[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 2chのread.cgiへ]
Update time : 06/26 02:40 / Filesize : 295 KB / Number-of Response : 849
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

ファースト鯖



1 名前:自作自演 [2001/08/07(火) 00:26]
クボ○のファースト鯖を使ってるんだが、ヤバイね。
ここに乗り換えた時からウィルスメールが来るようになった。
変だから、いろんなメアド作ってみたら全部のアドレスにくる。
Webに表示しなくても来る。作ったその日から来る。
情報漏れてんじゃない?

ファースト鯖では、ウィルスメール駆除の有料サービスが開始された。
自作自演かよ!

445 名前:名無しさん@お腹いっぱい。 [04/01/24 23:32]
攻撃方法知っているのは一万人くらい。

ていうか、知らないやつがCGI作ったら危ない。
技術者なら知っているのが当然。

隠すのは文系。

446 名前:名無しさん@お腹いっぱい。 [04/01/24 23:52]
>>444
あ、いやだから詳細な攻撃手法を公表する必要性はまず無いと思うのよ。
で、ユーザがカスタマイズした部分に対応するためには、自社のユーザに対してパッチっつうか
「もとのソースのここがヤベーから直せよ」くらいには連絡してもよかろうと。
そのほうが探し回って消してっていうより楽で確実。
・対策済みを配布
・問題点を(少なくともユーザに)告知
・ユーザに警告
ここまでやっときゃそれでも使う奴はリスク背負えよ、って言えるでしょ。
ファーストサーバとしてそれ以上手を書ける必要はなくて、提供するスクリプトを堅牢にすればいい。

確かに情報公開とリスクについては未だに議論の分かれるところで一概にこうとは言えないんだけどね。
でも、「ファイル抜かれる可能性があるから差し替えれ」くらいはユーザに言ってもよかったはずなのよ。

とりあえず、ファーストサーバは立場表明っつうか意見表明くらいしたほうがいいと思うけどねえ。



447 名前:名無しさん@お腹いっぱい。 [04/01/26 10:23]
ファーストサーバーの表明まだあ?

448 名前:名無しさん@お腹いっぱい。 [04/01/26 11:38]
www.momo.dyndns.org/~genius/

449 名前:名無しさん@お腹いっぱい。 [04/01/26 11:43]
www.momo.dyndns.org/~genius/

450 名前:名無しさん@お腹いっぱい。 [04/01/26 22:33]
https://www.netsecurity.ne.jp/article/1/12105.html
一方、ACCSでは、「cgiファイルはCSV形式で残るが、そのファイルについては定期的に廃棄するなど、
個人情報保護の取り組みはしていた。しかし、今回はCSV形式のファイルとは別個に、ログファイルが
残っていて、そこから個人情報が入手可能となっていた。レンタルサーバを利用しているが、
そのことに関しての情報を得ていなかった」とコメント。サーバを管理していたのは、クボタ系列の
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
レンタルサーバ会社・ファーストサーバである。同社によれば、「問題となったのは、当社で標準cgiと
呼ばれるもので、2003年初めより、すでに提供は中止し、新たなバージョンに切り替えていた」という。

451 名前:名無しさん@お腹いっぱい。 [04/01/26 22:59]
やはりクボタは危険性を承知していたのに知らせなかったのですな。

452 名前:名無しさん@お腹いっぱい。 [04/01/27 22:17]
セキュリティ関係の商売している会社が、平気で「定期的に廃棄するなど、個人情報保護の取り組みはしていた。」とは、よくいったもんですな。。。



453 名前:名無しさん@お腹いっぱい。 [04/01/27 22:18]
恥ずかしくないんだらうか…



454 名前:名無しさん@お腹いっぱい。 [04/01/28 11:06]
ACCSの個人情報だけどやっぱり流出していたよ
ttp://up.isp.2ch.net/up/27aa7f56c0eb.ppt
ttp://pc.2ch.net/test/read.cgi/sec/1074115212/217-

455 名前:鵜飼裕司 mailto:info@ad200x.net [04/01/28 11:29]
>>454
上記ファイルはACCSに寄せられた個人情報が含まれています。ダウンロード
なされないよう、お願い申し上げます。また、ダウンロードされた方は速や
かに削除してください。

456 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/28 11:40]
             ,:::-、      __
      ,,r::::::::::::〈:::::::::),,,,,,,,,,,,ィ::::::ヽ
      〃::::::::::::;r‐''´:::::::::::::::::::::ヽ::ノ
    ,'::;'::::::::::::::/:::::::::::::::::::::::::::::::::::
     l::::::::::::::::::l:::::::::::●::::::::::::::●:::j  うんうん
    |::::::::::::::::::、::::::::::::::( _●_):::::,j:   それは熊った事になったね。
    }::::::::::::::::::::ゝ、:::::::::|∪|::::::ノ;!
.    {::::::::::::::::::::::::::::`='=:ヽノ:::::/
    ';::::::::::::ト、::::::::::::::i^i::::::::::::/
      `ー--' ヽ:::::::::::l l;;;;::::ノ



457 名前:名無しさん@お腹いっぱい。 [04/01/28 12:35]
おーい、190どこ行った〜

458 名前:名無しさん@お腹いっぱい。 [04/01/28 12:40]
この状況でもファーストサーバーはだんまり

459 名前:(゚∀゚) mailto: [04/01/28 14:21]
おっと。ダウソする気なんてなかったのにクリックしたら
何かが勝手に落ちてきますた( ゚∀゚)アハハ

460 名前:名無しさん@お腹いっぱい。 [04/01/28 14:36]
>>459
おいおい。それ見ちゃったらOfficeと同罪だぞ。
きちんと削除しろよな。

461 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/28 14:41]
>>460
ただ見たのと売名のために公表したのとは全く次元が違うぞ

462 名前:名無しさん@お腹いっぱい。 [04/01/28 14:48]
>>460-461

同罪ではないにしろDLしたりしないほうがいいだろうね
本格的な捜査とかになったら当然DLした人間も調べられるだろうし

しかし、この状況になっても黙っているファーストサーバーって会社は一体なんなんだろう?

463 名前:名無しさん@お腹いっぱい。 [04/01/28 14:51]
>>462

ほら、それは「お客様の管理責任」だからだろ(藁
セキュリティホールを「お客様」に知らせてから管理責任を擦り付けてよ>ファースト鯖



464 名前:(゚∀゚) mailto: [04/01/28 15:06]
では、わたくしはきっと
クリック禁止法違反
でタイ━━━━||Φ|(|゚|∀|゚|)|Φ||━━━━ホ!!
されます。

465 名前:名無しさん@お腹いっぱい。 [04/01/28 15:24]
>>464

オマエがタイーホされるのは別にかまわないけどこれを発端に2ch潰しがはじまると
遊び場が無くなって困る
特に個人情報ネタは今はヤバイしな

466 名前:名無しさん@お腹いっぱい。 mailto: [04/01/28 16:13]
>>462
調べられるのはうpしたヤシですよ。

467 名前:名無しさん@お腹いっぱい。 [04/01/28 16:19]
>>466

型どおりであればそうだろうね
でも、今回は新聞にも取り上げられたりセンセーショナルに扱われているので
徹底した捜査がなされないとも限らない
そうなると流出範囲の特定という意味でダウンロードしたやつまで捜査が及ぶ
可能性も無いとは言えないかもね
特にダウンロードしましたとか書いたら普通にダウンロードした人間よりも
追跡はしやすいだろうしね


それにしてもファーストサーバーはこの期に及んでまだ何もしないつもりかね?

468 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/28 16:20]
A.D.200Xでダウンロードした奴は調べられなかったのはどうしてだろう
流出がなかったとすればオフィス当人がうpしたとも考えられるが

469 名前:名無しさん@お腹いっぱい。 mailto: [04/01/28 16:30]
ダウソしてもなんの罪にもならないからだよ。
法的に問題ない。
ダウソしたファイルそのものが違法なら話は別だけどね。
(例えば割れ、MP3)


470 名前:名無しさん@お腹いっぱい。 [04/01/28 17:09]
ファイルはアップローダーから削除されたっぽいな

471 名前:名無しさん@お腹いっぱい。 [04/01/28 17:23]
それにしても今回の件に関しては全てがファーストサーバーが提供しているCGIの脆弱性を把握していながら
それを利用者に告げずに新しいCGIを提供することで以前のCGIも継続利用することの問題の告知を
怠ったことが原因だと思われるのだが、それでもこのまま何も公表しないのだろうか?
俺の目から見ればデータを引き出したofficeやそれを公開する場を提供したADの問題は大きいと思うが
ACCSは完全にファーストサーバーに嵌められた被害者にしか見えない
以前、ここを利用していて今は違うサーバーに乗り換えているがもしかしたらデータを抜かれる被害に
合ったのが自分のところだったかもしれないと考えると(提供されていたCGIは利用してなかったけど)背筋が寒くなる
そもそも、ファーストサーバーがCGIの脆弱性を正しく利用者に伝えていたらこんな事件は起きなかっただろうしね

472 名前:名無しさん@お腹いっぱい。 [04/01/28 19:43]
なんかこれで逆にファースト鯖は釈明のチャンスが完全に
なくなった気がするよ。今、事実関係を説明しても二次流出が
起きた後では何も意味がないし、批判を浴びるだけ。
このまませこく、黙り続けるに1カノッサ。

あとは真実が出てくるのはOfficeの裁判までないでしょう。
ACCSは今が踏ん張り時。がんばれ。こんなくそ鯖の尻拭いは
いやだと思うが、今回の件で唯一まともな対応をしている
ところなだけに、事件をうやむやにしないためにも応援してる。

473 名前:名無しさん@お腹いっぱい。 [04/01/28 22:09]
ちなみにAD200Xのヘタレが監視していたスレ
pc.2ch.net/test/read.cgi/sec/1074115212/



474 名前:名無しさん@お腹いっぱい。 [04/01/28 22:28]
www.ad200x.net/20040128.html

今回の件の二次流出のADの言い訳だけど、ここでも
ファーストサーバーとちゃんと名指しで書かれているね。

さて、これもファースト鯖は黙認かな。

475 名前:名無しさん@お腹いっぱい。 [04/01/29 10:33]
>>471
>それにしても今回の件に関しては全てがファーストサーバーが提供しているCGIの脆弱性を把握していながら
>それを利用者に告げずに新しいCGIを提供することで以前のCGIも継続利用することの問題の告知を
>怠ったことが原因だと思われるのだが、
ちょっと違う。

古いCGIのバグは、「hiddenパラメータをいじられたら、変なファイルが変なとこに作成される」
「ファーストサーバのユーザだったら既存ファイルを改変される可能性があるけどそれはないだろ。」
と思っていた。

で、だれでもその気になったらhiddenパラメータに関係なくデータ漏洩がある可能性は、実際に指摘されるまでわからなかった。
これが現実だと思うぞ。

どっちにしろ
>それでもこのまま何も公表しないのだろうか?
これが問題だな。



476 名前:名無しさん@お腹いっぱい。 [04/01/29 10:44]
> で、だれでもその気になったらhiddenパラメータに関係なくデータ漏洩がある可能性は、実際に指摘されるまでわからなかった。
> これが現実だと思うぞ。

でも森川はofficeに一昨年(2002年)の時点で脆弱性を把握していたと伝えてたわけでしょ?
officeが指摘したのが昨年(2003年)の11月なのだからそれは違うと思うぞ?

477 名前:名無しさん@お腹いっぱい。 [04/01/29 11:20]
「知らなかったといえないエンジニアの定め。」の可能性もあるが(W

hiddenパラメータの問題と、しゃれにならない脆弱性、この2つの問題を把握した次期は全く違うと思うんだが。
前者はインターネットから業界に入ったエンジニアが気がつきやすい問題、後者はUNIX出身プログラマなら簡単に気がつく問題。


478 名前:名無しさん@お腹いっぱい。 [04/01/29 11:22]
わかりやすくかくと、2002年の時点では、hiddenの問題しか気がついてないだろ。


479 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/29 11:28]
officeが使った穴も“hiddenの問題”なわけだが.

480 名前:名無しさん@お腹いっぱい。 [04/01/29 11:48]
>前者はインターネットから業界に入ったエンジニアが気がつきやすい問題、
>後者はUNIX出身プログラマなら簡単に気がつく問題

出鱈目も甚だしいなあ。文系の生半可な知識での判断ですか? 法学部出身とかはこれだから困る。

後者はUNIXに関係がない。インターネットから業界に入ればすぐ気付く。
むしろ前者の方がUNIX知識に依存しているかもしれん。(前者の穴がどういうものだったか知らんのでわからんが。)

481 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/29 12:01]
> 古いCGIのバグは、「hiddenパラメータをいじられたら、変なファイルが変なとこに作成される」

direct unix shell command injection vulnerability のこと?

482 名前:名無しさん@お腹いっぱい。 [04/01/29 12:07]
もまえら、ほんまにシャレにならん方の脆弱性を知らんやろ。

それをわからせないように、うやむやにしようとファーストサーバが考えて、沈黙をしてんdろうが、
企業として、これ以上の沈黙がいいわるいか微妙なとこやぞ>しゃちょー

483 名前:名無しさん@お腹いっぱい。 [04/01/29 12:09]
別に、このスレで何か書けといってるんではないので、為念 > しゃちょー



484 名前:名無しさん@お腹いっぱい。 [04/01/29 12:18]
>別に、このスレで何か書けといってるんではないので

社長はともかくとして社員はたくさん書いてるだろうな(w

485 名前:名無しさん@お腹いっぱい。 [04/01/29 12:57]
社員が必死なスレはここでつか?

486 名前:名無しさん@お腹いっぱい。 [04/01/29 13:13]
ファーストサーバーの顧問弁護士がインターネット系では有名な弁護士だという噂を聞いたのですが本当なんでしょうか?

487 名前:名無しさん@お腹いっぱい。 [04/01/29 17:46]
>>486

ファーストサーバーって大阪本社だよね?
そこの顧問弁護士でインターネット系というとすごく絞られるよ
その噂の真偽はわからないけどね

488 名前:名無しさん@お腹いっぱい。 [04/01/29 18:32]
>>486
業界の実力者

489 名前:名無しさん@お腹いっぱい。 [04/01/29 19:24]
www.askaccs.ne.jp/

ACCS、キターーーーーーーーー!

490 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/30 03:00]
itpro.nikkeibp.co.jp/free/SI/NEWS/20031112/2/
 サーバー業者によれば,今回問題となったCGIプログラムの問題は,最新版では修正されている。
また,問題がある古いバージョンのCGIプログラムは,ASK ACCS以外には稼働していないという。
ASK ACCSのCGIプログラムが最新版に更新されていなかった原因については調査中である。



491 名前:名無しさん@お腹いっぱい。 [04/01/30 04:11]
【補足】
本文中に「また,問題がある古いバージョンのCGIプログラムは,
ASK ACCS以外には稼働していないという。」とありますが,
これは,サーバー業者が,12日0時30分頃から未明にかけ,
ACCS以外のユーザーが使用している旧バージョンCGIのすべてを,
緊急暫定対策版のCGIに置き換えるという措置を行ったことによります。



ACCSだけ放置しやがったのか(笑
ひでえ会社だな。ここ使っててトラブルに巻き込まれると放置されるのか。
しかも事後になっても何ら釈明や説明も得られない。
ACCSはよくやったよ。著作権はウゼェがACCSの対応そのものはたいしたもんだ。
ファーストサーバはどうするんだろうね(・∀・)ニヤニヤ

492 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/31 07:22]
       巛彡彡ミミミミミ彡彡
       巛巛巛巛巛巛巛彡彡
   r、r.r 、|:::::           | 
  r |_,|_,|_,||::::::     ⌒   ⌒|
  |_,|_,|_,|/⌒     -="-  (-="     ぁぁそうでっかそうでっか
  |_,|_,|_人そ(^i    '"" ) ・ ・)""ヽ    なるほどね・・・
  | )   ヽノ |.  ┃`ー-ニ-イ`┃ 
  |  `".`´  ノ   ┃  ⌒  ┃|  
  人  入_ノ´   ┃    ┃ノ\ 
/  \_/\\   ┗━━┛/ \\
      /   \ ト ───イ/   ヽヽ

       巛彡彡ミミミミミ彡彡
       巛巛巛巛巛巛巛彡彡       
   r、r.r 、|:::::           | 
  r |_,|_,|_,||::::::     /'  '\ | 
  |_,|_,|_,|/⌒      (・ )  (・ )|   
  |_,|_,|_人そ(^i    ⌒ ) ・・)'⌒ヽ   ・・・で?
  | )   ヽノ |.   ┏━━━┓| 
  |  `".`´  ノ   ┃ ノ ̄i ┃|  
  人  入_ノ´   ┃ヽニニノ┃ノ\  
/  \_/\\   ┗━━┛/|\\
      /   \ ト ───イ/   ヽヽ

493 名前:名無しさん@お腹いっぱい。 mailto:sage [04/01/31 15:55]
ニュー速

ACCSから漏えいした個人情報が2ちゃんねる上に流出
news4.2ch.net/test/read.cgi/news/1075467010/l50



494 名前:名無しさん@お腹いっぱい。 [04/02/02 12:18]
公表まだ〜?

495 名前:名無しさん@お腹いっぱい。 [04/02/02 12:45]
嵐の前の静けさという感じですな。

496 名前:名無しさん@お腹いっぱい。 [04/02/04 12:11]
逮捕されちゃった・・・
ここだよね?

497 名前:名無しさん@お腹いっぱい。 [04/02/04 12:14]
ああ、ここの件だよ

498 名前:名無しさん@お腹いっぱい。 [04/02/04 12:22]
逮捕されても
ファースト鯖はまだコメントなし。

うーん

499 名前:名無しさん@お腹いっぱい。 [04/02/04 13:24]
とりあえず、事情聴衆を受けてあらいざらい喋るはずだから、
事実関係がこれで時系列にわかってくるだろう。
そのときにファースト鯖の悪行も芋ズル式に......。

500 名前:名無しさん@お腹いっぱい。 [04/02/04 15:20]
ここだけ、蚊帳の外でつな。みんなACCSのほうに目が行っちゃっている。
本当の悪は、ここにいるのにな(´・ω・`)

501 名前:名無しさん@お腹いっぱい。 [04/02/05 10:23]
>>500
>本当の悪は、ここにいるのにな(´・ω・`)
「本当の悪」って何ですか?


502 名前:名無しさん@お腹いっぱい。 [04/02/05 10:40]
はっぴーはっきんぐで逮捕される時代なんでつね。。。
ォォコゎ

503 名前:名無しさん@お腹いっぱい。 [04/02/05 10:54]
これはハックじゃなくてクラックですよね。



504 名前:名無しさん@お腹いっぱい。 [04/02/05 10:55]
あのウルサイ香具師が急に居なくなったよな(w

逮捕もされたし何か指示あったか?

それとも・・・・・


505 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/05 11:04]
コメントまだー?

506 名前:名無しさん@お腹いっぱい。 [04/02/05 11:09]
悪意を持たずにセキュリティホールを見つけて自慢しただけだから、はっくだろ。
システムを破壊したわけじゃないし。。。
って、逮捕されたやつは、ファイルを改ざんしたのか?

まあ、はっきんぐというレベルかどうかは、問題点の認識レベルにより意見が分かれるとこだとは思うが。


507 名前:名無しさん@お腹いっぱい。 [04/02/05 11:12]
で、こうなる(ハッカーが逮捕された)と、コメントは出せないやろなぁ。。。


508 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/05 11:14]
システムを破壊しなくても改竄しなくても罪

それが不正アクセス禁止法

509 名前:名無しさん@お腹いっぱい。 [04/02/05 11:18]
ttp://www.asahi.com/national/update/0205/007.html
>さらに協会のサイトに相談を寄せた数人の氏名や住所、相談内容などの個人情報を会場のスクリーンに映し出した。

このことが逮捕理由かな?


510 名前:名無しさん@お腹いっぱい。 [04/02/05 11:22]
>>508
法律がどうとかいっていうるのではなく、ハッカーかクラッカーの定義についてです。

で、ハッカーが逮捕されるってこわい世の中だなと思っただけ。

511 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/05 11:24]
今時ハッカーとクラッカーの定義ってあんたw

512 名前:名無しさん@お腹いっぱい。 [04/02/05 11:32]
>>511
ぶひっ
そりゃそうや。

で、ハッカーの集会で「こんな穴みつけたよ」と言ったら逮捕されたわけだ。
怖くない?

個人情報を会場のスクリーンに映し出したのが逮捕理由だとしたら、別の法律のような気がするし。


513 名前:名無しさん@お腹いっぱい。 [04/02/05 15:04]
>>509
それじゃ直接の逮捕理由じゃないだろう。
ファースト鯖が管理しているASKACCSのページから個人データを
抜いたのが不正アクセス法にひっかかるということだろう。

>>510
なんで怖い世の中なの?窃盗と同じ事をしたんだから逮捕されて当たり前
じゃないの?



514 名前:名無しさん@お腹いっぱい。 [04/02/05 17:58]
朝日新聞社会面の記事(ネット上には出てないようなので)

プログラム開発会社欠陥の詳細、未公表

欠陥を突かれたプログラムを開発したサーバー提供会社は、02年末にこの欠陥を見つけ、修正プログラムも開発したという。
しかし、顧客に対し、詳しい欠陥情報を提供しなかった。
情報が不正アクセスなどに悪用される恐れがあると判断した、と説明している。
同社は約2万の顧客を抱え、昨年3月から、欠陥を解消した新しいプログラムへの移行を顧客に促してきた。
しかし、欠陥自体の存在が明らかにされなかったこともあり、事件のあった11月時点では、コンピュータソフトウェア著作権協会など相当数が未対応だった。
事件から約3ヶ月がたった今も移行していない顧客がいる。

515 名前:名無しさん@お腹いっぱい。 [04/02/05 18:11]
>>514
続きがあるぞ。

事件から約3ヶ月がたった今も移行していない顧客がいる。
プログラムの欠陥については、経済産業省情報セキュリティ政策室も調査を進めている。
「サイトの安全管理について、プログラムの利用者を含めて指導や注意喚起も検討する」という。

516 名前:名無しさん@お腹いっぱい。 [04/02/05 20:23]
>>513
>窃盗と同じ事をしたんだから逮捕されて当たり前じゃないの?
くどいようだが、ハッカーとクラッカーの定義を考えてみると背筋が凍る。(W

>>513
>情報が不正アクセスなどに悪用される恐れがあると判断した
そーかなぁ…
XXXXを知らない○○○○からの△△△△は大丈夫だと思ってたんじゃないかなぁ…
なんんことやら(W

ところで本当に移行していない(ファーストサーバの追求を逃れている)ユーザっているのかな?

517 名前:名無しさん@お腹いっぱい。 [04/02/05 22:23]
>>516
>くどいようだが、ハッカーとクラッカーの定義を考えてみると背筋が凍る。(W

そんな言葉遊びをして何が楽しい?ハッカーだのクラッカーだのコンピュータ
業界の狭義の定義で、今回の事件には何にも関係ない。

もまえ、もしや190か?

518 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/05 22:54]
はい。

519 名前:名無しさん@お腹いっぱい。 [04/02/05 23:32]
事件ねぇ。。。
ハッカーが、個人情報を得ようとしたのではなくでCGIの脆弱性を指摘するためにデータを抜いただけなのに何をムキになっとんだぁ?

まあ、今回の事件の裁判で、不正アクセス禁止法が悪意のある行為を罰するための法律か、悪意・善意の区別とかの目的に関係なく適用されるものなのかの判例になるだろ。

で、ファーストサーバは、だんまりしかできんやろな。

520 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 01:52]
ACCSにも警察にも、10行のPerlスクリプトも書ける人間なんていないんだよ。
だからこんなあほらしいことで大騒ぎしてるんだよ。

521 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 02:03]
(アクセス制御機構なんて無かったというでたらめに対するテンプレ)
URIの一部をファイル名に変えるだけで侵入できた、
だからアクセス制御機構など無いと言い張る輩がいますが、
それは偽情報に騙されていますね。
件のアクセス制御機構回避事件に関しては、
(1)CGIの引数に対する適切な処理が行われていないケースがあるかどうかをかなり執拗に
探索する。
(2)不適切な処理の内容からCGIの引数をどのように与えればCGIのソースを見る事が出来るか
を試行錯誤して導き出す。
(3)得られたCGIのソースに書いてあるファイルオープンの箇所等を見て、
通常は絶対に知られる事のないサーバーに置いてあるファイル名が何であるかに関する
情報を得る。
(4)(1)と同じ手法に、(3)で得られた情報を組み合わせてCGIの引数を考え出し、それを
GETパラメーターとして与えて情報を盗み出す。

このようなプロセスが必要になります。
「誰にでもみれる状態だったし、違法などではない」という主張が明らかに嘘、だましである事が
わかるでしょう。

もし、「誰にでもみれる状態だったし、違法などではない」というのなら、
今でも同じバグが改善されていないスクリプトを使っているサイトがある事は周知の事実ですので、
あなたがそこのサイトからファイルを取ってきて下さい。
あなたの説によればそれは誰にでも出来て、違法ではないのですからすぐに出来ますよね?
その主張の正しさを証明するため是非ともお願いします。

522 名前:sage mailto:冗談だよ [04/02/06 04:24]
(よくわかんないけどとりあえずテンプレ)
(1)CGIの引数に対する適切な処理が行われていないケースがあるかどうかをかなり執拗に
探索する。
(2)CGIの引数をどのように与えればオフィスの謝罪文を見る事が出来るか
を試行錯誤して導き出す。
(3)得られたCGIの変数名に書いてある max の箇所等を見て、通常は絶対に知られる事のない
数字が何であるかに関する情報を得る。
(4)(1)と同じ手法に、(3)で得られた情報を組み合わせてCGIの引数を考え出し、それを
GETパラメーターとして max=1000 を与えて謝罪文を盗み出す。

523 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 08:00]
当のCGIに自身のCGIパスを渡したらソースを表示したってどこかに書いてあったぞ。
その程度のこと小学生にでも思いつきそうなもんだよな。



524 名前:519とか(同一文体多数) mailto:sage [04/02/06 09:00]
>>521
>「誰にでもみれる状態だったし、違法などではない」というのなら、
ワシに言ってんだかどうかわからんのだが、、
ワシが言ってるのは、「ハッキング(悪意なし)が刑事罰の対象だってことになったら怖いな」ということだけ。


525 名前:519とか(同一文体多数) mailto:sage [04/02/06 09:03]
補足
 上で書いた「悪意」とは「法律用語の悪意(事情を知っている)」ではなく、「一般的な悪意(自分の利益だけを追求)」です。


526 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 09:08]
>>524
不正アクセス禁止法が出来た段階で結論は出てるだろ
なにをいまさらハッカーだのクラッカーだのw

527 名前:519とか(同一文体多数) mailto:sage [04/02/06 09:10]
>>523
>その程度のこと小学生にでも思いつきそうなもんだよな。
そうそう、そういう気がつけばだれにでもできる脆弱性が堂々とセキュリティーホールとしてまかりとおってきたのがインターネットの世界です。


 smtp鯖には誰でもアクセスできる。 → spam中継不正利用
 /etc/passwdはだれでも読むことができる → 力技でパスワード解析

528 名前:519とか(同一文体多数) mailto:sage [04/02/06 09:13]
>>526
だから、怖いなーといってるだけだろが。。。



529 名前:519とか(同一文体多数) mailto:sage [04/02/06 09:16]
ともかく、今回の*事件*の裁判結果により、ハッカー(くどい…)が刑事罰の対象になるか否かの判例になるでしょ。

530 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 09:19]
だから結論は出てるって
ハッカーだろうがクラッカーだろうが
不正アクセスは罪

今回の論点はそんなことじゃなく
あれが実際不正アクセスだったかどうか

531 名前:名無しさん@お腹いっぱい。 [04/02/06 10:04]
>>523
なんか違うらしいぞそれ。
■ACCS不正アクセス 京大研究員逮捕事件に関するテンプレ
www.geocities.jp/officeandaccs/index.html#2-1


532 名前:名無しさん@お腹いっぱい。 [04/02/06 10:17]
>>531
違わない。CGIにパスを渡すメソッドがPOSTだというだけ

533 名前:名無しさん@お腹いっぱい。 [04/02/06 10:35]
まあ少なくともPOSTの改竄は小学生はやらんだろうけども。
このへんはどうなのかね、裁判ではリクエスト改変の
容易さてのは裁判官の心証の違いにつながってくるのかな。



534 名前:523 mailto:sage [04/02/06 11:04]
GETじゃなくてPOSTなら一般的には不正と受け取られても仕方ないかな。
いまどきの小学生なら書き換えたファイルをローカルに作るくらいは出来ると思うけど。

でも不正アクセスの一言で片付けられてサーバ管理側の責任が問われないのでは、
一般利用者としては困るよね。個人情報が流出した原因の過失の割合としては、
サーバ管理側の責任は決して軽くはないと思う。

535 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 11:08]
刑事では個人情報流出の責任を問う法律がないからね
民事ならやりようはあるだろうが...

536 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 11:22]
>535
そこだよね。
個人情報が流出した被害者が気づかなければ、管理側にはお咎めなし。
住民基本台帳なんかでコレやられたら、「なんか勝手に借金されてるぞ」と
気づいたときにはもう個人情報ダダ漏れ。
紙ベースの業務のつもりで運用されちゃ怖いよなあ、任せらんないよ。

537 名前:519とか(同一文体多数) mailto:sage [04/02/06 12:03]
>>530
設置者の意図しないアクセス方法だったら不正だろう。

「説明書を読んで正しくお使いください。」ってのが日本の常識やし。

しつこいようだが、裁判の結果待ちですな。




538 名前:名無しさん@お腹いっぱい。 [04/02/06 12:15]
perlやCGIの説明書も読んで欲しいんだが

539 名前:名無しさん@お腹いっぱい。 [04/02/06 13:06]
俺の人生の説明書も読んで (・∀・)v

540 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 16:51]
>>537
不正アクセス禁止法のどこに「設置者の意図」なんて書いてあるんだw
議論したいなら不正アクセス禁止法を読んでから出直すことをお勧めする

541 名前:名無しさん@お腹いっぱい。 [04/02/06 17:21]
別スレでも出てたけど法廷では「プログラムの
設計意匠の解釈」が絶対に入ってくるでしょう。


542 名前:名無しさん@お腹いっぱい。 mailto:sage [04/02/06 17:26]
つまり"svcmail.cgi"が任意のファイルにアクセスできるってのが
「仕様」だったか「脆弱性」だったかってことだな

それは論点になると思うよ

543 名前:名無しさん@お腹いっぱい。 [04/02/06 19:28]
>設置者の意図しないアクセス方法だったら不正だろう。
違うよ。
>「説明書を読んで正しくお使いください。」ってのが日本の常識やし。
つまり、設置者が説明書を正しく読まなかった責任をアクセス側に押し付けるなってことだ。
例えば、UNIXでパス名中の".."が親ディレクトリなんてのは常識で、UNIX鯖の設置者や管理者は「知らなかった」とは言えない。



544 名前:名無しさん@お腹いっぱい。 [04/02/07 00:55]
>537
裁判の結果待ちではあるが、その前に「意図」って何だよ?
意図してなければ…、想定漏れであれば…、穴が開いていても、
散々指摘されても、3年以上放置していても、許されるのか?
今回のように「ハッキリ」分かるように指摘されるまで、指摘に
気付いていなかった、指摘を理解出来なかった、なら構わないのか?
「サイバーノーガード戦法」でググれ。

今回の個人情報流出事件で、『真』犯人ACCSとファースト鯆に
お咎め無しだと、ノーガード戦法がまかり通ってしまうわけだが、
これを銀行や住基ネットでやられたら>536さんの言う通り、
ガクガクブルブルものだ。それでなくとも社内の違法コピーを
ACCSに内部告発した香具師は、既にガクガクブルブルなのだが。

>536に付け足すと、被害者が気付いても、管理側が気付かなかったり、
気付かなかったことにすれば平気なのか?五月蝿く文句を言う被害者
が居たら、ロビィ活動してoffice氏のように口封じすれば良いのか?

『真』犯人=ACCSとファースト鯆は逝ってヨシ!


545 名前:名無しさん@お腹いっぱい。 [04/02/07 01:19]
>『真』犯人=ACCSとファースト鯆は逝ってヨシ!

ヨセフアンドレオンの中川文人です
声明文は恥ずかしくて削除しましたが私をお忘れなく

www.josephandleon.co.jp/






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<295KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef