アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
拡張子偽装の対策を行なう (スコア:4, 興味深い)
(1)「メモ帳」を開いて、"**" と入力する。
(2) "*" と"*" の間にキャレットを移動させる。
(3) 右クリックメニューの「Unicode 制御文字の挿入」から「RLO Start of right-to-left override」を選択する。
(4) 作成したデータを、クリップ ボードにコピー。
(5)「ファイル名を指定して実行」で「名前」に「gpedit.msc」し、「OK」を選択する。
(6)「グループ ポリシー」の「ローカル コンピュータ ポリシー」→「コンピュータの構成」→「Windows の設定」→「セキュリティの設定」を選択する。
(7)「ソフトウェアの制限ポリシー」を右クリックし、「新しいポリシーの作成」を選択する。
(8)「追加の規則」を右クリックする。
(9)「新しいパスの規則」を選択する。
(10)「新しいパスの規制」の「パス」に、クリップ ボードのデータを貼り付けて、「説明」に「RLO Start of right-to-left override」と入力する。
ずっと前からある Windows の脆弱性 (※) なのに、Winny? の 情報流出(ウイルス感染)の防止方法 [cool.ne.jp] のような大手サイトでは解説されていないので、一般ユーザには対策方法が広まっていないのが悲しいですね。
※RLO で文字列の順番を入れ替えたとしても拡張子部分は最後に表示されるべきであり、Microsoft がずっと放置しているけど、Windows の脆弱性であると考えています。
homeの場合の規制 (スコア:2, 参考になる)
Re:拡張子偽装の対策を行なう (スコア:2, 興味深い)
・拡張子なし
・アイコン表示
ってあたりが一番の問題なんじゃないかと考えています。
すぐできて、そこそこ効果的な対策としては、
・拡張子も表示する
・詳細表示をデフォルトにする
・表示内容の並び順の『種類』を一番左に持ってくる
これだけでもフォルダやアーカイブに偽装したアイコンを踏むことによる事故はだいぶ減るんじゃないでしょうか。(Winny に限らず)
あとは本質的な Windows レベルの抜本的な対策として、ProcessGuard 的な解決もあるんじゃないかと思います。
圧倒的多数のユーザは、しょっちゅう新しい実行ファイルを実行する必要はないわけで、OS が『実行して良い実行ファイル(やDLL)』とか『通信してよい実行ファイル』とかを管理して、登録されていないものについてはきちんと確認する(面倒な手順で)、とかでも『踏み系』マルウェアの大半は安全になるような気がします。
というか、なんで MS がこういう機能を提供しないのか不思議でしょうがない。
(どっかでも書いた話だけど)実行ファイルの署名とかZoneIDってスキームがありながらこの状態ってのは MS の怠慢にしか見えないんだけど。
Re:拡張子偽装の対策を行なう (スコア:1, 参考になる)
怪しいファイルは展開先フォルダ、作業フォルダを決めておいて、常にそこで作業するだけでも効果があるかと。
Re:拡張子偽装の対策を行なう (スコア:0)
暴露ウィルスに引っかかってる人は、そこまで凝ったものではなく、今でも、単純にフォルダっぽいアイコンのついたexe程度のものに引っかかってる。