アカウント名:
パスワード:
起点となる任意のコードが実行された時点でウィルスに感染したと等しいじゃん。権限を突破されたならともかく、権限内で信頼されないコードを実行した時点で自業自得だろう。
というか一般ユーザーはPHPなんかインストールしてねぇよ。
Mac使いは一般ユーザーではない…?#そうかも
Macは安全なのでそもそも検討の対象外なのです。
あなたは、Macユーザを敵にまわしたね。
デフォルトで入っているようです。
インストールはされてますが、有効でしたっけ?手元のMacでPHP動かすときにhttpd.confを弄った記憶が。
OSXには初めから入ってたりするんだこれが
何が言いたいやら。マルウェア感染したから、このバックドアが作られたわけなんですが。
> 一般ユーザーはPHPなんかインストールしてねぇよ。
「一般人」でもVisualStudioくらいは持っているというのに。。。
何をおっしゃいますやら、「素人が購入することは考えにくい [srad.jp]」とマスゴミ様のお墨付きではありませんか。
それに我々は反発したのですよ?「一般人だってVisualStudioくらい持っとるわwww」と。もうお忘れで?
整理しよう。
まず、このマルウェアの標的は一般ユーザのPCではないと思われる。次に、不正侵入や感染するための技術の話ではなく、身を隠す手段の話であること。
不正侵入したサーバを、その後も見つからないように使い続けるときなんかに使うってことじゃないかな。マルウェア本体が普段は外部のサーバにあるってんだから、見つかりにくいよね。普段は普通のノーマルな画像にしていればいいわけだ。
「EXIF内のデータを読んで実行するコードが実装されている」環境をターゲットにした攻撃手法なんですよ、きっと。
#そんな環境あるのかよ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
意味がわからない (スコア:0)
起点となる任意のコードが実行された時点でウィルスに感染したと等しいじゃん。
権限を突破されたならともかく、権限内で信頼されないコードを実行した時点で自業自得だろう。
というか一般ユーザーはPHPなんかインストールしてねぇよ。
Re: (スコア:0)
Mac使いは一般ユーザーではない…?
#そうかも
Re: (スコア:0)
Macは安全なのでそもそも検討の対象外なのです。
Re: (スコア:0)
あなたは、Macユーザを敵にまわしたね。
デフォルトで入っているようです。
Re: (スコア:0)
インストールはされてますが、有効でしたっけ?
手元のMacでPHP動かすときにhttpd.confを弄った記憶が。
Re: (スコア:0)
OSXには初めから入ってたりするんだこれが
Re: (スコア:0)
何が言いたいやら。
マルウェア感染したから、このバックドアが作られたわけなんですが。
Re: (スコア:0)
> 一般ユーザーはPHPなんかインストールしてねぇよ。
「一般人」でもVisualStudioくらいは持っているというのに。。。
Re: (スコア:0)
何をおっしゃいますやら、「素人が購入することは考えにくい [srad.jp]」とマスゴミ様のお墨付きではありませんか。
Re: (スコア:0)
それに我々は反発したのですよ?
「一般人だってVisualStudioくらい持っとるわwww」と。
もうお忘れで?
Re: (スコア:0)
整理しよう。
まず、このマルウェアの標的は一般ユーザのPCではないと思われる。
次に、不正侵入や感染するための技術の話ではなく、身を隠す手段の話であること。
不正侵入したサーバを、その後も見つからないように使い続けるときなんかに使うってことじゃないかな。
マルウェア本体が普段は外部のサーバにあるってんだから、見つかりにくいよね。
普段は普通のノーマルな画像にしていればいいわけだ。
Re: (スコア:0)
「EXIF内のデータを読んで実行するコードが実装されている」
環境をターゲットにした攻撃手法なんですよ、きっと。
#そんな環境あるのかよ