アカウント名:
パスワード:
どういうアンチウイルス使ってたとか、どういうメールソフト使ってたとか、何時頃に起こったとか、ユーザの年齢とか、そういう参考になりそうな情報。
どんな権限で使ってたのかが重要かも。Admin?UAC切ってた?易々と外部から入ったプログラムを実行できるところが…
最近、UAC回避の手法がマルウェアにかなり悪用されている。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
しかし、これももともとアカウントが管理者権限である必要があるので、年金機構の職員のPCは、必要以上に管理者権限が割り当てられている可能性がありますね。もしかしたら、使っているアプリケーションが管理者権限を必要としているのかもしれませんね。あるいは、パッチの適用がきちんとしておらず、権限昇格の脆弱性を悪用されたかですね。一部では、感染は避けることができないようなことを言っていますが、普通のユーザ権限で、脆弱性さえきちんと対応していれば、システム感染などするはずがありません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
状況が知りたいですね (スコア:1)
どういうアンチウイルス使ってたとか、どういうメールソフト使ってたとか、何時頃に起こったとか、ユーザの年齢とか、そういう参考になりそうな情報。
Re: (スコア:1)
どんな権限で使ってたのかが重要かも。
Admin?
UAC切ってた?
易々と外部から入ったプログラムを実行できるところが…
Re:状況が知りたいですね (スコア:0)
最近、UAC回避の手法がマルウェアにかなり悪用されている。
https://www.jpcert.or.jp/magazine/acreport-uac-bypass.html [jpcert.or.jp]
しかし、これももともとアカウントが管理者権限である必要があるので、
年金機構の職員のPCは、必要以上に管理者権限が割り当てられている可能性がありますね。
もしかしたら、使っているアプリケーションが管理者権限を必要としているのかもしれませんね。
あるいは、パッチの適用がきちんとしておらず、権限昇格の脆弱性を悪用されたかですね。
一部では、感染は避けることができないようなことを言っていますが、
普通のユーザ権限で、脆弱性さえきちんと対応していれば、システム感染などするはずがありません。