Submit Search
Upload
一般的なチートの手法と対策について
•
60 likes
•
85,471 views
優介 黒河
Follow
全ゲ連で講演したスライドになります
Read less
Read more
Technology
Report
Share
Report
Share
1 of 65
Download now
Download to read offline
Recommended
MMORPGで考えるレベルデザイン
MMORPGで考えるレベルデザイン
Katsumi Mizushima
ゲームの仕様書を書こう4 仕様書作成で楽をするconfluenceの活用
ゲームの仕様書を書こう4 仕様書作成で楽をするconfluenceの活用
Sugimoto Chizuru
UE4 MultiPlayer Online Deep Dive 基礎編1 -Getting Started- (historia様ご講演) #UE4DD
UE4 MultiPlayer Online Deep Dive 基礎編1 -Getting Started- (historia様ご講演) #UE4DD
エピック・ゲームズ・ジャパン Epic Games Japan
UE4とUnrealC++について
UE4とUnrealC++について
Masahiko Nakamura
UE4のためのより良いゲーム設計を理解しよう!
UE4のためのより良いゲーム設計を理解しよう!
Masahiko Nakamura
UE4でマルチプレイヤーゲームを作ろう
UE4でマルチプレイヤーゲームを作ろう
エピック・ゲームズ・ジャパン Epic Games Japan
オンラインゲームの仕組みと工夫
オンラインゲームの仕組みと工夫
Yuta Imai
UE4で実現できた理想のゲーム開発ワークフロー
UE4で実現できた理想のゲーム開発ワークフロー
historia_Inc
Recommended
MMORPGで考えるレベルデザイン
MMORPGで考えるレベルデザイン
Katsumi Mizushima
ゲームの仕様書を書こう4 仕様書作成で楽をするconfluenceの活用
ゲームの仕様書を書こう4 仕様書作成で楽をするconfluenceの活用
Sugimoto Chizuru
UE4 MultiPlayer Online Deep Dive 基礎編1 -Getting Started- (historia様ご講演) #UE4DD
UE4 MultiPlayer Online Deep Dive 基礎編1 -Getting Started- (historia様ご講演) #UE4DD
エピック・ゲームズ・ジャパン Epic Games Japan
UE4とUnrealC++について
UE4とUnrealC++について
Masahiko Nakamura
UE4のためのより良いゲーム設計を理解しよう!
UE4のためのより良いゲーム設計を理解しよう!
Masahiko Nakamura
UE4でマルチプレイヤーゲームを作ろう
UE4でマルチプレイヤーゲームを作ろう
エピック・ゲームズ・ジャパン Epic Games Japan
オンラインゲームの仕組みと工夫
オンラインゲームの仕組みと工夫
Yuta Imai
UE4で実現できた理想のゲーム開発ワークフロー
UE4で実現できた理想のゲーム開発ワークフロー
historia_Inc
60fpsアクションを実現する秘訣を伝授 基礎編
60fpsアクションを実現する秘訣を伝授 基礎編
エピック・ゲームズ・ジャパン Epic Games Japan
Unity 2018-2019を見据えたDeNAのUnity開発のこれから [DeNA TechCon 2019]
Unity 2018-2019を見据えたDeNAのUnity開発のこれから [DeNA TechCon 2019]
DeNA
CEDEC2016 「コントラスト」で考えるゲームデザイン・レベルデザイン
CEDEC2016 「コントラスト」で考えるゲームデザイン・レベルデザイン
Kouji Ohno
猫でも分かる UE4の新しいサンプル「Action RPG」について
猫でも分かる UE4の新しいサンプル「Action RPG」について
エピック・ゲームズ・ジャパン Epic Games Japan
なぜなにFProperty - 対応方法と改善点 -
なぜなにFProperty - 対応方法と改善点 -
エピック・ゲームズ・ジャパン Epic Games Japan
Cocos2d-xを用いた "LINE タワーライジング" の開発事例
Cocos2d-xを用いた "LINE タワーライジング" の開発事例
gree_tech
RPGにおけるイベント駆動型の設計と実装
RPGにおけるイベント駆動型の設計と実装
Koji Morikawa
猫でも分かるUE4のポストプロセスを使った演出・絵作り
猫でも分かるUE4のポストプロセスを使った演出・絵作り
エピック・ゲームズ・ジャパン Epic Games Japan
ゲーム制作初心者が知るべき8つのこと
ゲーム制作初心者が知るべき8つのこと
MASA_T_O
MagicOnion入門
MagicOnion入門
torisoup
ゲームの仕様書を書こうまとめ
ゲームの仕様書を書こうまとめ
Sugimoto Chizuru
Epic Online Services でできること
Epic Online Services でできること
エピック・ゲームズ・ジャパン Epic Games Japan
コンシューマゲーム開発におけるHansoftの活用事例
コンシューマゲーム開発におけるHansoftの活用事例
Hiroyuki Tanaka
ゲームサーバ開発現場の考え方
ゲームサーバ開発現場の考え方
Daisaku Mochizuki
ヒストリア HelixCore(Perforce) 運用レギュレーションドキュメント
ヒストリア HelixCore(Perforce) 運用レギュレーションドキュメント
historia_Inc
通信対戦ゲームを作った話
通信対戦ゲームを作った話
mipsparc
Cinemachineで見下ろし視点のカメラを作る
Cinemachineで見下ろし視点のカメラを作る
Unity Technologies Japan K.K.
ゲームの楽しさを図式化する ―楽しさを網羅的に分類する「主体性構造モデル」
ゲームの楽しさを図式化する ―楽しさを網羅的に分類する「主体性構造モデル」
井戸 里志
Unityでオンラインゲーム作った話
Unityでオンラインゲーム作った話
torisoup
UE4 コリジョン検証 -HitとOverlapイベントが発生する条件について-
UE4 コリジョン検証 -HitとOverlapイベントが発生する条件について-
Tatsuya Iwama
スマートフォンゲームのチート事情
スマートフォンゲームのチート事情
直生 亀山
とあるCocos2dxアプリのチート編
とあるCocos2dxアプリのチート編
kumin1030
More Related Content
What's hot
60fpsアクションを実現する秘訣を伝授 基礎編
60fpsアクションを実現する秘訣を伝授 基礎編
エピック・ゲームズ・ジャパン Epic Games Japan
Unity 2018-2019を見据えたDeNAのUnity開発のこれから [DeNA TechCon 2019]
Unity 2018-2019を見据えたDeNAのUnity開発のこれから [DeNA TechCon 2019]
DeNA
CEDEC2016 「コントラスト」で考えるゲームデザイン・レベルデザイン
CEDEC2016 「コントラスト」で考えるゲームデザイン・レベルデザイン
Kouji Ohno
猫でも分かる UE4の新しいサンプル「Action RPG」について
猫でも分かる UE4の新しいサンプル「Action RPG」について
エピック・ゲームズ・ジャパン Epic Games Japan
なぜなにFProperty - 対応方法と改善点 -
なぜなにFProperty - 対応方法と改善点 -
エピック・ゲームズ・ジャパン Epic Games Japan
Cocos2d-xを用いた "LINE タワーライジング" の開発事例
Cocos2d-xを用いた "LINE タワーライジング" の開発事例
gree_tech
RPGにおけるイベント駆動型の設計と実装
RPGにおけるイベント駆動型の設計と実装
Koji Morikawa
猫でも分かるUE4のポストプロセスを使った演出・絵作り
猫でも分かるUE4のポストプロセスを使った演出・絵作り
エピック・ゲームズ・ジャパン Epic Games Japan
ゲーム制作初心者が知るべき8つのこと
ゲーム制作初心者が知るべき8つのこと
MASA_T_O
MagicOnion入門
MagicOnion入門
torisoup
ゲームの仕様書を書こうまとめ
ゲームの仕様書を書こうまとめ
Sugimoto Chizuru
Epic Online Services でできること
Epic Online Services でできること
エピック・ゲームズ・ジャパン Epic Games Japan
コンシューマゲーム開発におけるHansoftの活用事例
コンシューマゲーム開発におけるHansoftの活用事例
Hiroyuki Tanaka
ゲームサーバ開発現場の考え方
ゲームサーバ開発現場の考え方
Daisaku Mochizuki
ヒストリア HelixCore(Perforce) 運用レギュレーションドキュメント
ヒストリア HelixCore(Perforce) 運用レギュレーションドキュメント
historia_Inc
通信対戦ゲームを作った話
通信対戦ゲームを作った話
mipsparc
Cinemachineで見下ろし視点のカメラを作る
Cinemachineで見下ろし視点のカメラを作る
Unity Technologies Japan K.K.
ゲームの楽しさを図式化する ―楽しさを網羅的に分類する「主体性構造モデル」
ゲームの楽しさを図式化する ―楽しさを網羅的に分類する「主体性構造モデル」
井戸 里志
Unityでオンラインゲーム作った話
Unityでオンラインゲーム作った話
torisoup
UE4 コリジョン検証 -HitとOverlapイベントが発生する条件について-
UE4 コリジョン検証 -HitとOverlapイベントが発生する条件について-
Tatsuya Iwama
What's hot
(20)
60fpsアクションを実現する秘訣を伝授 基礎編
60fpsアクションを実現する秘訣を伝授 基礎編
Unity 2018-2019を見据えたDeNAのUnity開発のこれから [DeNA TechCon 2019]
Unity 2018-2019を見据えたDeNAのUnity開発のこれから [DeNA TechCon 2019]
CEDEC2016 「コントラスト」で考えるゲームデザイン・レベルデザイン
CEDEC2016 「コントラスト」で考えるゲームデザイン・レベルデザイン
猫でも分かる UE4の新しいサンプル「Action RPG」について
猫でも分かる UE4の新しいサンプル「Action RPG」について
なぜなにFProperty - 対応方法と改善点 -
なぜなにFProperty - 対応方法と改善点 -
Cocos2d-xを用いた "LINE タワーライジング" の開発事例
Cocos2d-xを用いた "LINE タワーライジング" の開発事例
RPGにおけるイベント駆動型の設計と実装
RPGにおけるイベント駆動型の設計と実装
猫でも分かるUE4のポストプロセスを使った演出・絵作り
猫でも分かるUE4のポストプロセスを使った演出・絵作り
ゲーム制作初心者が知るべき8つのこと
ゲーム制作初心者が知るべき8つのこと
MagicOnion入門
MagicOnion入門
ゲームの仕様書を書こうまとめ
ゲームの仕様書を書こうまとめ
Epic Online Services でできること
Epic Online Services でできること
コンシューマゲーム開発におけるHansoftの活用事例
コンシューマゲーム開発におけるHansoftの活用事例
ゲームサーバ開発現場の考え方
ゲームサーバ開発現場の考え方
ヒストリア HelixCore(Perforce) 運用レギュレーションドキュメント
ヒストリア HelixCore(Perforce) 運用レギュレーションドキュメント
通信対戦ゲームを作った話
通信対戦ゲームを作った話
Cinemachineで見下ろし視点のカメラを作る
Cinemachineで見下ろし視点のカメラを作る
ゲームの楽しさを図式化する ―楽しさを網羅的に分類する「主体性構造モデル」
ゲームの楽しさを図式化する ―楽しさを網羅的に分類する「主体性構造モデル」
Unityでオンラインゲーム作った話
Unityでオンラインゲーム作った話
UE4 コリジョン検証 -HitとOverlapイベントが発生する条件について-
UE4 コリジョン検証 -HitとOverlapイベントが発生する条件について-
Viewers also liked
スマートフォンゲームのチート事情
スマートフォンゲームのチート事情
直生 亀山
とあるCocos2dxアプリのチート編
とあるCocos2dxアプリのチート編
kumin1030
DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み
DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み
Toshiharu Sugiyama
Unityプロファイラについて
Unityプロファイラについて
Mio Ku-tani
#IkaLog によるスプラトゥーンの画像解析と機械学習
#IkaLog によるスプラトゥーンの画像解析と機械学習
Takeshi HASEGAWA
Steamで同人ゲームをリリースする ~パブリッシャーになって検証してみた~
Steamで同人ゲームをリリースする ~パブリッシャーになって検証してみた~
Piro Shiki
ゲーム産業講義2016年10月
ゲーム産業講義2016年10月
Shibaura Institute of Technology
SafetyNetを使ってゲームを守る #denatechcon
SafetyNetを使ってゲームを守る #denatechcon
DeNA
月商10億円を超えるメガヒットアプリを目指すのに必要な戦略まとめ《データ✕TVCM✕アプリ》
月商10億円を超えるメガヒットアプリを目指すのに必要な戦略まとめ《データ✕TVCM✕アプリ》
株式会社メタップスホールディングス
Metaprogramming Universe in C# - 実例に見るILからRoslynまでの活用例
Metaprogramming Universe in C# - 実例に見るILからRoslynまでの活用例
Yoshifumi Kawai
Clash of Oni Online - VR Multiplay Sword Action
Clash of Oni Online - VR Multiplay Sword Action
Yoshifumi Kawai
Photon Server Deep Dive - PhotonWireの実装から見つめるPhotonServerの基礎と応用
Photon Server Deep Dive - PhotonWireの実装から見つめるPhotonServerの基礎と応用
Yoshifumi Kawai
RuntimeUnitTestToolkit for Unity
RuntimeUnitTestToolkit for Unity
Yoshifumi Kawai
NextGen Server/Client Architecture - gRPC + Unity + C#
NextGen Server/Client Architecture - gRPC + Unity + C#
Yoshifumi Kawai
【Unity道場スペシャル 2017札幌】最適化をする前に覚えておきたい技術 -札幌編-
【Unity道場スペシャル 2017札幌】最適化をする前に覚えておきたい技術 -札幌編-
Unity Technologies Japan K.K.
Viewers also liked
(15)
スマートフォンゲームのチート事情
スマートフォンゲームのチート事情
とあるCocos2dxアプリのチート編
とあるCocos2dxアプリのチート編
DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み
DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み
Unityプロファイラについて
Unityプロファイラについて
#IkaLog によるスプラトゥーンの画像解析と機械学習
#IkaLog によるスプラトゥーンの画像解析と機械学習
Steamで同人ゲームをリリースする ~パブリッシャーになって検証してみた~
Steamで同人ゲームをリリースする ~パブリッシャーになって検証してみた~
ゲーム産業講義2016年10月
ゲーム産業講義2016年10月
SafetyNetを使ってゲームを守る #denatechcon
SafetyNetを使ってゲームを守る #denatechcon
月商10億円を超えるメガヒットアプリを目指すのに必要な戦略まとめ《データ✕TVCM✕アプリ》
月商10億円を超えるメガヒットアプリを目指すのに必要な戦略まとめ《データ✕TVCM✕アプリ》
Metaprogramming Universe in C# - 実例に見るILからRoslynまでの活用例
Metaprogramming Universe in C# - 実例に見るILからRoslynまでの活用例
Clash of Oni Online - VR Multiplay Sword Action
Clash of Oni Online - VR Multiplay Sword Action
Photon Server Deep Dive - PhotonWireの実装から見つめるPhotonServerの基礎と応用
Photon Server Deep Dive - PhotonWireの実装から見つめるPhotonServerの基礎と応用
RuntimeUnitTestToolkit for Unity
RuntimeUnitTestToolkit for Unity
NextGen Server/Client Architecture - gRPC + Unity + C#
NextGen Server/Client Architecture - gRPC + Unity + C#
【Unity道場スペシャル 2017札幌】最適化をする前に覚えておきたい技術 -札幌編-
【Unity道場スペシャル 2017札幌】最適化をする前に覚えておきたい技術 -札幌編-
More from 優介 黒河
Looking glasslt4 kurokawa
Looking glasslt4 kurokawa
優介 黒河
Looking glass + videoplayer
Looking glass + videoplayer
優介 黒河
Looking glassrenderinglt en
Looking glassrenderinglt en
優介 黒河
LookingGlass RenderingOptimizePlan(JP)
LookingGlass RenderingOptimizePlan(JP)
優介 黒河
PHPからJavaへ乗り換えた。そんな昔話をしよう
PHPからJavaへ乗り換えた。そんな昔話をしよう
優介 黒河
Moverio+unityで始めるarグラスアプリ開発
Moverio+unityで始めるarグラスアプリ開発
優介 黒河
実行時ライトベイクをShaderでやってみた
実行時ライトベイクをShaderでやってみた
優介 黒河
Unityで炎上から身を守る方法
Unityで炎上から身を守る方法
優介 黒河
ウェアラブル勉強会 東京#2
ウェアラブル勉強会 東京#2
優介 黒河
未来ガジェットMoverioを手に入れたぞ
未来ガジェットMoverioを手に入れたぞ
優介 黒河
More from 優介 黒河
(10)
Looking glasslt4 kurokawa
Looking glasslt4 kurokawa
Looking glass + videoplayer
Looking glass + videoplayer
Looking glassrenderinglt en
Looking glassrenderinglt en
LookingGlass RenderingOptimizePlan(JP)
LookingGlass RenderingOptimizePlan(JP)
PHPからJavaへ乗り換えた。そんな昔話をしよう
PHPからJavaへ乗り換えた。そんな昔話をしよう
Moverio+unityで始めるarグラスアプリ開発
Moverio+unityで始めるarグラスアプリ開発
実行時ライトベイクをShaderでやってみた
実行時ライトベイクをShaderでやってみた
Unityで炎上から身を守る方法
Unityで炎上から身を守る方法
ウェアラブル勉強会 東京#2
ウェアラブル勉強会 東京#2
未来ガジェットMoverioを手に入れたぞ
未来ガジェットMoverioを手に入れたぞ
Recently uploaded
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
Hiroshi Tomioka
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Hiroshi Tomioka
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Recently uploaded
(11)
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
一般的なチートの手法と対策について
1.
一般的なチートの 手法と対策について 黒河 優介
2.
本日のアジェンダ •チート行為そのものについて簡単な説明 •チートの一般的な手法の紹介とその対策
3.
チートとは… • ゲームを優位に進めるため、制作者の意図しない動作をさせる不正 行為 • 特にオンラインゲームが主流になってきた昨今では、他のプレイ ヤーやゲーム運営会社に対して損害を与えることがあり問題になっ ている •
対戦型のオンラインゲームではチートをして、ズルをするプレイヤーと対戦し ても不快な気持ちになるだけです。 • 基本無料で遊べるゲームでは、強いキャラクターを押し出したガチャを売上 の基本としている事が多いが、そのキャラクターを不正に入手/弱いキャラを 無理やり強くする等が出来てしまうと売上が立ちにくく問題となってしまう。
4.
被害の例を簡単にご紹介
5.
チートしている人と対戦すると… 4人で対戦中 俺様の攻撃は、100%命中するぜ! 物陰に隠れても無駄だ!!
6.
他のプレイヤーの気分が害される 楽勝、楽勝! よくわからない けど、ボコボコ にされた…。 アイツの動き おかしくね? チートじゃね? もう辞めようか な…このゲーム。
7.
オンラインランキングがあっても萎えるだけ… Score:9999999 Score:100320 Score:100110 ズルしてスコア 書き換えちゃえ!! 上の奴どうみても チート…萎えるわ… 本来の一位って 俺じゃね…
8.
ゲーム運営も困る… 今ならガチャに 良い娘いますよ! チートすれば手に入 るから、ガチャなんて 引かないぜ!
9.
ゲーム運営も困る… 売り上げが・・・・
10.
このような感じで、他のプレイヤーや運営が 損害を受けるチート行為…。 じゃあ、一体どうやっているのか?
11.
いくつか良くあるパターンを紹介します
12.
一般的なチート手法 •通信データを偽装する •メモリの中身を書き換える •プログラムそのものを改ざん
13.
通信データを偽装する
14.
通信データを偽装する • 通信対戦や、オンラインランキングでも、プレイヤーはサー バーにデータを通信することで自身のステータスを送ってい ます。 • 通信対戦では操作しているキャラクターの状態や他プレイヤーへの攻撃等 をメッセージとしてサーバーに送信しています •
オンラインランキングではスコアをサーバーに送信しています • ソーシャル系ゲームなどでは、サーバーから受信してくるデータをクライアン トに届く途中で書き換えて所持キャラクターを偽装します ※話を簡潔にするためにP2P通信モデルの話はおいておきます
15.
つまり何が言いたいかというと… • ゲームアプリケーション以外からサーバーに対してデータを 送る事も可能 • サーバーに嘘の情報を送るプログラムを作ってしまえばチートで きる! •
サーバーから来たデータを書き換えてゲームアプリケーショ ンに届けることも可能 • サーバーから来たデータを途中で書き換えてしまえばチートでき る!!
16.
通信対戦での例
17.
通信対戦での例 各プレイヤーはサーバーを 介して通信対戦を実現して いる想定です プレイヤーA プレイヤーB プレイヤーC プレイヤーD ※処理の流れはイメージです。
18.
通信対戦での例 「プレイヤーBを狙撃して倒 しました」というデータを サーバーに送ります (本当は狙撃してないけど) プレイヤーA プレイヤーB プレイヤーC プレイヤーD
19.
通信対戦での例 「プレイヤーAがプレイヤーB を狙撃して倒しました」と言 うメッセージを各プレイヤー に送ります。 プレイヤーA プレイヤーB プレイヤーC プレイヤーD
20.
通信対戦での例 プレイヤーA プレイヤーB プレイヤーC プレイヤーD プレイヤーAから送られてきた偽装 データにより、プレイヤーBが倒された ことになります。
21.
オンラインランキングの例
22.
オンラインランキングの例 プレイヤーC 各プレイヤーはサーバーにスコア データを送信し、サーバー内の データを書き換えることによって、 オンラインランキングが実現して います プレイヤーD ■スコアデータ プレイヤーC:211200 プレイヤーD:198800
23.
オンラインランキングの例 プレイヤーA プレイヤーAがスコアを 9999999 取ったというデータを送ります ■スコアランキング プレイヤーC:211200 プレイヤーD:198800
24.
オンラインランキングの例 プレイヤーA プレイヤーAがスコアを 9999999 取ったというデータを受け取り、そ れを元にランキングデータの書き 換えを行います ■スコアランキング プレイヤーA:9999999 プレイヤーC:211200 プレイヤーD:198800
25.
受信データ偽装の例
26.
受信データ偽装の例 プレイヤーA 特にスマートフォンなどのソーシャルゲームでは、 プレイヤーのセーブデータはサーバー上にあり、 ログイン時などにプレイヤーデータを一括で取得す る傾向にあります ■プレイヤーAの所持キャラ 雑魚1 Lv1 雑魚2 Lv1 雑魚3
Lv1
27.
受信データ偽装の例 プレイヤーA プレイヤーAがログインし、 サーバーに自身の持っている 所持キャラクターの情報を要 求します (この段階では悪いことはして いません) ■プレイヤーAの所持キャラ 雑魚1 Lv1 雑魚2 Lv1 雑魚3
Lv1
28.
受信データ偽装の例 プレイヤーA サーバーはプレイヤーAの データを読み込み、それを送り ます ■プレイヤーAの所持キャラ 雑魚1 Lv1 雑魚2 Lv1 雑魚3
Lv1■所持キャラ 雑魚1 Lv1 雑魚2 Lv1 雑魚3 Lv1
29.
受信データ偽装の例 プレイヤーA プレイヤーAの実行端末に データが届く前にデータを書 き換えます ■プレイヤーAの所持キャラ 雑魚1 Lv1 雑魚2 Lv1 雑魚3
Lv1■所持キャラ レア1 Lv99 レア2 Lv99 レア3 Lv99
30.
受信データ偽装の例 プレイヤーA プレイヤーAは所持していない はずのキャラクターをゲットし てしまいます ■プレイヤーAの所持キャラ 雑魚1 Lv1 雑魚2 Lv1 雑魚3
Lv1 ■所持キャラ レア1 Lv99 レア2 Lv99 レア3 Lv99
31.
以上 通信データ偽装による例でした
32.
何がよくなかったのか? •そもそも、ゲームのアプリケーションプログラム 以外からサーバーに直接データを送信されてし まうのが問題だった。 •ゲームのアプリケーションプログラムとサーバー 間での通信を書き換えられてしまったのが問題 だった
33.
じゃあどうすれば良かったのか? •ゲームアプリケーションから送信されたデータで あることを保証する仕組み •ゲームアプリケーションとサーバー間でデータ が改竄されたことを検知する仕組み
34.
これは、ハッシュの仕組みを使 えば出来ます!!
35.
ハッシュ値チェックとは? • ファイルの破損が起きていないか等で利用される仕組み • データの塊から特定のアルゴリズムを利用し、ハッシュ値を生成 する •
データとハッシュ値をペアで配布し、データから再度ハッシュ値を 求めて、一致していたらデータの破損なく配れたと認識する仕組 み
36.
ハッシュ値のイメージ 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 21 EF E1 D4 A0 28 B2 C1 データ ハッシュ値 CRC/MD5/Sha1 などのアルゴリズムで生成
37.
ハッシュ値チェックのイメージ 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 21 EF E1 D4 A0 28 B2 C1 データ ハッシュ値 データとハッシュ値をペアで送信 受け取った側はデータからハッシュ値を再計 算して、整合性のチェックを行う
38.
データ書き換えが発生した場合 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 21 EF E1 D4 A0 28 B2 C1 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 AA 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 00 00 00 00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 DE AD C0 DE D0 18 21 B1 データ書き換え 発生 送信した データ 受信した データ セットで送信したハッシュ値 21 EF E1 D4 A0 28 B2 C1 セットで送信されたハッシュ値 ハッシュ値計算 ハッシュ値が送られてきたも のと違う!! という事は書き換えが発生!
39.
つまり、ハッシュ値チェックを使うと? • ゲームアプリケーションとサーバー間のデータ間のデータ書 き換えが防げる • ゲームアプリケーションの中にあるハッシュ値の生成法が わからなければ、偽装データを作っても、一致するハッシュ 値を作れないのでうまくデータを作成できない。 ※ハッシュ値生成には、HMAC-SHA1などのキーを利用した生成アル ゴリズムを使うとよいでしょう
40.
オンラインランキングの例 プレイヤーA プレイヤーAがスコアを 9999999 取ったというデータを送ります 適当なハッシュ値
41.
オンラインランキングの例 プレイヤーA このデータはハッシュ値が正しくあ りません。 チートですか?
42.
どうなるかというと・・ チーター ぐぬぬぬぬ・・・・。 どうしたらハッシュ値が出来る かわからない…。
43.
メモリの中身を書き換える
44.
メモリの中身を書き換える •プレイヤーキャラクターのHPなどの情報は、メモ リ上にあるデータを読み書きすることで実現して います • もし、ゲームプログラマーの預かりしれぬ所でメモリの中 身を置き換えられてしまったら、キャラクターのステータス はトンデモナイ事になってしまうかもしれません。
45.
メモリ書き換えのイメージ 160/212 攻 撃 防 御 技 ※RPGっぽいゲームだと思ってください 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 メモリイメージ
46.
メモリ書き換えのイメージ 160/212 攻 撃 防 御 技 ※RPGっぽいゲームだと思ってください 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 メモリイメージ 160 212 4byte (int)区切りで、 16進数→10進数変換
47.
メモリ書き換えのイメージ 160/212 攻 撃 防 御 技 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 メモリイメージ 160 212 HPの数値はメモリ上に 存在している
48.
メモリ書き換えのイメージ 160/212 攻 撃 防 御 技 00 00 00
00 FF 0E 21 EE FF 0E 21 EE D4 00 00 00 A0 00 00 00 メモリイメージ HPっぽい場所発見~
49.
メモリ書き換えのイメージ 160/212 攻 撃 防 御 技 00 00 00
00 FF 0E 21 EE FF 0E 21 EE E7 03 00 00 E7 03 00 00 メモリイメージ メモリを書き換えて、 HPを増やしてしまえ!
50.
メモリ書き換えのイメージ 999/999 攻 撃 防 御 技 00 00 00
00 FF 0E 21 EE FF 0E 21 EE 0F 27 00 00 0F 27 00 00 メモリイメージ 999 999 HPが増えたぜ!!
51.
何がよくなかったのか? •メモリ上に生の数値をおいてしまっていたため、 どこを書き換えるとよいかバレてしまった
52.
じゃあどうすれば良かったのか? •メモリ上にintなどのデータを置くときは暗号化し ておきましょう •必要なタイミングで復元化・暗号化して書き戻しを 行う •xor(排他的論理和)の性質をうまく使うと楽にコード が書けます。 •A xor B
=> C , C xor B => A
53.
こんなコードを用意します class EncryptInt{ const int
key = 0x2f4f7fe5; int value; public int setValue(int v){ value = v^key;} public int getValue(){ return value ^ key; } } HPなどの情報を intから、このようなコードに置き換えることで可能
54.
メモリを暗号化しておく 160/212 攻 撃 防 御 技 00 00 00
00 FF 0E 21 EE FF 0E 21 EE DE AD C0 DE 32 AD C0 DE メモリイメージ HPの数値は暗号化し てメモリに置く ぐぬぬぬ・・・。 HPが見つからない…。
55.
以上 メモリ改竄による例でした
56.
プログラムそのものを改ざん
57.
プログラムそのものを改竄 •実行ファイルも結局は 0・1であらわされたデー タでしかない •ディスアセンブルすればアセンブリコードが出てく る •これを改造してしまえば、ゲームの挙動も変えられ てしまう…
58.
しかしアセンブリ書き換えまでやってくる 猛者は超絶少ない… ※凄く売れると話は違ってきますが… その時はマネーパワー使って、専門の会社に相談を…
59.
ただし、JavaやC#で書かれたゲーム おめえは別だ!!
60.
C#/Javaは別な理由 • C++やC言語はアセンブリにした時点で変数名や関数名など の情報が欠落する • なので、アセンブリからC言語に戻しても意味不明なソースが出来、 解読が非常に困難になる •
C#やJavaではVM用の中間コードが吐き出されるが、それに は変数名や関数名などの情報が含まれている(Reflection 用) • その中間コードをそのまま実行する形になっている • そのため、C#やJavaの中間コードからは、C#やJavaのオリジナル ソースがかなりの再現率で復元できてしまう…。
61.
C#やJavaでの対策例① •C#やJavaの中間コードを暗号化+改竄チェック のためにHash化しておく •実行中に暗号化された中間コードを読み込んで、プ ログラムとして実行可能なように動的にリンクする ですが、読み込むためのプログラムとかもJavaで書いてしまうと、そこを狙われがちに…。正直、マネーパワー使って専用の会社に・・・ry
62.
C#やJavaでの対策例② •C#やJavaの中間コードにある関数名/変数名を グチャグチャに書き換える難読化をする
63.
以上 プログラム改竄による例でした
64.
他にも… •セーブデータ改造 •ゲームデータ書き換え 等々… いろいろありますが、基本的にハッシュによる署名、暗号化で大分 ガードできます
65.
最後に… • チートはいろいろなやり方があります。 • 対策の基本的な考え方は、ハッシュ値チェックによる改竄防止と暗 号化による解析防止を押さえておけば大分カバー出来る •
チートする側もあの手この手を使って破ってきます。 • ガードしてても破られるけど、ノーガード戦法なんてのはない!
Download now