アカウント名:
パスワード:
鍵がかかっているか片っ端から確認して回る行為もまた問題
家よりもお金が入った金庫のほうがしっくりきます。今回の場合に当てはめると、鍵がかかっていない金庫が多いという警鐘を鳴らす意図でハンドルを回し、中のお金は取らず、実際に警鐘を鳴らしました。お金を盗んでいないという事実は、他人の財産の保護という点では違法ではないのでしょう。でも、どんな意図があるにせよ、他人の金庫のハンドルを回す行為は、金庫に入れておけば(防御装置を設置していれば)安全だという社会的な期待(=電気通信の秩序)を侵害していると言われてもしかたがないことだと思います。
実際のところはどんな攻撃をしたかによって、不正アクセス禁止法で規定している犯罪類型に合致するかどうかが決まるのですけれども、きっとそれは不正アクセス禁止法の趣旨からは認められない行為だろうなと推測しています。ていうかそんなバカな真似はやめろ。
人の敷地内に入ったり覗いたりしても犯罪が成立しますが?
といっても、ポートスキャンや 脆弱性スキャン(ex. ShellShock スキャン)なんてサイト動かしてれば山のように来るから、IPS入れてても黙って弾いてアノマリ扱いにならない。個人的には ShellShock のスキャンでも、echo vulnerable するだけなら違法とも職業倫理に反するとも言えない。SQL injection も、認証が不要な範囲で試すことは出来るでしょうし。
個人的に許されない範囲は法律的に明らかな違法である許可・認証が必要な領域に、それらを飛ばして入ったりする行為ですかね・・・。また、第3者がShellShock 脆弱性があると確認するために echo vulnerable するのと、cat /etc/passwd するのでは、後者には悪意があると判断します。
世の中には、たとえば ssh をスキャンして同じ鍵が使われている!っていう論文https://www.usenix.org/conference/usenixsecurity12/technical-sessions/... [usenix.org]が あるけど、これも脆弱性の確認行為ではある。個人的にはこの程度のことをサイバー攻撃だ許すな、など騒ぐ時間があれば、もっと対策に力を入れてほしい。
まぁ、FACTA記事がどの程度の攻撃をしているかわからんので、この文章も的外れかも知れないけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
鍵がかかっていない家は問題として (スコア:0)
鍵がかかっているか片っ端から確認して回る行為もまた問題
Re:鍵がかかっていない家は問題として (スコア:1)
家よりもお金が入った金庫のほうがしっくりきます。
今回の場合に当てはめると、鍵がかかっていない金庫が多いという警鐘を鳴らす意図でハンドルを回し、中のお金は取らず、実際に警鐘を鳴らしました。
お金を盗んでいないという事実は、他人の財産の保護という点では違法ではないのでしょう。
でも、どんな意図があるにせよ、他人の金庫のハンドルを回す行為は、金庫に入れておけば(防御装置を設置していれば)安全だという社会的な期待(=電気通信の秩序)を侵害していると言われてもしかたがないことだと思います。
実際のところはどんな攻撃をしたかによって、不正アクセス禁止法で規定している犯罪類型に合致するかどうかが決まるのですけれども、きっとそれは不正アクセス禁止法の趣旨からは認められない行為だろうなと推測しています。
ていうかそんなバカな真似はやめろ。
Re: (スコア:0)
人の敷地内に入ったり覗いたりしても犯罪が成立しますが?
Re:鍵がかかっていない家は問題として (スコア:1)
といっても、ポートスキャンや 脆弱性スキャン(ex. ShellShock スキャン)なんて
サイト動かしてれば山のように来るから、IPS入れてても黙って弾いてアノマリ扱いにならない。
個人的には ShellShock のスキャンでも、echo vulnerable するだけなら違法とも職業倫理に反するとも言えない。
SQL injection も、認証が不要な範囲で試すことは出来るでしょうし。
個人的に許されない範囲は法律的に明らかな違法である
許可・認証が必要な領域に、それらを飛ばして入ったりする行為ですかね・・・。
また、第3者がShellShock 脆弱性があると確認するために echo vulnerable するのと、
cat /etc/passwd するのでは、後者には悪意があると判断します。
世の中には、たとえば ssh をスキャンして同じ鍵が使われている!っていう論文
https://www.usenix.org/conference/usenixsecurity12/technical-sessions/... [usenix.org]
が あるけど、これも脆弱性の確認行為ではある。
個人的にはこの程度のことをサイバー攻撃だ許すな、など騒ぐ時間があれば、
もっと対策に力を入れてほしい。
まぁ、FACTA記事がどの程度の攻撃をしているかわからんので、この文章も的外れかも知れないけど。