フィッシングを防ぐために、現在のWebサイトのドメイン名で同形異義語をチェックします。
このアドオンについて
No Homo Graphは、コンピューターアルゴリズムを使用して、訪問したWebサイトのスペルがユーザー定義のドメインリストに似ているかどうかをリアルタイムでチェックします。同様の一致(ホモグラフ)が見つかった場合、モーダルウィンドウが表示され、関連するリスクの認識を示すまでWebサイトと対話できなくなります。モーダルウィンドウはWebサイトに対してのみモーダルであり、タブの切り替えや別のWebサイトへの置き換えを妨げるものではありません。ドメインのユーザー定義リストには、PayPal、Western Union、Google、Yahoo、MyEtherWallet、MoneyGramなどの人気のあるドメインが入力され、ユーザーはリストに自由に追加および削除できます。
たとえば、「paypal.com」を持っている場合、「paypaᶘ.com」のようなものをキャッチしますあなたのリスト。
「ホモグラフなし」の仕組み
Webサイトにアクセスすると、このアドオンはURLから第2レベルと第3レベルのドメインを解析し、それらとユーザー定義リスト内のドメインとの差を計算します。ドメインがプニーコードでエンコードされている場合、それらはユニコードに変換されます。ドメインにアスキー文字のように見えるキリル文字が含まれている場合、それらはアスキーに変換されます。差がしきい値(ドメインがTLDを除く7文字未満の場合は2つの順列)を下回る場合、一致が見つかったことをユーザーに警告します。
制限事項は何ですか
このアドオンは万全ではありません。攻撃者は、ドメインが十分に異なるまで、ドメインにさらに変更を加えるだけです。しかし、それでは肉眼で見つけやすくなります。
情報の保存方法
すべての情報はコンピューターのローカルに保存されます。
ホモグラフ攻撃とは
これらのリンクをご覧ください:
https://slashdot.org/story/02/05/28/0142248/spoofing-urls-with-unicode
https://dev.to/loganmeetsworld/homographs-attack--5a1p
攻撃の例:
https://xn--80aa0cbo65f.com (偽の paypal.com)
https://www.xn--80ak6aa92e.com (偽の apple.com)
http://www.xn--o1aae.com (偽の cnn.com)