1: イス攻撃(栃木県)@\(^o^)/ 2015/02/12(木) 08:41:16.20 ID:LqgHR1r70.net BE:886559449-PLT(21000) ポイント特典
精度95%以上! ソースコードは指紋、作者はほぼ特定できる

ほぼドンピシャでバレバレです。

スペースやタブ、大文字やアンダーバーを組み合わせた命名規則、コメント…コードの書き方には、人によってスタイルがありますよね。それはもう指紋のようなもので、それさえ見えれば、誰がコードを書いたかほとんどわかってしまう…そんな驚きの研究結果が発表されました。

米ドレクセル大学、メリーランド大学、プリンストン大学、独ゲッティンゲン大学の共同チームの研究によると、自然言語処理と機械学習によるコード分析により、95%の精度で作者は特定できるそうです。

解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方からまったく影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方などのクセ以上のものを探し出し、作者を特定するカギにする、というわけです。

研究チームが開発した機械学習ソフトウェアで、Google Code Jamに公開されているコードの分析を試しに行ってみたところ、あるひとりの人が書いた630行のコードを分析すれば、95%の精度でその作者が特定できたそうです。
コードの行数を増やして1,900行にすると、特定の精度は97%になるとか!

このコード解析、すぐに使えそうな分野が思い浮かびますよね。そう、当局がハッカーを見つけたり、オンライン詐欺の犯人を特定したり、という使い方です。あと、他人のコードをちょっと拝借、なんていうケースもバレちゃったりするんでしょうか。「特定されたら困る!」という人は、今から誰かのコードの書き方をそっくりマネする練習を始めた方がいいかもしれない…ですかね?


no title


http://www.gizmodo.jp/2015/02/your-coding-style-is-like-a-digital-fingerprint.html



6: ニールキック(茸)@\(^o^)/ 2015/02/12(木) 08:44:33.62 ID:l2mjmUgH0.net
昔からよくわかっているよ

21: トペ スイシーダ(SB-iPhone)@\(^o^)/ 2015/02/12(木) 09:01:02.46 ID:5yDOz9I80.net
ほぼ毎行コメント書いてあるのは俺のだ

10: タイガースープレックス(神奈川県)@\(^o^)/ 2015/02/12(木) 08:46:40.36 ID:tB96gILn0.net
改変時は元のソースの癖や規約を完全にコピーするから
俺の改変箇所に関しては不可能だ


65

 【事前予約】今なら抽選で1万円のギフトカードが当たる!20vs20のギルドバトル「輝星のリベリオン」

 【事前予約】簡単操作で迫りくる強敵を蹴散らす爽快バトル。かわいいキャラにも注目の「アストラルゲイザー」
 


9: レインメーカー(茸)@\(^o^)/ 2015/02/12(木) 08:45:56.10 ID:NtJTD2/F0.net
プロジェクト毎に異なるコーティング規準に沿って書いた各コードを
全て俺の書いたものと判断できるのかな?

13: ナガタロックII(やわらか銀行)@\(^o^)/ 2015/02/12(木) 08:48:14.07 ID:eBpd25I20.net
>>9
ロジックの組み立て方でバレることもあるんだよなぁ

28: フェイスクラッシャー(やわらか銀行)@\(^o^)/ 2015/02/12(木) 09:33:45.58 ID:okAc8BKG0.net
>>13
それでは精度95%以上にならない

45: 垂直落下式DDT(九州地方)@\(^o^)/ 2015/02/12(木) 10:55:39.92 ID:EVduyLwoO.net
>>9
>プロジェクト毎に異なるコーティング規準に沿って書いた各コードを
>全て俺の書いたものと判断できるのかな?
真面目な性格で懐疑的だけど信じないとは言っていない。という「癖」

15: スターダストプレス(大阪府)@\(^o^)/ 2015/02/12(木) 08:50:35.75 ID:/dpQGK870.net
>当局がハッカーを見つけたり、
オンライン詐欺の犯人を特定したり、という使い方です。

コンパイルか難読化してたら意味ないだろこれ…だれがわざわざ素のソースコード晒すんだ

20: タイガースープレックス(家)@\(^o^)/ 2015/02/12(木) 08:59:39.03 ID:BW9Bgm8s0.net
>>15
古いハナシだけど、RSAやPGPの公開時にはひと悶着あった。
RSAやDESの時代には、政府や有料顧客には優先して鍵長の長さが大きいものを
提供していたけど、いまの時代、パソコンもネット環境も安い、無料でコンパイラ等
のツールやドキュメントが手に入る状況だと、ちょっと入門書読めば素人でも、暗号
復号プログラムや、ハッキングツールを作成できるからもはや優先顧客だけに暗号
のシステムや解析・侵入プログラムを配布するのは不可能。

FBIやNSAなんかは早くから盗聴可能な状況を維持すべきと主張してたりしてる。

いまは結局、ユーザーに全てのプログラムのテクノロジーを委ねることができる世界
になっちゃったけど、それでも、プログラムを公開配布すればその作者の特徴は簡単
に追えるよっていうプロモーションなんじゃないのかと。

16: メンマ(茸)@\(^o^)/ 2015/02/12(木) 08:52:26.12 ID:AVx9aAIr0.net
俺が書くとベーシックみたいだとよく言われる

36: フォーク攻撃(関東・甲信越)@\(^o^)/ 2015/02/12(木) 09:59:36.43 ID:ydSa4TcvO.net
>>16
大きくはmain以下にズラッと
ひたすら命令が続く書き方を好む人間と
object単位で処理を分割する書き方を好む人間に分かれるな

前者は初心者、スクリブト書き、組み込みコード書きなどの
短い書き捨てプログラムを書く人間

後者はシステムエンジニア大規模アプリケーション
サーバー開発者
ミドルウェア開発者などの長いメンテナンスが必要なプログラムを書く人間

これは適性があるから
書くプログラムにも反映されるな


俺はパッチだらけの汚いプログラムを見るとゴミだと思うが
その方が心からうれしい人間もいるみたいだから
癖はあるんだと思うわw

22: タイガードライバー(SB-iPhone)@\(^o^)/ 2015/02/12(木) 09:09:12.27 ID:ZY/gYSjH0.net
俺のは100%特定される自信あるわ
ソースコードに名前書いてるし

23: メンマ(茸)@\(^o^)/ 2015/02/12(木) 09:10:05.00 ID:HMR+WIU+0.net
名前書いとけよ

25: 河津掛け(茸)@\(^o^)/ 2015/02/12(木) 09:13:00.32 ID:ZdlXK84c0.net
lintで整形しとくのは鉄則ってことか

30: タイガードライバー(SB-iPhone)@\(^o^)/ 2015/02/12(木) 09:38:42.66 ID:ZY/gYSjH0.net
複数のコーディングスタイル混ぜたりされなきゃ、なんとかなれられる

31: ストマッククロー(空)@\(^o^)/ 2015/02/12(木) 09:48:01.02 ID:5ot1Vk520.net
メーカーやプライベートビルダーで違いが出るのはここだな

33: ショルダーアームブリーカー(愛知県)@\(^o^)/ 2015/02/12(木) 09:51:10.67 ID:pQBq8wDh0.net
これはコンパイル済みのプログラムをリバースエンジニアリングしても分かるってこと?そんな馬鹿なw

35: タイガースープレックス(家)@\(^o^)/ 2015/02/12(木) 09:54:34.40 ID:BW9Bgm8s0.net
>>33
>>解析されるのは、レイアウトや語彙の特性と、「抽象構文木(AST)」です。ASTとは、「コードの書き方からまったく
>>影響を受けずに、コードの型の特性をとらえる」もので、つまり、関数の名前、コメント、スペース入れ方などの
>>クセ以上のものを探し出し、作者を特定するカギにする、というわけです。

という話だから、逆コンパイルものはダメじゃないのかな

39: ファルコンアロー(catv?)@\(^o^)/ 2015/02/12(木) 10:11:59.28 ID:T4zh+jBw0.net
ゆうちゃん、バレバレですやん

40: ミラノ作 どどんスズスロウン(茸)@\(^o^)/ 2015/02/12(木) 10:20:22.08 ID:RjG1gUfL0.net
実行コードから割り出してウィルス作ってる奴特定しろよ

41: カーフブランディング(庭)@\(^o^)/ 2015/02/12(木) 10:23:19.46 ID:pcqkpjG/0.net
K&Rとか山ほどいるし自動整形もあるから無理じゃね

42: ハーフネルソンスープレックス(家)@\(^o^)/ 2015/02/12(木) 10:38:05.37 ID:6SlMyCF30.net
一文字グローバル変数の時代が来たか

48: ジャーマンスープレックス(庭)@\(^o^)/ 2015/02/12(木) 12:01:57.22 ID:k0bw3sBh0.net
>>1
これ、当たり前。
論理設計段階のフローチャートですら癖でるからな。

俺、大学の卒論の一部でシステム作ったけど、その後後輩が別論文で丸コピしたの使ったらしく、教授に怒られてた。

55: ダイビングヘッドバット(禿)@\(^o^)/ 2015/02/12(木) 13:49:44.26 ID:lLUeNVfD0.net
俺も変数名にAKBメンバの名前付けちゃうしな〜

56: ジャーマンスープレックス(庭)@\(^o^)/ 2015/02/12(木) 13:56:31.87 ID:k0bw3sBh0.net
>>55
俺の先輩のモーヲタみたいな事やめれ(´・ω・`)

後から見た人、ドン引くから。

57: ミラノ作 どどんスズスロウン(茸)@\(^o^)/ 2015/02/12(木) 14:18:57.03 ID:RjG1gUfL0.net
古いコードのメンテでおにゃんこクラブの名前とかあったらどうしよう…

64: リバースネックブリーカー(東京都)@\(^o^)/ 2015/02/12(木) 17:25:29.51 ID:nC+KbA3U0.net
ちょっと前の自分のコードは読み解かないと何をやってるのかよくわからない

76: ドラゴンスクリュー(福岡県)@\(^o^)/ 2015/02/12(木) 18:53:03.31 ID:YkBQKZpo0.net
1+2+3+・・・+n 指定されたnまで加算する
これをループで作るやつはバカってのは分かる

75: ローリングソバット(茸)@\(^o^)/ 2015/02/12(木) 18:49:05.13 ID:CNcv+6kz0.net
そりゃそうさな。自分でも癖があるコードだな〜って思うようなコードを書いてるw。

61: キングコングラリアット(東京都)@\(^o^)/ 2015/02/12(木) 17:15:46.32 ID:SaxQin9x0.net
ネット上のサンプルの集合体でもバレるもんなのか

27: リキラリアット(WiMAX)@\(^o^)/ 2015/02/12(木) 09:17:16.72 ID:rU82gMSz0.net
圧縮して難読化してもばれるものなのかな

29: ファイヤーバードスプラッシュ(愛知県)@\(^o^)/ 2015/02/12(木) 09:35:54.29 ID:VbIAhl2m0.net
自分のソース以外読みにくくて仕方がないってことはそういうことだろうな

65

  【事前予約3万人突破】簡単操作で迫りくる強敵を蹴散らす爽快バトル。かわいいキャラにも注目の「アストラルゲイザー」






おすすめ 


引用元: http://hayabusa3.2ch.sc/test/read.cgi/news/1423698076/





【?】合同捜査本部によると、ソースコードというプログラムの記号がすべて揃ったらしい

【遠隔操作】(^ν^)「暗号は解いたお、USBは山中にある」→警察が捜索、見つかりませんでしたw

「新しいゲームのご案内ですよ」 遠隔操作ウイルス事件の真犯人から年明けメールが届く

オマエラの追い込み能力を発揮するときがキタぞ 遠隔操作、ネット利用者協力求め 報奨金300万円

【冤罪】遠隔操作で誤認逮捕された19歳少年に補償金 人生終了したのに最高57万円

【なりすましメール】「否認したら少年院送りだ」 19歳学生、警察官に脅される

【ウイルス冤罪】 神奈川県警「犯人しか知り得ない秘密を大学生はどうやって知ったのか?不思議だ」

ウイルスは「Visual Studio 2010」という数十万円以上する、かなり専門的なソフトで作成された

警察幹部「ネット規制が甘いからこういう犯罪が起きた」

【消されるぞ】警察「遠隔操作ウイルスは極めて高度で特殊」 専門家「古典的でバカでもできるんだけど。。」

【速報】  誤認逮捕された明大生が踏んだURLが明らかになるwwwwwww

【遠隔ウィルス】 警察、2008年以降に捕まえたほぼ全ての犯行予告犯を調べ直しへ

「遊んでくれてありがとう」→警察「ぬがああああああああ!!!

犯行予告ウイルス、4人のうち2人は無実の被害者が容疑を認める供述

遠隔操作ウイルス事件、「真犯人」からTBSにメール…「警察、遊んでくれてありがとう。逮捕者は元々助けるつもりだった」

「人のパソコンを踏み台にしているから無能なお前らには捕まえられない」警察庁にメール

【なりすまし犯罪予告】ウイルスのファイル名は「iesys.exe」と判明

最強のアンチウィルスソフト、マカフィーがウィルスに進化

「ウイルスバスター」が終わコンになってる件

ノーガード戦法を実践する人がほぼ2割も存在することが判明

総務省、「おとりファイル」でWinny/Shareユーザーに注意喚起する実験 「テレビ番組の名称の圧縮ファイルに入れ流通」

米シマンテック、ソースコード流出 ノートン先生\(^o^)/オワタ

ウイルス対策ソフト「avast!」が自分自身をウイルスと判定

マイクロソフトからインストール不要で無償のウィルススキャナソフトキタ━━━━(゚∀゚)━━━━!!