アカウント名:
パスワード:
どう見ても元ネタは釣り広告でしょう。わざわざJPEGにコードを分離する必要など全くない。しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
馬鹿馬鹿しいって言ってる君のほうが恥ずかしい。
外部から実行部分本体を読み込んでくるPHPプログラムを送り込んでおき、サーバに侵入する手口は実際に行われている手口だよ。
コマンドインジェクションか何かの手口で、eval関数を使ったコマンドをサーバ上で実行させる。そうやってまずサーバにRATを仕込む。そのRATを使って、サーバ上にある既存のPHPプログラムを改変し、read_exif_data関数を使ってスクリプトを取り込んで実行する機能を付加する。最初に仕込んだRATは削除する。
Linuxサーバでリアルタイムスキャンをしているところはとても少ないし、やっていても定期的にスキャンするだけのウィルスチェックくらい。定期スキャンでは外部にある画像ファイルはスキャンしないので、まずみつからない。Windowsサーバでも、外部から読み込んで保存しない画像ファイルのスキャンをするのかは検証したことが無いのでわからない。
自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいないので、バックドアの機能には気づかない。
そういうわけで、身を隠すやり方としてはマルウェア本体を外部の別ファイルに分離しておくというのはうまいやり方。これが小学生が夏休みの自由研究で思いつくレベルなのかは知らない。
確かにいえることは、これが実際に出来るようなセキュリティの穴を持つサーバが世界には無数にあるってことだけだ。
> 自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいないこりゃまたでかい釣り針だぜぇ・・・
うん、とりあえず君は一緒に仕事したくないタイプの人種だというのはよく分かった。理解が浅い。もしよければ名前教えてくれないか?早目にドロップアウトさせたいしさ。
いや、フレームの元と分かっているけど本気で思っていることよ?
元コメとは別人ですが、
私の手元で運用している社内サーバでは、RoundCube とか ownCloud とか phpMyAdmin とか、PHPベースのWebアプリがいくつか入っていますけど、そのソースコードに意味も無く目を通したりしないし、こっそりトロイを埋め込まれても、「コードを読むことで改ざんに気づく」ことなんて出来ない自信があります。
> > 自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいない> こりゃまたでかい釣り針だぜぇ・・・
じゃあ、あなたは毎日、サーバに置いてある全PHPファイルに眼を通して改ざんされてないか確認してるんですかね。それだけで一日が終わりそうだ…
#PHPソースに目を通して改ざんチェックするのではなく、#ファイルの改ざんそのものを検出できる体制を整えるのが本道でしょう。
> #PHPソースに目を通して改ざんチェックするのではなく、> #ファイルの改ざんそのものを検出できる体制を整えるのが本道でしょう。
うん、まさにそれだと思う。てかその突込みを入れたつもりだったんだけどwお前は毎日ソースを開いてチェックしないとソースの改竄に気付けないのかよ馬鹿、ってこと。
元ACみたいなんがいっぱいいるから>これが実際に出来るようなセキュリティの穴を持つサーバが世界には無数にあるって状態が生まれているんだということに当人が気付けていない不幸がヤバいね、馬鹿馬鹿しいね、って話だと俺は思ってた
煽るだけで具体的な内容に言及しないコメントのタチの悪さよ。#2423680もあまりいい物ではないが、まだ価値がある。
どう考えても理解が浅いのは君のほうで、ドロップアウトすべき存在。だから自分の名前を明かしたまえ。
君みたいな現実も技術もセキュリティの何たるかも知らない浅い考えの人が「パソコンに詳しい人」なんて演じたりするから、WWWサイトの改竄が後を絶たず、いつまでも直されなかったりしてんだ。
WWWサーバやサイトの管理者たちのなかで、普段使っているWebアプリケーションのソースコードをいつも詠んでる人ってどれだけいるかアンケートでもとってみたら?もちろんソースコードを改変されたら気づく程度は最低限読んでるってことだよ。
> いつも詠んでる人ってどれだけいるか誤字はどうでもいいが、取るまでもなく0だろ。普通は自動化してるっつーの。おまえ本当にエンジニア?
ごめんぼくもそう感じた。記事内にも/eの危険性に言及している通り、割と常識。
画像に隠すってのは確かにアレゲっぽいけど。そもそも「バックドアの第1のパーツ」ってのをどうやって実行させんのか言及してないのが逆アレゲ。ナンセンスじゃないのって思うのよねぇ
まあ、実質的には、こういう攻撃方法がありえる! 俺達は対応した! だから俺達のセキュリティソフトを買おうよ!ってことだろうな-、とは思うけどさ。
それでも『マルウェアに感染している』という状況に『気づかせない』。ってのはマルウェアの機能としては結構重要な部分なので、EXIFにコードの一部を隠すとか、そういうアプローチそのものは、そこまでバカにしたもんでもないと思う。
任意の文字列を実行します。みたいなコードをあからさまに書いたら、そんなものはあっという間に見つかって駆除されるわけで。『第一のパーツ』は攻撃用のjpegを食わせなければ怪しい挙動をしないわけだし、まあ、下手なセキュリティソフトだったら、スルーしちゃうかもしれないし。
これはexifに最初から意図されたcodeが入ってると思うからバカっぽいのであって、任意のjpegファイルのexifを読み取っては実行チャレンジするウイルスが産まれる徴候なのですよ!つまり、jpegを喰い代謝し増殖するネット生命体が産まれようとしているのです!
#増殖機能はカケラすら持ってないだろう、exifじゃなくていいだろ、というツッコミに全く耐えられなくて死ぬ
##とある種類のexif情報を持ってる時だけ実行されるマルウェアとかあったら怖い……かなぁ
バカにするよ。Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?バカだから。
いいこと思いついた!日本には「灯台下暗し」って言葉があるくらいなんだからさ!!
エロ画像.jpg .exe
って感じでパッと見のファイル名を隠せば第一のコードとかexifだとか考えなくて済むんじゃね!俺天才!!
exifに隠すのが馬鹿に出来ないって言うんだったら画像そのもののバイナリに埋め込めよって思う。任意で抽出したバイトコードを復元したらソースでした!って方がよほど偽装としては高度。ってか既にある。表ざたに問題化してないだけ。知らないなら意識低い猫かおめーは、ってなる。
// それなんて縦読み
> バカにするよ。
おれもバカにするよ。
> Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
Exifに埋め込んで隠される画像ファイルは、外部にある不正侵入者が管理するWWWサーバだ。ローカルに置かれた画像ファイルのことじゃないよ。わかってなくてバカにしてんのかい?
> なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?> バカだから。
なぜ画像のExif情報にマルウェアの本体を隠すのかの意図を理解できないのか?バカだから。
PHPってJpegのApp1-Exifセグメントとイメージデータ部しか読み書きできないの?って話なんだけど理解できないのか?
もうやめとこうぜ。ここに住んでる奴らは正直馬鹿ばっかりだ。
夏休みの宿題です。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
馬鹿馬鹿しい (スコア:0)
どう見ても元ネタは釣り広告でしょう。
わざわざJPEGにコードを分離する必要など全くない。
しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
Re:馬鹿馬鹿しい (スコア:1)
馬鹿馬鹿しいって言ってる君のほうが恥ずかしい。
外部から実行部分本体を読み込んでくるPHPプログラムを送り込んでおき、サーバに侵入する手口は実際に行われている手口だよ。
コマンドインジェクションか何かの手口で、eval関数を使ったコマンドをサーバ上で実行させる。
そうやってまずサーバにRATを仕込む。
そのRATを使って、サーバ上にある既存のPHPプログラムを改変し、read_exif_data関数を使ってスクリプトを取り込んで実行する機能を付加する。
最初に仕込んだRATは削除する。
Linuxサーバでリアルタイムスキャンをしているところはとても少ないし、やっていても定期的にスキャンするだけのウィルスチェックくらい。
定期スキャンでは外部にある画像ファイルはスキャンしないので、まずみつからない。
Windowsサーバでも、外部から読み込んで保存しない画像ファイルのスキャンをするのかは検証したことが無いのでわからない。
自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいないので、バックドアの機能には気づかない。
そういうわけで、身を隠すやり方としてはマルウェア本体を外部の別ファイルに分離しておくというのはうまいやり方。
これが小学生が夏休みの自由研究で思いつくレベルなのかは知らない。
確かにいえることは、これが実際に出来るようなセキュリティの穴を持つサーバが世界には無数にあるってことだけだ。
Re: (スコア:0)
> 自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいない
こりゃまたでかい釣り針だぜぇ・・・
うん、とりあえず君は一緒に仕事したくないタイプの人種だというのはよく分かった。理解が浅い。
もしよければ名前教えてくれないか?
早目にドロップアウトさせたいしさ。
いや、フレームの元と分かっているけど本気で思っていることよ?
Re:馬鹿馬鹿しい (スコア:1)
元コメとは別人ですが、
私の手元で運用している社内サーバでは、
RoundCube とか ownCloud とか phpMyAdmin とか、PHPベースのWebアプリがいくつか入っていますけど、
そのソースコードに意味も無く目を通したりしないし、こっそりトロイを埋め込まれても、「コードを読むことで改ざんに気づく」ことなんて出来ない自信があります。
> > 自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいない
> こりゃまたでかい釣り針だぜぇ・・・
じゃあ、あなたは毎日、サーバに置いてある全PHPファイルに眼を通して改ざんされてないか確認してるんですかね。
それだけで一日が終わりそうだ…
#PHPソースに目を通して改ざんチェックするのではなく、
#ファイルの改ざんそのものを検出できる体制を整えるのが本道でしょう。
Re: (スコア:0)
> #PHPソースに目を通して改ざんチェックするのではなく、
> #ファイルの改ざんそのものを検出できる体制を整えるのが本道でしょう。
うん、まさにそれだと思う。
てかその突込みを入れたつもりだったんだけどw
お前は毎日ソースを開いてチェックしないとソースの改竄に気付けないのかよ馬鹿、ってこと。
元ACみたいなんがいっぱいいるから
>これが実際に出来るようなセキュリティの穴を持つサーバが世界には無数にある
って状態が生まれているんだということに当人が気付けていない不幸が
ヤバいね、馬鹿馬鹿しいね、って話だと俺は思ってた
Re: (スコア:0)
煽るだけで具体的な内容に言及しないコメントのタチの悪さよ。
#2423680もあまりいい物ではないが、まだ価値がある。
Re: (スコア:0)
どう考えても理解が浅いのは君のほうで、ドロップアウトすべき存在。
だから自分の名前を明かしたまえ。
君みたいな現実も技術もセキュリティの何たるかも知らない浅い考えの人が「パソコンに詳しい人」なんて演じたりするから、WWWサイトの改竄が後を絶たず、いつまでも直されなかったりしてんだ。
WWWサーバやサイトの管理者たちのなかで、普段使っているWebアプリケーションのソースコードをいつも詠んでる人ってどれだけいるかアンケートでもとってみたら?
もちろんソースコードを改変されたら気づく程度は最低限読んでるってことだよ。
Re: (スコア:0)
> いつも詠んでる人ってどれだけいるか
誤字はどうでもいいが、取るまでもなく0だろ。
普通は自動化してるっつーの。
おまえ本当にエンジニア?
Re: (スコア:0)
ごめんぼくもそう感じた。
記事内にも/eの危険性に言及している通り、割と常識。
画像に隠すってのは確かにアレゲっぽいけど。
そもそも「バックドアの第1のパーツ」ってのをどうやって実行させんのか言及してないのが逆アレゲ。ナンセンスじゃないのって思うのよねぇ
Re:馬鹿馬鹿しい (スコア:1)
まあ、実質的には、
こういう攻撃方法がありえる! 俺達は対応した! だから俺達のセキュリティソフトを買おうよ!
ってことだろうな-、とは思うけどさ。
それでも『マルウェアに感染している』という状況に『気づかせない』。
ってのはマルウェアの機能としては結構重要な部分なので、
EXIFにコードの一部を隠すとか、そういうアプローチそのものは、
そこまでバカにしたもんでもないと思う。
任意の文字列を実行します。みたいなコードをあからさまに書いたら、
そんなものはあっという間に見つかって駆除されるわけで。
『第一のパーツ』は攻撃用のjpegを食わせなければ怪しい挙動をしないわけだし、
まあ、下手なセキュリティソフトだったら、スルーしちゃうかもしれないし。
Re:馬鹿馬鹿しい (スコア:2)
高度になればなるほど発症させるための条件がそろいにくそうですね。
だいたい,コレだってどんな条件で発症するのかわかんないし。
も少しシンプルな方が効果があって良いと思うんですけどねえ。
Re:馬鹿馬鹿しい (スコア:1)
これはexifに最初から意図されたcodeが入ってると思うからバカっぽいのであって、
任意のjpegファイルのexifを読み取っては実行チャレンジするウイルスが産まれる徴候なのですよ!
つまり、jpegを喰い代謝し増殖するネット生命体が産まれようとしているのです!
#増殖機能はカケラすら持ってないだろう、exifじゃなくていいだろ、というツッコミに全く耐えられなくて死ぬ
##とある種類のexif情報を持ってる時だけ実行されるマルウェアとかあったら怖い……かなぁ
Re:馬鹿馬鹿しい (スコア:2)
ガチでこれが「I made it!」つーんだったら,何がしたかったんだろう。
まさか,マッチポンプじゃあるまいな…(ありがちでヤダ)
Re: (スコア:0)
バカにするよ。
Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?
バカだから。
Re: (スコア:0)
いいこと思いついた!
日本には「灯台下暗し」って言葉があるくらいなんだからさ!!
エロ画像.jpg .exe
って感じでパッと見のファイル名を隠せば第一のコードとかexifだとか考えなくて済むんじゃね!俺天才!!
exifに隠すのが馬鹿に出来ないって言うんだったら画像そのもののバイナリに埋め込めよって思う。
任意で抽出したバイトコードを復元したらソースでした!って方がよほど偽装としては高度。
ってか既にある。表ざたに問題化してないだけ。知らないなら意識低い猫かおめーは、ってなる。
// それなんて縦読み
Re: (スコア:0)
> バカにするよ。
おれもバカにするよ。
> Exifセグメントにコード入れるくらいなら、他のAPPセグメントやCOMセグメントに記載した方がよほど見つからない。
Exifに埋め込んで隠される画像ファイルは、外部にある不正侵入者が管理するWWWサーバだ。
ローカルに置かれた画像ファイルのことじゃないよ。わかってなくてバカにしてんのかい?
> なぜ人目に触れる可能性が高いAPP1-Exifを選択したのか?
> バカだから。
なぜ画像のExif情報にマルウェアの本体を隠すのかの意図を理解できないのか?
バカだから。
Re: (スコア:0)
PHPってJpegのApp1-Exifセグメントとイメージデータ部しか読み書きできないの?って話なんだけど理解できないのか?
Re: (スコア:0)
もうやめとこうぜ。ここに住んでる奴らは正直馬鹿ばっかりだ。
Re: (スコア:0)
夏休みの宿題です。