アカウント名:
パスワード:
脆弱性を突いて任意のコードを実行する場合脆弱性の突き方にバリエーションつけるのも大変ですし、そもそも「既知の脆弱性を突く破損データ」というパターンにマッチする可能性が高いですから。バイトコードの解釈結果として脆弱性を突くケース位じゃないとなかなかバリエーションが作れません。その場合にしても攻撃コードを生産し続けないと駄目だし、脆弱性が修正されたら攻撃成立しないし。
標的型攻撃でどうしても突破しなければならない場合はともかく、ジュアルユーザが引っかかる程度の攻撃を量産したほうがアンチウィルスの回避率も攻撃自体の命中率も稼げるんでしょうね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
傾向と対策 (スコア:1)
それに、そんな便利な脆弱性が放置されて、ごろごろと転がってはいない。
そもそも、サーバへの攻撃と違い、脆弱性を悪用しなくったって、受信者が実行してくれれば、こっちのもの。
もしかしたら、脆弱性を狙うことでウイルス対策ソフトに検知されやすくなるかも?
やはり、社内のルールで、メールへの添付ファイルは禁止しましょう。
せめて、実行ファイルの添付は禁止しましょう。
Re:傾向と対策 (スコア:0)
脆弱性を突いて任意のコードを実行する場合脆弱性の突き方にバリエーションつけるのも大変ですし、
そもそも「既知の脆弱性を突く破損データ」というパターンにマッチする可能性が高いですから。
バイトコードの解釈結果として脆弱性を突くケース位じゃないとなかなかバリエーションが作れません。
その場合にしても攻撃コードを生産し続けないと駄目だし、脆弱性が修正されたら攻撃成立しないし。
標的型攻撃でどうしても突破しなければならない場合はともかく、
ジュアルユーザが引っかかる程度の攻撃を量産したほうがアンチウィルスの回避率も攻撃自体の命中率も稼げるんでしょうね。