阪本@nifty です。

"Yasushi Shinjo" <yas@is.tsukuba.ac.jp> wrote in message
news:YAS.03Aug19012858@kirk.is.tsukuba.ac.jp...

> 結局、今回はたまたま MSBlaster のコードが甘かったから対応で
> きたということですか。この間の Slammer でしたっけ、レジスト
> リも何もいじらないようなプログラムだったら、防げなかったとい
> うことですか。

WindowsXP を攻撃すると、システムを reboot させてしまうというのが
最大の弱点でしょうか…。Windows2000 だと reboot しないので、その
まま Worm が活動する(できる?)でしょうけれど。

# WindowsXP 側だと、そもそもきちんと Worm がシステムをのっとる前に
# 再起動してしまう可能性があります。
# この Worm のタコな点の1つでもありますが。
# また、自分で WindowsXP に patch を当てないために、再度自分の攻撃で
# WindowsXP を reboot させてしまうということをしています…。
# レジストリの Run をいじっても…自分の攻撃で直に reboot …。

> 「不安定」って、技術的にどういうことですか?
> 自分が安定か不安定か判断するOSって、そんなものが存在するんですか?

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030813/2/

星澤氏によると,セキュリティ・ホールがあるRPCサービスが,攻撃メッセー
ジを受信してバッファ・オーバーフローが発生した段階で,RPCサービスが
不安定になるという。つまり,上記の 3 の時点で不安定になる。この時点
で,RPCサービス自身がRPCに関するエラー・メッセージを表示して,
Windowsを再起動させる可能性がある。BlasterがWindowsを再起動させる
のではなく,攻撃を受けたRPCサービスが再起動させるのである。

だそうです。
# 攻撃対象となるのは svchost.exe という process です…。

> まあ、攻撃プログラムって、しょぼいプログラムが多いというのは
> 事実なんだけど。

何というか、Internet に公開されている攻撃方法をそのまま使って、
システムをのっとるだけ…。その後の行動には全く独創性が感じられ
ません…。昔は Worm やVirus を作れる人は優秀だと思ったんですけど…
--
---
Takashi SAKAMOTO (PXG01715@nifty.ne.jp)