アカウント名:
パスワード:
クライアント側で保存される時点でクライアント側のアンチウイルスプログラムがちゃんと検出するんでねーの?接続先の信頼とか以前にさ
今どきWindowsでノーガードとかハニーポットくらいなもんでしょ
Exploitですり抜けるのはこの問題とは意味が違うしMSの言う通りWindows側の修正が必要なセキュリティの問題じゃない
むしろ同一視させることでの穴でも見つけていて同一視しろって要求してるんじゃないかと邪推したくなる
クライアント側に保存せずにSMB共有フォルダ上の実行ファイルをロードする場合に、クライアント側のアンチウイルスソフトにはダミーを提供して、OSのイメージローダーには感染したバイナリを提供するという手法でしょう。
は?まさかネットワーク上の実行ファイルが直接メモリー上にロードされて実行されるとでも?
一旦キャッシュされてから実行されるのだからクライアントのテンポラリ領域に保存されますそこはアンチウイルスのチェック下ですよ
/*「OSのイメージローダー」をブートローダーと読み替えてネットワークブート時にアンチウイルスが効かないっていっているのなら確かにその通りだが別問題だろう*/
真相は知らんが、Excelマクロの類はネットワーク上のファイルそのものが使われているだろうし、いずれにしろ同根の問題はあるんでないかな。
つかネットワーク上で一度ウイルスチェックが通ったものにローカルのキャッシュで再度チェックがかかるという状況が考え辛いが。そんな(通常は)無駄なことするかね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
うーん? (スコア:0, 荒らし)
クライアント側で保存される時点で
クライアント側のアンチウイルスプログラムが
ちゃんと検出するんでねーの?
接続先の信頼とか以前にさ
今どきWindowsでノーガードとか
ハニーポットくらいなもんでしょ
Exploitですり抜けるのはこの問題とは意味が違うし
MSの言う通り
Windows側の修正が必要なセキュリティの問題じゃない
むしろ同一視させることでの穴でも見つけていて
同一視しろって要求してるんじゃないかと邪推したくなる
Re: (スコア:2)
クライアント側に保存せずにSMB共有フォルダ上の実行ファイルをロードする場合に、
クライアント側のアンチウイルスソフトにはダミーを提供して、
OSのイメージローダーには感染したバイナリを提供するという手法でしょう。
Re: (スコア:0)
は?
まさかネットワーク上の実行ファイルが
直接メモリー上にロードされて実行されるとでも?
一旦キャッシュされてから実行されるのだから
クライアントのテンポラリ領域に保存されます
そこはアンチウイルスのチェック下ですよ
/*
「OSのイメージローダー」をブートローダーと読み替えて
ネットワークブート時にアンチウイルスが効かないっていっているのなら
確かにその通りだが別問題だろう
*/
Re:うーん? (スコア:0)
真相は知らんが、Excelマクロの類はネットワーク上のファイルそのものが使われているだろうし、
いずれにしろ同根の問題はあるんでないかな。
つかネットワーク上で一度ウイルスチェックが通ったものにローカルのキャッシュで再度チェックがかかるという状況が考え辛いが。
そんな(通常は)無駄なことするかね。