アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
一つの仮説 (スコア:2, 興味深い)
けど、こんな仮説を立ててみる。
既知または、未知のWindowsのセキュリティーホールを使用してBOTNETのクライアントを進入させる。
BOTNETを操っている攻撃者がBOTNETに寄生されたPCにWinnyをDLし使用者が見えない用に工夫して実行させる。
攻撃者が流したWinnyを使用した山田オルタナティブ等のウイルスをDLし、実行する。
もし、Winnyを使用者の目には見えない形で実行させることができるならWinnyプロトコルを解析しなくても、このような形でフルオートまたはセミオートで対象者のPCから情報を流出させることが可能になるかもしれません。
特にBOTNETであれば、使用者のPCの所持者の情報や所持文章をチェックすることも可能なのでピンポイントな流出もできてしまいます。ただ、BOTNETの場合は何らかの形で寄生されたPCと攻撃者が繋がる所が出てくるために現実的では無いと思います。
天琉陳(Teruching)
Re:一つの仮説 (スコア:2, すばらしい洞察)
Re:一つの仮説 (スコア:0)
まさかパーソナルファイアーウォールの動作を自動にすると、設定変更ポップアップだけで素通りとか………考えたくないんですけど………実験しないとだめかなぁ?
Re:一つの仮説 (スコア:1)
それは感染こそWinny経由だが、流出そのものにはWinnyネットワークを使っていないのだから、Winnyで流出というのは不適当ではないかと。
これを含めてWinnyで流出といっているのであれば、マスコミの事実誤認ですね。
Re:一つの仮説 (スコア:0)
Windowsのセキュリティホールを突いてプログラムを侵入させて実行させられるならWinnyを入れさせてウイルス・ワームをさらに追加させるなんて回りくどいことは必要ないです。
また、Windowsのbotnetの場合、ほとんどはセキュリティホールを突くものではなくて、メールなどでPC所有者を騙して実行させるタイプです。
botではありませんが、ワームである仁義なきキンタマもその手法では?
「情報流出事故が多発してるので、自分も流出したデータをダウンロードしてみた。
アーカイブを開いてみたら、これはもの凄い情報だ。
よし、このファイルも開いてみよう。
あれ?何も起こらないな。エラーかな。」
という感じなのでしょうか?
#やったことないので、想像ですが。