アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
想像してみよう、chrootしたWinnyを (スコア:3, 興味深い)
ユーザが(少なくともコンピュータから見れば)意図的、明示的にウィルスのプロセスを起動しているわけで、そうなるとシステム的な防御ってのは難しいんだな、と改めてキンタマ系ウィルスの厄介さを認識した。
ただし、Winnyプロセスを別のユーザのプロセスとして動かし、さらにWinnyがアクセスするファイルが格納されているディレクトリに対して適切にACLを設定すればかなり被害は抑えられるのではないだろうか。Runasを使うというのも手だし、たとえばWinnyという制限ユーザを作成し、Winnyを使うときには必ずそのユーザでログインするとか。まぁ手っ取り早くはマシンをもう一台用意したりVMwareのような仮想化ソフトを使うのがいいんだろうけど、OSのライセンスがもうひとつ必要になるのが欠点。
chroot とか setuid みたいなことは Windows では一般的でない(OSがサポートしてない?)けど、Vistaではできるようになってるといいのにな。
屍体メモ [windy.cx]
Re:想像してみよう、chrootしたWinnyを (スコア:3, 参考になる)
chroot は無理ですけど「別のユーザとして実行」はできますね。
NTFS 限定ですが、ほとんどのディレクトリにアクセスできないユーザを一つ作っておいて、得体の知れない(問題を引き起こしかねない)アプリケーションはそのユーザで実行させれば、ユーザ権限昇格の穴を付かれなければ、変なことをされても被害は抑えられるかもしれません。
ついでに普段使うユーザから、そのアプリケーションの実行権限を奪っておけば、うっかり自分の権限で実行してしまうミスを防げます。
# Winny に限定すると、ついでに Down フォルダまるまる実行権限を奪っておけば、落ちてくるであろうトロイの木馬の実行もある程度防げるかもしれませんね。
## しかし、そこまでやるなら VMware 使うかな……
Re:想像してみよう、chrootしたWinnyを (スコア:0)
従って、Downフォルダの実行権限を奪ってもたいした意味はありません。
Re:想像してみよう、chrootしたWinnyを (スコア:1, すばらしい洞察)
けど、通常は権限の低いIDを使って、必要に応じて権限の高いIDを呼び出す、なんて使い方をしてる人は残念ながら見たことがない。
そういう“文化”がないってのがUNIX系との根本的な違いなんだろうな。
とはいえ、“管理されたUNIX系”を使ったことがない人は、Linuxでもroot使ってるじゃないか?
Re:想像してみよう、chrootしたWinnyを (スコア:0)
まぁ同意せんこともありませんが、unix系のosのユーザってWindowsに比べると管理者業務の部分にあまりふれる必要が無いってのも大きいんではないでしょうか?
Windowsでちょっとしたユーティリティを導入しようとするとほとんどAdmin権限を要求されますが、unix系だと~/binにつっこめるようにローカルでコンパイルでも問題なかったりします。
(むしろrpmのパッケージ入れるからsudoさせろって言う事で本末転倒なパッケージ管理もあるけど、今時のlinuxだとその場でrootのパスワード入力で済むようになってるし)
Re:想像してみよう、chrootしたWinnyを (スコア:0)
自宅の一室にビニールハウス作って、みたいな。
Re:想像してみよう、chrootしたWinnyを (スコア:0)
Windowsは所詮パソコン生まれなので、機能として持っても、実運用では無視されるのがほとんど。特に個人もちPCならなおさら。
結局、運用の話になってしまうのが情けないところだが。