アカウント名:
パスワード:
それでもKlezは食らいました(笑)。 毎朝ウイルス定義ファイルをチェックしても、結局運が悪けりゃ食らうわけで、OE、IEを使わないのが一番よさげですかね。
うーん、それを「結局運が悪ければ食らう」と表現されてしまうと、ウィルス対策なんて最後は運を天に任せるしかないね、というような考え方が広まりそうで心配です。 Nimda も Klez も IE の弱点 MS01-020 [ryukoku.ac.jp] を使っており(Nimda はクライアントへの侵入経路として)、 Nimda や Klez が発見されたのは IE の修正モジュールが出た後だから、修正モジュールをこまめに適用していれば被害には遭わなかった
うーん、それを「結局運が悪ければ食らう」と表現されてしまうと、ウィルス対策なんて最後は運を天に任せるしかないね、というような考え方が広まりそうで心配です。
失礼しました。おっしゃるとおり、ちょっとよろしくない発言でした。 ウチの社内で食らった経緯をもうちょっと詳しく書くと、 1.件のお達しでWindows Updateはしっかりチェックされていた。 2.ウイルス定義ファイルは2~3日に1回は更新されていた。 3.取引先からの添付ファイル付きメールが数通届いたのに紛れて、問題のメールが届いた。 4.添付ファイルをよく確かめずにダブルクリックした(笑)。
3.取引先からの添付ファイル付きメールが数通届いたのに紛れて、問題のメールが届いた。 4.添付ファイルをよく確かめずにダブルクリックした(笑)。
まあ最新のKlezが届いたタイミングでは、アンチウイルスソフトの定義ファイルが対応していなかったので、仮に実行していなくても危険な香りが漂ったのは確かですが。
Microsoft Software Update Servicesみたいなものがちゃんと普及すれば、ほんのちょっと人為の問題が減るのかも(ワタシは信用してませんが(笑))。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
うちの場合 (スコア:2, 参考になる)
Re:うちの場合 (スコア:1)
OE、IEは禁止されておらず、人によって使用したりしなかったりしています(IEは私自身も使用)。
その代わりといってはアレですが、NAVのウイルス定義ファイルは毎朝チェックせよとのお達し。
当然Windows Updateについても、新しいのが出るとイントラに告知されるかチェックの早い人間から必ず耳に入ります。
Re:うちの場合 (スコア:1, 興味深い)
うーん、それを「結局運が悪ければ食らう」と表現されてしまうと、ウィルス対策なんて最後は運を天に任せるしかないね、というような考え方が広まりそうで心配です。
Nimda も Klez も IE の弱点 MS01-020 [ryukoku.ac.jp] を使っており(Nimda はクライアントへの侵入経路として)、 Nimda や Klez が発見されたのは IE の修正モジュールが出た後だから、修正モジュールをこまめに適用していれば被害には遭わなかった
鵜呑みにしてみる?
Re:うちの場合 (スコア:1)
失礼しました。おっしゃるとおり、ちょっとよろしくない発言でした。
ウチの社内で食らった経緯をもうちょっと詳しく書くと、
1.件のお達しでWindows Updateはしっかりチェックされていた。
2.ウイルス定義ファイルは2~3日に1回は更新されていた。
3.取引先からの添付ファイル付きメールが数通届いたのに紛れて、問題のメールが届いた。
4.添付ファイルをよく確かめずにダブルクリックした(笑)。
Re:うちの場合 (スコア:1)
確かに悪意のある添付ファイルをユーザが開いてしまうと、ほとんど手の出しようがありませんね。あとは実行ファイルが添付されている場合その実行を禁止できるメーラ(おそらく最近は多くのメーラで設定次第で可能なはず)を使うように指示するとかがありますが……どこまで対策できるかと考えるときりがありませんし、必要があると思ったときに一つ一つ対策の層を厚くしていくしかないでしょう。これだとたいてい後手に回ってしまいますが。 よく把握していないのですが、 Klez.E などはウィルススキャナのパターンファイルが更新されるよりだいぶ速く広まったようですね。 そうですね。セキュリティを守るのは1回限りではなくて継続していかなければならないので、そのための手間を減らすのは重要でしょう。とりあえずぼくは SUS には期待しています。
鵜呑みにしてみる?