パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

WindowsUpdateに攻撃するワーム」記事へのコメント

  • マッチポンプ・・・ (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2003年08月13日 2時52分 (#377871)
    アンチウィルス系のソフト会社の対応早いよねぇ。
    つーか、早すぎねぇ?
    どうしても疑っちまうなぁ。
    • by kenston (12394) on 2003年08月13日 3時36分 (#377892)

      時間順にニュースを追いかけてみます。

      だいたい7月26日の時点で、最終的にはワームが作られるのは予想できていた訳で、普通はその時から準備をしているものです。それにこの流れを追ってきていれば、今回のワームへの対応は当然のことです。ポートを監視していれば、ウイルスは拾えるし、7月26日からちゃんと予習していれば、コードのサイズは小さいのですぐに解析できると思います。

      親コメント
      • 思うに、Windowsを使っている時点でワームにやれるのは予想できたわけで
        ワーム制作者だけの問題だけじゃなく普段のリスク監理が全くできてない人が
        多すぎるような気がする。

        危なかったら避ける、使わない、やられて時を考えて別なシステムを入れておく
        などの対策はできるのに何ゆえにWindowsをしつこく選択する必要があるのだと
        それしか使えない、知らないのであれば終わってる気がする。
        それで時間を喰っているのあればビジネスチャンスを
        • そういうベタなことを言う前に会社で仕事してみようね。
          • > そういうベタなことを言う前に会社で仕事してみようね。

            シャットダウンメニューの中に「重要度の高い Update を適用してからシャットダウンする」とか「ダウンロード済みの Update を適用してからシャットダウンする」というのがあって、勝手にセキュリティ上必須のパッチを適用してからシャットダウンしてくれればいくらか事態は改善すると思うんだけどなぁ。
            「さあこれから仕事だ」って時にダウンロード&パッチ適用&再起動で5分~15分も待ってられ
            • 俺なんかは帰り際に当てるけどね。んで再起動はせずに終了する。
              次の日起動したときにパッチ当ての後処理。
              適用し切れてなかったら次の日の帰り。
              # もしくは昼飯のタイミングとか

              うちのXPProはこれで元気に動いてるよ。
              そもそもRPCワームは水際(ルータ)で叩き落してるのだけど。
          • いや、本当に Windows でなければダメな仕事をしているのかどうかは
            一度本気で疑ってみるべきだと思うけどね。

            もちろん現実に会社を動かすにはそれなりの立場の人を動かさなきゃ
            いけなくて、ただのセキュリティオタクの声がまともに届くわきゃないし、
            • 自分の会社だけ動かしてもダメだと思われ…

              だから「会社で仕事してみようね」って言われちゃうんだと思う。

              つか、必要パッチだけはちゃんと全社的にあてるようなしくみと体制作る方が現実的とちゃう?
        • Windowsを使わなければセキュア、と…。

          Bugtraqにでも投げてみれば?
          さんざん笑いものにされるけどね。(w

          #夏だなあ。
          • システム選定の権限があるなら、狙われやすいOSを避けるっていうのは
            基本だと思うけどね。
            それもシステムに優劣をつける要素のひとつじゃない?
    • Re:マッチポンプ・・・ (スコア:1, すばらしい洞察)

      by Anonymous Coward on 2003年08月13日 10時44分 (#377998)
      > アンチウィルス系のソフト会社の対応早いよねぇ。
      > つーか、早すぎねぇ?

      何時間なら対応早いとか早すぎになるとかいう判断基準を持っているのですか?

      進化能力のない小型の病原体ですので、
      本体入手してから hex dumpを適当に眺めていれば
      パターンマッチングのデータ作るのはあっという間でしょう。
      しかも今回のは脆弱性を突き破るために仕組まれたパケットデータが
      内蔵されており、その部分は特徴的過ぎるため
      曖昧なパターンによる心配もする必要ない。

      しかも、ワクチン産業に従事している技術屋連中なら
      この手の小型病原体のアセンブラコードを数時間読めば
      動作の概要を説明する仕様書起こせますよ。
      特に今回のは読みにくくするためのトリックはなさそうだし。
      親コメント
    • まあ以前から、某社にはウイルス製作部があるという
      噂ですし。

      噂ですよ。あくまで噂。
    • そういうふうに即対応すると怪しむ人って時々いるんですが、
      んじゃ、どれくらいの時間を置けば「それっぽい」もんなんでしょうか…
      やっぱ上層部にコンタクト取る時間とか入れないと不自然なんですかねえ。
      • なんか、大体の仕組みのものは殆ど自動的に解析されて
        パターンまで生成する仕組みを持っているとか聞いたことが
        ありますけどね。 メーカの担当部門も世界の拠点にいくつか
        あって時差にあわせるように(作業途中の成果を次に朝を
        迎える国の部署に転送して..)それぞれが作業を進めるから
      • 脆弱の裏返しでしょ。Windowsはネットワークに弱いOSだけら
        どこを狙えば、またどうなれば感染させられるかが知られている。
        新しいセキュリティーホールが見つかればその穴を利用して
        他の機能やらを使って感染させるパターンが出来上がっている。
        それにあわせてパターンを作っているだけの話す。
    • このウイルスが出る前から検知可能でしたが。
      例のRPC突くトロイの亜種として。
      # 完全新規のネタでもないのよ
    • というかですね、存在さえ検知できれば、駆除と対策自体は手動でも簡単な部類に入りませんかね?
      ファイルのマッチ部分の定義を追加して、いつも通りファイル削除とrunエントリを消せば良いだけで…。後はポート塞ぎとシステムの復元回避ですか。
      逆に言うと、こんなのに手間取るようでは、何のためのアンチウィルスなのかと。

開いた括弧は必ず閉じる -- あるプログラマー

処理中...