電子書籍の厳選無料作品が豊富!

 会社でパソコンの使い方の指導をしています(初心者に対して)
してはいけない事 危ない事 いろいろ教えていますが ウィルスは繁殖するものとかは文句なしにNOと言っています 
しかし トロイはすべてが否定されるようなものではないような気が。。。
そこで 被害を受けないためにも(どんな事をされるか) また 上手に使えば便利なソフトだと そういう事を検証して皆さんに生の声で伝えたいです
トロイのソフトを入手また検証するのにやりやすいトロイはどれでしょうか?

この質問には非常識だと言われる声もあるかと思いますが 私自身承知しています
アドバイスのみ お願いします

A 回答 (7件)

セキュリティを正しく理解してもらおうとする者です。


セキュリティ用語の定義の解釈が誤っています。

トロイの木馬とは、表面的な動作の裏で別のことをするソフトを言います(例:ゲームだと思っていたらリモート管理ソフトが仕掛けられていた)。
想定外の動きをするものがトロイなので、「トロイは禁止」という規則はおかしく、「トロイの可能性があるので注意」というのが正しいですね。
例えれば「詐欺にひっかかるのは禁止」という規則がおかしいのと一緒です。
リモート管理ソフトがトロイとして仕込まれていることが多いので、これをトロイと表現しているのでしょう。でも教えるという立場では用語をきちんと使用すべきでしょうね。

リモート管理ソフトは両刃の剣ですので、便利あるが故にリスクを伴う事実から、その是非を検討しポリシーとするわけです。しかし、一般ユーザ、しかも初心者であれば許可するメリットはありません。そもそもセキュリティ教育という立場からすればリモート管理の概念を教える必要さえないのではないでしょうか。
初心者が自分のPCをリモートコントロールできるようにする必要は通常は無いでしょう。

ちなみにリモート管理ソフトは違法でも悪いことでもありませんよ。Windows 2000 Server にもその機能がありますね。包丁が凶器になるからといって包丁自身が悪いことにはなりません。

この回答への補足

回答ありがとうございました
言葉の意味を理解せずに(偏った解釈)で使用していた見たいです ご指摘ありがとうございました
私も包丁が悪い物とは思っていません 使い方を謝ると(使う人によると)凶器になるという事を皆さんに教えていきたいと思っています

補足日時:2003/06/14 22:09
    • good
    • 0

>そこで 被害を受けないためにも(どんな事をされるか)


>また 上手に使えば便利なソフトだと そういう事を検証して皆さんに生の声で伝えたいです
>
上手に使えば便利なソフト...といえばまずはrootkitなんかはどうでしょうか?
これやられると発見(復旧はほぼ無理)にかなりのスキルが要求されます。
自分的にはいい勉強材料だと思っています。
http://www.zdnet.co.jp/enterprise/security/rootk …

で、増殖・繁殖となると、やはりトロイの木馬よりは、ファイルやメモリに寄生する
ウイルスの動向を調査されたほうが勉強になると思います。
自分的にはOSのセキュリティホール等をつくようなトロイの木馬は論外ですが、
人間の心理をついて実行させるようなトロイの木馬(というよりそれを誘導するメールとかかな)
はいい訓練になるかと思います。
実際に、管理者から「あなたのパスワードをメールで送って下さい」とメールし
送ってきた人を指導するといった事も聞いたことがあります。
ちょっと本題からそれてますね。すみません。

参考URL:http://www.zdnet.co.jp/enterprise/security/rootk …
    • good
    • 0

信念に基づいて、書き込んでいらっしゃるようですので、これ以上異を唱えることはさけようと思います。

こちらの掲示板は論議をするところではなく、情報を共有するところのようですので。

ただ、情報を共有することがこちらの掲示板の目的です。kayuhoさんが「トロイの木馬」の情報をこちらで要求するということは、こちらの掲示板に出入りしている、初心者の方にも広告することになるということは、理解していただきたいと思います。kayuhoさんがご自分で調べて、授業の中に取り入れることには異を唱えませんが、わざわざこちらの掲示板で広く知らしめる必要はないと思ったもので、あえて書き込ませていただきました。(失礼ながらkayuhoさんなら自分で調べるスキルがあると思います)

私自身、個人的に検証するために、ウイルスもいくつか所有しています、また、トロイの木馬系のワームもいくつか所有しています。非常に強力で、駆除するにもなかなかてこづります。特に、外部に晒されたサーバーにこういったものが忍び込んでいたらと考えると・・・日々のサーバーの管理も気が重くなります。ただでさえここのところ、ニムダの亜種に汚染された、アジアの諸国のW2Kサーバーが自動的にアタックを掛けてきます。膨大なログの分析と管理、ネットワークの保守、日々神経をすり減らされます。トロイの木馬にどんないい点があるのかな?とげんなり考えています。(個人的な感想です)

P2Pは次世代のプロトコルと考えています、サーバークライアント型のネットワークを打破するのはP2Pしかないと思います。P2PとIPv6が普及すればネットワークが新しい世代(ユビキタスかな?)に進化すると考えているのですが。

・・・失礼しました
    • good
    • 0

こんにちわ


トロイとは少し違いますが、こちらの方が今危険なので是非、実演して怖さを知ってもらいたいです。
キーロガーってご存知ですか?
キーボードやマウスの動きを記録するソフトなのですが、これがよく悪用されて、パスワードやクレジットカードの番号を盗まれてしまいます。
(自動で指定したメールアドレスに記録が転送されて、本人は気づかないことが多い)
URLのところに詳しく書いていますのでどうでしょうか?
ただし、本当に危険ですので、悪用されないように何らかの対策が必要です。
ファイル名を変えるなり、ソフトの使用はテキストですまし、そのメルアドに送られてきたファイルのみを見せるなど。

参考URL:http://www.zdnet.co.jp/internet/runner/0212/sp1/ …

この回答への補足

 キーロガーはネットカフェで悪用されて銀行口座などからお金を引き落とした事件の後すぐに検証してみました
すごいです!ログを見られるぐらいならウィルスに感染してクラッシュされた方がよっぽどましかと思いました
まだまだ 怖いソフトもたくさんあると思います
ご意見ありがとうございました

補足日時:2003/06/14 22:05
    • good
    • 0

おはようございます、お困りですね。



さてご質問の件ですが、他の方が進めていらっしゃるシマンテックのソフトなどが良いかもしれませんね。

#使い方の指導をなさっているとのことで、敢えて苦言を申し上げます。分かっていることとはいえ、こういった一般に公開されていて、初心者の方が多数閲覧するような場所で、直接・具体的にトロイの木馬の情報を求めるべきではないのではないでしょうか?

トロイの木馬の情報がもし書き込まれ、初心者がおもしろ半分に使用することは想像しなかったのでしょうか?

この回答への補足

ご指導とご意見ありがとうございます
考え方の違いかもしれませんが 初心者こそそういう事を知っていただきたいと思っています
もし 皆さんが真似て使用したなら(たくさんの人)社会問題になるでしょう しかしそれはそれで良いことではないでしょうか?
P2Pのファイル交換みたいにごく一部の人がしてた頃は問題されず 皆さんがしだして 著作権等 いろんな問題が出て 改善されたり討論されています
成長過程にあるネット社会も 論議される事もまだまだ多いいと思います
 いろんなご意見は聞きながら 私は私の考えで行動(質問)していきたいと思います 
これからも ご意見はお伺いいたします ありがとうございました

補足日時:2003/06/14 21:56
    • good
    • 0

回答になっているかどうかわかりませんが。


以前ソフト会社の方に聞いたことがあるのですが
あえて自分の機種でトロイの木馬に感染するようポ-トを
一部開放して
していたといってました
それで動きをみて研究をしたといってました

NO1様の回答のソフトと見比べたり
またNTTのサ-ビスサポ-トの遠隔操作などを
見てみたら理解度は高まるような気がします
NTT東と西を調べたのですが
西ではhttp://www.ntt-west.co.jp/flets/fba/supportpack/ …
上のように遠隔操作をして 特定の会員様に対して
サポ-トしているみたいです
こういうので動きの違いを確認するのもひとつではないでしょうか?

あまり参考にならなくてすみません
    • good
    • 0

トロイの機能って、基本的にはWinXPのリモートとか


SymantecのPCanywhereと機能はあまり変わらないので
これらを使わせてみればいいのでは?
違いはリモートで操作されている方にそれと分かる
表示(ログ上の記録が残るかとかタスクトレー
にアイコンが出るとか)の違いだけでしょう。
PCanywhereなどは普通にリモートでのサポートや
業務にも使うと思いますが?

この回答への補足

回答ありがとうございます
やれる事は同じようなことですが それが相手が接続中にパソコンお前にいても そういうことをされても気が付かないのか?
ファイルを削除したりの操作がどのような操作(コマンド)でできるのか 相手の了解を得てするリモートと了解なしにされるトロイではやはり違うように思えます
相手の攻撃の手口を知れば対処もまた発見も早いのではと思っています

補足日時:2003/06/13 22:06
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!