アカウント名:
パスワード:
exeクリックを常態化させてしまった秘文の罪は重いと思うけど、IPAは「ソフトウエア・オブ・ザ・イヤー2015」 [nikkeibp.co.jp]に秘文を選んでお墨付きを与えているらしくて、旗振り役のIPAからこれではもうどうしようもないのかな?この事件を機に、exeつきメールを使うソフトは不可という仕様が一般的になってほしいです。
「秘文」シリーズのソフトには色々ありますが、基本的に「糞フト」の集合体だと言えます。「糞フト・オブ・ザ・イヤー」 にノミネートすべきような性質のものです。
(以下は、イタズラ半分、おもちゃで遊ぶような感覚で、知り合いからいただいた秘文がインストールされていた廃棄品ノートパソコンを弄んでみた際の私の個人的な体験談です。記録を作っていた訳ではないため、どのバージョンの秘文なのかといった具体的なデータを挙げることや、最新バージョンでの対策の有無をお答えすることはできませんので、参考程度にご覧下さい。また、当該ノートパソコンに秘文以外の他社のセキュリティツールも一緒に入っていたかもしれないので、秘文以外について述べた記述が一部混ざってしまっている可能性もありますので、ご容赦下さい。その場合には突っ込んでいただけると幸いです。)
「秘文」はフリーソフトやOSの機能などでもできるような処理に、幾つかのギミックを足して、より安全になったと人を錯覚させるソフトウェアの集合体です。あくまでも「錯覚」であって、スクリプトキディ程度の知識のある人ならば回避できる付加価値機能が大半です。例えば、ファイルの暗号化だったら、一定期間経つと見れなくなるとか、閲覧専用でコピーやスクリーンキャプチャーができないので情報の社外への持ち出しを制限するといった機能がついてます。他にもUSBメモリーへのデータ転送を制限とか、まぁ企業のお偉いさんたちが喜びそうな機能が満載なのです。
さて、そういった機能を、解析してみたところ、お粗末なものでした。一応、キャプチャー防止は Print Screen キーが使えないだけではなく(SetWindowsHookEx かなんかを使ってのキャプチャー阻止だけでなく)、SnapCrab for Windows や RocketMouse といったキャプチャーツールの使用もきちんと妨害します。スクリーンのキャプチャー処理を行うWindowsのAPIの処理を途中で奪ってメモリ上のキャプチャーデータをダミーデータに上書きしているようです(そういった余計な処理が異常にパソコンを重くしたりセキュリティソフトと干渉しているので秘文が入ったパソコンは不安定で重くよく問題を起こします)。そういった行為を行うプロセスはビューワーとは分離しているので、それをタスクマネージャーから終了させるとどうなるか……、ビューワー側のプロセスが定期的に監視をしているらしくきちんとエラーが出て止まるようになっていました。しかし、その一つ上のクラッキングを行える人には無力です。キャプチャーを妨害しているプロセスを終了させずに、そのプロセスの処理を遅延させたところ、SnapCrab などのツールでキャプチャーが可能になりました(ビューワーの方でも Print Screen キーを奪っているのか、Print Screen によるキャプチャーはできないままでしたが)。
不正に情報を漏洩させるインサイダーを監視して管理者への報告するプロセスもありますが、プロセスを kill せずに Process Explorer などのツールで suspend すればバレないとったレベルのようです。「不正」を行う内部犯をずいぶん甘く見ているな、と感じました。
あと、余談ですが、秘文を導入したパソコンって、とにかく重いんですね。起動に10分かかるのは当たり前だし、起動後の処理も同スペックの秘文が入っていないパソコンの数倍かかる感じです。ありとあらゆるプロセスに割り込んで、余計な処理を処理しているので、当たり前といったら当たり前ですが。
はっきり言って、秘文よりも、フリーソフトを使ったほうが、よっぽど安全で業務効率も低下しないと思います。HDDをの暗号化だって、TrueCrypt なら AES 256 で 2~3割遅くなる程度ですが、秘文の暗号化だと体感で何倍も重くなります。暗号化だって、ZIP の暗号化(必ず AES-256 を使用。最も普及している ZipCrypto は脆弱でもはや意味をなさないので使わないこと)で十分です。秘文の付加価値であるところの、10回パスワードを間違えると削除される機能(オリジナルファイルをコピーしとけば回避できる)だとか、閲覧期間を制限する機能(パソコンの日付を変えられば見られる)とか、スクリーンキャプチャーの妨害(回避方法は前述)は全く意味を成さないゴミであって、そんなことのために exe ファイルが使われる方が情報漏洩のリスクを高めているのです。よくわからないけど秘文の導入されているIT担当の方がいらっしゃいましたら、知り合いのスクリプトキディなどに事前に相談されることをおすすめします。
最近では、日立のサーバと通信して、ファイルの閲覧などの権限を毎回オンラインでやる秘文ソフトもできたようですが、日立のサーバと通信するようなソフトを取引先に渡したところで相手のファイアウォールにブロックされて実行できないケースが多く実用的ではないので利用されないでしょう。それに、ファイルの複合キー(秘文はAESアルゴリズムを採用)と暗号化されたデータ(秘文クライアント付き)は相手に渡すのですから、秘文クライアントのexeファイルを解析すれば、権限管理処理(秘文のサーバと通信して、アクセス権が失効していないかを確認する処理)は迂回できてしまうでしょう。
短い文章で言いたいことを伝える技術が必要だとおもうの。
「これが最善」と確信してやっているっぽいのでたぶん無理。
・秘文のコピー防止や閲覧制限機能は抜け穴だらけだ・秘文はコンピュータの動作を非常に重くする・秘文よりフリーソフトを使った方がよい
#ライブドアニュース風にお届けしました。
やっぱ産業はいいな!
最初の数行に結論から書いてあるのだから、長文読めない人は読まなければ良いかと思います。
秘文については詳しくないのですが。
知り合いからいただいた秘文がインストールされていた廃棄品ノートパソコンを弄んでみた
大丈夫? ライセンス的に。
キャプチャーを妨害しているプロセスを終了させずに、そのプロセスの処理を遅延させたところ
不正に情報を漏洩させるインサイダーを監視して管理者への報告するプロセスもありますが、プロセスを kill せずに Process Explorer などのツールで suspend すれば
それって、一般ユーザで可能な操作なんですか?
セキュリティソフトウェアって、どんなもので、そのソフトウェアさえあればokってのはなくて、いくつかのソフトウェア・管理・運用を組み合わせて効果を高めていくものです。この手のソフトウェアは、企業向けであって、Active Directoryなんかでユーザ権限がきちんと制限されているのが前提なんじゃないかと思います。ユーザに無制限な管理者権限を与えておいて、セキュリティソフトウェアは不完全だ、なんて言うのは、まあ、何て言うか、当たり前と言うか、そんな使い方は想定外ですよ、と言うか。
まあ、機能の一部がダメダメ、って言うのは、そうなのかもしれませんが。
秘文+Norton AntiVirusでデータを破壊しまくるバグもありましたね。しかも度々再発してるのに、なんで会社はあんなもの使い続けてたのだろうか?
そういえば、多分IPAだったと思うんだけど。PCをチェックしてくれるウェブサイトがあるというんで覗いてみたら、チェックのためにはJavaのruntime入れろとあって引っくり返ったことがあったっけ。
IPAは最新のJavaのバージョンに合わせてくれるからまだよい。
多くのセキュリティ製品は管理用ツールをJavaで作ることが多く、しかも脆弱性の直された最新バージョンでは動かない物が多い。そのせいで、セキュリティ担当者のPCには脆弱性が空いたままのJavaVMが使われ続けているという。
Javaで開発するのは、開発が楽だからなのであって、ユーザーにとって良いことは一つもない。もうJavaで作るのはやめろ!
Javaの脆弱性チェックするのにJava使うってバカじゃないかと思ったもんでIPAに意見したことあります
おかげでかどうか、最近は.NET版もできたようで(え
> 「ソフトウエア・オブ・ザ・イヤー2015」
リンク先では> 「ソフトウェア・プロダクト・オブ・ザ・イヤー2005」となっているようですが…。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
まさかまたexeクリックじゃないよね? (スコア:1)
exeクリックを常態化させてしまった秘文の罪は重いと思うけど、IPAは「ソフトウエア・オブ・ザ・イヤー2015」 [nikkeibp.co.jp]に秘文を選んでお墨付きを与えているらしくて、旗振り役のIPAからこれではもうどうしようもないのかな?
この事件を機に、exeつきメールを使うソフトは不可という仕様が一般的になってほしいです。
「糞フト・オブ・ザ・イヤー」 の間違いでは? (スコア:4, 参考になる)
「秘文」シリーズのソフトには色々ありますが、基本的に「糞フト」の集合体だと言えます。「糞フト・オブ・ザ・イヤー」 にノミネートすべきような性質のものです。
(以下は、イタズラ半分、おもちゃで遊ぶような感覚で、知り合いからいただいた秘文がインストールされていた廃棄品ノートパソコンを弄んでみた際の私の個人的な体験談です。記録を作っていた訳ではないため、どのバージョンの秘文なのかといった具体的なデータを挙げることや、最新バージョンでの対策の有無をお答えすることはできませんので、参考程度にご覧下さい。また、当該ノートパソコンに秘文以外の他社のセキュリティツールも一緒に入っていたかもしれないので、秘文以外について述べた記述が一部混ざってしまっている可能性もありますので、ご容赦下さい。その場合には突っ込んでいただけると幸いです。)
「秘文」はフリーソフトやOSの機能などでもできるような処理に、幾つかのギミックを足して、より安全になったと人を錯覚させるソフトウェアの集合体です。あくまでも「錯覚」であって、スクリプトキディ程度の知識のある人ならば回避できる付加価値機能が大半です。例えば、ファイルの暗号化だったら、一定期間経つと見れなくなるとか、閲覧専用でコピーやスクリーンキャプチャーができないので情報の社外への持ち出しを制限するといった機能がついてます。他にもUSBメモリーへのデータ転送を制限とか、まぁ企業のお偉いさんたちが喜びそうな機能が満載なのです。
さて、そういった機能を、解析してみたところ、お粗末なものでした。一応、キャプチャー防止は Print Screen キーが使えないだけではなく(SetWindowsHookEx かなんかを使ってのキャプチャー阻止だけでなく)、SnapCrab for Windows や RocketMouse といったキャプチャーツールの使用もきちんと妨害します。スクリーンのキャプチャー処理を行うWindowsのAPIの処理を途中で奪ってメモリ上のキャプチャーデータをダミーデータに上書きしているようです(そういった余計な処理が異常にパソコンを重くしたりセキュリティソフトと干渉しているので秘文が入ったパソコンは不安定で重くよく問題を起こします)。そういった行為を行うプロセスはビューワーとは分離しているので、それをタスクマネージャーから終了させるとどうなるか……、ビューワー側のプロセスが定期的に監視をしているらしくきちんとエラーが出て止まるようになっていました。しかし、その一つ上のクラッキングを行える人には無力です。キャプチャーを妨害しているプロセスを終了させずに、そのプロセスの処理を遅延させたところ、SnapCrab などのツールでキャプチャーが可能になりました(ビューワーの方でも Print Screen キーを奪っているのか、Print Screen によるキャプチャーはできないままでしたが)。
不正に情報を漏洩させるインサイダーを監視して管理者への報告するプロセスもありますが、プロセスを kill せずに Process Explorer などのツールで suspend すればバレないとったレベルのようです。「不正」を行う内部犯をずいぶん甘く見ているな、と感じました。
あと、余談ですが、秘文を導入したパソコンって、とにかく重いんですね。起動に10分かかるのは当たり前だし、起動後の処理も同スペックの秘文が入っていないパソコンの数倍かかる感じです。ありとあらゆるプロセスに割り込んで、余計な処理を処理しているので、当たり前といったら当たり前ですが。
はっきり言って、秘文よりも、フリーソフトを使ったほうが、よっぽど安全で業務効率も低下しないと思います。HDDをの暗号化だって、TrueCrypt なら AES 256 で 2~3割遅くなる程度ですが、秘文の暗号化だと体感で何倍も重くなります。暗号化だって、ZIP の暗号化(必ず AES-256 を使用。最も普及している ZipCrypto は脆弱でもはや意味をなさないので使わないこと)で十分です。秘文の付加価値であるところの、10回パスワードを間違えると削除される機能(オリジナルファイルをコピーしとけば回避できる)だとか、閲覧期間を制限する機能(パソコンの日付を変えられば見られる)とか、スクリーンキャプチャーの妨害(回避方法は前述)は全く意味を成さないゴミであって、そんなことのために exe ファイルが使われる方が情報漏洩のリスクを高めているのです。よくわからないけど秘文の導入されているIT担当の方がいらっしゃいましたら、知り合いのスクリプトキディなどに事前に相談されることをおすすめします。
最近では、日立のサーバと通信して、ファイルの閲覧などの権限を毎回オンラインでやる秘文ソフトもできたようですが、日立のサーバと通信するようなソフトを取引先に渡したところで相手のファイアウォールにブロックされて実行できないケースが多く実用的ではないので利用されないでしょう。それに、ファイルの複合キー(秘文はAESアルゴリズムを採用)と暗号化されたデータ(秘文クライアント付き)は相手に渡すのですから、秘文クライアントのexeファイルを解析すれば、権限管理処理(秘文のサーバと通信して、アクセス権が失効していないかを確認する処理)は迂回できてしまうでしょう。
Re:「糞フト・オブ・ザ・イヤー」 の間違いでは? (スコア:1)
短い文章で言いたいことを伝える技術が必要だとおもうの。
Re: (スコア:0)
「これが最善」と確信してやっているっぽいのでたぶん無理。
ざっくりいうと… (スコア:0)
・秘文のコピー防止や閲覧制限機能は抜け穴だらけだ
・秘文はコンピュータの動作を非常に重くする
・秘文よりフリーソフトを使った方がよい
#ライブドアニュース風にお届けしました。
Re: (スコア:0)
やっぱ産業はいいな!
Re: (スコア:0)
最初の数行に結論から書いてあるのだから、
長文読めない人は読まなければ良いかと思います。
Re:「糞フト・オブ・ザ・イヤー」 の間違いでは? (スコア:1)
秘文については詳しくないのですが。
知り合いからいただいた秘文がインストールされていた廃棄品ノートパソコンを弄んでみた
大丈夫? ライセンス的に。
キャプチャーを妨害しているプロセスを終了させずに、そのプロセスの処理を遅延させたところ
不正に情報を漏洩させるインサイダーを監視して管理者への報告するプロセスもありますが、プロセスを kill せずに Process Explorer などのツールで suspend すれば
それって、一般ユーザで可能な操作なんですか?
セキュリティソフトウェアって、どんなもので、そのソフトウェアさえあればokってのはなくて、いくつかのソフトウェア・管理・運用を組み合わせて効果を高めていくものです。
この手のソフトウェアは、企業向けであって、Active Directoryなんかでユーザ権限がきちんと制限されているのが前提なんじゃないかと思います。
ユーザに無制限な管理者権限を与えておいて、セキュリティソフトウェアは不完全だ、なんて言うのは、まあ、何て言うか、当たり前と言うか、そんな使い方は想定外ですよ、と言うか。
まあ、機能の一部がダメダメ、って言うのは、そうなのかもしれませんが。
Re: (スコア:0)
秘文+Norton AntiVirusでデータを破壊しまくるバグもありましたね。
しかも度々再発してるのに、なんで会社はあんなもの使い続けてたのだろうか?
Re: (スコア:0)
そういえば、多分IPAだったと思うんだけど。
PCをチェックしてくれるウェブサイトがあるというんで覗いてみたら、チェックのためにはJavaのruntime入れろとあって引っくり返ったことがあったっけ。
Re: (スコア:0)
IPAは最新のJavaのバージョンに合わせてくれるからまだよい。
多くのセキュリティ製品は管理用ツールをJavaで作ることが多く、しかも脆弱性の直された最新バージョンでは動かない物が多い。
そのせいで、セキュリティ担当者のPCには脆弱性が空いたままのJavaVMが使われ続けているという。
Javaで開発するのは、開発が楽だからなのであって、ユーザーにとって良いことは一つもない。
もうJavaで作るのはやめろ!
Re: (スコア:0)
Javaの脆弱性チェックするのにJava使うってバカじゃないかと思ったもんで
IPAに意見したことあります
おかげでかどうか、最近は.NET版もできたようで(え
Re: (スコア:0)
> 「ソフトウエア・オブ・ザ・イヤー2015」
リンク先では
> 「ソフトウェア・プロダクト・オブ・ザ・イヤー2005」
となっているようですが…。