アカウント名:
パスワード:
またJPEGとGIFでも同様だと書いてありますが、PNGやTIFFやPDF なら大丈夫ってことなのでしょうか。Macで一般的なAACファイル やQuickTimeのファイルについては?
Carbon/CFMのアプリケーションに適当な拡張子をつければ、このトロイの木馬と同じことが可能になります
は別の物として考えるべきだと思います。
上の場合はファイルの上にポインタを合わせるとファイル情報の要約が 出るようにしておけば防げます。 つまり拡張子やアイコンを信じるのではなくて、ls -l とfile の結果を信じる、 というこ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
もっと具体的で詳細な情報が欲しい (スコア:2, 興味深い)
どのバージョンで脆弱性があるのか、ダブルクリックで起きるなら
Mac OS 9以前でも同様ではないのか、それから具体的な対策方法
がファイルをダブルクリックしないこととしか示されていませんね。
またJPEGとGIFでも同様だと書いてありますが、PNGやTIFFやPDF
なら大丈夫ってことなのでしょうか。Mac
Re:もっと具体的で詳細な情報が欲しい (スコア:5, すばらしい洞察)
harden-mac MLには[harden-mac:0620] Re: First Mac OS X Trojan Horsel [ryukoku.ac.jp]が投稿されています。
手前味噌で申し訳ないが私の日記 [hatena.ne.jp]では考察も入れています。
この手のネタではリンク貼っても読まない人が多いみたいなんで要約しますが、
Carbon/CFMのアプリケーションに適当な拡張子をつければ、このトロイの木馬と同じことが可能になります
切り分け? (スコア:3, 参考になる)
は別の物として考えるべきだと思います。
上の場合はファイルの上にポインタを合わせるとファイル情報の要約が 出るようにしておけば防げます。
つまり拡張子やアイコンを信じるのではなくて、ls -l とfile の結果を信じる、 というこ
Re:切り分け? (スコア:3, 参考になる)
今回の警告と同じような動作をするサンプルが、既にあがっているのですが
http://www.scoop.se/~blgl/virus.mp3.sit
このファイルではMP3ファイルのID3タグ内にppcのCarbonアプリケーションが埋め込まれ、ファイルタイプがAPPLとなっています。ダブルクリックするとID3タグ内のアプリケーションが
ようやくわかった! (スコア:1)
たぶん、今回の話のキモは、このことなんですね。
だから、QuickTimeやiTunesについての話ではないと。
Finderについての脆弱性であると。
ファイル消せちゃうとか、メール送れちゃうとかは、「コードが動けば何でもできる」という部類に属する話で。
そうであれば、最大の謎、GIFファイル等にも感染するっていう意味も、何となくわかるような気がします。
既存のファイルに、実行コードをコピーして、アプリだよって言ってしまえば、ダブルクリックで実行してしまうと。
もしそうなのであれば、ファイルの種類は問いませんね、きっと。
#もちろん、私がわかった気になっているだけで、全く違う話かもしれません。