アカウント名:
パスワード:
「インストール時に」「意図しないDLLを読み込む」とのことだから、展開されるフォルダ内からインストール先に/*.dllみたいにワイルドカード指定でコピってしまうということだよね?
1.圧縮の展開先に同名のディレクトリ(前回インストール時に残ったゴミフォルダ)が残っている2.そのフォルダに悪意のあるソフトウェアによって改編されたDLLが置かれている
の両方の条件があるとDLLが置き換えられる可能性がある、くらいに思ってりゃいいの?それが「既にパソコンに保存されているインストール用ファイルは実行せずに確実に削除をお願いする」ということだろうけどこれはデフォルトで「デスクトップ」に解凍されてるんじゃなきゃ結構面倒だぞ
いや、インストール前に攻撃用ファイル(DLL)が特定のフォルダに存在するとそのDLLを読み込んで実行してしまうということ。インストール先にコピーするわけではないはず。インストール用ファイルも素直に読めばインストールしたファイルじゃなくてインストーラのことでしょ。もっともテンポラリフォルダに実行ファイルが残っている可能性はあるけど、知識のない人がわざわざ実行する可能性は低いだろうし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
安全策は? (スコア:0)
「インストール時に」「意図しないDLLを読み込む」とのことだから、
展開されるフォルダ内からインストール先に/*.dllみたいにワイルドカード指定でコピってしまうということだよね?
1.圧縮の展開先に同名のディレクトリ(前回インストール時に残ったゴミフォルダ)が残っている
2.そのフォルダに悪意のあるソフトウェアによって改編されたDLLが置かれている
の両方の条件があるとDLLが置き換えられる可能性がある、くらいに思ってりゃいいの?
それが「既にパソコンに保存されているインストール用ファイルは実行せずに確実に削除をお願いする」ということだろうけど
これはデフォルトで「デスクトップ」に解凍されてるんじゃなきゃ結構面倒だぞ
Re: (スコア:0)
いや、インストール前に攻撃用ファイル(DLL)が特定のフォルダに存在するとそのDLLを読み込んで実行してしまうということ。
インストール先にコピーするわけではないはず。
インストール用ファイルも素直に読めばインストールしたファイルじゃなくてインストーラのことでしょ。
もっともテンポラリフォルダに実行ファイルが残っている可能性はあるけど、知識のない人がわざわざ実行する可能性は低いだろうし。