アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
どうやって作ったの? (スコア:2, 興味深い)
rootkit 検出ツールで発見できるということは、セキュリティ関係の人にはわりと有名な手法なんでしょうか?
Re:どうやって作ったの? (スコア:4, 参考になる)
Re:どうやって作ったの? (スコア:0)
今まで rookit って良く分らなかったけれど、少し状況が理解できた。
こんなひどいソフトが何の了解も無しに無断で動いていて、
さらにアンインストールもできないと言うのは、まさにウィルスですね。
しゃれにならない!!
Re:どうやって作ったの? (スコア:1)
rookit (スコア:0)
rookit というウィルスのことですよ。
Re:rookit (スコア:0)
Re:どうやって作ったの? (スコア:0)
# ので自己増殖しないコンピュータウイルスもありなんじゃないかな
確か (スコア:2, 興味深い)
APIによらずに独自にNTFSファイルシステムを解析するプログラムを使わなきゃいけないんだとか聞いたことがある…んー、ソースが思い出せないな。
# まぁいいや、「ただしソースはソニー」ってことで
/.configure;oddmake;oddmake install
まさに (スコア:1, おもしろおかしい)
まさにIt's a SONY.
Re:どうやって作ったの? (スコア:1, 興味深い)
存在を示す情報を削除等)して返すようなものを走らせとくとか。
Re:どうやって作ったの? (スコア:1, 興味深い)
Re:どうやって作ったの? (スコア:1, おもしろおかしい)
--
~dareka/Wnn/. /.../tmp なんていうフォルダを勝手に占有していたのはいつのことだろう…
Re:どうやって作ったの? (スコア:0)
こんなファイルいらんと思ったら rm * 。あれ?
Re:どうやって作ったの? (スコア:0)
つ -rf
Re:どうやって作ったの? (スコア:0)
Re:どうやって作ったの? (スコア:0)
rm しようとしても必ず確認を求めてくるから。
$HOMEの下にはデフォルトで置いとくべきじゃないかと。
Re:どうやって作ったの? (スコア:0)
#意味がわかる人は、細かい名前の突っ込みはしないように
Re:どうやって作ったの? (スコア:0)
ファイルシステムの脆弱性と言えないのかな?
Re:どうやって作ったの? (スコア:0)
Re:どうやって作ったの? (スコア:0)
一般的に知られるようになったのは2年前の
Sony BMG 事件から。
Re:どうやって作ったの? (スコア:0)
system callやkernel関数を書き換える事ができてるって話でしょ.
事実上全てのユーザー、プログラムが管理者権限で動いてる訳で.
管理者権限でインストーラ走らせれば当然かと (スコア:3, 参考になる)
そんなわきゃない。そのように使うこともできる、というだけで。
変な仕込みをやってるのはアプリケーションやツールのインストーラ
なんだから、「管理者権限でインストールしてください」という
指示に従えばそうなってしまうわけで。それは Linux の各種
ディストリビューションのパッケージマネージメントシステムも同じ。
ただ Windows の場合、ユーザから認識できるユーザ名で管理者権限の
あるユーザかどうかが簡単に判定できないのはわかりづらいよね。
まぁ UNIX ライクな OS だって UID=0 のユーザ名が root じゃなきゃ
いけないという制限は本来ないはずなんだけど、そうしないと
多くのツールがうまく動かないので現実的には可読名で権限がわかる。
Windows が SID とユーザ名を徹底的に分離しているのはいい意味で
考えれば柔軟性なんだけどシステム上のその柔軟性が脆弱性を生む
方向に運用されている気がする。
屍体メモ [windy.cx]
Re:管理者権限でインストーラ走らせれば当然かと (スコア:0)
>いけないという制限は本来ないはずなんだけど、そうしないと
>多くのツールがうまく動かないので
私には経験が無いのですが、そういうものは採用したくないので
うまく動かないツールを教えてください。お願いします。
Re:管理者権限でインストーラ走らせれば当然かと (スコア:2, 参考になる)
# あれ、ネットワークばっかだ
Re:管理者権限でインストーラ走らせれば当然かと (スコア:0)