アカウント名:
パスワード:
スケジュールされた 2 月 31 日は決して来ないため、実行されることもない。
実行されないならどんな危険なコードでも構わないと思うのだが、何が問題なんだろう?
割と数年前では、正味のマルウエアコードをいかに対象機に忍ばせるかに注力している雰囲気でしたが数年前から、対象機をC&Cサイトに接続させてマルウエアのダウンロードを挿せる手法になりつつあります。
が、単純にマルウェアを通信によって端末にダウンロードをさせるとセキュリティ対策ソフトによって検知され通信を遮断するとか駆除されるとかC&C判定されてガードされるながれなのですが
こいつも含め最先端のマルウェアは、C&Cサイト上にはマルウェアとして活動しない中間ファイルみたいなファイルがおかれているだけで、そいつを端末側に仕込まれているファイルを取ってくるモジュール側(スクリプト系)がエンコードしながら変化するマルウェアに作り上げる手法をとっているので、セキュリティ対策ソフト側(所謂次世代と呼ばれている製品でないと検知はむずかしいかも)ではなかなか検知しにくいから やべーっていってるのね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
解せぬ (スコア:0)
実行されないならどんな危険なコードでも構わないと思うのだが、何が問題なんだろう?
Re:解せぬ (スコア:2, 興味深い)
割と数年前では、正味のマルウエアコードをいかに対象機に忍ばせるかに注力している雰囲気でしたが
数年前から、対象機をC&Cサイトに接続させてマルウエアのダウンロードを挿せる手法になりつつあります。
が、単純にマルウェアを通信によって端末にダウンロードをさせるとセキュリティ対策ソフトによって
検知され通信を遮断するとか駆除されるとかC&C判定されてガードされるながれなのですが
こいつも含め最先端のマルウェアは、C&Cサイト上にはマルウェアとして活動しない中間ファイルみたいな
ファイルがおかれているだけで、そいつを端末側に仕込まれているファイルを取ってくるモジュール側
(スクリプト系)がエンコードしながら変化するマルウェアに作り上げる手法をとっているので、
セキュリティ対策ソフト側(所謂次世代と呼ばれている製品でないと検知はむずかしいかも)では
なかなか検知しにくいから やべーっていってるのね。