私の考える「オープンソース」について。オープンソースとはソースコードを公開するだけのものではないと考えます。現在では一人では開発できないほどに何十万行のソースコードも普通にある時代だと思います。ソースコードの可読性についての議論も必要ですが、それ以外に、「ソフトウエアの概要、ソフトウエアのブロックダイアグラム、クラス図やオブジェクトの関係図、オブジェクトのインターフェース仕様、オブジェクト内部の変数やメソッドの説明、メソッド単位のアルゴリズムの説明、特殊なデータ構造とアルゴリズムの説明、仕様ファイルのフォーマット、通信プロトコル、リソースやUI情報、ソースファイルの関係図、何がどのソースファイルの何ページの何行目に関わるのかの情報」などを可能な限りの説明や、分かり易くするための情報などの第三者に理解してもらうための努力も必要なのではないかと思います。これに可読性や注釈などの議論が必要。ゲームや小さなユーティリティなどは別にしても、根幹的で致命的になりうる分野のソフトウエアは情報公開とインフォームド・コンセント、説明責任と責任の所在がとても重要になってくると思います。この国では重要な部門ほどこれらが欠如していると言えます。そしてもっとプログラミングが子供時代から根付いて、誰でもプログラミングやOSについて親しめる、これらの知識が一般化する時代が来ると良いです。#オープンソース #情報公開 #インフォームド・コンセント #説明責任 #責任の所在


ぼそっとフライング。
「プログラミングの世界に国境はない」。この言葉を着実に実践し実現していくこと。プログラミングや数学は全国共通の言語であり、世界的なツールです。これは神から与えられし「想像」と言う名の魔法の箱だと言えます。これは知のカンブリア紀を起こすことも出来るかもしれません。それほどの可能性に満ちていると思います。母国語のように誰もが理解し、皆で全てのものに当て嵌めて表現し議論する。もっと学問的なフォビー的なオタク的な力が、ボランティア精神が力となり、進歩発展していく道があるべきだと考えます。
様々な人間が様々な「データ構造」「アルゴリズム」「UI」「マンマシンIF」などを考え出し、それを様々な人間が議論し、受け継ぎ、また次なるアイデアを創出していく。プログラミングやアルゴリズムは世界の共通言語であり、様々な表現方法でもある。
人間工学的にも社会工学的にも、文化や哲学などももしかしたら世界共通に通じるものがあり、皆で育てて独特の文化に昇華し、新しいものを作り上げていく。
もっと「オープンソース」を育てて、プログラミング言語やプログラミング作法、アルゴリズムなどを体系化し、多くの人たちと共有し、相互作用や相互刺激を促して、知の科学反応を引き起こすこと。そして、もっと便利で使いやすく、新たな想像を引き起こす楽しい世界にして貰いたい。プログラムングから世界の変革を。これが私の願う夢でもあります。

ブラックボックスや閉鎖空間では健全性は保たれず、本当の意味での安全性などは多くの価値観が関わる開かれた空間でしか培われないのではないか。と思える状況になっています。水は低きに流れるのと同じように未完成な人類は日の本に照らして多様性のある価値観や論理、哲学などに晒して、その健全性を評価し維持していかなければならない。人間とはまだそのような位置にあるのではないでしょうか。やはり、ブラックボックス、閉鎖空間、偏った価値観の世界では、物事は低きに落ちやすく腐敗し易いという確率論は歴史が物語り、また世の常なのではないかと言えます。
また、進化や発展を促す原動力といったものは、オープンで開かれた多様性のある化学反応の起こり易い土壌が一番適しており、OS、コンパイラ、セキュリティ、ブラウザなどの現代の普遍的で基本的なデバイスにおいては、特に万人の生活に関わる重要なファクターであり、その重要性や影響度、優先順位的な考え方からも、万人が理解しそれを有効活用させて安定化していく義務があり責任がある大きな一分野です。また、議論する社会、考える社会、論理性が有効な人間社会においては、プログラミングやアルゴリズムなどは一番適合した分野であり、一番相互刺激、相互作用などを促していくべき世界なのではないかと私は考えます。

閉鎖空間やBBでは、必要以上に無駄に複雑化していくきらいがあります。これは混乱やカオス化の大本でセキュリティに対する逆効果を生み、脆弱性の確率を高めるものになります。設計や方法論に対してのオープンな議論と研究を促進させる必要があると思います。 
シンプルイズベストという基本的な原理。APIインターフェースや種類の集約化や調整が必要。また変換を考慮した設計の在り方を考える必要性。
必要最低限のモデルからシームレスに高機能モデルへとカスタマイズする技術(ユーザーのニーズに合わせて必要ないものは極力入れない構造であり、必要なら簡単に付け加えることができる構造)
上下互換性を維持しバージョンの違うAPIセット間での効率の良い変換方法
セキュリティ>効率>機能性を有線し維持する基本的な考え方を徹底した上での

本日4月5日午後7時40分ごろに階段上下運動で、ヘリコプター(福山では滅多にない、救急車すらない)。階段の昇り降りは運動不足のために数週間まえから始める。今日は昼に起きてから二度目。このようにタイミング良く滅多にないことが起こるのが某宗教団体の嫌がらせの一つです。最近は「防犯ネット」「地域連携」を執拗に固執して作成し、公式に嫌がらせを行っているようです。集団的ストーカー現象。
報復として、日本の威信に関わる非常事態について報告します。某宗教団体は天皇陛下の命まで狙ったという事実です。これも私への仄めかしなどのために故意に行われています。また、ネットでも意味不明の動画が多数アップされていますが、創価に狙われているというのが現状のようです。今回も異例の自体で世間を騒がせることになってしまっているようですが、彼らの意図(圧力)であることが少し伺えます。日本の威信に関わります。
下記の画像は根拠となる部分ですが、他の故意に作られた事件事故でも一部証拠として挙がっていますが、故意であると私ができるのは、こういった直前の行動や趣味嗜好に対する仄めかしが複数あるからです。一部しか説明できないのは、その殆どが家の中の盗撮盗聴なので、それを見ている加害者側の人間しか分からないといった説明の難しい問題だからです。最近では私が証明を初めたので彼らも判りにくくしたり、逆にミスリードで嵌めようと画策したりします。なかなか全てを第三者に分かって貰うことが難しいです。しかし、彼らの最大の弱点は、その殆どが烏合の衆であり、犯罪組織構造から末端までの統制が取れないことで、多少の行違いや理解の不十分、焦りなどからかいくつかの証拠を残しています。それを扱っただけです。最初の投稿でも若干の日付の前後がありますが、投稿するかなり前から彼ら(盗撮盗聴して仄めかしてくるメディアや配信者など)とは、こういった投稿にあるような内容の掛け合いがあったということです。パラオ事件については去年年末くらいのだいぶ後になって、集スト関連の調べ物で知ったことです。
この件は、村木厚子事件で明らかなようにこの件でも某宗教団体は官僚組織に入り込み、自分たちの利権(植松事件などのように、彼らが綺麗事で精神病や障害者などの利権を貪っていることは見て取れます)を揉み消すどころが、自分たちの都合の悪い人間を貶めようと画策しています。この人物がパラオでとんでもない暴挙を行いました。
残念ながら、私は中道中派を目指しているので、画像のように右に対しても、オカシイことはオカシイと訴えます。「湯川遥菜事件」「村木厚子事件」で分かるかと思いますが、政権与党保守側ですら、カルトのような裏中道的な組織にいいように扱われていることが伺えます。いいように弄ばれて、お抱えの大きな組織団体が弱小化や解体の憂き目に合っているようですが、彼らはそれが狙いなのでしょう。力強い議員(不審死も)は、死亡か引退か離島ばかりだと思います。陛下の命が狙われるところまで侵食が酷いです。由々しき事態だと心してください。何故か多数あったこのときの映像が全て消されています。検索できなくなっただけかもしれませんが、都合の悪いことはいつもこうです。民主主義ではありません。

#宗教 #中道 #保守 #天皇




004_R
005_R
006_R

日本では一宗教団体がOSといった基本ソフトの分野に入り込み工作活動をしていることがハッキリと分かっています。一部は画像で証拠を公開しています。日本マイクロソフトという日本支社に入り込んだオペレータ問題ですが、OSという基本ソフトで彼らの意向がかなりの部分で操作できる状況であることが確認されています。このことは公式スパイソフトとしてセキュリティソフトに感知されることなくPC上の情報が抜かれるばかりでなく、人間関係や閲覧サイト、メールやツイッター、LINE,フェイスブックなどの表に公開されない会話も筒抜けになるという意味を持っています。趣味趣向や予定、日記、アイデアなども全て抜き取られてしまう根本的な問題です。画面の情報がオンタイムで筒抜けだったことは証拠画像でも明らかになっています。どうか基本ソフトのカーネルの可視化である、オープンソースを真剣に考えてください。どうかこの画像文章を読んでそれぞれの頭で考えて見てください。お願いします。Windowsにおいては、2016年からパスワードフォームが入力中に何度もフォーカスが外れて画面にパスワードが表示されるか、別のプロ説が読み取るパターンで10回以上もその直後に乗っ取りが起こってパスワード入寮ができなくなっています。その他に、第三者ユーザープログラムがカーネルモード領域を審判しないとできないような事象(ハードウエア外しやエクスプローラー暴走、タスクマネージャの内容自体を改変など)が多発しています。このように現在では全く書籍などで語られているような堅牢性はないと考えられます。

追加版2,
オープンソースとセキュリティについての議論があるそうです。その中に、「オープンソースはソースコードを公開しているので誰でも中身が見える。故に攻撃側に弱点が分かり攻撃されやすい」などがあるそうですが、全くのナンセンスです。私の見解を書かせて貰います。まずこういった論法は悪用者犯罪者側のご都合主義的な誘導であって真実ではありません。
得てして批判者には具体性がなく抽象的で根拠が乏しいのが特徴です。下記に勝手に引用させて貰います。「オープンソースのプログラムが 安全になるよりどころである、ソースコードが利用できること、たくさんのユーザが セキュリティホールを見つけてそれを修正できるという事実は、人をだまして安心 させることにもなり得ます。」といった文書がありました。これについて何故、全てを公開しているのに、人を騙せることに繋がるのかの具体性がなくよく理解できません。あらゆる立場のあらゆる人達に全てを公開しているのに騙せるでしょうか。ハッキリと言ってブラックボックスの方がよほど人を騙せます。歴史が物語っていますが、ブラックボックスや特定の一部だけが専門性を持つ秘密主義などほど腐敗しやすいといった事実があります。
また、「多くの目が(オープンな)ソースに注がれることで、システムのセキュリティを危うく してしまうバグを発見できると信ずるに足る理由はありません」や「コードに含まれているバグが、攻撃手法として抜きんでているわけではありません」 とあります。全く抽象的で意味不明です。ブラックボックスのOSに対する現在のセキュリティソフトの無能さをみると分かると思いますが、現在のブラックボックスの方がセキュリティに対して何の役にも立っていません。寧ろ八百長マッチポンプ状態といっても過言ではない状況です。理由は別文書を読んでください。また後者に関して、コードに含まれるバグ以外の攻撃手段がどれくらいあるのか知りませんが、まったく具体性がありません。年間数百万も発生すると言われるウイルスですが、具体的にどういった手段が使われるのかを殆ど明かさないブラックボックスと同じで本当は存在しないのではないのですかと言いたいほどです。PCの専門家なら分かると思いますが、PCには生命ウイルスほどの他余生は考えられません。根幹的なバグを修正するとその上にある亜種ウイルスが一瞬で何千万パターンも消失することになります。脱法ドラッグと同じ原理で根幹部分の脆弱性を一切解決せずに亜種を作り放題なだけです。亜種を作っては発見対策しましたとマッチポンプと言わざるを得ないものにしているのが現在の譲許だと言えます。また、プログラミングのバグというよりは公式バックドアや公式スパイメソッドの方が強く疑われています。だから、オープンソースの方が圧倒的に透明性と健全性を確保し易いと言えるのです。もしオープンソースのLINUXなどが現在のOSほどに使いやすく普及したならば、現在のウイルス事情のように困難な状況にならなくて済むのではないでしょうか。やってみるべきです。
「オープンソースは、プログラム構築工程の管理を考慮していない。」とありますが、ブラックボックスと違ってすべてのコードが晒されます、あまり適当な作りをしていたら個人の面子にも関わり、自然と襟元が正されてより健全性が発揮されて、よりきちんとした管理になるとは思いませんか。開発者の姿勢が問われる方がより切磋琢磨が促されるのが世の常です。進歩発展の原動力になることは明らかで誰もが納得することでしょう。
適切な競争が生まれるところほど進化や進歩、健全性が生まれるのは周知のことだと思います。同じ使い易さ、同じ機能のもので言えば、より真っ当で優秀なものが自然淘汰で残されるでしょう。より自然法則に則り健全な方向へと進むと考えます。
身の回りにも多く存在していると思います。税金の使われ方、不正会計、取り調べすら可視化の流れです。神奈川の点滴殺人を見てもより内部の状況が開かれた現場であれば防げた問題です。万引きでも人が見ていないところで発生します。これが利権が関わる分野で秘密主義。閉鎖的だと腐敗し易く悪に染まりやすいといった人間の本質は今更語る必要もないほどだと思います。この国では、故意に作られた事件事故が思いの外、多発しています。性善説や行き過ぎた平和ボケは悪意が付け込まれ易いという本質を知る必要があります。OSやセキュリティソフトなどは一部の権力者側の格好のシステムで、犯罪の隠匿や言論妨害、情報操作、憲法違反のプライバシー侵害、諜報工作活動にうってつけのツールに成り得ることを理解する必要があるでしょう。

ただ、オープンソースだけで全てのセキュリティが担保されるかと言うと否と言わざるを得ません。ブラックボックスよりは遥かに不正を防止する効果があると言えます。更に、立場を違えた複数の団体組織や人々が常に興味と関心を持ち、常にオープンソースを元に多様性ある議論をして地道に問題解決に邁進する。そのスタンスが大事になってきます。セキュリティは他人事ではありません。全ての人々が興味と関心を持ち、あらゆる多様性ある情報交換をして常に考えていく。少しでも進歩するように努力し続ける姿勢が大事だと言えます。既にセキュリティに関しては、一部の人間が情報を牛耳って開発していたのでは、全幅の信頼は担保できない自体に陥っていることに気付いてください。オープンソースはあくまでも前提であって、これによって更に安全な方法論を提供できるようになるでしょう。オープンソースは新たなセキュリティの考え方に於いて、前提となる必須雨条件だと言えます。詳細は後日やるかと思います。

最後の結論として、「手間をかけないシステムは安全ではないが利益は上がる」とありますが、これについては一概には言えません。よく何十万人の個人情報漏えい事件などが起こりますが、そのときには企業の信頼性やイメージは地に落ちると言えます。下手をすると今までの利益に見合わない結果を招くこともあるでしょう。セキュリティや安全性に力を入れることと、企業ブランドに大きな傷を付けることを天秤に掛けるとすると、それは意外と大きな落とし穴となるでしょう。日本の現状としてカルトなどの勢力が国内に蔓延していることが明らかに窺い知れるようになってきています。マッチポンプで作られたセキュリティは全く効果がないといっても過言ではありません。彼らが本気で企業の足を引っ張ろうと思ったら未知の亜種を一回キリで使用するでしょう。当然として現在のパターンマッチングでは引っかかりません。これを放置して性善説に浸かっている敵対企業は一生、この手の不安に晒され続けることになります。

「ソースコードの無いシステムは、より安全であるという主張がなされてきた。」これは非常に由々しき問題で、悪用する一部権力者体制側の詭弁でしかないと言えます。この文の前提はあくまでも世界にクラッカー(悪意あるハッカー)しか存在しないという前提に立った意見です。では、開発者や管理者には絶対に悪意ある人間はいないと確実な担保が得られるのでしょうか。その性善説に立った発想なので、全く意味がありません。現在では、マッチポンプ的なバックドアや非公開メソッドなどが無いと説明できない事象が起こっています。全てのウイルスの手口方法論が紹介されていないので、それが本当に気づかないレベルで、今までのパターンに類推できない本当の脆弱性かどうかなどは証明もできない状況です。未だに同バージョン同ビルドナンバーで亜種が何千も存在することを許しているレベルです。テキストファイルで感染すると恐怖を煽るだけで、安全規格バージョンを策定するなどの努力もない状況です。本気で対策するつもりがあるのかと言えます。恐怖を煽るだけで、適切な情報公開や対策が成されているようには見えません。恐怖を煽って公式スパイソフトの導入を推進しているようにしか見えないのです。また、恰もこれはウイルスの仕業を偽って永久に恐怖政治を行う算段にしか映らないのです。よく考えてみてください。年間に何十何百万というウイルスが発生して対策していると言いますが、その情報が殆ど公開されていません。れほど大量に「根幹に関わる、開発者が驚くほどに意外な脆弱性」が発生できるほどの多様性が、現在のPCアーキテクチャの中には存在し得ないと考えています。本当は無いから全部を詳しく公開できないと勘ぐられてもしょうがないと言えるレベルです。行進に同じ轍を踏ませないといった危機管理からいっても明らかにオカシナ話です。例えて言うと、全く存在しない精神病に対して、権威ある医師がこれは○○の病気ですと存在しない病名を付けて、「この薬を飲めば治ります」と水道水の入った薬瓶を渡して効果があるかのように装う「プラシーボ効果」と何ら変わりません。今までに発見されたウイルスは何億という数になると思います。もう一度、その全てをネットに繋がない分析用PCで解析する必要性があります。殆ど同じものが多数見つかるのではないでしょうか。殆どが根幹的な脆弱性を修正すると機能しないガラクタなのではないでしょうか。この分野も恐怖政治で大きな力を発揮する種類だということを知っておく必要があります。証拠は一部アップしています。

「脆弱性に対しての警告を発したり、脆弱性について議論したりしない方が良いという主張」があったそうです。これも全くのナンセンスです。よく考えてください。犯罪に対する方法論や警告をしない。その対策を議論することもない。これが理屈上も正当性があると思いますか。脆弱性についての情報を流してしまうからという意見ですが、脆弱性が分かっているなら直ぐに対策を取るでしょう。それよりも放っといても悪用する人間はリエンジニアリングやあらゆる方法で解析して見つけ出すのですから、防衛側がその知識もなければ目も当てられないのは当たり前のことです。それよりも善意あるエンジニアの多くが参加して、既知のハッキング手口を参考にして、よりセキュリティ性を追及する議論を進めていくことの方が圧倒的に有利なことは火を見るよりも明らかではないのですか。また、故意に作られたバックドアや非公開メソッド、不正操作の可能性については全く考えられていないことの方が不自然で不可思議です。

開発側の悪意は前例があるそうです。大手「Borland」の「InterBaseサーバ」という製品では、90年台初頭に掛けて故意に「バックドア」が組み込まれるといった事件が起きています。このバックドアはあらゆるデータベースオブジェクトの操作ができ、任意のプログラムをインストールでき、root権限を取得してPCのあらゆる制御ができてしまうほどのものだったようです。この脆弱性は6年も開発側が製品に組み込まんだまま放置され、2001年にやっとバックドアとして公開されたそうです。これらのことから開発者や管理者が絶対の安全を担保するという保証は何もないということです。結局は人間が作るものなので、性善説は通用せず、それを担保するにはオープンソースが必要不可欠だと証明されたようなものです。

リエンジニアリングよりもオープンソースの方が圧倒的に間口が広がります。リエンジニアリングに至らないレベルのプログラマやSEも参加でき、発見できる可能性が圧倒的に増えます。本格的なりエンジニアリングに技能も時間も及ばない人たちの方が圧倒的に多いでしょう。オープンソースは労力縮小と時短にも多大なる効果があるからです。もちろん脆弱性だけでなく、不正の防止にも大きな貢献をします。

これまでの話で、オープンソースの必要性と効果は理解できると思います。ソースの可読性を上げる努力も必要ですし、オープンソースだけでなく、設計概要、データ構造、インターフェース情報(引数の種類と範囲)、オブジェクトの関係性(構造図)と機能説明、フローチャートなども一緒に公開されることがより望ましいと考えます。私も考えていますが、「オープンソースの走査ツール」や「アナライズ方法論」はとても有効だろうと思っています。結論としては、インフォームド・コンセント、情報開示はどの分野でも一定の組織引き締め、腐敗防止、不正防止効果を示します。まず推進してみることだろうし、その評価はいずれ利用者側にもハッキリと効果を示すだろうし、オープンソース化で責任を真っ当する自信ある開発者を多くの利用者が応援する風潮になっていくことが、本当のセキュリティ、安心、安全には必要不可欠だということです。貴方は産地が書かれていない、添加物が書いてない生魚を店頭で見つけて、それを果たして安心して買うことができるでしょうか。

参考にさせてもらったサイトによると、途中と最後のまとめで、よく納得できる結論がでていました。私のサイトの特性からあまり人のサイトを直接に紹介することは控えさせて貰いますが、上記の引用で検索して貰えればたどり着けるかと思います。最後になりますが、本文は参考にさせて貰ったサイトを批判しているものではありません。

追加。ちなみに、最近発生した、「OpenSSLの致命的な脆弱性」は恐怖政治のマッチポンプの可能性があります。私が騒ぎ出してすぐの公開です。昨今の故意の事件事故と同じで、逮捕報道の磁気なども、タイミング良く発生するものは隠し持っていたカードを時期を狙って公開するケースが多いからです。「島根女子大生殺人事件」も明らかにホトボリが覚めるのを狙っています。別文参考。
このOpenSSL事件に関しても、その詳細や今までの流れが完全に理解できるほどの情報があるでしょうか。何故ゴマンとあるいままでのウイルスの詳しい解説がないのかをよく考えてみる必要があります。
「植松容疑者の神奈川大量殺傷事件」が故意の捏造事件だということは分かっています。この狙いの一つに「強制措置入院」を正当化する国民意識誘導であることは分かっているのです。「集団ストーカ-現象」をパラノイアや措置入院させる体制側の目論見と同じです。こういった意識誘導や工作についても意識して考える必要性があります。
こういったケースが多くあるので、一部体制側権力者側の捏造工作については気を付ける必要性があります。全体の意味を理解して比較し、後はそれぞれの頭で考えて結論を出してください。一部セキュリティソフトが言論妨害を公式に行っている証拠や、OSやセキュリティソフトによる不正操作、妨害については一部証拠をアップしています。彼らはこういった話は一切しません。何故でしょうか。都合の悪いことは国民には知らせずに、マッチポンプまでして奴隷社会や監視社会の道具を必死で守ろうとしています。
最後に、世界の優秀で真っ当な専門家の多くは、オープンソースのセキュリティに対する評価を効果が期待できると言っているそうです。何故、そのことについては説明しないのでしょうか。この国に蔓延する、正義のない一部体制側権力者の情報操作、意識誘導についてはきちんと目を向けて理解し考えていく必要があると思います。これらの流れの多くは、国民を奴隷として搾取する構造を維持発展させるためだけにあります。
ちなみに、この脆弱性は本堂だとしても非常に発見が難しい暗号化の部分です。多分数学理論の方ではないかと思います。オープンソースの故意のカードと思えるタイミングの一問題が発表された途端に、ネットでは工作員が鬼の首を取ったように騒いでいます。どうみても専門家の内容ではなく、工作員レベルです。私がセキュリティやオープンソースについて騒ぎ出すと、異例のオープンソース問題。そして、工作員も騒ぎ出す。これは何を意味するのでしょうか。ちなみに、オープンソースの1例に対して、ブラックボックスの製品における脆弱性やウイルス問題は数限りなくありますが、それでもブラックボックスの製品の方がマシなのでしょうか。ブラックボックスの製品による情報漏えいの方が遥かに多く、企業の損害負担は多大なる被害になっていますが、それでもブラックボックス製品の方が安全と言えるのでしょうか。いつも一貫していますが、これが犯罪者側の論理です。

#オープンソース #セキュリティ #ウイルス #スパイ #マッチポンプ




2月2日に、この国が海外に行った諜報工作活動と震度6までの人口的な地震が証明されたものを久しぶりに告知しようとすると物凄い妨害に会いました。ウイルスソフトが起因するものであり、現在のウインドウズには堅牢性が全く存在していないことの証明にもなります。証拠はまた後日行います。セキュリティソフトのオープンソース化がどうしても必要です。コンピュータ無しには社会が成り立たない現在を考えると、セキュリティが未来の子どもたちのためになることは素人目にも理解できることと思います。私は過去にウインドウズの
プログラミングを経験した程度の素人ですが、私が本気だという証に、下記に私が個人的に今思いつく方法論の表面的な方向性を羅列的に書き記して起きます。どうか経験者を問わず素人アマチアも含めボランティアでも皆で考えていくといった土壌が形成されることを強く願います。これらはリング0カーネルモードでのデバイスドライバとして作成する必要があります。
#セキュリティ #ウイルス #スパイ #八百長 #マッチポンプ


(20170302)
○Windows Message(イベント)系のキャプチャと検証(ウインドウズは、システムとの通信、アプリ間、アプリ内のオブジェなどは基本的にイベント・ドリブン(メッセージ交換)で動いています。他のソフトやオブジェクトへのメッセージをフックする機能などあります。)LPC RPC(外部との接続を使用しない人にはOFFできるか、内容と接続先の告知)
オブジェクトディレクトリ構造(OSは全ての単位をオブジェクトとして管理しています)から全てのオブジェクトを検証
○レジストリ整合性チェック(本来はリング3のユーザープログラムがシステムレジストリをアクセスすることは問題があります) システムクリティカル部分の定期チェックと動線DB(システム情報をどのプロセスがどう変更したかの記録が必要です。本来はハード認証のあるルート管理者の許可が必要です) 関連アクセスの逆トレース(デバッキングの技術が必要)
○プロセスメモリの監視(本来はCPU内在機能(MMC)でそれぞれのプロセス物理メモリは完全に分離されており、リング3ユーザープログラムからは他のプロセスの物理メモリ位置すら把握できません。もちろん直接アクセスもできないのが普通です。スタックもそれぞれ独立しています) プロセス命名規則と大数的認識プロセスとの照合(多くのユーザー利用経験からどの主要ソフトがどの実行可能ファイル(バージョンとビルドナンバーから同定。本来はハッシュに亜種があってはいけないものです。なぜ実行可能コードのみでハッシュを取る規格を作らないのか理解できません)をセットとし、どのDLLなどを利用するかのデータベースから未確認プロセスを検出して分析します) 
○リング0プロセスの監視(現在、デバイスドライバ類やセキュリティソフト類がリング0で起動しておりCPU設計当初のセキュリティ機構が活かされていません。これらの第三者プロセスは全ての特権命令(IO命令設定、割り込み設定、GDT,LDTの設定、何でも好きなときに変更できます)を使用でき、OSカーネルを含めたすべての物理メモリにアクセスできます。設計思想のリング1と2は使用されていませんし、分離されていません)
○特権命令のパターンマッチング クリティカルシステム領域へのアクセス(本来は、ファイルシステムでHDD内部のシステム領域はガードしなくてはなりません。アクセスAPIを使用しても権限がないと受け付けないのが当たり前です。クラスタ、トラック、セクタ単位のアクセスについてもファイルシステ関連APIを呼び出す必要があり、チェクします。セクタ0の書き換えなどは、OSカーネル自体かハード認証のあるルート権限ユーザーの許可がないと本来できない分野です)
○インストール関連APIの監視 設定ファイル等の起動監視(基本的に全てのリング3ユーザープログラムはOSのAPIを呼び出さないと自分自身を物理メモリにロードすることも実行することもインストールすることもできません。マシン語で直接記述してもハードに直接アクセスすることはできない仕様です。これらの動きがあると検出できますので、ユーザーに知られない所でインストールなど本来は出来ない芸当です。ましてやリング0で起動できるプロセスをインストールすることが秘密裏に行えること自体が不思議です)
○ローディングプロセスのハッシュチェック(前に書きましたが、現在では同じ実行可能ファイルで亜種が数千もある状況です。本来はリソースや設定情報などは極力外に追い出し、シリアルなどの固有情報はチェックしない、実行可能コードのみでハッシュを取る規格にして亜種(バージョンとビルドナンバーが同じなら全てのPCで同じもののハズです)を無くすのが当たり前のハズですができていません)。これで実行可能ファイルにウイルスが組み込まれても物理メモリに読み込まれる前に検出できます。
○実行可能コードの構造分析 API呼び出し構造 自己改変プログラムの検出 暗号化メソッドの検出 知識DB(ディープラーニング的手法が望ましい)(ウイルスなどの特殊プログラムは一般プログラムにない特徴的なアルゴリズムやAPI呼び出しパターン、構造的特徴がありまます。まず普通のプログラムに自己改変など行うものは注意した方が良いでしょう。オブジェクト指向に反します)
オブジェクト指向外構造の検出 スタックポインタ操作型特殊構造の検出  
○サンドボックステスト 統計的特異的状態環境の設定と挙動分析(注目プロセスを完全にエミュレーションボックスに分離して、ウイルスがよく発現する環境状況をエミュレーションで作り出して挙動を調べます。ウイルスが利用するAPIはもちろんすべてエミュレーションです)
○OSコードの物理メモリマップの解析 プロセスの越権探索行為の動態チェック(リング0のセキュリティソフトは行っていると思います。バージョンアップやSPアップ、更新で構造が変更されることもありますが、基本的には踏襲していますので、一度分析すると楽でしょう。物理メモリに配置されたOS常駐コードを監視して第三者プログラムがどこにアクセスしたかを分析します。よく利用する脆弱部分が判明するかもしれません)
○純粋実行コードとリソース等の分離検証(上記参照。ファイル内部に内在する非実行コード部分が実行時に悪影響を絶対に与えないというコードセーフ、コードプルーフ(自作語)を検証しますが、これは規格策定時に確保するものです。念のために実実行期間にも検出する方法論が必要です)
○タイマープロセスの監視 自動起動の登録監視(トリガー型や自動実行型のプロセスは一覧で提示する必要があります。何事もインフォームドコンセントが必要ですが、現状ほぼ成されていません)
○IPソケットの検証 IP接続先の検証(TCP、UDP等) ポートの監視 特に動線とDB既知で無い相手先からの接続をチェック 通信関連APIの呼び出しのあるプロセスの検出
○同定メソット(メソッドグループ)の実行効率分析(統計的) TPO的分析
○ブートシーケンス、起動プロセスのチェック セクター0の変更検出(変更内容分析)と告知(前回起動より変更がありました。どこのプロセスより)と修復
○ファイルの種類とプログラムの組合せのチェック
○キャッシュ内からの起動チェック
○プロセスのフォルダ下以外からのプロセス起動とファイル操作
○起動時とDL、コピー、移動時(設定可能)のファイル規格分析(DB外や不要チャンク等)(全ファイル検出は必要なし)
○コピペで利用するクリップボード内部データの規格チェック(移動先の規格) 『本来はHW認証以外の操作を禁止する』
○ブラウザ問題。 ダウンロード先のフォルダ設定に関して(対象外フォルダー設定が必要) ダウンロードファイルの種類と検証
○ダウンロードや外部記憶からの移動無しで実行可能コードファイルが出現した場合
○インストール時と解凍時に実行可能ファイルの名前と日時、ハッシュをDBに記録。毎起動時にチェック。HW認証以外の操作を許可しない。許可なく自動起動に登録させない。
○ネットワークプロセスハッシュDBだけでなく、DLL等の呼び出しプロファイルも作成する。
○非表示ファイル 隠しファイル システムファイルの設定について。
○共有フォルダ 公開フォルダの一覧表示。状態アクセス表示。履歴表示。
○HDD等起動外部記憶装置以外の外部記憶装置からの起動を検出。告知。禁止操作。
○サービス系の確認
○APIの引数チェックと相互関連の整合性検証
○リングOオープンソースのソフトファイアーウォールで、ブラウザ使用ならブラウザ以外の通信をシャットアウトする機能。または細かな告知。
○そのPCの上では、ハードウエア認証(直接接続されたハードからの操作である保証)のあるルート権限管理者を全ての権限の最上位にするといった設計思想が一番の根幹にあるべきです。(私の考えは企業や組織などの複数の接続と不特定多数の利用や高機能のサーバー用途を想定したものではなく、あくまで一般家庭用のOSを前提としています)
○割り込みと例外処理のトラップハンドラの改変と整合性チェック。ISRの処理内容をチェック。
○ディスパッチャデータベースのディスパッチャレディキューの挙動チェック。
○遅延手続き呼び出し(DPC)割り込みと非同期手続き呼び出し(APC)割り込みのキューとルーチン、フロー、ログ化チェック。これによる影響と動線をチェック。同期メカニズムの関連性をチェック。Executiveスピンロック同期、ミューテックス、ミュータント、セマフォ、イベント、イベントペア、タイマ、スレッドシグナルなどの動機メカニズムの関連性をチェック。
○ドライバオブジェクトのエントリポイントと処理の改変と整合性チェック。デバイスオブジェクトとの関連性チェック。IRPパラメータの整合性チェック。階層ドライバの追加チェック。


○OLE/COM システムレジストリ サービス インストール関連
EXE,DLL,OCX実行ファイル





日本では一宗教団体がOSといった基本ソフトの分野に入り込み工作活動をしていることがハッキリと分かっています。一部は画像で証拠を公開しています。日本マイクロソフトという日本支社に入り込んだオペレータ問題ですが、OSという基本ソフトで彼らの意向がかなりの部分で操作できる状況であることが確認されています。このことは公式スパイソフトとしてセキュリティソフトに感知されることなくPC上の情報が抜かれるばかりでなく、人間関係や閲覧サイト、メールやツイッター、LINE,フェイスブックなどの表に公開されない会話も筒抜けになるという意味を持っています。趣味趣向や予定、日記、アイデアなども全て抜き取られてしまう根本的な問題です。画面の情報がオンタイムで筒抜けだったことは証拠画像でも明らかになっています。どうか基本ソフトのカーネルの可視化である、オープンソースを真剣に考えてください。どうかこの画像文章を読んでそれぞれの頭で考えて見てください。お願いします。Windowsにおいては、2016年からパスワードフォームが入力中に何度もフォーカスが外れて画面にパスワードが表示されるか、別のプロ説が読み取るパターンで10回以上もその直後に乗っ取りが起こってパスワード入寮ができなくなっています。その他に、第三者ユーザープログラムがカーネルモード領域を審判しないとできないような事象(ハードウエア外しやエクスプローラー暴走、タスクマネージャの内容自体を改変など)が多発しています。このように現在では全く書籍などで語られているような堅牢性はないと考えられます。




↑このページのトップヘ