アカウント名:
パスワード:
http://ceron.jp/url/blog.livedoor.jp/dqnplus/archives/1667669.html [ceron.jp]
やだカッコいい!
自分の存在の否定なんてこれは考えようによってはかなり哲学かも
色即是空ですね、わかりません (>)
raison d'etre [weblio.jp]ね
これが一発目
カテゴリ: パスワード盗聴
説明: このプログラムは危険であり、ユーザーのパスワードをキャプチャします。
推奨される操作: このソフトウェアをすぐに削除します。
プライバシーを侵害する、またはコンピューターに損害を与えるおそれのあるプログラムが Security Essentials によって検出されました。これらのプログラムが使用するファイルを削除せずに引き続きアクセスすることができます (推奨されません)。これらのファイルにアクセスするには、[許可] 操作を選択して [操作の適用] をクリックします。このオプションを使用できない場合は、管理者としてログオンするか、セキュリテ
利用規約等でユーザーの同意も取らずに勝手にやってれば仕方ないよねむしろ検出されて当然の振る舞い
だって、Chromeに保存したつもりの無いIDとパスワードのデータが漏れる=意図しない機密情報流出ですから
Chromeのバグやサイト側のXSS攻撃等で意図せずIDとパスワードが漏れたらどう落とし前つけるんでしょうね
まじめな話ヒューリスティック検索ではどうしても誤検出は防げなさそうですよねえ。起動すると裏で別の実行ファイルを起動してそのプログラムがどっかからさらに実行プログラムをダウンロードしようとするとか(Chrome+GoogleUpdate)、ローカルディスクを総ざらえして特定のEXEファイルを削除しようとするとか(malware remove tool)、バイナリのそのへんだけ見たらトロイやシステム破壊プログラムの動作そっくりですから。
この手の誤検出の話題みると毎度思うんだけど、アンチウィルスベンダのパターン定義の管理って一体どうなってるんだろう?・UPXなどのパッカーやHSPなどのインタプリタの「データ部」ではなく「ランタイム側」をパターン登録しちゃう・それどころか、Microsoft Visual C++のCRTライブラリ部分であっても、オフセット値などが含まれて衝突率が低ければ平気で登録・OSのシステムファイルや自社製品に対しても、誤検出が無いかどうかの試験をしない・ハッキングツールをトロイとして登録して平気な顔をする
ホワイトリストに入ってるプログラムに対しては誤検出しないことの試験くらいやってもらいたいし、パターンもせめてオフセット値を除いた部分で作ってくれって感じだし・・・こんなの自動化してて当然じゃないのかと。
それと、ハッキングツールをトロイとして登録するのは危険極まりないので本気で勘弁してもらいたい。ホントに感染してるのか判らないままに警告解除するしか手がないって、オレオレ証明書並の悪手を推奨でもする気なのかと。
> ・ハッキングツールをトロイとして登録して平気な顔をするむしろハッキングツールと称される物をウィルス検索有効のままに使っちゃうのがどうかと思うんですが。ウィルスってそのハッキングツールで実現する事を自動でやってのける種類のものもあるでしょうし。
>ウィルスってそのハッキングツールで実現する事を自動でやってのける種類のものもあるでしょうし。自動で「やられる」か、自分で「やる」かは天と地ほどに違いますよ。
そもそもハッキングツールとして使える=Winny並みの扱いって考え方はよくないよ。真っ当な作業でハッキングツールが必要とされる事も多々あるんだから。
■ローカルプログラム間でのTCP通信をモニタリング・デバッグ目的での一時的な書き換えをしたい→パケットキャプチャはローカル通信では使えないので、WPE Proなどのアプリケーションレベルでのフックプログラムが必要だが、WPE Proは判定対象■怪しげなプログラム
avastたん「あれ、もしかして私ってウイルスなのかな……」とか妄想させると、萌えます。#ドジっこ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
一方、「avast!」は自分自身をウイルスと判定した (スコア:5, おもしろおかしい)
http://ceron.jp/url/blog.livedoor.jp/dqnplus/archives/1667669.html [ceron.jp]
やだカッコいい!
Re:一方、「avast!」は自分自身をウイルスと判定した (スコア:2)
自分の存在の否定なんてこれは考えようによってはかなり哲学かも
Re:一方、「avast!」は自分自身をウイルスと判定した (スコア:1)
色即是空ですね、わかりません (>)
Re: (スコア:0)
raison d'etre [weblio.jp]ね
これが一発目
カテゴリ: パスワード盗聴
説明: このプログラムは危険であり、ユーザーのパスワードをキャプチャします。
推奨される操作: このソフトウェアをすぐに削除します。
プライバシーを侵害する、またはコンピューターに損害を与えるおそれのあるプログラムが Security Essentials によって検出されました。これらのプログラムが使用するファイルを削除せずに引き続きアクセスすることができます (推奨されません)。これらのファイルにアクセスするには、[許可] 操作を選択して [操作の適用] をクリックします。このオプションを使用できない場合は、管理者としてログオンするか、セキュリテ
Re: (スコア:0)
利用規約等でユーザーの同意も取らずに勝手にやってれば仕方ないよね
むしろ検出されて当然の振る舞い
だって、Chromeに保存したつもりの無いIDとパスワードのデータが漏れる=意図しない機密情報流出ですから
Chromeのバグやサイト側のXSS攻撃等で意図せずIDとパスワードが漏れたらどう落とし前つけるんでしょうね
Re: (スコア:0)
Re:一方、「avast!」は自分自身をウイルスと判定した (スコア:3)
まじめな話ヒューリスティック検索ではどうしても誤検出は防げなさそうですよねえ。
起動すると裏で別の実行ファイルを起動してそのプログラムがどっかからさらに実行プログラムをダウンロードしようとするとか(Chrome+GoogleUpdate)、ローカルディスクを総ざらえして特定のEXEファイルを削除しようとするとか(malware remove tool)、バイナリのそのへんだけ見たらトロイやシステム破壊プログラムの動作そっくりですから。
Re: (スコア:0)
この手の誤検出の話題みると毎度思うんだけど、アンチウィルスベンダのパターン定義の管理って一体どうなってるんだろう?
・UPXなどのパッカーやHSPなどのインタプリタの「データ部」ではなく「ランタイム側」をパターン登録しちゃう
・それどころか、Microsoft Visual C++のCRTライブラリ部分であっても、オフセット値などが含まれて衝突率が低ければ平気で登録
・OSのシステムファイルや自社製品に対しても、誤検出が無いかどうかの試験をしない
・ハッキングツールをトロイとして登録して平気な顔をする
ホワイトリストに入ってるプログラムに対しては誤検出しないことの試験くらいやってもらいたいし、パターンもせめてオフセット値を除いた部分で作ってくれって感じだし・・・こんなの自動化してて当然じゃないのかと。
それと、ハッキングツールをトロイとして登録するのは危険極まりないので本気で勘弁してもらいたい。
ホントに感染してるのか判らないままに警告解除するしか手がないって、オレオレ証明書並の悪手を推奨でもする気なのかと。
Re: (スコア:0)
> ・ハッキングツールをトロイとして登録して平気な顔をする
むしろハッキングツールと称される物をウィルス検索有効のままに使っちゃうのがどうかと思うんですが。
ウィルスってそのハッキングツールで実現する事を自動でやってのける種類のものもあるでしょうし。
Re: (スコア:0)
>ウィルスってそのハッキングツールで実現する事を自動でやってのける種類のものもあるでしょうし。
自動で「やられる」か、自分で「やる」かは天と地ほどに違いますよ。
そもそもハッキングツールとして使える=Winny並みの扱いって考え方はよくないよ。
真っ当な作業でハッキングツールが必要とされる事も多々あるんだから。
■ローカルプログラム間でのTCP通信をモニタリング・デバッグ目的での一時的な書き換えをしたい
→パケットキャプチャはローカル通信では使えないので、WPE Proなどのアプリケーションレベルでのフックプログラムが必要だが、WPE Proは判定対象
■怪しげなプログラム
Re: (スコア:0)
avastたん「あれ、もしかして私ってウイルスなのかな……」
とか妄想させると、萌えます。
#ドジっこ