アカウント名:
パスワード:
僕が理解した範囲では対策はAdobe Flash Playerを更新することで良さそうです。Security NEXT記事「「vvvランサムウェア」はFlash脆弱性で感染...」 [security-next.com]によると(このvvv ランサムウェアは)『 10月に「APSB15-27」で修正された「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。』とのこと。(ということは11月以降にFlash Playerを最新版にした人は被害受けそうにない)今回は妙に被害報告に尾ひれがついて拡散して、肝心の対策記事が遅かった印象です。
click-to-playは有効しておきたいところ広告読み込んで、意外なページで重くなるのも防げるし
口実は揃ってるんだからブラウザメーカーの皆様におかれましてはそろそろデフォルトでCTP有効にしてほしい。Java経由の攻撃がなくなってきたのもそろそろ攻撃が現実的じゃないくらい有効化の手間が増えてきたからだろ(Javaプラグインインストール→ブラウザのCTP無効化もしくは例外追加→Javaのセキュリティ設定変更もしくは例外追加→ダイアログに「はい」と応答。ブラウザによってはサポートを完全に廃止)。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
対策はAdobe Flash Playerの更新 (スコア:5, 参考になる)
僕が理解した範囲では対策はAdobe Flash Playerを更新することで良さそうです。
Security NEXT記事「「vvvランサムウェア」はFlash脆弱性で感染...」 [security-next.com]によると
(このvvv ランサムウェアは)『 10月に「APSB15-27」で修正された
「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。』とのこと。
(ということは11月以降にFlash Playerを最新版にした人は被害受けそうにない)
今回は妙に被害報告に尾ひれがついて拡散して、肝心の対策記事が遅かった印象です。
Re:対策はAdobe Flash Playerの更新 (スコア:0)
click-to-playは有効しておきたいところ
広告読み込んで、意外なページで重くなるのも防げるし
Re: (スコア:0)
口実は揃ってるんだからブラウザメーカーの皆様におかれましてはそろそろデフォルトでCTP有効にしてほしい。
Java経由の攻撃がなくなってきたのもそろそろ攻撃が現実的じゃないくらい有効化の手間が増えてきたからだろ(Javaプラグインインストール→ブラウザのCTP無効化もしくは例外追加→Javaのセキュリティ設定変更もしくは例外追加→ダイアログに「はい」と応答。ブラウザによってはサポートを完全に廃止)。