解凍途中で気づく気がしますが、新型のZIP爆弾は標的型攻撃(いやがらせ)などにも使われてくるかも知れません。
gigazine.net
数十KBのZIPファイルに見えて解凍すると膨大なファイル容量を食う「ZIP爆弾(高圧縮ファイル爆弾)」は、ZIPファイルの中にZIPファイルを格納し、内側のZIPファイルの中にさらにZIPファイルが……という入れ子構造を用いることで圧縮アルゴリズムの限界をうまく回避していますが、それゆえに多くのアンチウイルスソフトで対策されています。この弱点を乗り越えた「非再帰的ZIP爆弾」は、展開後のサイズこそ高効率で作られた再帰的ZIP爆弾にかなわないものの、わずか10MBから281TBへ2800万倍に膨らみます。
(Gigazine記事より引用)
◆キタきつねの所感
元ソース先はアンチウィルスソフトが警告を出してくるので覗けませんが、、、かなり怖い爆弾が開発された様です。ZIPファイルでよく中身を見ずに”全部解凍”という処理を行い、なおかつ「再帰的処理」(入れ子構造の圧縮ファイルを解凍する)設定だった場合に、この爆弾は最大限の効果を発揮します。
つまり普通に業務をしている場合は、あまりひっかからない攻撃と言えるかも知れませんが、現時点で主要なアンチウィルスソフトが対応してないかと思われますので、ビジネスメールを似せた添付ファイル・・・といった形で使われると、「ついうっかり添付ファイルを開いてしまう」人でかつ「長時間の解凍作業でもPC電源をブチ切らない」方が大きな被害を受けてしまうかも知れません。
まぁ現時点では、よほど注意力散漫なサーバ管理者でもなければ、この被害があったとしても個人のPCが致命的な被害を受ける程度の警戒で良いのかと思います。
しかし、これがWannCryの様にネットワーク内で増殖するタイプに進化としたら・・・東京五輪の基幹システム(開会式や閉会式)も、もしかしたら容易に落ちてしまうかも知れません
いずれにせよ、怪しいZIPファイルは開いてはいけない。この事だけは変わりがない様です。
■日本人のためのパスワード2.0 ※JPAC様 ホームページ
7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。
更新履歴