アカウント名:
パスワード:
Kasperskyの記事 [securelist.com]によると、これ [virustotal.com]がマルウェアのサンプルだそうです。
ところで、このファイルのSignature infoを見る限り悪用されたコードサイニング証明書が未だに有効のままなのですが、これって大丈夫なんですかね?
どういう手順でサインするのかと、どの段階で割り込んだのかによるんじゃない。サイン予定のファイルを書き換えたなら、証明書は漏れてないはず。まあだとしてもサインするときにチェックしないんかという感じはする。
どっちにしろ、任意のバイナリを署名出来ちゃったの時点でアウトかと。
正規のサーバから配信されたって事であれば、配布用ファイルを突っ込むと署名してアップロードして配信する仕組みがあり、そこに攻撃者がデータを突っ込む事に成功したって解釈でスッキリはする。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
証明書 (スコア:2, 興味深い)
Kasperskyの記事 [securelist.com]によると、これ [virustotal.com]がマルウェアのサンプルだそうです。
ところで、このファイルのSignature infoを見る限り悪用されたコードサイニング証明書が未だに有効のままなのですが、これって大丈夫なんですかね?
Re:証明書 (スコア:1)
どういう手順でサインするのかと、どの段階で割り込んだのかによるんじゃない。
サイン予定のファイルを書き換えたなら、証明書は漏れてないはず。
まあだとしてもサインするときにチェックしないんかという感じはする。
Re:証明書 (スコア:1)
どっちにしろ、任意のバイナリを署名出来ちゃったの時点でアウトかと。
Re: (スコア:0)
正規のサーバから配信されたって事であれば、
配布用ファイルを突っ込むと署名してアップロードして配信する仕組みがあり、
そこに攻撃者がデータを突っ込む事に成功したって解釈でスッキリはする。