アカウント名:
パスワード:
報じられ方も問題在るけど、悪質な手口が大杉。
常駐してるならずっとこっそりと情報収集し続けていればいいのに、わざわざ表に出てきて感染していることがわかりやすくなっている。悪質とは言い切れないのではないか?
マルウェアとして当該PCに常駐して、ブラウザの挙動を乗っ取る、なんてことしてるなら、もっとひっそりといくらでもまずいことができそうな気がするよなぁ……
というか、その手のマルウェアなんて、わりと昔からよく騒がれてたはず。
あえて、わざわざポップアップ出してユーザに入力させるってのは、通常の画面での入出力をジャックするだけじゃ不足な情報があるから、専用の入力でそれを収集したい、とか、そういうことなのかな?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
もうね、お年寄りは怖がって誰もインターネット使おうとしない (スコア:0)
報じられ方も問題在るけど、悪質な手口が大杉。
だがちょっと待ってほしい (スコア:0)
常駐してるならずっとこっそりと情報収集し続けていればいいのに、
わざわざ表に出てきて感染していることがわかりやすくなっている。
悪質とは言い切れないのではないか?
Re: (スコア:1)
マルウェアとして当該PCに常駐して、ブラウザの挙動を乗っ取る、なんてことしてるなら、
もっとひっそりといくらでもまずいことができそうな気がするよなぁ……
というか、その手のマルウェアなんて、わりと昔からよく騒がれてたはず。
あえて、わざわざポップアップ出してユーザに入力させるってのは、
通常の画面での入出力をジャックするだけじゃ不足な情報があるから、
専用の入力でそれを収集したい、とか、そういうことなのかな?
Re: (スコア:1)
> 専用の入力でそれを収集したい、とか、そういうことなのかな?
資金を移動するために,二要素認証 (乱数表とか) の情報を入力させたいのではないでしょうか.
攻撃者としては乱数表を全部入力させるのが理想ですが,怪しまれるでしょうし,セキュアトークンには対応できません.
ID/パスワードの情報は盗聴で得られる (あるいはセッションを乗っ取ればいい) から,バックグラウンドで振り込みの取り引きを進めることは可能です.
振り込みの最後の認証操作 (乱数表の一部を入力するとか,セキュアトークンに表示された文字列を入力するとか) だけを利用者にやらせれば,資金を攻撃者の好きなように動かせますね.
Re:だがちょっと待ってほしい (スコア:1)
http://www.bk.mufg.jp/info/phishing/ransuu.html
http://www.smbc.co.jp/security/popup.html
# ああ,アホなことをIDで書いてしまって恥ずかしい.
## しかも,後半不要だったし.