二重起動抑止アプリケーションに意地悪をする

ま、またUWSC絡みの話だったりします。


公式掲示板に、「UWSCがいないのに、二重起動でおこられる」というのがあったので、考えてみた。
で、思いついた。
通常、Windowsアプリケーションでの二重起動の抑止は、Mutexで行う。
で、試しに、UWSCが使ってそうなMutexを作成するアプリケーションを作ってみたら、、、
見事、成功しました!
二重起動抑止アプリケーションに対しては、Mutexを作成することで、意地悪可能ですね。
そういうMutexを山ほど作るアプリケーションを、もっともらしい名前でStartupに入れておけば、意味不明な意地悪ができます。




ちなみに、私はPGよりのSEですから、Mutexの名前調査はスマートにやってます。
、、、ブルートフォースアタックなんて、してないんだから!


いや、調査方法なんて、いっぱいありますよ。ホントに。

  • 手軽な方法は、あれ。で、ああする。高確率ですぐわかる
  • 確実な方法は、あれ作る。
  • とってもださくて時間がかかるのが、ブルートフォースアタック
  • umiumiさんの命名規則エスパーする、とか

余談

UWSC、exeのファイル名変更を禁止しているのですね。
知りませんでした。
ああすれば変更可能とは思うけど(試してない)


あと、ボット対策のそういうのがあったか、というのをどこかで見た。
何かというと、「タスクトレイのアイコンを監視する」
プロセス名だけじゃなくて、そういう方法もあるのですね。
これは目からウロコ。

  1. プロセス名があったら、Kill
  2. 該当アイコンのアプリケーションがいたら、Kill
  3. んで、Mutexを作っておく

そういうアプリケーションも作成可能ですね。


まあでも、全て回避可能ですけど。
ユーザーのコンピューターを支配下におけると思ったら間違いですよ。
ソニーみたくRootkitをインストールしたところで、むだ・無駄・ムダァ!
、、、いや、面倒だからやめてくださいね。


Powershellの学習をしたところ、画像認識以外は全て出来ることがわかった。
画像認識、か。テンプレートマッチングとか。