アカウント名:
パスワード:
脆弱性を突いて任意のコードを実行する場合脆弱性の突き方にバリエーションつけるのも大変ですし、そもそも「既知の脆弱性を突く破損データ」というパターンにマッチする可能性が高いですから。バイトコードの解釈結果として脆弱性を突くケース位じゃないとなかなかバリエーションが作れません。その場合にしても攻撃コードを生産し続けないと駄目だし、脆弱性が修正されたら攻撃成立しないし。
標的型攻撃でどうしても突破しなければならない場合はともかく、ジュアルユーザが引っかかる程度の攻撃を量産したほうがアンチウィルスの回避率も攻撃自体の命中率も稼げるんでしょうね。
相手が暗号化するソフトで毎回、実行ファイルで添付されるのをなんとかしたかったのでexeファイルやめてほしいと伝えるとexe_になって添付されてきた。そういう意味じゃないw
※これで慣らされてる人へ、暗号化ファイルだよって送れば開いてしまわないだろか
あなたは今、慣らされている過程にあるのです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
傾向と対策 (スコア:1)
それに、そんな便利な脆弱性が放置されて、ごろごろと転がってはいない。
そもそも、サーバへの攻撃と違い、脆弱性を悪用しなくったって、受信者が実行してくれれば、こっちのもの。
もしかしたら、脆弱性を狙うことでウイルス対策ソフトに検知されやすくなるかも?
やはり、社内のルールで、メールへの添付ファイルは禁止しましょう。
せめて、実行ファイルの添付は禁止しましょう。
Re: (スコア:0)
脆弱性を突いて任意のコードを実行する場合脆弱性の突き方にバリエーションつけるのも大変ですし、
そもそも「既知の脆弱性を突く破損データ」というパターンにマッチする可能性が高いですから。
バイトコードの解釈結果として脆弱性を突くケース位じゃないとなかなかバリエーションが作れません。
その場合にしても攻撃コードを生産し続けないと駄目だし、脆弱性が修正されたら攻撃成立しないし。
標的型攻撃でどうしても突破しなければならない場合はともかく、
ジュアルユーザが引っかかる程度の攻撃を量産したほうがアンチウィルスの回避率も攻撃自体の命中率も稼げるんでしょうね。
実行ファイルの添付は禁止 (スコア:0)
相手が暗号化するソフトで毎回、実行ファイルで添付されるのをなんとかしたかったので
exeファイルやめてほしいと伝えるとexe_になって添付されてきた。そういう意味じゃないw
※これで慣らされてる人へ、暗号化ファイルだよって送れば開いてしまわないだろか
Re: (スコア:0)
あなたは今、慣らされている過程にあるのです。