アカウント名:
パスワード:
第一報を聞いた時は三菱がパッチ適用を怠ってたのでは?と勘ぐりもしたんだが・・・
トレンドマイクロは2019年4月、この脆弱性について注意喚起するとともに修正プログラムを出していた。三菱電機が攻撃を受けたのはこの前で、未知の脆弱性が攻撃に悪用されたことになる
×ウィルスソフト◎ウィルス支援ソフト
ウィルスソフトでもあるエピソードがあったように思うのでどっちも「◎」で
営業力という感染性が強いのでウィルスの扱いかな
ウイルスソフトどころか、WindowsUpdateで自爆ソフトと化した事すらあった。それ以降、触らぬナントヤラに祟りなしとしている。
セキュリティを売りにしている企業のありがたいお言葉です。
> サイバー攻撃から情報システムを守るためにウイルス対策ソフトなどが導入されていますが、> ウイルスは1日あたり100万種類以上増えていると言われ、感染を完全に阻止することは日々難しくなってきています。> そのため従来のウイルスの侵入を防ぐ対策に加え、万が一ウイルスの侵入を許した場合でも、> 情報漏洩を水際で防ぐ新たな対策が必要になっています。
https://www.mitsubishielectric.co.jp/corporate/randd/spotlight/a35/index.html [mitsubishielectric.co.jp]
擁護したいのであれば、正面から擁護すればよいのでは?
逃げ道作ってまるでバカの方が始めから賢かったかのような雰囲気に落とさないと効率悪いよって話バカを刺したいだけなら一切不要な配慮だな
初めの文では、ウイルス対策ソフトだけでは感染を防ぎきれないとある。今回はウイルス(対策)ソフトの脆弱性により(ソフトが抜け道)となって攻撃をされたので、セキュリティの部署が想定する事象ではなかったとか?(実際のところ、ウイルス対策ソフトの挙動って、外部から見たら怪しい挙動と見分けがつかないのでは?)
三菱電機の情報技術総合研究所が提唱しているのは今で言うEPP (Endpoint Protection Platform)とEDR (Endpoint Detection and Response)の概念。つまり想定外の事象(ウイルス対策ソフトのすり抜け)を想定して対策しろという話なので、「セキュリティの部署が想定する事象ではなかった」という擁護は擁護になってないです。
ちなみにEPP/EDR製品としてはトレンドマイクロの「Apex One」や別スレで名前の挙がってる「Windows Defender ATP」などがあって、今後はそちら――EDRを導入していたのか?/どこの製品か?/運用は適切だったか?/期待通りの働きをしたのか?――に焦点が当たっていくと思われ。本件侵害が発覚したのは情総研のサーバーで不審ファイルを検出したことに端を発しているので、まさに情総研のEDR技術が役に立ったのかもしれない。
鉛筆は別会社だということは勉強しました。
トレンドマイクロの対応が遅れたとの見解もzero day でなく hundred day
http://blog.livedoor.jp/blackwingcat/archives/1993150.html [livedoor.jp]https://www.jpcert.or.jp/at/2019/at190041.html [jpcert.or.jp]
TrendMicro って企業向け製品でも Windows10 のアップデートが出てから対応を開始して、対応が終わってアップデートリリースが出るのは次の大型アップデートが出るちょっと前なんだよね…
そうそう。ほぼ機能更新のたびにパッチが必要で、その上公開が遅いし、公開したのにバグ入りで引っ込めたりするしね。
バグはバグでもセキュリティバグも有るしね。Win10のアップデートの最も大きいハードルがウィルスバスターなんだよねぇ。セキュリティソフトは、アプリの挙動が変わる可能性があるのでバスター対応してからアプリのチェックしないと工数が無駄になるし……例:不適切なフックでの異常挙動。一時ファイルをロックしてくれて、即座に削除できず、性能が低下等
ところで、本件って、過去ストーリになった「法人向け「ウイルスバスター」の脆弱性を狙った攻撃が確認される [security.srad.jp]」の件で良いのかな?関連ストーリーに入ってないけど。
バックドアのある悪質なプログラムと言われたらそうなる罠
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
ゼロデイの悪用なので、ウイルスソフトとの誹りを免れない (スコア:1)
第一報を聞いた時は三菱がパッチ適用を怠ってたのでは?と勘ぐりもしたんだが・・・
トレンドマイクロは2019年4月、この脆弱性について注意喚起するとともに修正プログラムを出していた。三菱電機が攻撃を受けたのはこの前で、未知の脆弱性が攻撃に悪用されたことになる
Re:ゼロデイの悪用なので、ウイルスソフトとの誹りを免れない (スコア:5, おもしろおかしい)
×ウィルスソフト
◎ウィルス支援ソフト
Re: (スコア:0)
ウィルスソフトでもあるエピソードがあったように思うのでどっちも「◎」で
Re:ゼロデイの悪用なので、ウイルスソフトとの誹りを免れない (スコア:1)
営業力という感染性が強いのでウィルスの扱いかな
Re: (スコア:0)
ウイルスソフトどころか、WindowsUpdateで自爆ソフトと化した事すらあった。
それ以降、触らぬナントヤラに祟りなしとしている。
ウィルス(対策)ソフトだけに頼ってはいけません (スコア:4, 興味深い)
セキュリティを売りにしている企業のありがたいお言葉です。
> サイバー攻撃から情報システムを守るためにウイルス対策ソフトなどが導入されていますが、
> ウイルスは1日あたり100万種類以上増えていると言われ、感染を完全に阻止することは日々難しくなってきています。
> そのため従来のウイルスの侵入を防ぐ対策に加え、万が一ウイルスの侵入を許した場合でも、
> 情報漏洩を水際で防ぐ新たな対策が必要になっています。
https://www.mitsubishielectric.co.jp/corporate/randd/spotlight/a35/index.html [mitsubishielectric.co.jp]
Re:ウィルス(対策)ソフトだけに頼ってはいけません (スコア:1)
Re: (スコア:0)
擁護したいのであれば、正面から擁護すればよいのでは?
Re: (スコア:0)
逃げ道作ってまるでバカの方が始めから賢かったかのような雰囲気に落とさないと効率悪いよって話
バカを刺したいだけなら一切不要な配慮だな
試しに擁護してみる (スコア:0)
初めの文では、ウイルス対策ソフトだけでは感染を防ぎきれないとある。今回はウイルス(対策)ソフトの脆弱性により(ソフトが抜け道)となって攻撃をされたので、セキュリティの部署が想定する事象ではなかったとか?
(実際のところ、ウイルス対策ソフトの挙動って、外部から見たら怪しい挙動と見分けがつかないのでは?)
Re:試しに擁護してみる (スコア:1)
三菱電機の情報技術総合研究所が提唱しているのは今で言うEPP (Endpoint Protection Platform)とEDR (Endpoint Detection and Response)の概念。つまり想定外の事象(ウイルス対策ソフトのすり抜け)を想定して対策しろという話なので、「セキュリティの部署が想定する事象ではなかった」という擁護は擁護になってないです。
ちなみにEPP/EDR製品としてはトレンドマイクロの「Apex One」や別スレで名前の挙がってる「Windows Defender ATP」などがあって、今後はそちら――EDRを導入していたのか?/どこの製品か?/運用は適切だったか?/期待通りの働きをしたのか?――に焦点が当たっていくと思われ。本件侵害が発覚したのは情総研のサーバーで不審ファイルを検出したことに端を発しているので、まさに情総研のEDR技術が役に立ったのかもしれない。
Re: (スコア:0)
鉛筆は別会社だということは勉強しました。
Re:ゼロデイの悪用なので、ウイルスソフトとの誹りを免れない (スコア:3, 参考になる)
トレンドマイクロの対応が遅れたとの見解も
zero day でなく hundred day
http://blog.livedoor.jp/blackwingcat/archives/1993150.html [livedoor.jp]
https://www.jpcert.or.jp/at/2019/at190041.html [jpcert.or.jp]
Re:ゼロデイの悪用なので、ウイルスソフトとの誹りを免れない (スコア:1)
TrendMicro って企業向け製品でも Windows10 のアップデートが出てから対応を開始して、
対応が終わってアップデートリリースが出るのは次の大型アップデートが出るちょっと前なんだよね…
Re: (スコア:0)
そうそう。ほぼ機能更新のたびにパッチが必要で、その上公開が遅いし、公開したのにバグ入りで引っ込めたりするしね。
Re: (スコア:0)
バグはバグでもセキュリティバグも有るしね。
Win10のアップデートの最も大きいハードルがウィルスバスターなんだよねぇ。
セキュリティソフトは、アプリの挙動が変わる可能性があるのでバスター対応してからアプリのチェックしないと工数が無駄になるし……
例:不適切なフックでの異常挙動。一時ファイルをロックしてくれて、即座に削除できず、性能が低下等
ところで、本件って、過去ストーリになった
「法人向け「ウイルスバスター」の脆弱性を狙った攻撃が確認される [security.srad.jp]」の件で良いのかな?関連ストーリーに入ってないけど。
Re: (スコア:0)
バックドアのある悪質なプログラムと言われたらそうなる罠