アカウント名:
パスワード:
そんなものネットワークから完全隔離された、OSをクリーンインストールしただけのまっさらなPCを用意しとけば済むだけの話でしょうに。その程度のチェック体制も整えないで何がマスメディアかと問いたい。
で、そのPCからどうやって映像持ち出すの? 映像が入ってたとしても一緒にウイルス(というかトロイの木馬か)が入ってないという保証はないし目に見えるような感染活動をするとは限らないよ?ケーブルつないで、とか無線LANで、とかUSBメモリで、という冗談はやめてね。
jpeg [google.co.jp]の脆弱性png [google.co.jp]の(rytiff [google.co.jp]gif [google.co.jp]bmp [google.co.jp]mpeg4 [google.co.jp]wmv [google.co.jp] のウィルス [impress.co.jp]avi [google.co.jp]mp3 [google.co.jp]quicktime [google.co.jp]flash [google.co.jp]pdf [google.co.jp]
多くの動画再生/変換ツールがコアとして使ってるffmpeg [google.co.jp]の脆弱性
変換するには元形式を(内部的に)再生する必要があるわけで、再生コードに脆弱性があったら感染するよ
で、テレビの放送で流れてるのはどのフォーマットですか? #もしかして、冗談ではなく本気で書いてるのかな?
隔離されたPCにSDを挿す → PCが何らかのトロイかウイルスに感染する映像を安全なフォーマットに変換する変換された映像をUSB等にコピーする → USB等が感染する
アウト!
いや、ウィルスチェックでOKなら、最初の段階でOKなんだが。突っ込むべきは、安全なフォーマットとか言いながら不安全なUSBメモリを持ち出すとこなんだけど。つーか、DVDで送ってきたなら見たって話だったら、単にメディア変換の手間をケチったってことだよね。
#貞子?あぁ井戸からジェイルブレイクしたって話は都市伝説ですよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
ウイルス対策ソフトを過信してもいけない (スコア:3, すばらしい洞察)
ウイルス対策ソフトは「既知のウイルスから特徴的なコードの一部を抜き出して作ったリスト」を持っていて、該当するコードを含むファイルを検出するのが基本なので、「CNNを攻撃するためだけに新規に作られたソフト」を検出できると考えるのは危険。特定の相手を狙い撃ちするためだけにわざわざ未知のウイルスを作ると言う手法は この辺の記事 [nikkeibp.co.jp]にあるとおり。
最近のウィルス対策ソフトだと、「怪しそうな挙動」を捕まえるヒューリスティックチェックが付いてるから、もう少しは安心できる。ただ、売ってるソフトを全部購入し、自分が作っ
Re: (スコア:3, すばらしい洞察)
そんなものネットワークから完全隔離された、OSをクリーンインストールしただけのまっさらなPCを用意しとけば済むだけの話でしょうに。
その程度のチェック体制も整えないで何がマスメディアかと問いたい。
一人以外は全員敗者
それでもあきらめるより熱くなれ
Re: (スコア:-1, 荒らし)
で、そのPCからどうやって映像持ち出すの? 映像が入ってたとしても一緒にウイルス(というかトロイの木馬か)が入ってないという保証はないし目に見えるような感染活動をするとは限らないよ?
ケーブルつないで、とか無線LANで、とかUSBメモリで、という冗談はやめてね。
Re:ウイルス対策ソフトを過信してもいけない (スコア:0)
汎用性の高いメディアフォーマットに変換すれば被害に遭う恐れはほぼゼロ。
そもそも動画本体にそう簡単にウィルス仕込める位ならみんな感染してるよ。
Re:ウイルス対策ソフトを過信してもいけない (スコア:1)
jpeg [google.co.jp]の脆弱性
png [google.co.jp]の(ry
tiff [google.co.jp]
gif [google.co.jp]
bmp [google.co.jp]
mpeg4 [google.co.jp]
wmv [google.co.jp] のウィルス [impress.co.jp]
avi [google.co.jp]
mp3 [google.co.jp]
quicktime [google.co.jp]
flash [google.co.jp]
pdf [google.co.jp]
多くの動画再生/変換ツールがコアとして使ってるffmpeg [google.co.jp]の脆弱性
変換するには元形式を(内部的に)再生する必要があるわけで、再生コードに脆弱性があったら感染するよ
Re: (スコア:0)
DVDに焼いてリカバリして、それでも問題が残る?
それってどんな問題?
DVDドライブが破壊される?ベータカム経由でウィルスが拡散する?それとも空気感染しだす?
Re: (スコア:0)
Re: (スコア:0)
「脆弱性を修正しろ」で済むのなら、それらの脆弱性はとっくに修正済であったはずだ。
Re: (スコア:0)
で、テレビの放送で流れてるのはどのフォーマットですか?
#もしかして、冗談ではなく本気で書いてるのかな?
Re: (スコア:0)
それが、あるんですよ。
たまに脆弱性として発表されてるでしょ?
> 汎用性の高いメディアフォーマットに変換すれば被害に遭う恐れはほぼゼロ。
そういう過信が危ない。
ルートキット的なもので、ユーザーに見えないように悪さするファイルを同梱されてしまうぞ。
Re: (スコア:0)
>たまに脆弱性として発表されてるでしょ?
rmvb辺り?
あれは全然違うよ。確かに動画フォーマットのプレイヤー側の脆弱性をトリガにするけど、
本体はダウンロードしてくるので隔離されたPCだったら基本的には拡大しない。
ストリーミング前提の動画フォーマットがオンラインで再生する環境になっていることが多いから
脅威度が高い訳で。
他でもコメントされてるけど、キャプチャしたりフォーマット変換で十分回避は可能。
ルートキットだのMBR感染だのにしたって、特にセキュリティ関連の企業じゃなくても
知識とそれなりの環境があれば十分対応は可能です。
Re: (スコア:0)
Re: (スコア:0)
勝手にドアを開けて外に走って行っちゃう?
KnoppixみたいなCD/DVDで起動する環境から覗いてみればいいだけな気がする。
Re: (スコア:0)
そのKnoppixのブート前にこっそり割り込んでKnoppixをバーチャルマシンの上でそれと知られずに走らせれば、HDD上の特定のファイルを隠すことは可能だろう。
Re: (スコア:0)
Re: (スコア:0)
隔離されたPCにSDを挿す → PCが何らかのトロイかウイルスに感染する
映像を安全なフォーマットに変換する
変換された映像をUSB等にコピーする → USB等が感染する
アウト!
Re:ウイルス対策ソフトを過信してもいけない (スコア:2, すばらしい洞察)
# だから、マスコミがわざわざコストをかけてまで見てやる義理も無かろう、と言う言及の方が盛り上がっちゃっいましたが。
当然、安全に中身をチラ見する方法はこのツリーで出てるとおりいくつもあるけど、その中に「ウイルスチェッカがあるから大丈夫」は含まれません。
ネタでしたら失礼。
Re: (スコア:0)
いや、ウィルスチェックでOKなら、最初の段階でOKなんだが。
突っ込むべきは、安全なフォーマットとか言いながら不安全なUSBメモリを持ち出すとこなんだけど。
つーか、DVDで送ってきたなら見たって話だったら、単にメディア変換の手間をケチったってことだよね。
#貞子?あぁ井戸からジェイルブレイクしたって話は都市伝説ですよ。
Re: (スコア:0)