アカウント名:
パスワード:
どういうアンチウイルス使ってたとか、どういうメールソフト使ってたとか、何時頃に起こったとか、ユーザの年齢とか、そういう参考になりそうな情報。
どんな権限で使ってたのかが重要かも。Admin?UAC切ってた?易々と外部から入ったプログラムを実行できるところが…
OSは、何を使ってたのか?セキュリティパッチは、常に最新だったかのか。
ここらへんの気になるところですね。
ああそうか!XPならさらに炎上?
最近UACのバイパスの機能を使うマルウェアが増えているので、それかも知れませんね。https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]ただし、この場合も元のユーザの権限が管理者権限を持っている必要があるので、職員のPCに必要以上の権限を与えていた可能性がありますね。利用するアプリの問題で管理者権限が必要だったのかもしれません。もともとこのUACとauto-elevationは、Vistaで互換性でかなり問題が出たため、Windows 7で緩和されたセキュリティ機能ですからね。MSはいつも互換性を重視するあまりセキュリティが問題になってくる。署名の検証の厳格化もあきらめたし。
最近、UAC回避の手法がマルウェアにかなり悪用されている。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
しかし、これももともとアカウントが管理者権限である必要があるので、年金機構の職員のPCは、必要以上に管理者権限が割り当てられている可能性がありますね。もしかしたら、使っているアプリケーションが管理者権限を必要としているのかもしれませんね。あるいは、パッチの適用がきちんとしておらず、権限昇格の脆弱性を悪用されたかですね。一部では、感染は避けることができないようなことを言っていますが、普通のユーザ権限で、脆弱性さえきちんと対応していれば、システム感染などするはずがありません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
状況が知りたいですね (スコア:1)
どういうアンチウイルス使ってたとか、どういうメールソフト使ってたとか、何時頃に起こったとか、ユーザの年齢とか、そういう参考になりそうな情報。
Re:状況が知りたいですね (スコア:1)
どんな権限で使ってたのかが重要かも。
Admin?
UAC切ってた?
易々と外部から入ったプログラムを実行できるところが…
Re: (スコア:0)
OSは、何を使ってたのか?
セキュリティパッチは、常に最新だったかのか。
ここらへんの気になるところですね。
Re:状況が知りたいですね (スコア:1)
ああそうか!
XPならさらに炎上?
Re: (スコア:0)
最近UACのバイパスの機能を使うマルウェアが増えているので、それかも知れませんね。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
ただし、この場合も元のユーザの権限が管理者権限を持っている必要があるので、職員のPCに必要以上の権限を与えていた可能性がありますね。
利用するアプリの問題で管理者権限が必要だったのかもしれません。
もともとこのUACとauto-elevationは、Vistaで互換性でかなり問題が出たため、Windows 7で緩和されたセキュリティ機能ですからね。
MSはいつも互換性を重視するあまりセキュリティが問題になってくる。
署名の検証の厳格化もあきらめたし。
Re: (スコア:0)
最近、UAC回避の手法がマルウェアにかなり悪用されている。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
しかし、これももともとアカウントが管理者権限である必要があるので、
年金機構の職員のPCは、必要以上に管理者権限が割り当てられている可能性がありますね。
もしかしたら、使っているアプリケーションが管理者権限を必要としているのかもしれませんね。
あるいは、パッチの適用がきちんとしておらず、権限昇格の脆弱性を悪用されたかですね。
一部では、感染は避けることができないようなことを言っていますが、
普通のユーザ権限で、脆弱性さえきちんと対応していれば、システム感染などするはずがありません。