アカウント名:
パスワード:
わざわざ Win32s に対応したとのこと、本当ご苦労様でございました・・・。
正直なところ「任意のDLL読み込み」ってやつが何故、脆弱性になるのかさっぱり理解できない。Windowsがそういう仕様なんだから、そういうもんだって話で終わりでしょ。
非システム管理外領域であろうと、悪意あるDLLをディスク保存された時点ですでに感染完了でアウト。kernel32.dll の偽DLLを実行DIR内に置くことで乗っ取りできるなら、それを阻止しても次は unlha なり何なりのアーカイバのDLL本体を直接置き換えられるだけでしょう。
たとえは変だけど、家の
非システム管理外領域であろうと、悪意あるDLLをディスク保存された時点ですでに感染完了でアウト。
今時のブラウザの多くは、デフォルト設定で、Webサイトにアクセスしただけでユーザーの操作無しに任意のファイルをディスク上の "%USERPROFILE%\Downloads" に自動保存可能になっています(任意の DLL 読み込み問題による被害が多発したため、DLL は危険なファイルと判断してブロックするブラウザもありますが)。
ディスクには悪意のあるファイルが保存されているのが前提条件であり、安全なファイルかどうかは ZoneID で識別して(つまりインターネットからダウンロードしたファイルは危険なファイルであるというフラグが付く)、
>どっかのサイトから同人画像とかエロ画像を zip にしたものをダウンロードする。このzipファイルには実は悪意のある dll も仕込まれている。>"%USERPROFILE%\Downloads" に自動的に保存される。>解凍ソフトで解凍して、画像を楽しむ。
その場合、悪意ある"hoge.dll"のパスは%USERPROFILE%\Downloads\hoge.dllではなく%USERPROFILE%\Downloads\エロ画像\hoge.dllになるんじゃないか?(すくなくともwindows標準のzip解凍機能をデフォルトで使った場合)そうすると自己解凍書庫 (exe) の実行では読み込まれないような気がするが。
にしても>今時の
>こっちは知らなかったなあ。つーかexeをそれでダウンロード?そっちのほうがよっぽど脆弱なのでは?なんでそんな機能つけたの?なんで世の中に受け入れられているの?
だね。んでも、自分の「ダウンロード」には desktop.ini しかないなぁ。
ダウンロードは別のディレクトリに保存、EXEは新規ディレクトリを作ってそこにコピーしてから実行、ってのはいつもやってる。
kernel32.dllとか置き換えて、一部の関数の動作を弄るとかそういう工夫というかハックは脆弱性と言っても、プログラマ的には許容範囲内な気が。それでやられるってのも、ま、やられると痛いけど、自己責任というか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
開発者さん乙 (スコア:0)
わざわざ Win32s に対応したとのこと、本当ご苦労様でございました・・・。
正直なところ「任意のDLL読み込み」ってやつが何故、脆弱性になるのか
さっぱり理解できない。
Windowsがそういう仕様なんだから、そういうもんだって話で終わりでしょ。
非システム管理外領域であろうと、悪意あるDLLをディスク保存された時点で
すでに感染完了でアウト。
kernel32.dll の偽DLLを実行DIR内に置くことで乗っ取りできるなら、それを阻止しても
次は unlha なり何なりのアーカイバのDLL本体を直接置き換えられるだけでしょう。
たとえは変だけど、家の
多くの環境の "%USERPROFILE%\Downloads" が魔窟・ゴミ屋敷な現状を理解すべき (スコア:3)
今時のブラウザの多くは、デフォルト設定で、Webサイトにアクセスしただけでユーザーの操作無しに任意のファイルをディスク上の "%USERPROFILE%\Downloads" に自動保存可能になっています(任意の DLL 読み込み問題による被害が多発したため、DLL は危険なファイルと判断してブロックするブラウザもありますが)。
ディスクには悪意のあるファイルが保存されているのが前提条件であり、安全なファイルかどうかは ZoneID で識別して(つまりインターネットからダウンロードしたファイルは危険なファイルであるというフラグが付く)、
Re: (スコア:0)
>どっかのサイトから同人画像とかエロ画像を zip にしたものをダウンロードする。このzipファイルには実は悪意のある dll も仕込まれている。
>"%USERPROFILE%\Downloads" に自動的に保存される。
>解凍ソフトで解凍して、画像を楽しむ。
その場合、悪意ある"hoge.dll"のパスは
%USERPROFILE%\Downloads\hoge.dll
ではなく
%USERPROFILE%\Downloads\エロ画像\hoge.dll
になるんじゃないか?(すくなくともwindows標準のzip解凍機能をデフォルトで使った場合)
そうすると自己解凍書庫 (exe) の実行では読み込まれないような気がするが。
にしても
>今時の
Re:多くの環境の "%USERPROFILE%\Downloads" が魔窟・ゴミ屋敷な現状を理解 (スコア:1)
>こっちは知らなかったなあ。つーかexeをそれでダウンロード?そっちのほうがよっぽど脆弱なのでは?なんでそんな機能つけたの?なんで世の中に受け入れられているの?
だね。んでも、自分の「ダウンロード」には desktop.ini しかないなぁ。
ダウンロードは別のディレクトリに保存、EXEは新規ディレクトリを作って
そこにコピーしてから実行、ってのはいつもやってる。
kernel32.dllとか置き換えて、一部の関数の動作を弄るとかそういう工夫というか
ハックは脆弱性と言っても、プログラマ的には許容範囲内な気が。それでやられる
ってのも、ま、やられると痛いけど、自己責任というか。