パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Winnyで小学校の児童名簿が流出」記事へのコメント

  • by Anonymous Coward on 2005年06月03日 2時00分 (#745315)
    感染経路ってよくわからないのですが..
    Winnyがファイル共有ソフトってのはわかるのですが
    実際感染するにはワレとか開いてが実行して感染しるような気がするんですけど
    Winny経由で感染させるって方法があるんでしょうか

    も一つ
    感染するとWinnyのソフトを経由してアップロードするんでしょうか?
    それともアップロードするフォルダーにファイルをコピーとかするんでしょうか
    この場合自分で感染してることが把握できると思いますがけど
    感染しても自分で気づくものなんでしょうか

    #Winnyとかファイル共有ソフトを使った事がないのでエロい人お願いします
    • by Francis (12546) on 2005年06月03日 2時09分 (#745318) ホームページ 日記
      Winny経由で(Userの動作を介さないで)実行する方法はありません。
      人が手動で実行しています。
      割れじゃなくても、zipファイルをダブルクリックして展開して、その勢いで出てきた「アイコンをフォルダの絵に偽装されたexe」を実行してし
      まうのです。

      実行されたウィルスはマイドキュメントとかデスクトップにあるファイル(デスクトップのスクリーンショットも)をまとめて圧縮し、Winnyのアップロードフォルダにぶっこみます。たしか。

      ていうか「キンタマ(俺のデスクトップ)」とかでぐぐれ。

      #今まさに風呂から上がってきたところなのでエロい人でよいだろう
      ##うろ覚えなのでもっとエロいひとよろしく
      親コメント
      • Re:教えて、エロい人 (スコア:2, すばらしい洞察)

        by Anonymous Coward on 2005年06月03日 2時55分 (#745334)
        上記を踏まえて…

        >自分の PC の調子が悪い事から大学生の息子のパソコンを使用
        すでに別のWinnyのウイルスなり、スパイウェアに感染していても
        全くおかしくない状況の気がしますね。

        で、一時的に間借りしたPCにてネットに繋ぎながら
        >小学校の 2003年度の全児童 535人と教職員 30人の個人情報
        >住所・氏名・電話番号・保護者氏名・家族構成・通学グループ名
        >運動会の写真・一部教科の成績表・教員免許の種類・出身大学・卒業年月日
        を扱う作業は校務主任といえども必要性が無いはず。
        大体、2003年度って中途半端な年度からすると、2年前のデータで仕事をしていた
        ってよりも2年間は「借りていた」と思われるのが一般的じゃないのかね。

        こういったクリティカルな情報を記録したら、もはや家族共用でしたなんて
        言い訳をするのは通らないと思うね。今時、自業自得のキンタマウイルスでなくても
        ファイルを暗号化して「人質」にする [srad.jp]みたいな取り返しのつかない奴とか
        そこまで行かなくてもリスクが高いんだから、大学生の息子がネットに
        繋ぐのを許すなんて、
        いくら信用してる家族でもぶっちゃけありえない。
        親コメント
        • by Anonymous Coward on 2005年06月03日 10時11分 (#745415)
          >大体、2003年度って中途半端な年度からすると、2年前のデータで仕事をしていたってよりも2年間は「借りていた」と思われるのが一般的じゃないのかね。
          タレコミ文のリンクでは見つけられなかったけど、タレコミ文に「この際に個人情報を残したままで」って表現があるってことは、2年間借りていたと言うより2年前に作業してそのままデータを放置と考える方がいいのでは?
          いずれにしたってありえない無用心さだけど。
          親コメント
      • by Anonymous Coward on 2005年06月03日 2時16分 (#745322)
        最近は、山田ウィルスの方が凶悪かもしれませんね。
        すべてのドライブとスクリーンショットをWEB上に公開します。

        しかし、名古屋市に住んでいるので・・・いろんな意味で身近です。

        親コメント
    • by Anonymous Coward on 2005年06月03日 3時27分 (#745340)
      以前、圧縮ファイルの脆弱性を利用して「解凍するだけで感染 [itmedia.co.jp](準備完了)」というタイプがありましたが、これはアーカイバーの対応で直ってます。

      現在の主流は「フォルダに見せかける」、「動画に見せかける」等でダブルクリックさせると実は実行ファイルだったというタイプで気をつければ実行しないのですが、その辺は思わずクリックさせるようなファイル名が付いていたりします。

      winny、winnyと言ってますが、別にwinny経由だけで感染するわけではないですし、ワーム動作なしというのもありますし、話題の「山田ウイルス」のように自鯖作って公開というのもあります。カワイソス(いまだに初期亜種含んで一日300以上のIPからにちゃんねるに「今でも」30000以上の書込みをしてます。後期亜種を含めればさらに増えるでしょう)

      結局のところ狙われるのはライトユーザーなので、コミックとか(対応ファイルが出たかどうかわからなく、一般報道されていない「デスノート」というデスクトップ晒し型もあります)音楽ファイが最近よく狙われているような気がします。

      アンチウイルスベンダーは別にwinnyに対して積極的な安全策を提供しているわけではありませんし、ある意味で「話題になったから対応せにゃならんね」というところもなきにしもあらずという気がします。
      (一例で言えば亜種が多いリネージュIIのキーロガーはkakaku.com事件で各社あっというまに対応しました)

      結局ソーシャルセキュリティテクニックが主流なので、最大の防衛策は「踊らない」の一言につきると思います。しかし、踊る人は多く、毎日新聞はこのところ毎日報道ですね(旧湯沢市、そうま農協、ドコモ、この小学校のもすべて「仁義なきキンタマ(通称) [itmedia.co.jp]」です。毎日新聞がその気なら^^;まだまだ報道は続きます)

      #「中の人」なのでAC
      親コメント
      • by LSD (18955) on 2005年06月03日 4時56分 (#745348)
        >winny、winnyと言ってますが、別にwinny経由だけで感染するわけで
        >はないですし、ワーム動作なしというのもありますし

        オリジナルを持っていないファイルをオリジナル以外の所からDLする
        P2Pがリスク要因ということで良いんでしょうか?
        ヘビーなユーザーは専用機を立てるので晒し系の攻撃に強いという
        だけのこと?
        親コメント
        • Re:教えて、エロい人 (スコア:2, すばらしい洞察)

          by Minap (9371) on 2005年06月03日 9時19分 (#745387) ホームページ 日記
           そもそも、得体の知れない実行ファイルを起動する事(それと見分けられない事も含め)がリスク要因かと。
           結局、メールで受け取ったウイルスファイルをダブルクリックするのと同じ次元の話。

           受け取った時点でWinnyが動作している事が前提となるため、自前でSMTPを起動して送るウィルスよりも遥かに効率的に動作するけどね。
           最初は愉快犯だったんだろうけど、ひっかかた人間が致命的なファイルをばら撒いてくれる事が予想以上に多かったので、こんなにはびこっちゃったんだろうね……。
          --
          --- どちらなりとご自由に --- --
          親コメント
          • ウィルスそのものがSMTPサーバを持ってたりすることがありますよね。

            そのうち、ウィルスそのものがWinny (の必要部分)を持ったりすることは、ありえるのでしょうか。

            Winnyってソース公開してたっけ?してなかったとしても、リバースエンジニアリングすればいいわけだし。

            • 必要ないでしょう。
              winny でやってきたファイルはウイルスであろうとなかろうと、
              手に入れた瞬間から自分が外部へ公開しているファイルでもあるわけですから。

              それとも、winny 以外の手段で感染したファイルが、
              自前の winny エンジンで拡散を試みるということですか?
              • ・ウィルス自身の感染経路
                ・ウィルスの発症症状としての、個人情報の流出経路

                は分けて考えるべきでしょう。

                メールなどで感染して、内蔵WinnyでPC内の情報をばらまく、
                というのは有り得るんじゃないでしょうか?

                PC内の情報の流出って、ファイル削除とかの破壊行為よりも怖いものなわけで、
                しかも、通常のメールとかhttpアクセスとかで情報が流出した場合は、追跡や削除が可能かもしれないけど、
                Winnyに流れるともはや削除不能ですから、

                それを「Winny使ってないから大丈夫」って安心できない世界になるのはすごく怖いですね。
                親コメント
            • リバースエンジニアリングなんてイランでしょ。
              ウィルスがWinnyパッケージ一式を抱え込んでるか、実行時にダウンロードすればOK。
              # 勝手にWinnyをインストールするウィルスが出るとWinnyで流出しても非難されなくなったりするかな
              # 怖い世界だが
    • by Anonymous Coward on 2005年06月03日 2時16分 (#745321)
      > 実際感染するにはワレとか開いてが実行して感染しるような気がするんですけど
      > Winny経由で感染させるって方法があるんでしょうか

      ユーザーの操作なしに感染させる方法はありません。
      ですが、感染者がWarezをダウンロードしたとは限りません。
      主に、
      ・「○○.zip.exe」って名前のファイル
      ・「○○.mp3.zip」みたいなファイルで、で、中に、元々共有されているファイルのほかに「○○.exe」も入っている
      みたいな形で、ユーザーのうかつな操作によって感染します。

      > 感染するとWinnyのソフトを経由してアップロードするんでしょうか?
      > それともアップロードするフォルダーにファイルをコピーとかするんでしょうか
      ・共有フォルダにファイルをコピーするもの
      ・Winnyの設定で新しい共有フォルダを追加するもの
      があります。

      前者は共有フォルダを設定していない場合は問題ないですけど、
      共有フォルダにファイルが山ほどあると、なにかコピーされても気づきにくいです。
      後者は、共有フォルダを設定しなくても安心できない(流出が起きます)が、
      そういう事態になってることに気づきやすいです。
      親コメント
      • by Y.. (7829) on 2005年06月03日 12時14分 (#745473) 日記
        > ・共有フォルダにファイルをコピーするもの
        > ・Winnyの設定で新しい共有フォルダを追加するもの
        があります。
        開発者捕まえて開発ストップさせたことは
        かなりまずいことやったことになるよね
        いたちごっこになるにしても
        Winnyの設定を他のソフトが簡単に読み書きできないようにできるのは開発者だけだし
        現状では意図しない共有に対してなにも対策とれないままだから
        ユーザーがいなくなるまでこの手の漏洩は増える予感
        親コメント
    • by Anonymous Coward on 2005年06月03日 3時35分 (#745342)
      指定外の場所へファイルが解凍されてしまう脆弱性 [impress.co.jp]
      を利用してスタートアップディレクトリにexeを投下する場合があるようです。

      ほかにも
      ○○.mp3.zipの書庫内に○○…長いスペース….exeというファイル名の
      フォルダのアイコンに偽装した実行ファイルをダブルクリックさせる場合も。
      親コメント

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

処理中...