EA-BANKの認証回避ツールのお話

EA-BANKのEA入れ替えについて

EA-BANK年末年始の時期に認証方法の変更に伴う唐突なEAの入れ替え指示がありました。
理由が公開されているわけではないので推測になりますが、昨年中旬ごろより海外で認証回避ツールが2万円弱で販売されており(正確にはビットコインですが)、結果全EAが認証フリー(=使用対象外の国内ブローカーやEA-BANKを通していない口座でも使用可能になっている)になっていることが原因なのではないかと推測しています。

EA-BANKの旧来の認証方法

EA-BANKではdllファイルを介してweb認証を行っていました。
この認証方法のメリットとしては、使用者毎にex4ファイルを変える必要がなく、サーバー上で制御できるという点にあります。
しかし、この認証方法は致命的な欠点があります。
通常クラッカーはIDA Pro等のリバースエンジニアリングツールを駆使し、利用制限を回避します。比較的容易といわれているものの、EA単位で行うため、一定の歯止めがかかっています。
しかしEA-BANKのようにdllファイルでの認証を行う場合、『認証回避ができるdllファイルが作成された場合、EA単位のクラックは不要ですべての認証が回避できる』という状況になります。そして、残念なことに、実際そうなってしまいました。

一度認証回避されたものは半永久的に使える

運営会社より「旧タイプのEAは、2023年2月18日(土)をもちましてご利用いただけなくなります。」と連絡があったかと思います。
しかし、これはあくまでサーバー側での制御での話で、上記の通り認証回避された場合は、『認証方法変更前のEAを持っている限り半永久的に利用可能』となってしまいます。

動作(参考)

(当然ですが、実際に使用しないようにして下さい)
わかりやすいようにSuffix付のOANDA JAPANのTY3サーバーで確認してみます。入手した認証回避用のdllファイルの名称を「certmod.dll」に変更し、
入れ替えて起動します。

公式のdllファイルだと当然認証エラー
回避ツールのdllファイルでは認証が迂回される

EA作者はどうすればいいのか

「従来であればMQL4/5の公式マーケットのみ出品する」という回答が正しかったのですが、これでもダメです。
元々共同で購入したうえでその購入者のVPS環境をエミュレートし違法に動作させる、ということが中国やロシアのフォーラムで行われていたのですが、このエミュレーションツールがAWSやAZURE上では動作不可のツールであったため、そこまで広がることはありませんでした。
しかし、現在では「msimg32」ファイル内にエミュレートの情報を埋め込みプラットフォームを起動させるという手法が確立されています。

ただ、ソースコードの流出を防ぎたいというのであれば、MQL4/5の公式マーケットへの出品で間違いありません。『ex4/5ファイルをさらにネイティブコードにリコンパイルしている』ことにより、現在までソースコードまで流出したという事象は聞いたことがありません。
(※といいつつ、公式マーケットを通さなくても、認識可能なソースコードまで復元できるリバースエンジニアはそう多くありませんので、この部分はそこまで気にしなくてもよいかと思います。最近でも流出されたのはw○ka w○kaのコピー元のN○rthE○stW○yとか各種朝スキャのコピー元のn○closescalper等、人気のあるEAだけのようですので・・・)

最後に

あくまでこんなことが起こっているという紹介です。
EA作者さま、運営会社が存続できるよう、ちゃんとIBを通した口座で正しく使いましょう。


この記事が気に入ったらサポートをしてみませんか?