RLOの実験

RIGHT-TO-LEFT OVERRIDE(U+202E,UTF-8: E2 80 AE)のMac OS Xでの実験:

cd ~/Desktop
touch `ruby -e 'print"S\xe2\x80\xaetxt.exe"'`

RLO testこれでS[RLO]txt.exeというファイルができる。デスクトップを見たら拡張子がtxtのように見える。

すでにこの偽装法を使ったウイルスはWinnyのネットワークで広まっているという(Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro)。右クリック→「プロパティ」(Mac OS Xでは「情報を見る」)で一番上の「のプロパティ」(Mac OS Xでは「の情報」)が逆になっているので見破れる。

[2007-04-22追記] スラッシュドット ジャパン | Winnyネットワークに広がるRLO利用の拡張子偽装手法