アカウント名:
パスワード:
自分のIP アドレスから生成されるアドレスとは無関係な アドレスに感染が広まり、感染者の共通項を洗ったところ、 IP Messenger でメッセージ交換をしていたことが判明した。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
またやっちまった (スコア:1)
それにしても社内のPCはサーバ以外プライベートアドレスのはず
なのに感染したマシンはプライベートアドレス!!!
感染経路の特定が終わらないのでまだ会社でお仕事中
だれや(怒)勝手にネットワークにPC繋げてワームをばら撒いた
奴は
根本的にまちがってるよ。。。 (スコア:0)
NATにしたり、ファイアウォールいれたくらいで大丈夫なら、世の中こんなにおおさわぎにならないでしょ。。。
こういうものって、結局人災なんだから「管理者」さん
今回のアルゴリズム (スコア:0)
Re:今回のアルゴリズム (スコア:0)
自分のIPアドレスの末尾を書き換えたアドレスへ攻撃をする
というのを高確率でやってくれるので(約半分はその動作)
従来のランダムアドレス攻撃に比べると
プライベートアドレス端末への感染率は
極めて高いと言えるのだが
さて、なぜ確率が低いなどと言えるのか
きっちり理由を述べてみたまえ
Re:今回のアルゴリズム (スコア:0)
> 自分のIPアドレスの末尾を書き換えたアドレスへ攻撃をする
> というのを高確率でやってくれるので(約半分はその動作)
攻撃対象のアドレスを生成するアルゴリズムの説明は方々で
見かけますが、そのアルゴリズムでは説明困難な事例が報告
されています。
それは、
自分のIP アドレスから生成されるア
Re:今回のアルゴリズム (スコア:1)
どこかの掲示板に書かれていた、という程度なら、おそらく間違いでしょう。
ウイルス対策ソフトウェアのメーカーは、ウイルスを実際に動かして挙動を調べる
ブラックボックステストだけではなく、逆アセンブルもしているそうで、
「ランダムに、稀に○○という動作をする」というのもたいていわかります。
#378972 [srad.jp] に書かれている「事例」で一番不可解なのは、
Blaster ワームに感染した PC がどこから感染したかを、どうやって知ったかです。
知る方法がないとまでは言いませんが(途中で怪しいパケットのログを取っておくとか?)、
普通はわからないような気がします。
鵜呑みにしてみる?