以下の内容はhttps://sonodam.hatenadiary.jp/entry/20100204/p1より取得しました。


ガンブラー対策

保険的対策にしてはコストや手間がかかりすぎるかも知れないけど、パスワード変えまくる、というのはガンブラーで認証情報を集めている人への嫌がらせたりえるのかな?まあ、その究極がワンタイムパスワードなんだろうけどね。
もちろん、すでにローカルマシンに入られてしまっていて、かつ認証情報を盗まれてしまう状況なのだとしたら、ワンタイムパスワードの仕組みを使っているからといって全然安心できないけど、相手がそれに気づいてMITM的仕掛けをし始めるまでは安全性を高める効果はあるのかなあ。
というか、あいにくガンブラーの解析とかやってないんだけど(今度東北勉強会でそのあたり見られるらしいね!>http://d.hatena.ne.jp/ripjyr/20100220/1264387910)、どういうタイミングでパスワードを「盗んで」いるんだろう?一度盗んだら終わりとかっていう複雑な処理をしてるとも思えないんだけど、もしそういう実装なら嫌がらせは効果あるかも知れないけどねえ。
あるいはもっと積極的に嫌がらせを行うというのはどうでしょうね(笑)?(マシン的に)手分けして偽の認証情報を流しまくるとか。まあでも、それは難しいのかな。どこが感染してしまったのかをリニアに捕捉できないとならないしねえ。
つーか、JSOCみたいなところで(名指しかよw)監視下にあるサイトからパスワード情報が流されているのが確認されたら、すかさず偽情報を入れまくるとかいうのはどうなんでしょう(笑)*1?それともここでクラウドの出番かなw?クラウドのコンピューターパワーを使ってガンブラーサイトに嫌がらせとか楽しそうですね(ヲイ。実際にやるとしたら(何)クリアしなければならない課題、ハードルは多そうだけど。

*1:どうなんでしょう?と言われても困るかw




以上の内容はhttps://sonodam.hatenadiary.jp/entry/20100204/p1より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14