アカウント名:
パスワード:
仮にもセキュリティ専門家がinfectedなんて弱々なパスワードを設定してクラウドにアップロードする事があるのか!
マルウェア検体の扱いとしては普通でしょう。私が以前マルウェア対策を扱っていたときは virus をパスワードにしていました。
https://cybersecurity-jp.com/column/74261 [cybersecurity-jp.com] ランサムウェアの被害者になった場合の対処方法
分析のために保管しておくべきもう一つの重要なアイテムは、ランサムウェアやマルウェアの検体です。業界標準では、これらの検体は「virus 」または「infected」というパスワードを付けたアーカイブフ
自分も自作ソフトが誤検知されたときにパス付きzipで自動削除の掛からない検体作って状況確認とかしてたわ。ただ今回の事例だと、「アーカイバに定型パスワードで突っ込むスクリプト」みたいなのに投げ込むとマルウェアを生成するデータ列として認識されてた可能性もワンチャンあるね。そういうのが理由なら定型が広がりすぎた弊害かも。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
そりゃすごい話だ (スコア:0)
仮にもセキュリティ専門家がinfectedなんて弱々なパスワードを設定してクラウドにアップロードする事があるのか!
普通、パスワードは virus か infected (スコア:4, 参考になる)
マルウェア検体の扱いとしては普通でしょう。私が以前マルウェア対策を扱っていたときは virus をパスワードにしていました。
https://cybersecurity-jp.com/column/74261 [cybersecurity-jp.com]
ランサムウェアの被害者になった場合の対処方法
分析のために保管しておくべきもう一つの重要なアイテムは、ランサムウェアやマルウェアの検体です。
業界標準では、これらの検体は「virus 」または「infected」というパスワードを付けたアーカイブフ
Re:普通、パスワードは virus か infected (スコア:0)
自分も自作ソフトが誤検知されたときにパス付きzipで自動削除の掛からない検体作って状況確認とかしてたわ。
ただ今回の事例だと、「アーカイバに定型パスワードで突っ込むスクリプト」みたいなのに投げ込むと
マルウェアを生成するデータ列として認識されてた可能性もワンチャンあるね。
そういうのが理由なら定型が広がりすぎた弊害かも。