アカウント名:
パスワード:
そういうしょっぼいやつじゃなくて、迎撃タイプってことでしょう。
Code Redかなんかの時に お返しするようなCGIを書いていた知人がいます. 同じ脆弱性をつっつくやつだったので 下手すりゃピンポンになっちゃうよな~とか思ったもんです.
MSが作って公開しとけばいいんですよ。
これはさすがにきついんじゃないですかねぇ
うーん なんか
そういうしょっぼいやつ
むしろ 同じ脆弱性をつっつくやつと仮定して 途中でNATとかかましてる状態だったりしたら NAT-BOXのlog的には攻撃されてるのと変らないわけで M$製のアタックツールとか騒がれたらやっかいだと思いませんか? 感染しているPCがPrivate空間でNAT経由だとアクセス元のIP-Addressに戻しても意味がないでしょ? だからピンポンの危惧があったんですけど:-p
Welchiaが自分で探しに行くために何をしているか考えれば自明だと思いますが。
なんか勘違いしてるようですが 僕はVirusでPatchあてということ自体『しょっぼい』と言っているので 「Welchiaとやらの方がいいぜ」 なんてことは一切言っていませんよ 能動的だろうが受動的だろうが『しょっぼい』と思います.
#ピンポンというのは両側が応答タイプでないと発生しないのですが、
こっちは「 前のコメント [srad.jp]で~」というのを入れたらわかってもらえますか?
#468450 [srad.jp]にて どっちも違いを感じないということを言っています. つまり両方『しょっぼい(c)AC』と
わかったけど、MSのサイトにだけ置いてあるのにピンポンしないだろっていってんの。
やっぱりわかってもらってないようです. ピンポンが問題なのではなくて CodeRedの仕掛けの時にピンポンになるような状況(あなたの話だとNATごしにM$のサイトへアクセスってことになるのかな?)を考えると 『patchをあてるための』アクションが管理者からみたら攻撃されたのと変わらないでしょってことなんですが まぁそれはいいとして もう少しアレゲな話に持っていくと……
M$のサイトにあったとわかったら Virusの作者がそこにアクセスしないように作ってしまえば 次からは使い物にならないですよね. それと最近のやつは調べてないので違うかもしれませんが Nimdaとかは 近くのIP-addressに対して攻撃して 1/8くらいの確率で違うエリアへの攻撃というアルゴリズムだったと思います. これは感染させるのを目的とした場合には効率的なわけで こんな感じのを使っていたとしたらM$へアクセスする確率はどれくらいになるでしょうか? また 上記の確率を大きく変える要素としてFirewallというものがあります. virusuがhttpでM$へアクセスするのならまだしも 他のprotocolだとFirewallで落とされる可能性もあるわけです. 逆にM$のサイトからpatchを送り込むにしても同じ脆弱性を使うのならば当然落とされますよね. BlasterはFirewallで落とすはずだったのに 持ち込みのPCなんかで企業内に広まったってとこもありますし.
っていうことから考えても提案されている方法はあまり効率的ではないと僕は考えていますがどうでしょうか? M$からはダウンロードするだけで同じ脆弱性を使って何か仕込むわけではないとの主張ならば そこのアクションについて説明してもらえますか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
あれ? (スコア:1)
普通に思ってしまったドアホな自分
Re:あれ? (スコア:1, 参考になる)
ネットワーク管理者のためのBlasterワーム対策 [atmarkit.co.jp]
MSのセキュリティツール [microsoft.com]
Shavlik [shavlik.com]
アップデートテクノロジー [updatecorp.co.jp]
HotFix管理の勘所 [atmarkit.co.jp]
Re:あれ? (スコア:0)
群 ○
Re:あれ? (スコア:0)
ブラスターの亜種でセキュリティパッチあてるようなウィルス作らないと無理。
Re:あれ? (スコア:2, 参考になる)
すでにあります。
WelchiaとかNachiとか呼ばれているものです。
注意しなければならないのは、このワーム自体がBlasterが感染しているPCを
探すためにpingを打ちまくるので、ネットワークのトラフィックを無駄に消費してしまうこと、
また日本語版パッチはダウンロードしてくれないので日本語Windowsでは意味がないことです。
(というか有害なだけですね)
詳しくは/.でも記事になっている [srad.jp]のでご参照ください。
Re:あれ? (スコア:1)
パッチを適用すれば修復できるんでしょうか?(無知で申し訳ない
そぅすると今回のツールを出す意味がわからないのですが...
それとも、パッチを適用して修復できるのは穴だけで、
ワームは活動できないもののPC無いに存在したままとか?
でも活動できないんだったらツール出すほどでもないしなぁ
ぅ~んぅ~ん......
Re:あれ? (スコア:0)
Re:あれ? (スコア:0)
経口感染する病気があるとして、病人がもう感染しないようにマスクをしました。
でも病気は治っていないから、排泄物から病原菌は撒き散らしています、てな感じ?
よし (スコア:0)
Re:あれ? (スコア:0)
そういうしょっぼいやつじゃなくて、迎撃タイプってことでしょう。
MSが作って公開しとけばいいんですよ。
ノコノコやってきた発信元に対してのみ反応するの。
>Blasterが感染しているPCを探すために
違いますよ。
感染してるかしてないかは関係無いです。
Re:あれ? (スコア:1)
Code Redかなんかの時に お返しするようなCGIを書いていた知人がいます. 同じ脆弱性をつっつくやつだったので 下手すりゃピンポンになっちゃうよな~とか思ったもんです.
これはさすがにきついんじゃないですかねぇ
Re:あれ? (スコア:0)
>これはさすがにきついんじゃないですかねぇ
なんできついの?
感染してるPCが自らアクセスしにきてパッチをダウンロードして適用してくれるわけだから、
MSが強制的にやってるわけではないよ(w
Re:あれ? (スコア:1)
うーん なんか
とやらの違いがわからないです.ただ単に自分で探しに行くか待ってるだけかの違いだけなら大差ないしなぁ
むしろ 同じ脆弱性をつっつくやつと仮定して 途中でNATとかかましてる状態だったりしたら NAT-BOXのlog的には攻撃されてるのと変らないわけで M$製のアタックツールとか騒がれたらやっかいだと思いませんか?
感染しているPCがPrivate空間でNAT経由だとアクセス元のIP-Addressに戻しても意味がないでしょ? だからピンポンの危惧があったんですけど:-p
Re:あれ? (スコア:0)
Welchiaが自分で探しに行くために何をしているか考えれば自明だと思いますが。
>感染しているPCが~
で、そんな環境ではWelchiaだと意味があるんですか?
#ピンポンというのは両側が応答タイプでないと発生しないのですが、なにか妄想してますか?
Re:あれ? (スコア:1)
なんか勘違いしてるようですが 僕はVirusでPatchあてということ自体『しょっぼい』と言っているので 「Welchiaとやらの方がいいぜ」 なんてことは一切言っていませんよ
能動的だろうが受動的だろうが『しょっぼい』と思います.
こっちは「 前のコメント [srad.jp]で~」というのを入れたらわかってもらえますか?
Re:あれ? (スコア:0)
は?なに自分勝手なこといってんの?
(#468057)で「しょっぼい」って書いたのはオレだぞ。
あなたは引用以外で一言もしょっぼいとは言ってないし、
オレの書いたしょっぼいの意味が「VirusでPatchあて」とどこにも書いてな
Re:あれ? (スコア:1)
#468450 [srad.jp]にて どっちも違いを感じないということを言っています. つまり両方『しょっぼい(c)AC』と
やっぱりわかってもらってないようです. ピンポンが問題なのではなくて CodeRedの仕掛けの時にピンポンになるような状況(あなたの話だとNATごしにM$のサイトへアクセスってことになるのかな?)を考えると 『patchをあてるための』アクションが管理者からみたら攻撃されたのと変わらないでしょってことなんですが
まぁそれはいいとして もう少しアレゲな話に持っていくと……
M$のサイトにあったとわかったら Virusの作者がそこにアクセスしないように作ってしまえば 次からは使い物にならないですよね.
それと最近のやつは調べてないので違うかもしれませんが Nimdaとかは 近くのIP-addressに対して攻撃して 1/8くらいの確率で違うエリアへの攻撃というアルゴリズムだったと思います. これは感染させるのを目的とした場合には効率的なわけで こんな感じのを使っていたとしたらM$へアクセスする確率はどれくらいになるでしょうか?
また 上記の確率を大きく変える要素としてFirewallというものがあります. virusuがhttpでM$へアクセスするのならまだしも 他のprotocolだとFirewallで落とされる可能性もあるわけです. 逆にM$のサイトからpatchを送り込むにしても同じ脆弱性を使うのならば当然落とされますよね. BlasterはFirewallで落とすはずだったのに 持ち込みのPCなんかで企業内に広まったってとこもありますし.
っていうことから考えても提案されている方法はあまり効率的ではないと僕は考えていますがどうでしょうか?
M$からはダウンロードするだけで同じ脆弱性を使って何か仕込むわけではないとの主張ならば そこのアクションについて説明してもらえますか?