アカウント名:
パスワード:
それすら難しいというなら、だったらインストール時に各ファイルのハッシュのリストを取りに行って確認すりゃいいのに。そんなに根本的なロジックを書き直さなきゃいけない話なのか?
ハイジャック側がそういう確認作業をスキップしたりスルーできるから、ハイジャックされた時点でアウト。
これは一般ユーザーが書き込めるファイルをインストーラーが勝手にアプリケーションに組み込んでしまうことから起こるバグだから、ハイジャックされる前に一般ユーザーが書き込めないファイルに公開鍵やハッシュリストをダウンロード出来るIPアドレスを書き込んでおけば、攻撃者がローカルでDLLをなんぼ書き換えようと検知して弾けるでしょ。
DLLのロードタイミングは早いからね。検知する処理に必要なDLLをロードする途中でハイジャックされるのよ。
検知用の機能を実行ファイルに組み込んどけば済む話。
それは誰がやるんだ?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
だから実行ファイルはサインしとけってあれほど言ったのに・・・ (スコア:0)
それすら難しいというなら、だったらインストール時に各ファイルのハッシュのリストを取りに行って確認すりゃいいのに。
そんなに根本的なロジックを書き直さなきゃいけない話なのか?
Re: (スコア:0)
ハイジャック側がそういう確認作業をスキップしたりスルーできるから、ハイジャックされた時点でアウト。
Re: (スコア:0)
これは一般ユーザーが書き込めるファイルをインストーラーが勝手にアプリケーションに組み込んでしまうことから起こるバグだから、ハイジャックされる前に一般ユーザーが書き込めないファイルに公開鍵やハッシュリストをダウンロード出来るIPアドレスを書き込んでおけば、攻撃者がローカルでDLLをなんぼ書き換えようと検知して弾けるでしょ。
Re: (スコア:0)
DLLのロードタイミングは早いからね。検知する処理に必要なDLLをロードする途中でハイジャックされるのよ。
Re:だから実行ファイルはサインしとけってあれほど言ったのに・・・ (スコア:0)
検知用の機能を実行ファイルに組み込んどけば済む話。
Re: (スコア:0)
それは誰がやるんだ?