アカウント名:
パスワード:
どう見ても元ネタは釣り広告でしょう。わざわざJPEGにコードを分離する必要など全くない。しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
ごめんぼくもそう感じた。記事内にも/eの危険性に言及している通り、割と常識。
画像に隠すってのは確かにアレゲっぽいけど。そもそも「バックドアの第1のパーツ」ってのをどうやって実行させんのか言及してないのが逆アレゲ。ナンセンスじゃないのって思うのよねぇ
まあ、実質的には、こういう攻撃方法がありえる! 俺達は対応した! だから俺達のセキュリティソフトを買おうよ!ってことだろうな-、とは思うけどさ。
それでも『マルウェアに感染している』という状況に『気づかせない』。ってのはマルウェアの機能としては結構重要な部分なので、EXIFにコードの一部を隠すとか、そういうアプローチそのものは、そこまでバカにしたもんでもないと思う。
任意の文字列を実行します。みたいなコードをあからさまに書いたら、そんなものはあっという間に見つかって駆除されるわけで。『第一のパーツ』は攻撃用のjpegを食わせなければ怪しい挙動をしないわけだし、まあ、下手なセキュリティソフトだったら、スルーしちゃうかもしれないし。
バカにするよ。Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?バカだから。
いいこと思いついた!日本には「灯台下暗し」って言葉があるくらいなんだからさ!!
エロ画像.jpg .exe
って感じでパッと見のファイル名を隠せば第一のコードとかexifだとか考えなくて済むんじゃね!俺天才!!
exifに隠すのが馬鹿に出来ないって言うんだったら画像そのもののバイナリに埋め込めよって思う。任意で抽出したバイトコードを復元したらソースでした!って方がよほど偽装としては高度。ってか既にある。表ざたに問題化してないだけ。知らないなら意識低い猫かおめーは、ってなる。
// それなんて縦読み
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
馬鹿馬鹿しい (スコア:0)
どう見ても元ネタは釣り広告でしょう。
わざわざJPEGにコードを分離する必要など全くない。
しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
Re: (スコア:0)
ごめんぼくもそう感じた。
記事内にも/eの危険性に言及している通り、割と常識。
画像に隠すってのは確かにアレゲっぽいけど。
そもそも「バックドアの第1のパーツ」ってのをどうやって実行させんのか言及してないのが逆アレゲ。ナンセンスじゃないのって思うのよねぇ
Re: (スコア:1)
まあ、実質的には、
こういう攻撃方法がありえる! 俺達は対応した! だから俺達のセキュリティソフトを買おうよ!
ってことだろうな-、とは思うけどさ。
それでも『マルウェアに感染している』という状況に『気づかせない』。
ってのはマルウェアの機能としては結構重要な部分なので、
EXIFにコードの一部を隠すとか、そういうアプローチそのものは、
そこまでバカにしたもんでもないと思う。
任意の文字列を実行します。みたいなコードをあからさまに書いたら、
そんなものはあっという間に見つかって駆除されるわけで。
『第一のパーツ』は攻撃用のjpegを食わせなければ怪しい挙動をしないわけだし、
まあ、下手なセキュリティソフトだったら、スルーしちゃうかもしれないし。
Re: (スコア:0)
バカにするよ。
Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?
バカだから。
Re:馬鹿馬鹿しい (スコア:0)
いいこと思いついた!
日本には「灯台下暗し」って言葉があるくらいなんだからさ!!
エロ画像.jpg .exe
って感じでパッと見のファイル名を隠せば第一のコードとかexifだとか考えなくて済むんじゃね!俺天才!!
exifに隠すのが馬鹿に出来ないって言うんだったら画像そのもののバイナリに埋め込めよって思う。
任意で抽出したバイトコードを復元したらソースでした!って方がよほど偽装としては高度。
ってか既にある。表ざたに問題化してないだけ。知らないなら意識低い猫かおめーは、ってなる。
// それなんて縦読み