パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WindowsUpdateに攻撃するワーム」記事へのコメント

  • 今日の午後から全部この対策で時間が潰れました(泣)

    それにしても社内のPCはサーバ以外プライベートアドレスのはず
    なのに感染したマシンはプライベートアドレス!!!

    感染経路の特定が終わらないのでまだ会社でお仕事中
    だれや(怒)勝手にネットワークにPC繋げてワームをばら撒いた
    奴は
    • プライベートアドレスだから何なのでしょう??

      NATにしたり、ファイアウォールいれたくらいで大丈夫なら、世の中こんなにおおさわぎにならないでしょ。。。

      こういうものって、結局人災なんだから「管理者」さん
      • 今回の感染アルゴリズムから、プライベートアドレス端末への感染率が低いと言いたいと思われ。
        • 今回のワームの感染アルゴリズムでは

          自分のIPアドレスの末尾を書き換えたアドレスへ攻撃をする
          というのを高確率でやってくれるので(約半分はその動作)

          従来のランダムアドレス攻撃に比べると

          プライベートアドレス端末への感染率は
          極めて高いと言えるのだが

          さて、なぜ確率が低いなどと言えるのか
          きっちり理由を述べてみたまえ
          • > 今回のワームの感染アルゴリズムでは

            > 自分のIPアドレスの末尾を書き換えたアドレスへ攻撃をする
            > というのを高確率でやってくれるので(約半分はその動作)

            攻撃対象のアドレスを生成するアルゴリズムの説明は方々で
            見かけますが、そのアルゴリズムでは説明困難な事例が報告
            されています。

            それは、

            自分のIP アドレスから生成されるア
            • 自分のIP アドレスから生成されるアドレスとは無関係な
              アドレスに感染が広まり、感染者の共通項を洗ったところ、
              IP Messenger でメッセージ交換をしていたことが判明した。
              それはどの程度確かな情報ですか?
              どこかの掲示板に書かれていた、という程度なら、おそらく間違いでしょう。

              ウイルス対策ソフトウェアのメーカーは、ウイルスを実際に動かして挙動を調べる
              ブラックボックステストだけではなく、逆アセンブルもしているそうで、
              「ランダムに、稀に○○という動作をする」というのもたいていわかります。

              #378972 [srad.jp] に書かれている「事例」で一番不可解なのは、
              Blaster ワームに感染した PC がどこから感染したかを、どうやって知ったかです。
              知る方法がないとまでは言いませんが(途中で怪しいパケットのログを取っておくとか?)、
              普通はわからないような気がします。
              --
              鵜呑みにしてみる?
              親コメント

192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり

処理中...