アカウント名:
パスワード:
どう見ても元ネタは釣り広告でしょう。わざわざJPEGにコードを分離する必要など全くない。しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
ごめんぼくもそう感じた。記事内にも/eの危険性に言及している通り、割と常識。
画像に隠すってのは確かにアレゲっぽいけど。そもそも「バックドアの第1のパーツ」ってのをどうやって実行させんのか言及してないのが逆アレゲ。ナンセンスじゃないのって思うのよねぇ
まあ、実質的には、こういう攻撃方法がありえる! 俺達は対応した! だから俺達のセキュリティソフトを買おうよ!ってことだろうな-、とは思うけどさ。
それでも『マルウェアに感染している』という状況に『気づかせない』。ってのはマルウェアの機能としては結構重要な部分なので、EXIFにコードの一部を隠すとか、そういうアプローチそのものは、そこまでバカにしたもんでもないと思う。
任意の文字列を実行します。みたいなコードをあからさまに書いたら、そんなものはあっという間に見つかって駆除されるわけで。『第一のパーツ』は攻撃用のjpegを食わせなければ怪しい挙動をしないわけだし、まあ、下手なセキュリティソフトだったら、スルーしちゃうかもしれないし。
バカにするよ。Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?バカだから。
いいこと思いついた!日本には「灯台下暗し」って言葉があるくらいなんだからさ!!
エロ画像.jpg .exe
って感じでパッと見のファイル名を隠せば第一のコードとかexifだとか考えなくて済むんじゃね!俺天才!!
exifに隠すのが馬鹿に出来ないって言うんだったら画像そのもののバイナリに埋め込めよって思う。任意で抽出したバイトコードを復元したらソースでした!って方がよほど偽装としては高度。ってか既にある。表ざたに問題化してないだけ。知らないなら意識低い猫かおめーは、ってなる。
// それなんて縦読み
> バカにするよ。
おれもバカにするよ。
> Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
Exifに埋め込んで隠される画像ファイルは、外部にある不正侵入者が管理するWWWサーバだ。ローカルに置かれた画像ファイルのことじゃないよ。わかってなくてバカにしてんのかい?
> なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?> バカだから。
なぜ画像のExif情報にマルウェアの本体を隠すのかの意図を理解できないのか?バカだから。
PHPってJpegのApp1-Exifセグメントとイメージデータ部しか読み書きできないの?って話なんだけど理解できないのか?
もうやめとこうぜ。ここに住んでる奴らは正直馬鹿ばっかりだ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
馬鹿馬鹿しい (スコア:0)
どう見ても元ネタは釣り広告でしょう。
わざわざJPEGにコードを分離する必要など全くない。
しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
Re: (スコア:0)
ごめんぼくもそう感じた。
記事内にも/eの危険性に言及している通り、割と常識。
画像に隠すってのは確かにアレゲっぽいけど。
そもそも「バックドアの第1のパーツ」ってのをどうやって実行させんのか言及してないのが逆アレゲ。ナンセンスじゃないのって思うのよねぇ
Re: (スコア:1)
まあ、実質的には、
こういう攻撃方法がありえる! 俺達は対応した! だから俺達のセキュリティソフトを買おうよ!
ってことだろうな-、とは思うけどさ。
それでも『マルウェアに感染している』という状況に『気づかせない』。
ってのはマルウェアの機能としては結構重要な部分なので、
EXIFにコードの一部を隠すとか、そういうアプローチそのものは、
そこまでバカにしたもんでもないと思う。
任意の文字列を実行します。みたいなコードをあからさまに書いたら、
そんなものはあっという間に見つかって駆除されるわけで。
『第一のパーツ』は攻撃用のjpegを食わせなければ怪しい挙動をしないわけだし、
まあ、下手なセキュリティソフトだったら、スルーしちゃうかもしれないし。
Re:馬鹿馬鹿しい (スコア:0)
バカにするよ。
Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?
バカだから。
Re: (スコア:0)
いいこと思いついた!
日本には「灯台下暗し」って言葉があるくらいなんだからさ!!
エロ画像.jpg .exe
って感じでパッと見のファイル名を隠せば第一のコードとかexifだとか考えなくて済むんじゃね!俺天才!!
exifに隠すのが馬鹿に出来ないって言うんだったら画像そのもののバイナリに埋め込めよって思う。
任意で抽出したバイトコードを復元したらソースでした!って方がよほど偽装としては高度。
ってか既にある。表ざたに問題化してないだけ。知らないなら意識低い猫かおめーは、ってなる。
// それなんて縦読み
Re: (スコア:0)
> バカにするよ。
おれもバカにするよ。
> Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
Exifに埋め込んで隠される画像ファイルは、外部にある不正侵入者が管理するWWWサーバだ。
ローカルに置かれた画像ファイルのことじゃないよ。わかってなくてバカにしてんのかい?
> なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?
> バカだから。
なぜ画像のExif情報にマルウェアの本体を隠すのかの意図を理解できないのか?
バカだから。
Re: (スコア:0)
PHPってJpegのApp1-Exifセグメントとイメージデータ部しか読み書きできないの?って話なんだけど理解できないのか?
Re: (スコア:0)
もうやめとこうぜ。ここに住んでる奴らは正直馬鹿ばっかりだ。