アカウント名:
パスワード:
LOCAL SYSTEM権限で実行しちゃうのはひどいけど、サンドボックスで実行したところで脆弱性の緩和策にしかならないわけで。
本質的な問題点として、アンチウイルスソフトっていうのは、わざわざローカルPCから未知のファイルを探してきて、JavaScript相当のインタープリタで実行してあげてるわけか。
JavaScript相当の規模のインタープリタにおいて脆弱性が撲滅できるなんて望み薄だし、攻撃者からしたら、ブラウザなんかよりよっぽど便利な攻撃サーフェイスを提供してくれてるように見えるわな。
他のアンチウイルスソフトもこうなのかね。
いままで狙われなかったのが不思議なくらいですね。これがきっかけで、これからはアンチウイルスに対する攻撃が流行るかも。
アンチウィルス自体がウィルスみたいなもんだからな。何とかバスターとか。
https://security.srad.jp/story/17/05/07/0547228/ [security.srad.jp] 見た?
ブラウザなんて狙ってる場合じゃねえ! ガタッ(AA略
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
なんかこわいアーキテクチャだな (スコア:0)
LOCAL SYSTEM権限で実行しちゃうのはひどいけど、サンドボックスで実行したところで脆弱性の緩和策にしかならないわけで。
本質的な問題点として、アンチウイルスソフトっていうのは、わざわざローカルPCから未知のファイルを探してきて、
JavaScript相当のインタープリタで実行してあげてるわけか。
JavaScript相当の規模のインタープリタにおいて脆弱性が撲滅できるなんて望み薄だし、
攻撃者からしたら、ブラウザなんかよりよっぽど便利な攻撃サーフェイスを提供してくれてるように見えるわな。
他のアンチウイルスソフトもこうなのかね。
Re:なんかこわいアーキテクチャだな (スコア:0)
いままで狙われなかったのが不思議なくらいですね。これがきっかけで、これからはアンチウイルスに対する攻撃が流行るかも。
Re: (スコア:0)
アンチウィルス自体がウィルスみたいなもんだからな。何とかバスターとか。
Re: (スコア:0)
https://security.srad.jp/story/17/05/07/0547228/ [security.srad.jp] 見た?
Re: (スコア:0)
ブラウザなんて狙ってる場合じゃねえ! ガタッ(AA略