パスワードを忘れた? アカウント作成
8124 story

Mac OS X向けに、新しいトロイの木馬 27

ストーリー by Acanthopanax
ソフトは信頼できるところから 部門より

Macworld UKが、読者からの情報として、Mac OS X向けの新しいトロイの木馬について報じている。このトロイの木馬は、Word 2004 for Macを偽装しているが、実行するとホームフォルダが完全に消去されるという。P2Pファイル共有のLimewireからダウンロードしたものだとのこと。
この情報を提供されたセキュリティソフト会社のIntegoが、既にセキュリティ警告を出している。それによると、このトロイの木馬(AS.MW2004.Trojan)はOffice 2004のインストーラ(このあたりの情報はMacworldの記事とは異なる)に似たアイコンを持っているが、実体はAppleScriptアプレットであるとのこと。

本家でもストーリーができている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by tyosh (12371) on 2004年05月13日 8時17分 (#546870)
    Macworld UK より:
    "I downloaded the file in the hope that perhaps Microsoft had released some sort of public beta. ..."
    おまえはホントにパブリックベータが狙いだったのかと。

    それはさておき、OS Xは安全ではない [techworld.com]という意見もありますし(この先マックのシェアがどうなるかはわかりませんが)OS9までと比べたら攻撃する側もUnix全般の攻撃の手口を利用できる訳ですから、これからこうしたウイルス・ワーム・トロイが増えてくるのかもしれませんね。
    • by nInfo (14824) on 2004年05月13日 12時09分 (#547031)
      Mac OS Xだからじゃないですよね。AppleScriptはMac OS 9以前でも
      利用出来る訳で、アイコン偽装しただけダブルクリックしてしまうなら、
      Mac OS 9の場合は簡単にFinderすらゴミ箱行きに出来るので脆弱です。

      こんな古典的なものに引っかかるのはやはり、P2Pで違法ソフトを
      ダウンロードして使おうとするからでしょ?メーカのインストーラが
      感染してたとかではないので、流行するような問題にはなりませんね。
      親コメント
  • by nInfo (14824) on 2004年05月15日 1時53分 (#548350)
    インストーラを偽装というので、パスワードを入力させてAdministrator権限
    を使わせるのだと思っていましたが、そうではないのですね。

    > It is actually a compiled AppleScript, which, when launched under OS X,
    >performs the UNIX shell command:
    >
    > rm -rf ~
    >
    > This command attempts to delete the current user's home directory
    >and its contents immediately. Deleting the home directory for most
    >users is not possible.

    http://securityresponse.symantec.com/avcenter/venc/data/as.mw2004.troj... [symantec.com]

    当たり前のことが当たり前のように書いてあるだけですが...
  • 回避策 (スコア:0, 参考になる)

    by Anonymous Coward on 2004年05月13日 9時15分 (#546889)
    これをトロイって呼ぶのか知らないが AppleScript で rm -rf って呼び出してるので、
    rm -i にエイリアスを張るのが一応の回避策かな。

    A warning on a new destructive 'trojan horse' [macosxhints.com]
    • Re:回避策 (スコア:2, 参考になる)

      by Gururi (14221) on 2004年05月13日 11時14分 (#546983) ホームページ 日記
      alias rm='rm -i'
      とした状態で
      rm -rf hoge
      ってすると確認無しで消えると思います。提示リンク先のリプライにも書いてありますし、manによると
      The -f option overrides any previous -i options.
      って書いてありますね(そして実際そのとおりに動いているように見えます)。rmをrm -iにaliasしても、-fをそのうしろに付けられたらアウトです。rm -i -rfはrm -rfと同じ。
      #そもそもフルパスで呼ばれたらアウトでは。
      んじゃどうするかって話ですが、chmod o-rx /bin/rmするくらいしか思いつかないです。
      #削除するときはsudo rmするということで。一般ユーザはrm禁止:-)
      それ以前にP2Pで拾った怪しいファイルを開くなよ、って話ではありますが:-)
      親コメント
      • by Anonymous Coward on 2004年05月13日 11時30分 (#547001)
        -----
                  -f <略>The -f option overrides any previous -i options.

                  -i <略>The -i option overrides any previous -f options.
        -----
        ですから、rm -i -rf は確認無しに削除され、rm -rf -i は確認有りです。

        --
        vm%パスワード入れるの面倒くさい
        親コメント
        • vmさんが言ってること自体は正しいんだけど、
          alias rm='rm -i'
          ってしてあっても、
          rm -rf hoge
          を実行したときに実際に実行されるのは
          rm -i -rf hoge
          つまり
          rm -rf hoge
          でしょう。
          #普段俺はalias rm='/bin/rm -i'して必要なときだけ-f付けて使ってます。
          親コメント
          • by Anonymous Coward on 2004年05月13日 12時34分 (#547054)
            あぁ、ごめんなさい。>ぐるりさん
            ぐるりさんに言いたかったんじゃなくて、ぐるりさんの書き込みに「-i」を後ろにつけた場合のことが載ってなかったので、補足したかっただけなのでした。

            以下、余談。

            回避策ですけど、「rm -rf *」だったらなぁ。
            $ cd
            $ touch -- -i
            しておくと、ホームディレクトリで「rm -rf *」しても「-i」ファイル名が読み込まれた時点で、「rm -rf -i」と同義になって止まってくれたり。
            これ確か /.J の「バックアップをどうしてるか」みたいなストーリーの中に書いてあったんですが。どのストーリーだか思い出せず...。
            あ、消す時は、以下で。
            $ rm -- -i

            「rm -rf ~」だと...さくっと思いついて man bash 見て試してみたんですが、
            $ cd
            $ export HOME=/Users/hoge/.Trash
            $ rm -rf ~
            だと、「.Trash」が消えるだけで済むとゆー。要は(Pantherのデフォルトでbashなので)bashが補完してる「~」の参照先を変えちまえっつー。
            まぁ、著しく使い勝手が悪くなるので現実的じゃありませんが(笑

            ま、LimeWireでWordなんてgetすんな、つか容量小さいんだからdownload時間で気付けっつーか。
            --
            vm
            親コメント
          • by Anonymous Coward on 2004年05月13日 13時24分 (#547095)
            > #普段俺はalias rm='/bin/rm -i'して必要なときだけ-f付けて使ってます。

            あまりよろしくないかと。

            UNIX FAQ [nurs.or.jp]
            親コメント
    • Re:回避策 (スコア:1, 参考になる)

      by Anonymous Coward on 2004年05月13日 9時49分 (#546915)
      正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、他のコンピュータの攻撃などの破壊活動を行なうプログラム。トロイの木馬はコンピュータウイルスのように他のファイルに寄生したりはせず、自分自身での増殖活動も行わない。
      IT用語辞典 e-Words [e-words.jp]
      だからトロイでいいのか。P2Pで落とした怪しげなファイルは実行しないことかな。
      本家ではネタみたいなことばかり書いてあるけど。
      親コメント
    • by hiropbg4 (15084) on 2004年05月13日 12時08分 (#547030)
      回避策ではないですが、Finderをリスト/カラム表示にしておけば、さすがに今回のような奴はデータサイズが小さいのが分かってあれって思うかもしれませんね。
      まぁ、アプリケーションバンドルの中に無駄ファイルをパディングされたら意味なしですが^^;
      親コメント
      • by ayasama (17717) on 2004年05月14日 16時23分 (#548065) 日記
        ネットワークインストーラの様に、必要な物を選択後に本体を落としてくる
        タイプの物もありますから、サイズだけでは判断出来ない様な気がします。
        解る人には解るというレベルだろうけど。

        AdobeReaderのダウンロードマネージャで700KBぐらいか。さすがに
        100KBではバレるのかな。でもこのぐらいの差なら、だまされる人は
        だまされる様な気も。
        親コメント
    • by flutist (16098) on 2004年05月13日 12時22分 (#547042)
      AppleScriptがログイン・シェルを通じてコマンドを実行するなら、それも効果があるかもしれませんが、システムコールでexecとかspawnとかしてるなら、回避できないと思います。

      /bin/rmを他の名前に変えちゃって、rm -iなシェル・スクリプトを/bin/rmにしちゃえば大丈夫でしょう。もしくはせっかくopen sourceなので、rmコマンドのソースをちょこっといじって、デフォルトを-iオプション付きにしちゃうとか。
      親コメント
      • by Gururi (14221) on 2004年05月13日 12時37分 (#547058) ホームページ 日記
        >AppleScriptがログイン・シェルを通じてコマンドを実行するなら
        私はzshをログインシェルに変更していますが、AppleScriptからdo shell scriptを実行するときはsh(つまりPantherだったらbash)が使われているようです。

        あと、「デフォルトを-iつきにする」では解決しないんでは。「-fは-iをオーバーライドできない」くらいにしないと…
        #それはそれで不便だが。
        親コメント
        • by flutist (16098) on 2004年05月13日 13時33分 (#547102)
          > 「デフォルトを-iつきにする」では解決しないんでは。

          そういえばそうですね。御指摘感謝。
          overrideできなくしちゃうと、はげしく不便なコマンドになってしまいますね。
          AppleScriptがログイン・シェルを使わないのなら、rmが自分の親プロセスをたどっていけば、自分がコマンドラインで起動されたか、AppleScriptからかを判断できることもありそうです。AppleScriptからだったら-i優先にするとか。あとは、rootでないのに$HOMEをrmするときにはオプションにかかわらず警告を出すとか。

          しかしいろいろ考えてもまぁ、不便ですよね。やっぱり。
          なんていうか、結局「あやしげなファイルをむやみに実行しない」ってことしか。
          親コメント
      • Re:回避策 (スコア:1, 参考になる)

        by Anonymous Coward on 2004年05月13日 14時58分 (#547150)

        システムコールをたたかれたら,/bin/rmの名前を変えても無駄です。

        /bin/rmは,システムライブラリのunlink()などを呼び出しているに過ぎないわけですし。そのunlink()も内部的にはsyscall(SYS_unlink,)を呼び出しているに過ぎないでしょう。

        トロイの木馬は実行された時点で防ぐ手だてはありません,実行したユーザーにできることはすべて行うことができます。

        これだけだと不親切なので…,rmだけでファイルを消せなくしたければ,情報を見るからファイルをロックです。もちろんこれも正しい手順で行えば消せますが,消しにくくはなります。

        親コメント
        • by Gururi (14221) on 2004年05月13日 18時46分 (#547377) ホームページ 日記
          >rmだけでファイルを消せなくしたければ,情報を見るからファイルをロックです。
          ちょい補足。Finderでは表示されないドットファイルに対しては、コマンドラインから
          /Developer/Tools/SetFile -a L ファイル名
          でロックできます(要Developer Tools)。外すときは
          /Developer/Tools/SetFile -a l ファイル名
          で。
          #TinkerToolsとかで表示させるという手もあるか。
          親コメント
        • by flutist (16098) on 2004年05月13日 23時49分 (#547598)
          > システムコールをたたかれたら,/bin/rmの名前を変えても無駄です。

          AppleScriptが実行に際してrmコマンドを実行するのに、まさかunlinkは使わないでしょう。普通にforkとかexecとかの汎用のルーチンじゃないですかね。
          親コメント
          • by Anonymous Coward

            >AppleScriptが実行に際してrmコマンドを実行するのに、まさかunlinkは使わないでしょう。

            今回はたまたまAppleScriptを使って,ターミナルから/bin/rmを呼び出していたというだけです。

            将来,同様な悪意あるプログラムが,直接システムコールを叩くことができる

  • by Anonymous Coward on 2004年05月13日 17時33分 (#547304)
    インストーラを偽ったトロイがあって、ユーザーがインストーラだと思い込んで使用したら、システムにダメージを与えたと言う話のようだけど、これはMac OSXに限らず、世の中の全てのOSに適応できる脅威だよね。
    そして、この手のトロイによってシステムがダメージを受けないような根本的な対策があったとしたら、それは一般に世の中のインストーラと言うものが使えなくなると言うことと同じじゃないかな。
    あまりに本質的な脅威なので、対策を考えようとすること自体が無理なような気がするのですが。
    • by halo (12510) on 2004年05月13日 22時37分 (#547548) 日記
      インストーラだと偽って実行させるという部分は、たしかに
      技術的というより人間的なクラックですからね。その部分は
      同意します。

      これのMac特有な部分というのは、
      ・簡単なAppleScriptで十分なので、悪質なソフトをCとかで
       書くより簡単にできてしまう。
      ・それをアイコン偽装で見破られないようにしているが、それは
       Mac特有の機構を悪用している。しかもこれも簡単にできる。
      ってところじゃないかと。

      技術的対策としてはアイコン偽装を防ぐことだと思うんですが、
      これって根が深いというか歴史が長いというか、意外にやっかい
      な問題のような気がします。
      親コメント
      • by Anonymous Coward on 2004年05月14日 2時29分 (#547700)
        ダウンロード後に自動で起動し実行される、みたいな状況であれば
        大きな問題だと思いますが、少なくともこの件は、出所の定かでな
        いファイルやアプリケーション等は開かない、と言う最低限の自衛
        の部分に依存すると思いますよ。

        自分自身で起動してしまっていては、何をやっても無意味じゃない
        でしょうか。
        親コメント
        • それはもう全くその通りなので、そう書いたつもりなんですが…。
          その上でMac固有の技術依存な部分について補足したわけで。

          少なくとも今までのところ、Mac向けのウイルス・ワーム・トロイの
          類って物珍しいんですよ。やっと相手にされたかと思うともう嬉しく
          って…とまでは言いませんけど。
          親コメント
    • P2Pで落とした怪しいもしくは
      ライセンス的に不正なインストーラーをつかわなければいいだけでは?
      清く正しい人は自然と実行していると思います。
      オープンソース系やWeb配付のフリーウエアはどうすんの、と言われそうですが
      そもそもそれは「配付場所が脆弱にならないように気をつける」という対処で
      済むはずです。
      親コメント
    • UNIX系だって、大きなソフトのバージョンアップか何かを装って、configureのどこかにrm -rfを書き込まれた日にゃ、お手上げだね。
      回避策と言えるかどうか判らないけど、パーティション切って、大きなファイル
      • 苦労してパーティション切り直しても、次に出てくる亜種では、接続されている別のハードディスクを探して、rm -rf / をかけてくるかもよ。
typodupeerror

「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」

読み込み中...