Top  上へ  目次



ウイルススキャンソフトの誤検出対策

 最近はマジで酷い、本当に嫌気がさしてます。
 パトラッシュ・・・疲れたろ・・・。僕も疲れたんだ。なんだかサイト閉鎖したくなっちゃった。
 という気分が、今年に入ってすでに8回目です。
 今年も良いペースで、やる気ゲージが減少しておりますが、感謝の言葉でゲージを回復させていただいても・・・多分、照れて返信しないと思います。(苦笑)


 嘘は1万回言っても嘘だ!とか、万が一もないじゃねーか!とか思ってますが、As/Rはexeやdllのプログラムが100個以上、定義ファイルやアイコンや画像などなど、合計で464個(Ver.17.0.7.0時点)ものファイルを含む、それなりに大規模と言って良いボリュームだと思っています。
 そのため誤検出される可能性は、小規模のオンラインソフトと比べて100倍以上の誤検出される確率があるわけで、毎回誤検出しているというのは致し方ない側面があります。

最近の頻発について

 Chr●meおよびChr●mium系のセーフ ブラウジングが強化されたことが、原因だと思ってます。
 どういう理屈で判定するのかは不明ですし、なんかスキャンかけてるように見えています。
※総当たりでダウンロードテストしてたら、たまに「スキャンしています・・・」と表示されていたためです。

 「どういう理屈で判定するのかは不明」というところなんですが、G●●gleの誤検出報告が、ものすごいテキトーでして、さすがにどうかと思っています。
 なんせ「サイト内のどこかに危険なファイルがあります」という、ものすごい雑なレポートしかくれません。
 もちろん、どこが危険なのかとか、詳細な説明は一切ありませんので、総当たりで調べなければなりません。
 うちのサイトみたいに、過去の積み重ねで、100個以上のファイルを配布しているようなサイトだと・・・ねぇ(苦笑)、すんごいしんどかったです。

 結局、あおりを食らって配布終了にした作品が結構ありますが、まぁ仕方ないでしょう。

※補足
むろん、もっとひどい対応は存在します。

As/Rの対応

 さて、As/Rはまだアクティブなプロジェクトですので、誤検出を減らさなばなりません。
 やりたくない感がものすごい強いですが、致し方ありません。
 というわけで、配布書庫の一覧を以下のように、見た目はexeが1個に見えるように変更しました。
 頭おかしいほどの数のファイルとディレクトリを、ぎゅっとまとめてます。
  1. data.bin
  2. history.txt
  3. How to uninstall.txt
  4. How to update.txt
  5. InstAsr.exe
  6. 最初に読んでくださいreadme 1st.txt
 1のdata.binは、今までの配布ファイルにパスワードをかけて拡張子をexe→binにリネームしたものです。
 今後、ここが誤検出されたら、ファイルの中身を見ないで誤検出しましたね?という話になるので、だいぶ減らせるものと期待してます。
 2、3、4、6は今まで同じ、テキストファイルのドキュメントです。
 実は、単なるフラットテキストであるところのhistory.txtが誤検出される確率は、結構・・・ものすごく高いんですけど・・・多分、きっと、おそらく減らせるものと期待してます。

 5.InstAsr.exeは、今回新規で作りました。
 初回インストール、更新の際に、このコマンドを実行していただければ、自動的にSetting.exeの起動まで行きます。

InstAsr.exeの処理手順

 配布形式の透明度を下げたくないので、処理手順を公開しておきます。
  1. InstAsr.exeと同じディレクトリにある配布ファイルの代替データストリームをすべて削除
  2. テンポラリディレクトリに、作業ディレクトリを作成
  3. 2で作ったディレクトリにdata.binを、data.exeに名前を変えてコピー
  4. data.exe(パスワード付きの7zipの自己解凍ファイル)を実行、パスワードは「hnujh5toq4qthu95yt9hg4」
  5. Asrディレクトリができるので、その下のSetting.exeを起動
  6. 2で作ったディレクトリごと削除
※パスワードは当面変更する予定はありませんが「漏洩パスワード」として扱われるようになったら、変更して非公開にする可能性がます。

情報開示の目的

 正直なところ、セキュリティ関連ソフトの類を回避する方法など、いくらでもあります。
 はっきり言いますね。
 今のセキュリティ関連ソフトごとき、ちょっと詳しい専門家からすると子供だましに過ぎません。
 悪意がある人達のことを嘗めちゃダメですし、決して信用できるものではありません。
 セキュリティ関連ソフトは「ないよりマシ」というスタンスでいることが肝要です。
 「ないよりマシ」ですからね、ここ重要です。

 例えばうちの対応例として、今回は7zipにしましたけど「自前でアーカイバ作る」でも良いですし、「ファイルを暗号化する」しても良いんですよ。
 そういや・・・GCA書庫も良いかなぁ・・・うちungca32.dllがあるし(苦笑)
 個人的には楕円曲線暗号は得意科目ですので、原理知ってりゃメガバイト単位の秘密鍵とか作れますから、クラウド使っても解析に何百年もかかるシロモノにできます。
 そもそも、ダウンロードするのにブラウザの使用を禁じちゃうというのも、対応策はたくさんあります。

 ただ、こういうことをやっちゃうと活動の透明性がなくなりますので、やりたくないんですよ。
 自称ホワイトハッカーのつもりではありますが、何十年と継続していても零細の個人商店ですので、知らない人から見ると白だか黒だか判別付きません。
 そういった心情の経緯で、今回は情報の開示をしたというものになります。

追記(Ver.17.1.4.0)

 Ver.17.1.4.0から、さらにファイルの構成などを一部変更し、署名とチェックサムによる破損・改ざんの検出ができるようにしました。
 詳細はオンラインヘルプの方に記載します。
 あとパスワードは早速「漏洩パスワード」の扱いになってしまったので、以降は非公開にします。
 とても非生産的なことをやっていますが、うーん・・・オンラインソフトのホスティングしている業界最大手さんも軒並み同じ目にあってますし、Chr〇meにブロックされるのは当たり前という時代になるのかもしれませんねぇ。
 本当に嫌な時代になったものです。

追記(Ver.17.1.6.0)

 Ver.17.1.4.0は、最終的に非公開にしました。
 というのも、Ver.17.1.4.0は試験的に2048ビットの共通鍵暗号で暗号化していました。
 共通鍵の有名どころのAES256は256ビット暗号鍵でして、この程度で解析に十数年かかるというものです。
 つまり2048ビットの暗号鍵って、一般的に地球誕生クラスの時間をかけても解析不能とされています。
 そんなファイルをマルウエア判定しているので、ファイルの中身を全く見ていないということが確認できたということです。
 たぶん、何らかの大きいデータファイルは全てNGなんでしょうね・・・。

 というわけで既存ユーザーさん向けに、バージョン情報の所から「最新版のダウンロード」する機能を載せてます。
 つまり「今度から、ブラウザを使う必要なし」ということです。
 新規ユーザーさんは・・・もう増えないだろうけど配信用の書庫をテキスト形式にしとくかなぁ、ということで配布サイズがモリモリ肥大化しとります。

 なおバージョン情報の配信情報の増加に伴い、最新版情報の配信サーバーが二重化され、優先使用する新サーバーが負荷に耐えられるか未確認です。
 しばらく様子見しようと考えてますが、ダウンロードできないというトラブルが起きたら、またなんか考えます。
 そうそう、7zipのパスワードもつけないようにしましたので「InstAsr.exe /t」とコマンドラインオプションを付けると、配布書庫をまるっと取り出せるようになってます。


 EVコードサイニング証明書を付与すれば改善するかもしれませんが、結構な値段しますので「カレー作りすぎちゃったんで良かったらどうぞ」という精神では許容できかねます。
 それに個人契約ができない方向に向かってますし、個人契約を受け付けていたとしてもパスポート必須とか、個人情報を公開せねばならんとか、ハードル高すぎなんですよ・・・。
 そう遠くない将来、個人開発者は全滅するんでしょうね。