「攻撃者の狙いは、サーバーからパソコンへ」――専門家が指摘:ITPro

故に。
・「Webサイトへの攻撃が再開、ウイルスサイトも復活」、ラックが警告 | 日経 xTECH(クロステック)「Web改ざん攻撃は現在も継続中」――ラックの担当者が警告 | 日経 xTECH(クロステック)IFRAME攻撃,USAToday.comなど主要なWebサイトが続々とターゲットに | 日経 xTECH(クロステック)「ユーロ2008」のチケット販売サイトに「ウイルスのわな」 | 日経 xTECH(クロステック)
な話をきちんとユーザも知っておくべきと言うことだと思う。

ただ、実際に、サイトを見に行く際に「iframe」が仕込まれているかどうか?それが、正当なものなのかどうなのか?
の判断をユーザに委ねるというのは無謀だと思う。

ユーザが出来る対応としては、
 1. OSやブラウザのアップデートを必ず行う*1
 2. 使用しているブラウザで読み込まれるプラグインなどのアップデートも必ず行う
 3. 使用しているアプリケーションのアップデートも必ず行う*2
 4. ウィルス対策ソフトを導入し、必ずパターンファイルの更新、オンアクセススキャンを有効にしておく
 5. 定期的に他ベンダーが提供するウィルスオンラインチェックなどを活用する
1〜3には、↓で紹介している資料に掲載されたオンラインツールやオフラインツールを使用すると良いでしょう
第三回神戸情報セキュリティ勉強会(セキュメロ)の資料 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)

ぐいかなぁ。
あと、設定などに不備がないか?と言うのもWindowsの場合、MBSAでセキュリティ評価なども可能ですね*3。

あとは、ソースを見るためのサイトを利用すると言うのも便利。
IEの場合、追加プロバイダに「http://so.7walker.net/index.php?site=TEST&hua=」を追加して名前を「ソースを見る」あたりを追加しておくと、
検索のところにソースを見たいところのURLを入れてみることも出来ます。

もっとも、こういうサービスも個人の責任によるところは大きいのですが...

*1:IEじゃないから、Firefoxだし、Operaだし...というのではなく、そのブラウザに準じたアップデートが必要

*2:iTunesAdobe Reader

*3:運用 Microsoft Baseline Security Analyzer 2.0日本語版(後編) 3.レポートの表示 - @IT