07/04/27 00:04:44 IDuA1XdC0
Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く
URLリンク(itpro.nikkeibp.co.jp)
URLリンク(itpro.nikkeibp.co.jp)
URLリンク(itpro.nikkeibp.co.jp)
URLリンク(itpro.nikkeibp.co.jp)
>実行ファイルのほとんどはウイルス
>高度化するファイル偽装の手法
>RLOを使うと,図2~図4のように,ファイル名の文字が流れる順序をひっくり返してしまえます。
>つまり,ファイル名の最後に「.exe」という文字が表示されていなくても,
>本当の拡張子が「.exe」であるファイルを作れるのです。
>私も2006年12月の「Internet Week 2006」でRLOの実演をしたのですが,
>多くの方に驚かれました。Internet Weekのような技術者が多く集まるイベントでも
>話題を呼んでいたので,まだまだRLOのことが知られていないと感じました。
>RLOを使って拡張子を偽装したウイルスが,Winnyネットワークに広がっているのですか?
>既に広まっています。アイコン偽装に拡張子偽装,RLO。偽装の手法もこれだけ高度化すると
>「一般ユーザーなら,誰でも感染してしまう」と思わざるを得ません(図5)。
>しかも,Winnyユーザーの多くはキーワードを使って多くのファイルを一括ダウンロードして,
>手当たり次第にファイルの中身を確認している。非常に危険な状態だと思います。
Unicodeで拡張子を偽装された実行ファイルの防御方法
URLリンク(d.hatena.ne.jp)