アカウント名:
パスワード:
マルウェアを自機に招き入れた時点で、自分の権限でできる何をされてもおかしくはないと思うんだけど。現時点における主要ターゲットがその人気FTPクライアントであることは事実だろうけど、乗り換えたところでそれは「Macなら安心」程度の対策でしかない。
OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
その別計算機にキーロガーが仕込まれて...
という、エンドレスな話はさておいて(そもそも、キーロガーを入れられた上で安全な通信、というのは絶望的だと思いますが)、キーロガーって、そんなに簡単に入れられるのかなぁ。例えば、Windows の制限付きユーザで利用していた場合、Windows 自体の脆弱性で権限のエレベーションがある、という場合を除いて、任意のアプリケーションのキー入力を取得する、という事は出来る? もちろん、管理者権限を持つユーザで作業したときに突っ込まれた、というのはあり得るだろうけど、管理者権限を持つユーザを介さない形で、キーロガーを仕込めるかどうか。
まぁ、実態として、管理者権限を持ったユーザで普通に利用している人が多いとは思うが...。Vista 以降なら UAC が障壁になることも有るだろうけど、UAC を無効にするバッドノウハウも広く使われている気がするし...。
Windowsでは、同じデスクトップで動作している任意のアプリケーションから、管理者権限なしでキー入力を盗みとれます。これはWindowsの仕様で、これに依存したアプリが星の数ほどあるのでどうしようもありません(Vistaから少しはやりにくくなってますが)。また安易に完全禁止してしまうと、たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。こちらの、想定されるウィッシュリスト [hatena.ne.jp]を見ればわかるように、あらゆるアプリケーションに影響が及ぶOSの仕様変更は簡単ではないのです。
たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
あっ、そりゃそうですね。
特定のアプリケーションに向けられたキー入力に対して、横取り出来るプログラムをホワイトリストで指定する、みたいな仕組みがあると良いんだろうけど、難しそうだなぁ...
UACの前例をみる限り、「ホワイトリストに追加しますか?」の連発を鬱陶しく思って機能そのものを切られるか、思考停止して無条件で「はい」を押す様になるだけのような気が。
#教訓。どんなにしつこく警告を出しても、見ない人にとっては何も映っていないのと同じ。
> キーロガーって、そんなに簡単に入れられるのかなぁ。技術的にはキーロガーと言わないかもしれないけど、マスタパスワード入力ダイアログを偽装するだけ。超簡単。最も古典的なトロイの木馬。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
そもそもマルウェアを拾った時点で (スコア:3, すばらしい洞察)
マルウェアを自機に招き入れた時点で、自分の権限でできる何をされてもおかしくはないと思うんだけど。
現時点における主要ターゲットがその人気FTPクライアントであることは事実だろうけど、乗り換えたところでそれは
「Macなら安心」程度の対策でしかない。
Re:そもそもマルウェアを拾った時点で (スコア:1, すばらしい洞察)
OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
Re:そもそもマルウェアを拾った時点で (スコア:2, 参考になる)
OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
その別計算機にキーロガーが仕込まれて...
という、エンドレスな話はさておいて(そもそも、キーロガーを入れられた上で安全な通信、というのは絶望的だと思いますが)、キーロガーって、そんなに簡単に入れられるのかなぁ。例えば、Windows の制限付きユーザで利用していた場合、Windows 自体の脆弱性で権限のエレベーションがある、という場合を除いて、任意のアプリケーションのキー入力を取得する、という事は出来る? もちろん、管理者権限を持つユーザで作業したときに突っ込まれた、というのはあり得るだろうけど、管理者権限を持つユーザを介さない形で、キーロガーを仕込めるかどうか。
まぁ、実態として、管理者権限を持ったユーザで普通に利用している人が多いとは思うが...。Vista 以降なら UAC が障壁になることも有るだろうけど、UAC を無効にするバッドノウハウも広く使われている気がするし...。
Re:そもそもマルウェアを拾った時点で (スコア:2, 参考になる)
Windowsでは、同じデスクトップで動作している任意のアプリケーションから、管理者権限なしでキー入力を盗みとれます。これはWindowsの仕様で、これに依存したアプリが星の数ほどあるのでどうしようもありません(Vistaから少しはやりにくくなってますが)。また安易に完全禁止してしまうと、たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
こちらの、想定されるウィッシュリスト [hatena.ne.jp]を見ればわかるように、あらゆるアプリケーションに影響が及ぶOSの仕様変更は簡単ではないのです。
Re:そもそもマルウェアを拾った時点で (スコア:1)
たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
あっ、そりゃそうですね。
特定のアプリケーションに向けられたキー入力に対して、横取り出来るプログラムをホワイトリストで指定する、みたいな仕組みがあると良いんだろうけど、難しそうだなぁ...
Re: (スコア:0)
UACの前例をみる限り、「ホワイトリストに追加しますか?」の連発を鬱陶しく思って機能そのものを切られるか、思考停止して無条件で「はい」を押す様になるだけのような気が。
#教訓。どんなにしつこく警告を出しても、見ない人にとっては何も映っていないのと同じ。
ハードウェアキーロガーとか (スコア:0)
Re: (スコア:0)
> キーロガーって、そんなに簡単に入れられるのかなぁ。
技術的にはキーロガーと言わないかもしれないけど、マスタパスワード入力ダイアログを偽装するだけ。超簡単。最も古典的なトロイの木馬。