「バッファオーバーフロー」を含む日記 RSS

はてなキーワード: バッファオーバーフローとは

2024-10-22

conconアタックについてAIに聞いてみた

ChatGPT (OpenAI)

マイクロソフトがひどい目にあったというconconアタックについて説明してください。と質問

「Conconアタック」というのは、1990年代後半から2000年代初頭にかけて話題になった「SYN flood攻撃」と呼ばれるDDoS攻撃分散サービス妨害攻撃)の一種です。~

(以下ずっと長い説明が続くが全部嘘だった。タダで使えるやつだからこんなもんか)

Gemini(Google)

マイクロソフトがひどい目にあったというconconアタックについて説明してください。と質問結構よさそうだったんで下の方の設定から専門的な観点で書けというのをクリック

## ConCon攻撃に関するより専門的な解説

ConCon攻撃は、1990年代後半に顕著に見られた、Microsoft Windows 95/98のファイルシステムにおける脆弱性悪用した攻撃手法です。本攻撃は、特定予約語である「CON」を繰り返し使用することで、オペレーティングシステム挙動意図せず変更し、結果としてシステムクラッシュデータ損失を引き起こすというものでした。

### 攻撃原理

** **予約語濫用:** 「CON」は、DOS時代からデバイス名として予約されていた文字列です。Windowsにおいても、この予約語特別意味を持つファイル名として扱われます。
** **ファイルシステムの誤動作:** 複数の「CON」を含むパス名を指定することで、ファイルシステムが正常に動作せず、無限ループメモリリークといった異常な状態に陥ります。
** **システム不安定化:** 上記の異常状態が深刻化すると、システム全体が不安定になり、最終的にはブルースクリーンエラーが発生し、コンピュータ使用不能となるケースも少なくありませんでした。

### 影響と対策

ConCon攻撃は、そのシンプルさ故に、悪意のあるユーザーだけでなく、誤って特殊文字列を含むファイル作成してしまったユーザーにとっても、深刻な問題となりました。この問題を受けて、MicrosoftWindowsセキュリティ対策を強化し、以降のバージョンでは同様の攻撃を受けにくくなりました。

** **パッチ提供:** Microsoftは、ConCon攻撃対応するため、Windowsセキュリティパッチを随時提供しました。
** **ファイルシステム改善:** ファイルシステムロジック見直し予約語の扱いをより厳密にすることで、同様の攻撃を防ぐ対策が講じられました。
** **ユーザー教育:** ユーザーに対して、安全コンピュータ利用に関する教育が強化されました。

### まとめ

ConCon攻撃は、OSセキュリティ脆弱性いかに深刻な問題を引き起こすかを示す典型的な事例です。この事件は、IT業界全体にセキュリティ対策重要性を再認識させ、より安全ソフトウェア開発へとつながる契機となりました。

***技術的な視点から見た特徴**

** **バッファオーバーフローとは異なる:** ConCon攻撃は、一般的バッファオーバーフロー攻撃とは異なり、特定予約語悪用することで、意図しない動作を引き起こす点が特徴です。
** **ファイルシステムレベル攻撃:** 攻撃対象がファイルシステムであるため、OS根本的な機能に影響を与える可能性があります。
** **単純だが効果的な攻撃:** 複雑な技術必要とせず、誰でも簡単に実行できる点が特徴です。

***現代における教訓**

** **ゼロデイ攻撃の脅威:** 未知の脆弱性を突くゼロデイ攻撃危険性は、いまだに高い。
** **継続的セキュリティ対策:** OSアプリケーションアップデートは、セキュリティ対策の基本。
** **ユーザーセキュリティ意識向上:** パスワード管理フィッシング対策など、ユーザー自身セキュリティ対策意識することが重要。

***キーワード:** ConCon攻撃, Windows 95/98, ファイルシステム, 予約語, ブルースクリーン, セキュリティパッチ, バッファオーバーフロー, ゼロデイ攻撃

この説明は、より専門的な用語を用い、技術的な背景についても言及することで、ConCon攻撃性質をより深く理解できるように記述しました。

(何も指定しなかった場合フツーに当時の攻撃コードみたいなサンプルを出したのですげーなお前と思った)

Copilot(microsoft)

マイクロソフトがひどい目にあったというconconアタックについて説明してみてほしい と質問

「Conconアタック」というのは、実際には存在しないもので、インターネット上での都市伝説ジョーク一種です。マイクロソフトが「ひどい目にあった」という話は、フィクションであり、実際には起こっていません。
このようなジョークは、インターネット上で広まりやすく、時には誤解を招くことがありますが、基本的にはユーモア提供するためのものです。もし他に興味がある話題質問があれば、ぜひ教えてください!

(なかったことにしやがった。お前最高だよ)

2024-04-21

ジムでよく見るお兄さんに憧れてたんだ

俺もあんな風になりてえって。

すげームキムキでガタイ良くて、いつもとんでもない重量扱ってるの。

 

何回か話す機会があって、仕事何してるかって聞いたら、お兄さんがイケイケのお姉さんみたいな格好した写真を見せられた。

そう言えばジム近くの歓楽街で夜たまにものすごくデカくて派手な格好をした女の人?たちがウロウロしてるのを見たことあったけど、あれはお兄さんだったのかと驚くとともに、マッチョを極めるとバッファオーバーフローして女装で稼げるんだなという学びを得た。

シルクドソレイユみたいなすごいメイクから身バレ心配も無さそう。お兄さんはオープンみたいだけど。

2024-02-27

日本の住所長すぎ問題

マイクロソフト本社

One Microsoft Way REDMOND, WA 98052-6399 USA

 

これで郵便物が届く

日本法人だと

〒108-0075 東京都港区港南 2-16-3 品川グランドセントラルタワー

英語表記すると

JAP,108-0075 TOKYO,MINATOKU,KOUNAN,2-16-3 Shinagawa Grand Central Tower

 

関西支店だと

〒530-0001大阪府大阪市北区梅田2丁目4−9 ブリーゼタワー29階

JAP,530-0001,OSAKA Pref. Osaka-SHI kitaku,Umeda,2choume,4-9 breeze-tower 29F

 

なげーよ

住所録データベースバッファオーバーフロー狙ってんのか?

 

日本一長い住所、

京都府京都市上京区智恵光院通り芦山寺上る西入る西社町(この後ろにまだ番地が続く)

Kyoto Prefecture, Kyoto City, Kamigyo Ward, Chiekoin Street, Ashizanji Temple, west entrance, Nishishacho(機械翻訳

 

からなげぇっつの

バカなの?

日本人バカなの?

日本世帯数は5000万世帯、法人やらただの建物などすべてをコードアドレッシングしたとしても数字なら12桁もあれば十分で

漢字数字を組み合わせるなら6桁もあれば十分だろう

 

「住所どこ?」

「京上西ZI8」(Kei,Ue,Sei,ZI8)

くらい短縮できる

やれよ

 

さっき郵便局から「国際郵便届いてるけど住所が切れててわからんから電話した」つーのがあったので

2023-10-04

蕨と川口クルド人問題に関して その1

埼玉県川口市クルド人犯罪が激増して問題になり、その対策川口市政の中心的課題になっている!というエントリが度々ホッテントリ入りしている。またyoutubeゆっくり動画等でも「クルド人」「川口」のテロップが入ったサムネ動画投稿されている。

結論から言うとそんな事にはなっておらん。

川口市は『広報かわぐち』という広報誌を配布しているが、この10月号で犯罪認知件数過去最低を記録しているとの広報を打っている。

https://www.city.kawaguchi.lg.jp/material/files/group/3/202310-04.pdf

この一年で白昼の強盗事件、沿道商店に突っ込む大事故や死亡ひき逃げクルド人による病院での喧嘩騒乱などの事件報道されて体感治安が低下している故だ。でも実際には治安過去最高となっている。

この問題喧伝しているのはagora出身石井孝明というライターで、産経新聞夕刊フジがそれを元に記事を書くという構造になっている。

石井のやり方は、川口、蕨を中心として、肌の浅黒い中央アジア東南アジア系の人間事故事件不法業務、反マナー行動をしたものクルド人を匂わす文言を付けて宣伝するという方法だ。それ故クルド人毎日事件不法行為をしているように見える。そんなにクルド人は増えているのか?日本クルド人は何万人いるのだろうか?

だが実際のクルド人の数は2000人程度である人口60万人の川口市人口の0.3%だ。「あれもこれもクルド人」の安物ネガティブキャンペーン成功しているのである

 

それで今回はちょっとこの問題の背景を説明するよ。「クルド人とは何か、どういう民族か」などは産経以外の大マスコミ大学人が記事を書いてるからそういうのを参考してくれ。

 

地理

埼玉県川口市」でgooglemaps検索すると川口市県境が表示される。

https://www.google.com/maps/place/%E5%9F%BC%E7%8E%89%E7%9C%8C%E5%B7%9D%E5%8F%A3%E5%B8%82

この一番左側の蕨駅付近問題舞台だ。

まず、駅の東側にやたら細かい碁盤目で緑の線が入った地域があるのが判るだろうか?ここは芝2丁目と芝4丁目という地域になる。

ここは一見整備された住宅地に見えるが、実は都市計画に乗っ取ったインフラ整備が間に合わなかったスプロール地域なのである

この碁盤目は元々は大正時代田んぼを整地したものだった。緑の線は用水路跡で、今でも暗渠化された水路敷きになっている。この付近江戸時代に作られた見沼代用水が通り、その分水も充実していた。そこで碁盤目に畔と用水路を整備して土地権利も整理したものだ。

ちょっと脱線するが、こういう整備された元田んぼ住宅地の近くにはL字の道と変形交差点を組み合わせたような地区がある事が多い。またそこには寺や神社がある事が多い。その場合、そこら辺は嘗ての村の集落があった場所である。行ってみるとせせこましい建売の中に突然田舎農家のような大きな庭付きの家、時に藁ぶきだったりゴルビジェのサボア邸のようなやたらハイセンスの家が建っていて驚かされる事があるのでおススメだ。そこは付近の建売の元地主マンション大家である

この田んぼ戦後高度経済成長期に売りに出され宅地化されたのがこの芝2、4丁目地区なのだ

元あぜ道は公道化されているのが多いが、そこから奥に入る道は幅が狭い砂利道のままだ。これは私道からであり「その道路権利は細切れになって付近の家の持ち主が持っている。故に権利関係がごちゃごちゃなので

金を出し合って舗装工事をするという事が出来ない。

更にこの路地は通り抜けが出来ない。真ん中に水路敷がある為だ。水路は元々の地主権利を持っている筈だ。通り抜けにはそこに橋を掛けなきゃならないが、誰もその費用負担したくないので碁盤目に見えて行き止まり路地ばかりという事になっている。

 

1990年代初頭に建築基準法改正されるとセットバック義務接道義務が定められた。接道義務とは、幅4m以上の道に2m以上接していない土地には建物建築不可という事である

これでこの路地の奥にある家というのは建替えが不可能になった。

また、水路敷は舗装されていて道路に見えても道路じゃないのでセットバック義務が無い。だからいつまで経っても道は広がらないから接道要件を満たす道にならない。散歩する時はこのせいで魅力的なのだ不動産的には不良である

この路地ストビューで見れば判るが、公道に面した家は新しい低層アパート路地は4m拡幅、その奥の一軒は新しい戸建て(公道隣家セットバックで接道要件クリア)、その奥は築30年以上の古い戸建てや古アパート、となっている。奥の方の家は建替え出来ないので古いままなのだ

奥の方の家やアパートを借している場合、家が古くて車も入れない砂利道なので客付けが困難である蕨駅から徒歩5~10分という好条件なのだがこういう状態なのだ

高度成長期中期の昭和30年代後半からこういうスプロール現象が問題になって規制が強化されたのだが、その前に家が建てこんだ地域なのだ私有地である用水路暗渠化は市が行ったが、これは下水道整備が間に合わず水路に垂れ流しとなった為の代替政策だ。

 

さて、外国人というのは部屋が借り難い。これは差別問題もあるが、家主としては万が一の時の連絡の問題家賃不払いや退出後の内装補償、突如国に帰ってしまリスク、それと土足の問題などがある。室内に靴を脱いで入るのは日本だけなのだ最近じゃ米国都市部日本式になって来てるが。だから土足で生活されて畳床等がダメになるリスクがある。

故に外国人が部屋を借りるのはとても大変だ。一方、建替不可で古くて前が砂利道で引っ越しトラックも入れない、なんていう借家アパート大家は客付けが全然できない。この両者の利害が一致して賃貸借契約、とあいなる。お互い「こんなボロ屋なのに高いが…」「外国人リスクが高いが…」という妥協産物だ。

 

このやたら細かい碁盤目地区はもう一か所ある。駅の反対側に線路で分断された川口市飛び地みたいな三角土地があるだろう。

ここは芝園町と芝富士という地区なのだが、そのうち芝園町は元鉄道車両工場UR団地電車から見える屏風みたいな建物)、芝富士は元田んぼの細かい碁盤目地区だ。この芝富士地区は先の芝2・4丁目地区と全く同様の特徴と来歴を持っている。

路地セットバックが進んで4m以上が確保されて建替え可能になっている所が多いなど、スプロール化の程度は2.4丁目よりも改善されているのだが、それでも水路敷による路地分断などはあり、また建替不可家屋が密集する地帯もある。更にここは飛び地状態なので見捨てられた感もあり市政が行き届きにくいという特徴もある。中学校幼稚園線路の反対側で遠いのだ。

ここも同様の理由で昔から外国人が多かった。

 

「蕨」なのに「川口市であるのはこういう事で、駅の左右に川口市の不良宅地地区がありそこのアジア系住民が住む事が増えたというのが原初としてあったのだ。

川口市は小規模の鋳鉄工場があり外国人工員を必要とした」という説明をしている記事もあるが間違いだ。鋳鉄工場地域西川口から南側であって、蕨周辺は田んぼから住宅地に転換している。その転換が早すぎてスプロール化してしまったのだ。

 

まりヘイトデモ

クルド人問題おかしな奴らの飯のタネになっている問題の根幹は在特会ヘイトデモに遡る。

2009年在特会オーバステイフィリピン人の子息が通う中学校付近で「叩き出せ」といシュプレヒコールを上げるデモを行うようになった。この中学校や居宅は蕨駅南側西川口駅寄りだ。

このデモ左翼運動から転向者が合流すると一気に過激化し、「殺せ」「殺しに来た」というコールになり、警察に掴まらないような巧い仕方の暴力や、近所のヤジに対して「○○人の家だ」「お前日本から出ていけ」「殺せ」と連呼したり、お散歩と称してデモの後に落書きをしたり通行人因縁を付けたりという行動をするようになった(後に警察官が解散から駅まで随行するようになった)。転びアカが合流すると大抵こういう事になる。

これに呼応して掲げられる旗も日章旗から旭日旗ハーケンクロイツとなっていった。

そんな中で在特会芝園団地付近クルド人住民迷惑しているという情報を掴む。

そこでヘイトデモ開催地蕨駅西川口から蕨駅北方になる。そこで鍵十字の旗が沢山はためき、「悔しかったらクルド野郎出てこい殺してやる」などのデモがされるようになった。

但し、彼らは居住地区を知っていたから疑問なので警察がそこから外れるルート許可していても判らなかったかもしれない。

 

こういう経緯で中東系や中央アジア系の人間犯罪、不始末を「クルド」と称する動機が生まれてきた。事件が有る度に「これは在日朝鮮人」という差別デマがずっと流れていたが、それの中央アジア版だ。

 

もう一つの理由トルコ少数民族問題で、トルコ親日国で、そこで問題化している少数民族クルドは敵だ、という単純な世界観によるもの。元々国際問題親日反日しかえれな人間の頭の中なのでこれ以上はバッファオーバーフローであるそもそも少数民族問題国家の宿痾であって国際政治学では必ず履修する項目であるのにそれを焚きつけて利益にせんとするあたり、ガソリンスタンドタバコを吸うバカの如しである

 

故にそれよりこの方ずっと「クルド」はやべぇ奴らの間の符丁となり、民族問題理解するという動機にはならずに、彫りが濃い人間不祥事は「クルド」とする文脈が生まれたのである

 

続く https://anond.hatelabo.jp/20231004185255

2021-11-20

anond:20211120125947

メモリリーク起こしまくり、バッファオーバーフローも防げない

今時のコンパイラならどっちもエラーになるやで

え?ウソでしょ?

getsとかの危ない関数を使うくらいなら警告してくれるけど、

ユーザーが作りこんだ動的なメモリ周りのバグコンパイル時にエラー検知しようがないのでは?

anond:20211120125056

C言語なら書けます

C言語なら書ける」←こいつの地雷100%

学校課題レベルのことができるだけで全く使い物にならないどころか、メモリリーク起こしまくり、バッファオーバーフローも防げない

2021-10-23

anond:20211023020606

Lua配列が1スタートなんがなぁ。ポインタ理解すると、0 スタートのが合理的な気がするけどなぁ。でも、LL っていう意味では好きよ。一時期 Rust が辛くて Nim にいったけど、「最後C言語なっちゃうと、バッファオーバーフロー問題解決できなくね?」と思ったら、Rust に戻ってきちゃった。

2021-05-19

バグ脆弱性(セキュリティホール)の線引

ワクチン大規模接種東京センターの予約システムで発生した、適当数字入力しても予約できるシステムの不備はバグなのか脆弱性(セキュリティホール)なのかを考えていこう。

もし、脆弱性であるとするならば、しかるべき報告フローを取る必要があるからだ。

記事の末尾に参考リンクをいろいろおいておいたので、詳細は確認してほしい。

この問題は、本来するべきチェック処理をしていないのだからバグ一種といえる。

// ただ、改善する気がないのなら仕様となるのだろうけどね。

あるゆる、脆弱性バグの結果起きる。

では、適当数字を入れても予約できちゃうバグは、脆弱性(セキュリティホール)と言えるのか?

もし、脆弱性(セキュリティホール)となるなら、ゼロディでいきなり公開する前に、しかるべき報告フローを取るべきだ。

// ただ、新聞社は、ネットで噂になったもの取材して報道しただけであるからゼロディで公開とは言えないだろうけどな。

個人的意見としては、脆弱性とまでは言えないと思う。

これはタダのバグであって、脆弱性(セキュリティホール)と呼ぶのは言い過ぎだろう。

例えば、教科書レベルの「"<script>alert("XSS");</script>」でXSSを発生させる意図的入力をして、誤動作が発生するなら、それは間違いなく脆弱性(セキュリティホール)といえる。

同様に、SQLインジェクションを発生させる意図的入力をして、何か変なことが起きれば、これも間違いなく脆弱性といえる。

他にも、超でかいデータを送りつけてバッファオーバーフローさせたり、特殊入力をしてスタック破壊して戻り値改ざんして任意コマンドを実行するみたいなものも同様に脆弱性と呼んでもいいだろう。

(注:念のために書いておくが、不正アクセス違法になる可能性があるので、自分の所有するサイトコンピュータ以外へは、これらの入力を試さないように。)

でも、ごく普通入力をしても、エラーとしてはじかないで受け入れてしまうのは、脆弱性ではなく、タダのバグであるように思う。

「こういう操作したら、計算結果が変になった」はバグ領域であって、脆弱性とまでは言えない。

今までの話を簡単に言うとしたら、ドラクエ4で8回逃げたら会心の一撃連続して出るのはバグなのか脆弱性なのか?って話になるのかな。

かに、8回逃げることで、データバッファオーバーフローが発生して、そのような結果になる。

でも、8回逃げるというはやろうと思えは誰でもできる動作であって、これをバグではなく脆弱性(セキュリティホール)と呼ぶのは違和感がある。

この裏技を見つけたとして、脆弱性としてしかるべき報告フローを取らずに公開したこと咎められるとしたら、実に変な話である

これら裏技を試しても不正アクセスと言われて、罪を着せられたり、裏技記事を削除されるとしたら、強烈な違和感がある。

このあたりのバグ脆弱性の線引はどうなっているのか。

今回の事件で、それが一番気になった。

最終的には、裁判裁判所が決めることになるんだろうけど、あまりアホな判決を出して、日本エンジニアの手足を拘束しないでほしいと思う。

参考URL:

ドラクエ4で「にげる」8回でずっと会心の一撃になるバグ、こういう仕組みで起こってたらしい

https://b.hatena.ne.jp/entry/s/togetter.com/li/1715732

■「誰でも何度でも予約可能ワクチン大規模接種東京センターの予約システムに重大欠陥

https://b.hatena.ne.jp/entry/s/dot.asahi.com/dot/2021051700045.html

岸信夫 on Twitter: "自衛隊大規模接種センター予約の報道について。...

https://b.hatena.ne.jp/entry/s/twitter.com/KishiNobuo/status/1394440062125805572

脆弱性の手口、IPA「見つけたらまず開発者IPA窓口に報告して」 コロナワクチン架空予約巡り

https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2105/18/news145.html

Hiromitsu Takagi on Twitter: "私はこの届出制度の提唱者・設計者・運用協力者・有識者研究会委員であり、IPA広報取材にこんな回答をしたのであれば、出鱈目であり、...

https://b.hatena.ne.jp/entry/s/twitter.com/HiromitsuTakagi/status/1394713619212816385

ワクチン大規模接種「架空ウェブ予約」やったら犯罪? 国は「法的手段」に言及

https://b.hatena.ne.jp/entry/s/www.bengo4.com/c_23/n_13071/

確認作業公益性高い、毎日新聞 接種センター架空入力取材目的

https://b.hatena.ne.jp/entry/s/this.kiji.is/767285347672670208

AERA dot. 記事への防衛省の申し入れに対する見解

https://b.hatena.ne.jp/entry/s/dot.asahi.com/info/2021051900065.html

2019-10-09

anond:20190626224519

263

百三日目

最近わかったこと:「お前の意見を言え」→「~~」→「お前の意見なんて聞いてねえよ」→「??」→「お前の意見をさっさと言えよ」→「~~」→「お前の意見を聞いてないって何度いえば分かるんだ」→「……」→「お前の意見をさっさと言えと言ってるのが分からねえのか!」ってパターンを食らうと脳がバグってブチ切れてしまう。

結局の所は単純なダブルバインドに過ぎないのだが、こういうシンプル精神攻撃に意外と弱いらしい。

コミュニケーションという行為に対して元々高い負荷を感じている自分にとっては、こんなどうでもいいようなダブルバインド方式コミュニケーションエラーがある種のバッファオーバーフロー攻撃のようなものになってしまい脳が完全にバグる。

対処法としては、相手がこのような「無礼コミュニケーション」を行ってきていると気づいた段階で真摯対応するモードから適当に応対するモードに切り替える、ないしは上っ面だけ真面目に聞いてる風に見せかけて実際は単に「うんうんそうだね」「言えたじゃねえか」と女子会のような中身空っぽトークで乗り切るという回路を脳に形成していくのが有効だろう。

コミュニケーションにおけるバッファオーバーフロー攻撃を狙って実行しているパターン典型例が宗教における洗脳行為である

相手精神に対して高い負荷をかけて一度パニックを起こさせてから精神に生まれたスキに新たな価値観を入れていく、いわゆるイニシエーションと呼ばれる洗脳の初期段階である

なるほど、改めて考えてみるとその原理は高負荷をかけることで管理者権限を乗っ取ろうとするタイプハッキング行為のものではないか

逆を言えば、このようなコミュニケーション無自覚に行ってくる人間は、自分に都合よく状況をすすめるために目の前の人間洗脳しながら今日まで生きてきたということだ。

それが自覚的にせよ無自覚にせよ、錯覚を起こさせる段階を通り越し相手洗脳して自分に都合がいいコミュニケーション結果を生み出すことを生存戦略としてきた人間など『まともに相手にしてはいけない』のは間違いない。

2019-10-01

anond:20191001094140

死んでるのに消費税とられた場合になんか符号が反転してバッファオーバーフローとか発生したりしないの?

2019-07-10

anond:20190710223018

あんマウンティング人間を引き寄せるプログラミング言語は嫌だわ。

バッファオーバーフローを引き起こす可能性があるだけでも言語としては欠陥なのに、

自称ハッカーは「ポインタ理解できない云々」なんて威張るし。

ああやって、そういう自称ハッカーコンピュータに振り回されて、

ゴチャゴチャした可読性の低いプログラムを量産するんだよね。

今時パフォーマンスなんてボトルネックがきちんと把握できてれば、問題ないよ。

Rustなんかもあるご時世だし。

2019-01-11

メモリーオーバーフロー

近くでミーティングをしていて「メモリーオーバーフロー」という言葉が聞こえてきた。

サーバーメモリーが足らなくなることを言ってるらしい。

オーバーフローと言うと、バッファオーバーフローみたいに決められた領域からはみ出すとか、演算で数値の上限を超えてしまうとかそういうニュアンスだよな。

ただの「メモリ不足」でいいんじゃないか。

2016-02-04

http://anond.hatelabo.jp/20160204031629

マダム増田ココロバッファオーバーフロー攻撃を仕掛けたんだと思う。

経験で得た悪意のあるコードも埋め込んで、実効性のある攻撃として仕掛けた。


増田に出来たことは耳を塞ぐこと、走って逃げること、棒のように固まったあとすぐ逃げることとかだろうか。

恐怖で竦んでしまった分けだし、今回は本当に悔しい思いをしたと思う。


ただ、はっきり言っとく。

婆さんはあんたを鴨としてしか見てなかったはずだ。

あんたは老人の浅ましさ、怖さを知らない。

へらへらしっ放しなんて、俺から見ても申し分ない、上々の鴨にしか見えないんだよ。

2015-02-04

セキュリティ対策

不正入力に対して脆弱性を発生させないようセキュリティ対策としてバリデーションを行う」。アホか。プログラマならセキュリティ対策とか気にするな。いや、気にするなというのは言い過ぎだけれど、ほとんどの場合においてあなたの書くコードセキュリティ対策必要性はない。

攻撃者の細工した入力によってSQL/HTML/JavaScriptが壊れるとかバッファオーバーフローが発生するとか、そういった脆弱性と呼ばれるほとんどのものはただのバグだ。セキュリティ対策っていうのはコードとは切り離された領域で行うDEPだったりASLRだったりX-Frame-OptionsだったりCSPだったりiframe sandboxだったり、そういうものセキュリティ対策だ。コード上で書くのは「アプリケーションとして正しく動作するための処理」だけだ。

もちろん例外もあるかもしれないけど、それはあくまでも例外だ。日常的に書くコード - 長さやフォーマット範囲のチェックだったり、次の処理系に適したエスケープを施したり - は全てセキュリティ対策のためのコードではない。アプリケーションが正しく動くための処理だ。それができていないのはただのバグだ。

にも関わらず「セキュリティ対策」のようにさも特別ものであるかのような言葉ポジショントークを繰り返すような姿勢は好ましくない。

もし、「セキュリティ対策という視点入力バリデーションをしていない」ということに対して不安を覚える開発者がいるのであれば、セキュリティ対策など考えなくていいので今すぐテストを書け。

2011-09-12

http://anond.hatelabo.jp/20110912211500

でも、データの発生や消滅のフラグ携帯電話内のアプリ側でやってるよね?

そういうやつもあるかも知れんが、おそらく大半は違うと思う。

たとえば、「宝箱を開けてハズレ or 当たり」ってシーンでは、宝箱のシーンになった時点でハズレか当たりかのフラグもセットでサーバーから送られる(送られた時点でサーバーアカウント情報にも同じデータが反映される)。

なのでパケット携帯電話内のデータ改ざんしてもアイテム不正取得は難しいんじゃないかな。

もしやるとしたら、サーバー脆弱性を突いてバッファオーバーフローさせてサーバー内のデータを書き換えるとか、そういうレベルになるんじゃないかな。

あの手のゲーム作ってる所って基本的にセキュリティとか全然考えてなさそうだし。

2010-01-17

Google中国撤退問題

各種報道よりGoogle中国撤退問題のまとめ

2006年1月 Google中国に進出 当局の検閲を受け入れる

2009年12月 Aurora事件 シリコンバレー企業に大規模ハッキング

ハッキングの手口

メールURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→

IE6脆弱性JavaScriptバッファオーバーフロー)を突いた暗号化された

未知のマルウェアが気付かないうちに自動で仕込まれる→

マルウェアサーバーからほかのマルウェアDLしはじめる→

社内ネットワークに侵入→各種データを収集→

イリノイテキサス台湾サーバー情報を送る→痕跡を消去

McAfeeの説明

Adobe Reader脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→

『Trojan.Hydraq』というバックドアトロイの木馬インストールされる→

社内ネットワークに侵入

iDefenseの説明

34社がターゲットになった

Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップグルマン、ダウ・ケミカルなど

12/15 シリコンバレーハッキング攻撃開始 

    Googleが侵入に気付く 台湾サーバーを覗く(逆ハック)

1/2 Adobeが侵入に気付く

1/4 攻撃終了 攻撃者のサーバーが閉じられる

1月 Google社内で議論 セルゲイ・ブリン中国撤退論、ラリー・ペイジエリック・シュミットは続行論

1月 Googleが他社や米当局に相談

1月第2週 ヒラリーGoogle, MS, Twitter, シスコ幹部と会談

1/12 Googleブログ中国撤退検討を表明、また検閲廃止を表明

   Adobeが侵入されたことを発表

1/14 ペロシ下院議長がGoogle支持を表明

1/17 現在の情勢

予定

1/21 ヒラリーが『インターネットフリーダム』を発表予定

  • note:個人的なまとめなんで抜け・細かい間違いとかあるかも。公表情報氷山の一角なので、まだ知られてないことが大量にあるのでしょう。

2007-03-02

彦摩呂2.0

はいどうもー、彦摩呂です。

今日は食べ歩きということで、わたくしものすごくお腹をすかして参りました。

もう胃袋がヌルポインタエクセプション寸前です。

はい、最初は小錦サイズのハンバーグが評判だというここ、ポピットさんにやって来ました。

ちょっと! きたきたきたー! 見てー! 見てこれー! すっごいわー!

さっそく食べてみましょ……! すっごいわー! これ肉汁すっごいわー!

もう肉汁で口の中がバッファオーバーフローやー!

続きましてはあの原始肉を忠実に再現したことで話題のここ、亜脱臼さんにやってきました。

ちょっと! きたきたきたー! 見てー! 見てこれー! すっごいわー!

さっそく食べてみましょ……! すっごいわー! これものすっごい野性味あふれる味やわー!

まるで味のブルーフォースアタックやー!

続きましては「インド人を右に」のモデルは自分だと言い張るマスターが経営するカレーハウスシケモクにやってきました。

ちょっと! きたきたきたー! 見てー! 見てこれー! すっごいわー!

さっそく食べてみましょ……! ちょっと待ってやー! なんやこれー! キスミントガムとコーンフレークが入ってるやんかー!

カレーの中にキスミントガムとコーンフレークて! こんなん舌のセグメンテーションフォルトを引き起こすわ!

こんなん食べられるかい! ん? ひと……くちだ……えー! いややー! 食べたくないわー!

でもボクこれでおまんま食べてるわけやからね、一口だけ食べてみま……!

なんやこれー! 旨いわー! 旨いやんかー! キスミントガムとコーンフレークトッピング、これぞ新しいカレーマッシュアップやー!

はい、というわけで今日の食べ歩きロケいかがでしたでしょうか。

ちょっと調子に乗って食べ過ぎてしまいました。

見てー! 見てこのおなかー! 家に着くまでにコアダンプしてまうわー!

 
ログイン ユーザー登録
ようこそ ゲスト さん