アカウント名:
パスワード:
GOM Playerがどうだったかは知りませんが、コードサイニング証明書をつけていれば、アップデート実行前のコードの発行元を確認するダイアログで気づくことができたでしょう。こういうときのための証明書です。
どこかのブラウザのように、Program Filesではなくユーザーディレクトリに実行ファイルをインストールした上で、ユーザーの許可なくアップデートするような真似をしているところもありますが、そんなことはすべきでないということがわかる例ですね。#なぜアレが許されているのか…。
普通はアップデータにデジタル署名を行って、第三者の実行ファイルが実行されないようにするはずですが…秘密鍵も盗まれたのでしょうか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
ちゃんとコードサイニング証明書つけるべき (スコア:3, 参考になる)
GOM Playerがどうだったかは知りませんが、コードサイニング証明書をつけていれば、
アップデート実行前のコードの発行元を確認するダイアログで気づくことができたでしょう。
こういうときのための証明書です。
どこかのブラウザのように、Program Filesではなくユーザーディレクトリに実行ファイルをインストールした上で、
ユーザーの許可なくアップデートするような真似をしているところもありますが、そんなことはすべきでないということがわかる例ですね。
#なぜアレが許されているのか…。
Re:ちゃんとコードサイニング証明書つけるべき (スコア:1)
普通はアップデータにデジタル署名を行って、第三者の実行ファイルが実行されないようにするはずですが…
秘密鍵も盗まれたのでしょうか?