルプロキシがscriptタグを埋め込んだりするわけです。
件のhttpリクエストもこのローカルプロキシにブラウザ内の振る舞いを報告するだけでローカルプロキシはKasperskyのサイトにはアクセスしていないと思います。
「hostsを書き換えて、それらのドメインのアドレスを127.0.0.1にする」でことが済んでいるのは、scriptタグでjsファイル取得に失敗するからだとも「バイナリ覚書」説明されています。
> scriptタグでjsファイル取得に失敗するからだ外部サーバーからスクリプトを読み込んでくるのに失敗するからじゃないの?
プロクシは自前で名前解決をするので、そのプロクシが"ie.kis.scr.kaspersky-labs.com"等のアドレスをそこで読み替えているなら、Winodwsのhostsを書き換えても動作は変わらないはずだが。
#2958795 [security.srad.jp] ローカルホストと通信しているだけなら、その記事で書かれている対処法の 「hostsを書き換えて、それらのドメインのアドレスを127.0.0.1にする」 というので事が済むはずないと思うんだけど。
#2958831 [security.srad.jp] 外部サーバーからスクリプトを読み込んでくるのに失敗するからじゃないの? プロクシは自前で名前解決をするので、そのプロクシが"ie.kis.scr.kaspersky-labs.com"等の アドレスをそこで読み替えているなら、Winodwsのhostsを書き換えても動作は変わらないはずだが。
については、カスペルスキーがローカルに HTTP や HTTPS のサーバを立てているのならば、hosts で通信先を 127.0.0.1 にしてもエラーになるはずが無いという主張かと思います。
それについても検証してみましたが、カスペルスキーがインストールされている環境では、 http://gc.kis.scr.kaspersky-labs.com/1B74BD89-2A22-4B93-B451-1C9E1052A... [kaspersky-labs.com] や http://127.245.107.154/1B74BD89-2A22-4B93-B451-1C9E1052A0EC/main.js [127.245.107.154] には接続可能でしたが、 http://127.0.0.1/1B74BD89-2A22-4B93-B451-1C9E1052A0EC/main.js [127.0.0.1] には接続できませんでした。
127.0.0.1~127.255.255.254 は、全てローカル・ループバック・アドレスですが、127.0.0.1 と 127.245.107.154 で違う結果になりました。
つまり、カスペルスキーは HTTP と HTTPS の通信をプロキシサーバのように中継しているわけですが、接続先(GET や POST をブラウザが投げる先)のIPアドレスが 185.85.13.154 や 127.245.107.154 の場合のみ、JavaScript のソースコードの配信や JavaScript プログラムによる通信への応答を行っているということになります。
なお、HTTPS の通信についてもカスペルスキーは、一度カスペルスキーが復号して、再度カスペルスキーの秘密鍵で暗号化する方法(ブラウザにカスペルスキーのルート証明書をインストール)で間に入り込んでいます。HTTPS の通信への割り込みについては、設定で無効化可能です。その場合、HTTPS のサイトにカスペルスキーのJavaScriptが混入することはありません。
これはだめでしょ…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
元ネタ読みましたけど (スコア:0)
どこにも「カスペルスキーのサーバーと通信」なんて書いてないでしょ
私も元ネタ読みましたけど (スコア:-1)
どこにも「カスペルスキーのサーバーと通信」なんて書いてないでしょ
他にどこと通信するんだ、社員の方ですか
ローカルに立っているサーバーを「○○○のサーバー」と表現するか否か (スコア:1)
これですね。
カスペルスキーのアプリがローカルホストに立てているHTTPサーバーと通信している、と。
JSが外部サーバーと通信しているわけではないようですね。(このアプリがさらに外部サーバーと通信しているかどうかは別問題)
私ならローカルホスト内での通信を、「サーバーと通信している」とは表現しないかな…。
Re: (スコア:0)
> カスペルスキーのアプリがローカルホストに立てているHTTPサーバーと通信している、と。
ローカルホストと通信しているだけなら、その記事で書かれている対処法の
「hostsを書き換えて、それらのドメインのアドレスを127.0.0.1にする」
というので事が済むはずないと思うんだけど。
nslookupで
ie.kis.scr.kaspersky-labs.com
gc.kis.scr.kaspersky-labs.com
ff.kis.scr.kaspersky-labs.com
me.kis.scr.kaspersky-labs.com
のそれぞれのアドレスを引くと、ちゃんと外部のIPアドレスが出てくるよ。
Re: (スコア:0)
Kasperskyには、Proxomitronのような内部にローカルプロキシ動作をするアプリが
組み込まれます。
そのローカルプロキシがscriptタグを埋め込んだりするわけです。
件のhttpリクエストもこのローカルプロキシにブラウザ内の振る舞いを報告する
だけでローカルプロキシはKasperskyのサイトにはアクセスしていないと思います。
「hostsを書き換えて、それらのドメインのアドレスを127.0.0.1にする」
でことが済んでいるのは、scriptタグでjsファイル取得に失敗するからだとも
「バイナリ覚書」説明されています。
Re:ローカルに立っているサーバーを「○○○のサーバー」と表現するか否か (スコア:0)
> scriptタグでjsファイル取得に失敗するからだ
外部サーバーからスクリプトを読み込んでくるのに失敗するからじゃないの?
プロクシは自前で名前解決をするので、そのプロクシが"ie.kis.scr.kaspersky-labs.com"等の
アドレスをそこで読み替えているなら、Winodwsのhostsを書き換えても動作は変わらないはずだが。
【検証結果】 hosts で 127.0.0.1 にするとエラーになる理由 (スコア:3)
については、カスペルスキーがローカルに HTTP や HTTPS のサーバを立てているのならば、hosts で通信先を 127.0.0.1 にしてもエラーになるはずが無いという主張かと思います。
それについても検証してみましたが、カスペルスキーがインストールされている環境では、
http://gc.kis.scr.kaspersky-labs.com/1B74BD89-2A22-4B93-B451-1C9E1052A... [kaspersky-labs.com] や http://127.245.107.154/1B74BD89-2A22-4B93-B451-1C9E1052A0EC/main.js [127.245.107.154] には接続可能でしたが、
http://127.0.0.1/1B74BD89-2A22-4B93-B451-1C9E1052A0EC/main.js [127.0.0.1] には接続できませんでした。
127.0.0.1~127.255.255.254 は、全てローカル・ループバック・アドレスですが、127.0.0.1 と 127.245.107.154 で違う結果になりました。
つまり、カスペルスキーは HTTP と HTTPS の通信をプロキシサーバのように中継しているわけですが、接続先(GET や POST をブラウザが投げる先)のIPアドレスが 185.85.13.154 や 127.245.107.154 の場合のみ、JavaScript のソースコードの配信や JavaScript プログラムによる通信への応答を行っているということになります。
なお、HTTPS の通信についてもカスペルスキーは、一度カスペルスキーが復号して、再度カスペルスキーの秘密鍵で暗号化する方法(ブラウザにカスペルスキーのルート証明書をインストール)で間に入り込んでいます。HTTPS の通信への割り込みについては、設定で無効化可能です。その場合、HTTPS のサイトにカスペルスキーのJavaScriptが混入することはありません。
Re: (スコア:0)
これはだめでしょ…