アカウント名:
パスワード:
LOCAL SYSTEM権限で実行しちゃうのはひどいけど、サンドボックスで実行したところで脆弱性の緩和策にしかならないわけで。
本質的な問題点として、アンチウイルスソフトっていうのは、わざわざローカルPCから未知のファイルを探してきて、JavaScript相当のインタープリタで実行してあげてるわけか。
JavaScript相当の規模のインタープリタにおいて脆弱性が撲滅できるなんて望み薄だし、攻撃者からしたら、ブラウザなんかよりよっぽど便利な攻撃サーフェイスを提供してくれてるように見えるわな。
他のアンチウイルスソフトもこうなのかね。
いままで狙われなかったのが不思議なくらいですね。これがきっかけで、これからはアンチウイルスに対する攻撃が流行るかも。
https://security.srad.jp/story/17/05/07/0547228/ [security.srad.jp] 見た?
ブラウザなんて狙ってる場合じゃねえ! ガタッ(AA略
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
なんかこわいアーキテクチャだな (スコア:0)
LOCAL SYSTEM権限で実行しちゃうのはひどいけど、サンドボックスで実行したところで脆弱性の緩和策にしかならないわけで。
本質的な問題点として、アンチウイルスソフトっていうのは、わざわざローカルPCから未知のファイルを探してきて、
JavaScript相当のインタープリタで実行してあげてるわけか。
JavaScript相当の規模のインタープリタにおいて脆弱性が撲滅できるなんて望み薄だし、
攻撃者からしたら、ブラウザなんかよりよっぽど便利な攻撃サーフェイスを提供してくれてるように見えるわな。
他のアンチウイルスソフトもこうなのかね。
Re: (スコア:0)
いままで狙われなかったのが不思議なくらいですね。これがきっかけで、これからはアンチウイルスに対する攻撃が流行るかも。
Re: (スコア:0)
https://security.srad.jp/story/17/05/07/0547228/ [security.srad.jp] 見た?
Re:なんかこわいアーキテクチャだな (スコア:0)
ブラウザなんて狙ってる場合じゃねえ! ガタッ(AA略