アカウント名:
パスワード:
DLLハイジャックのときも思ったけど
「そのファイルが元々あった場所」を書き換えてるような物だからファイルのハッシュをどうこうしても意味がない。復元先となるフォルダが「実体の無いジャンクション」って時点でエラーにしろよって話になる筈。そもそも隔離すべきファイルを見つけた時点で見つけたファイルは実体でないとダメで、復元も同じ。#とはいえ、ジャンクションをそのファイルが元々あった場所として認識する馬鹿なAVもあったからなぁ…#ジャンクションだからか削除に失敗してエラー出しつつ即再検知して無限ループで作業不能になったヨ#しかも対象はハッキングツール分類の物だから別に削除しなくても良いっていう。AVのがマルウェアじみてた。
ハッシュ値ってのがアプリケーション側から見たDLLのハッシュって事なら、DLLを読み込んでダイナミックリンクしたりコードを実行するのはOS側だからそっちでサポートしていなければ無理。.NETならStrong Nameでやればいけるのかも知れないし、実行ファイルの署名でどうにか出来るケースはあるだろう。でも、そういった対策が可能でもそれをやってないアプリケーションに対しては攻撃可能なので、結局アプリ個別で対策必須。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
ハッシュ値とか使ってないの? (スコア:0)
DLLハイジャックのときも思ったけど
Re:ハッシュ値とか使ってないの? (スコア:0)
「そのファイルが元々あった場所」を書き換えてるような物だからファイルのハッシュをどうこうしても意味がない。
復元先となるフォルダが「実体の無いジャンクション」って時点でエラーにしろよって話になる筈。
そもそも隔離すべきファイルを見つけた時点で見つけたファイルは実体でないとダメで、復元も同じ。
#とはいえ、ジャンクションをそのファイルが元々あった場所として認識する馬鹿なAVもあったからなぁ…
#ジャンクションだからか削除に失敗してエラー出しつつ即再検知して無限ループで作業不能になったヨ
#しかも対象はハッキングツール分類の物だから別に削除しなくても良いっていう。AVのがマルウェアじみてた。
ハッシュ値ってのがアプリケーション側から見たDLLのハッシュって事なら、
DLLを読み込んでダイナミックリンクしたりコードを実行するのはOS側だからそっちでサポートしていなければ無理。
.NETならStrong Nameでやればいけるのかも知れないし、実行ファイルの署名でどうにか出来るケースはあるだろう。
でも、そういった対策が可能でもそれをやってないアプリケーションに対しては攻撃可能なので、結局アプリ個別で対策必須。