セキュリティ初心者質問スレッド Part145
1 :名無しさん@お腹いっぱい。 :2023/06/05(月) 23:47:26.46 .net 初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです 自習を出来るリンクも紹介していますので自衛のご参考にして下さい ━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう ・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい ・ アドバイスする方は、解りやすい説明をしてあげて下さい ・ 他から誘導されて来た場合は、その旨書いておきましょう ・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう) ・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい ━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 【使用OS】 『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3 【PCスペック】 『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認) 【使用ブラウザ】 『』 例、Internet Explorer 8 【セキュリティソフトと年式】 『』 例、○○○○ 2011 【その他スパイウェア対策ソフト】 『』 【具体的な症状】 『』 【過程と措置】 『』 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方) ttp://support.microsoft.com/kb/827218/ja セキュリティ初心者質問スレッド Part143 http://medaka.2ch.net/test/read.cgi/sec/1625435767/ セキュリティ初心者質問スレッド Part144 https://medaka.5ch.net/test/read.cgi/sec/1656820697/
19 :名無しさん@お腹いっぱい。 :2023/06/13(火) 15:15:13.94 .net >>18 アニメの世界だとあると思いますが、現実でCDが爆発することは無いと思って良いです…。また、 バトルプログラマーシラセというアニメだと、遠隔でBIOS設定をしてCPUを過剰にオーバークロックさせてサーバーを落とすと いったことをしていましたが、これも現実的ではないです(現実にやった人は存在してたかもしれません)。 Autorun.exeが自動で実行された場合は、即座にマルウェアがインストールされているとみていいので、 その場合はまたOSをインストールし直す必要があります。WindowsXPだと自動で実行されていたはずですので、 レジストリでAutorun.exeを自動で実行しないようにレジストリを変更すれば、CDを入れても実行されなくなります。 Autorun.exeで自動実行→マルウェア感染、は過去に問題になったこともあって、Windows7あたりから自動的に実行しないように なっていたはず。なので、もし心配なら古いノートPCにWindows7を入れるとかしてみてもいいかもしれません。
20 :名無しさん@お腹いっぱい。 :2023/06/13(火) 15:16:48.99 .net もしWindowsXPを使用されているのであれば、 https://pctrouble.net/running/cancel_autorun.html ここを見ながらレジストリの設定できると思います。
21 :名無しさん@お腹いっぱい。 :2023/06/15(木) 16:44:10.62 .net スマホでめぼしいセキュリティアプリ入れても張り付き嫌がらせ妨害が相変わらずですがどうでしょう
22 :名無しさん@お腹いっぱい。 :2023/06/16(金) 05:09:39.12 .net とにかくセキュリティアプリそのものが嫌がらせしやがるぞ
23 :名無しさん@お腹いっぱい。 :2023/06/16(金) 10:12:46.80 .net ランサムウェアは 情報資産が流出する 情報資産が暗号化されて利用できなくなる の2つに分けて考えないと対策取れない
24 :18 :2023/06/17(土) 10:47:23.23 .net 前スレの990です 度々ご回答ありがとうございました 勉強になりました
25 :名無しさん@お腹いっぱい。 :2023/06/17(土) 21:34:24.39 .net ええ子や
26 :名無しさん@お腹いっぱい。 :2023/06/18(日) 09:52:13.52 .net ブロックされたウェブサイト: www.dff.jp 悪意のあるアクティビティが含まれている可能性があるため、Malwarebytes Browser Guard はこのページをブロックしました。 って表示されるんだけど 何かあるの?
27 :名無しさん@お腹いっぱい。 :2023/06/18(日) 11:10:00.92 .net >>26 ベンダーに確認してください
28 :名無しさん@お腹いっぱい。 :2023/06/18(日) 11:17:48.62 .net >>27 ベンダーってなぁに?
29 :名無しさん@お腹いっぱい。 :2023/06/18(日) 11:20:41.09 .net 量子コンピューターだとパスワードを一瞬で解析して突破できるとか言われてるけど 間違ったパスワードを何回か入力したら一定期間ブロックされるよね? なんでヤバいって言われてるの? 1文字のパスワード設定にしてたら運が良くて一発、悪ければ数日で突破されるだろうけど 長いパスワードにしたら突破自体不可能じゃないのかな 量子コンピューターといえども総当たりでアタックするだけなんだろうし
30 :名無しさん@お腹いっぱい。 :2023/06/18(日) 11:27:24.75 .net 解析って書いてあるだろ? アタックするわけじゃないよ 一般的なパスワード照合に関して知らないと理解できないと思うから、先に今どきのパスワード照合に関して調べるといいよ
31 :名無しさん@お腹いっぱい。 :2023/06/18(日) 11:36:32.29 .net >>29 ログインページはその認識で良いけど ・パスワード付き圧縮ファイル ・暗号化された通信データ とかだとそうも行かないでしょ? 3回間違ったらデータ消す機能は無いし何度でもチャレンジできる 通信データが「なにかしらの方法」で盗まれた場合、暗号化されていても 将来的には解析されて通信データ内のログイン情報は盗まれると言える けど! 「なにかしらの方法」 って何やねん? という話はある まぁそういう問題もあるので無線通信でログイン認証するようなサービスは 極力避けたほうが良い、これは今の時点でもね といってもこの問題はずいぶん前から警告され、多段認証になってるけどね
32 :名無しさん@お腹いっぱい。 :2023/06/19(月) 10:04:22.35 .net >>30-31 なるほど サンクス
33 :名無しさん@お腹いっぱい。 :2023/06/19(月) 14:56:49.53 .net クリスマスツリー攻撃を受けたことはありますか?
34 :名無しさん@お腹いっぱい。 :2023/06/19(月) 15:36:30.27 .net 受けたことのないインターネットに接続してネットワーク機器がこの世にあるとは思えないが? どんな答えを期待しているのかもう少し書けや
35 :名無しさん@お腹いっぱい。 :2023/06/19(月) 17:08:06.38 .net その攻撃で、ルータの種別がわかったりするのかな
36 :名無しさん@お腹いっぱい。 :2023/06/19(月) 19:03:52.22 .net 判らない
37 :名無しさん@お腹いっぱい。 :2023/06/19(月) 19:23:22.00 .net マイクロソフトのバイナリーコード自体、量子コンピューターだったとしてもそんなに早く処理出来ないんだから気にするな SATA SSDとNVMe SSDでもほとんどソースコードが足を引っ張っていて処理速度に何て違いが出ていない 違って来るのは直接のファイル転送だけだ ハードディスク時代には問題視されなていかったけれども、NVMeに変更しても処理速度のアップが見られないのだから そろそろ叩かれるんだろうけどなw
38 :名無しさん@お腹いっぱい。 :2023/06/19(月) 22:53:26.76 .net 使用OS Windows 11 home s SモードのOSはマイクロソフトストアからのみアプリをインストール出来るから安全なのだと各所のwebサイトにかかれていました しかしウィルスに感染するのはアプリをインストールした際に限らないと思います (海外のサイトにアクセスしてウィルスに感染する等) 標準のwindows defender以外にもセキュリティソフトをインストールして保護を堅牢にする必要性を感じるのですが、マイクロソフトストアからインストール出来るセキュリティソフトで何かいいものは無いでしょうか 上記の何処かの認識に誤解、勘違いがありましたら指摘をお願いします 宜しくお願いします
39 :名無しさん@お腹いっぱい。 :2023/06/19(月) 23:25:27.34 .net >>38 Microfoft Defender アンチウィルスとFirewallのカスタマイズ設定を使い熟せれば 理論上他には必要ないと私は考えます 現バージョンはどちらも優秀ですよ Firewallのカスタマイズ設定は奇をてらう印象がありますが、内容を理解さえすればセキュリティの知識は一層深まります
40 :名無しさん@お腹いっぱい。 :2023/06/19(月) 23:39:36.51 .net >>38 なんどか書いてますが、ちゃんとリカバリーできるバックアップ機能がメインで アンチウイルス機能(仮にランサムウエアで改竄されてもバックアップから戻せる)付で Windows10/11等クライアントOSに対応しているのは Acronis Cyber Protect だけです サーバー用ならVeeam Backupもあるんですが、クライアントOSには対応していません アンチウイルスがメインのソフトの一部にもバックアップ機能がありますが、基本フォルダ単位で C:ドライブ全体を対象にしてもシステム復元できません (起動用のブートDiskを作る機能も搭載されていません 動かせないPCでどうしろと言うのでしょうね) そんなわけで、ウイルスバスター・ノートン・マカフィー・ESET・Avast・ZERO・・・ 等は ランサム攻撃には常に後手でありAI検知とかふるまい検知と言っていますがゼロデイ攻撃には無力です バックアップが無いので犯罪者に身代金を払わない限りデータは失われ仮に払っても統計では2割程度しか戻りません またバックアップ(クローン)ソフトにはもっと安いものもありますが(HD革命、paragon、EaseUS・・・)、 アンチウイルス機能が無く、また世代バックアップ 差分(増分)が取れるのも少ないので、 Acronisならゼロデイ攻撃で仮に対応できなくても正常な最後のバックアップからシステムを稼働する状態で復元できますが、 それ以外のバックアップは不定期に実施した古いイメージしか残っていなければかなりのデータロストすることになります お金を払う気持ちが有るなら Acronis Cyber Protect を調べてからのほうが良いでしょう
41 :名無しさん@お腹いっぱい。 :2023/06/19(月) 23:54:16.79 .net ランサムウエアを仕込まれるのは、基本的にファイアーウォールの知識がないから受信側でのブロック処置を誤った結果ではないかと思いますよ 企業さんではサーバーポートがWAN側に対してオープンになっている理由が強いのでしょうね
42 :名無しさん@お腹いっぱい。 :2023/06/20(火) 00:14:46.34 .net >>41 最近のスレの報告では、500MB超えるインストールプログラムをDLしてやられてましたね アンチウイルス機能は500MBまでしか対象にしないので、その仕様をついてきたようです 有名な攻撃EMOTETでも マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html Emotet拡散攻撃再開か--500MB超のファイルでAV回避の狙いも https://japan.zdnet.com/article/35200995/ とあり、FWとかアンチウイルスがあっても感染する経路はあるんです というか・・・ FWで防げるって 「極一部」 のサイバー攻撃だけですよ? ファイル感染型攻撃をFWで防げたなんて聞いたことが無いです DL希望のユーザーの誤承認が優先されますしね 不正な遠隔操作系のC2(C&C)のDBを比較的高頻度に更新するFWというかUTMはありますが イタチごっこですし未登録のC2からは攻撃されますからね FWを過信しないほうが良いと思いますよ
43 :名無しさん@お腹いっぱい。 :2023/06/20(火) 00:39:56.78 .net 私は実行ファイルをダウンロードさせる取っ掛かりになる実行ファイルがトリガーとなっていると思っていますから、 Firewallの受信側のブロック効力は期待出来ると思っていますよ ブラウザ経由で実行ファイルをダウンロードしたのであればユーザー側の認識が甘いので どうにもならないでしょうね
44 :名無しさん@お腹いっぱい。 :2023/06/20(火) 03:48:06.22 .net https://www.microsoft.com/ja-jp/biz/smb/column-emotet.aspx これのEmotet検出画面を見る限り本体は.exeファイルだよね 企業内部で怪しげな.exeファイルに気付かないってのはどうなんだろうか? 少なくとも数日の内には誰かが気付いていいはずだと思いますよ 怪しげな未知の実行ファイルがネット上から何かしらのファイルをダウンロードしようとしたら 例えMicrosoft Defenderだったとしてもファイアーウォールの受信防御機能がアラートを表示します 気付かない人はもう終わってますけどね 大抵はこのパターンなのでファイアーウォールは二次被害の防御として働くと思いますよ 兎にも角にも日本の一般企業は終わってますね
45 :名無しさん@お腹いっぱい。 :2023/06/20(火) 10:13:56.61 .net >>43 なんか変なこと言いだしたな・・・ 知識は一層深まります とかいいながら >ユーザー側の認識が甘い で切り捨てるのか? そんな初心者を切り捨てて悦に浸る回答ならしなくていいよ 初心者でも広く救える手立てを思いつかないダケだろ? 大体だな・・・ >Firewallの受信側のブロック効力 なにそれ? って感じ お前さんのロジックでどういう条件でその設定書くつもりなの? お前の頭の中でのアプリのインストール・アップデートは全て CDROM から実行するのか? 普通に使ってれば許可リストが山のように作られ、ほぼ機械的に「許可」を押しまくる事になり 「ここは悪意があるサイトだ!」なんて気が付くことは無いぞ? なんだろう・・・ ・ぼくかんがえた さいきょうの ふぁいあ~~うぉーる って感じ
46 :名無しさん@お腹いっぱい。 :2023/06/20(火) 10:39:47.31 .net >>44 もう少し勉強しましょう EMOTETは実際のメール本文を流用するので「気づく」のが困難なのが一番重要な点です そこに目を向けずに「気付かないってのはどうなんだろうか?」は注視する点がズレています FWのルールもそうですが、信用できる相手・信用できない相手に合わせてルールを作りますよね? EMOTETは「信用できる相手」と思わせるのが上手い ”心理攻撃” ですよ? EMOTET攻撃で添付ファイルに目を向けて対策を考えるのは邪道と言えます 正道は ・相手を信用する条件を増やす(添付ファイルのメールの場合、送信者に別の方法(電話やSMS)で確認する) ・そもそもメール添付を禁止する(事前に決めたクラウドストレージを利用する) などです 企業のセキュリティ対策ってのは基本「フールプルーフ」型で新入社員や役員の高齢者でも判断できるようにしないとね 貴方の情弱軽視は企業のロジックではありません、頭でっかちの理想主義者の戯言です
47 :名無しさん@お腹いっぱい。 :2023/06/20(火) 12:49:54.80 .net JPCERTなんて素人同然のサイトを盲信しているアホ ファイアーウォールの新規プロセス側への受信アラートを利用しないアホ そんな所に書いてある内容など参考にしているようじゃどうしようもないよな
48 :名無しさん@お腹いっぱい。 :2023/06/20(火) 13:12:37.83 .net そもそもこのスレは企業さんのユーザーを対象としたものではないだろうよ 企業さんのセキュリティ対策は金を掛けて強固なブロック態勢をシステム管理者が考えるべき事 それが出来ないからいつまでも脆弱な日本企業なんですよ 官庁のシステム構築も最低だよ お遊びじゃないんだからまともなシステム構築をしろってんだよw
49 :名無しさん@お腹いっぱい。 :2023/06/20(火) 13:32:12.57 .net >>47 責任分岐点の話だよ、JP CERTの警告を守る程度で ・仮にインシデントが起きても、対策はしてた と社会的責任として成立するかどうか? の話 企業にとっては「何もしてなった、ギルティー!」と言われるのが困るので なんでも良いから指針・指標に従って対策すればいい どうせ本気で攻撃されたら守れないんだから・・・
50 :名無しさん@お腹いっぱい。 :2023/06/20(火) 13:34:53.97 .net >>48 その通り、このスレは前々から ・ネットモニターで防御 ・FWがあれば守れる という凝り固まったキチガイが居て 少し叩くとすぐに 企業・国・団体 に話をすり替えて持論が正しいと誘導する 困ったもんです・・・
51 :名無しさん@お腹いっぱい。 :2023/06/20(火) 13:39:16.43 .net そいつ頭おかしいから構っちゃだめだよw 黙ってNG登録するのが吉です
52 :名無しさん@お腹いっぱい。 :2023/06/20(火) 13:57:42.75 .net システムの理屈を少しでも理解していなければ初心者でもお話になりませんw 何でもいいから初心者はセキュリティ対策ソフトを吊るし設定のままでも利用していればそれなりの防御にはなりますよ
53 :名無しさん@お腹いっぱい。 :2023/06/20(火) 20:57:58.02 .net せやな
54 :名無しさん@お腹いっぱい。 :2023/06/20(火) 22:04:17.20 .net せやろか
55 :名無しさん@お腹いっぱい。 :2023/06/21(水) 09:50:20.62 .net ノートンみたいに、勝手に仮想通過マイニング初めるのあるけどな 電気代に見合わないし手数料もかかり、パソコンの寿命も減るだろうし 夏だと熱暴走するかもしれんな
56 :名無しさん@お腹いっぱい。 :2023/06/25(日) 19:53:18.77 .net しかし最近スクリプト荒らしも孤独死したのかスレが棲みやすくなった
57 :名無しさん@お腹いっぱい。 :2023/06/26(月) 11:55:37.46 .net かつて、何もしてないのにパソコンがウィルスに感染したとされていますが、それって悪意あるウェブサイトやファイルを得たり、実行したからですよね?今も昔もユーザの問題だと思うのですが、本当に何もしてなくともサーバでもないのに攻撃されたりしていたのでしょうか? ファイアウォールはなかったと?それともそれだけ脆弱性が多かったと? 今は、ユーザが愚か者でなければパソコンにウィルスなどは入らないと思いますが、それはWindowsディフェンダーのおかでだと言うのでしょうか
58 :名無しさん@お腹いっぱい。 :2023/06/26(月) 12:24:39.06 .net >>57 今も昔も「何もしてない」はないです「何かした」結果やられてます UPnPを使った攻撃は確かに「何もしてない」に相当するかもしれませんが、対象がPCではなくスマート家電です 今のルーター(ホームゲートウェイ)はUPnPは無効で出荷されていますので危険性は有りません 「ユーザが愚か者でなければ」これは違いますね、攻撃者のレベルも上がってきているので 攻撃者が本気を出したら「一流のプロでも防げません」 したがって一般人は対処できません 当然、Defenderを含むありとあらゆるアンチウイルスで防ぐことはできません 攻撃者はアンチウイルスに検知されない攻撃手法を日々研究しているのでアンチウイルスは防御策としては貧弱です 二番煎じの攻撃には対応できても1st攻撃はゼロデイ(未対応)状態なのでやられてしまうでしょう 個人の人が「自分のパソコンを守りたい」なら「バックアップを取る」です できれば定期的にバックアップ内容を更新できるといいですね データだけ守るのも手ですし、システムリカバリーできるバックアップを取るのも良いでしょう ただ、ランサム攻撃の場合はバックアップ先を破壊してからパソコン本体を破壊する事が多いので ランサム攻撃に強いバックアップを取った方が良いかもしれません 今回はあえて製品名を出しませんが、興味があるなら過去ログを見れば書いてあります
59 :名無しさん@お腹いっぱい。 :2023/06/26(月) 20:19:32.98 .net >>57 脆弱性だらけの昔は「何もしてない」のにウイルス感染する事はよくあったよ ウェブサイトだけじゃなくて広告経由でゼロデイ攻撃食らってウイルス感染とか大手サイトでも普通にあったし 10年は前だと思うけど日本ですら経路不明のvvvウイルスとかいうのが一時期Twitterで話題になってた
60 :名無しさん@お腹いっぱい。 :2023/06/26(月) 20:31:29.43 .net >>59 ブラウザ使ってるのに何もしてないとは言わんだろ
61 :名無しさん@お腹いっぱい。 :2023/06/26(月) 20:35:14.94 .net うーんこれはアスペ
62 :名無しさん@お腹いっぱい。 :2023/06/26(月) 20:49:02.51 .net 昔のウェブの危険は「あなたのパソコンは危険です」みたいなポップアップ詐欺に引っ掛かる被害が多かったとは思うが ウェブ見ただけでハッキングされるのはそうそう無かったと思う どちらにしても何もしてないわけじゃないね ユーザーの操作の結果として詐欺やウイルスを呼び込んでた感じかと
63 :名無しさん@お腹いっぱい。 :2023/06/26(月) 21:12:27.12 .net 昔はFlashやJavaやWordpressやブラウザの脆弱性狙ったトロイやランサムが主流だったし流石に適当言い過ぎだな
64 :名無しさん@お腹いっぱい。 :2023/06/26(月) 21:30:19.15 .net まぁルーターが普及してない頃まで遡るとネットに接続しただけでトロイ入ってきてたし ネットに繋ぐだけでなにかした扱いなら何もしてない(ネットにすら繋がない)のにパソコンがウイルスに感染する訳は当然ないわなw
65 :名無しさん@お腹いっぱい。 :2023/06/26(月) 22:09:33.22 .net 自作の質問スレにも「何もしていない」と言いつつ OS・アプリ・ドライバーのアップデートしてるのに原因が判らないとか言うやつおるしな
66 :名無しさん@お腹いっぱい。 :2023/06/27(火) 12:16:49.92 .net 何もしてない=自分は悪くない という保身的な言い逃れでしょ
67 :名無しさん@お腹いっぱい。 :2023/06/28(水) 13:03:27.69 .net 市川猿之助容疑者、自殺方法を事件発覚前日にネット検索 父親の遺体からも睡眠薬成分検出 [おっさん友の会★] こういう記事出てますけど、検索履歴って何故把握されるんでしょうか? httpsであればプロバイダ側では何処のサイトに何の文言で検索してるのか分からないと思うんですが。 pcのブラウザのキャッシュでしょうか?
68 :名無しさん@お腹いっぱい。 :2023/06/28(水) 13:08:17.01 .net >>67 そう、パソコン・スマホは真っ先に押収され履歴やログがチェックされる TorとかVPN経由してれば誤魔化せるけど、その手のツールを使うことで悪意の証拠にされるかもしれない
69 :名無しさん@お腹いっぱい。 :2023/06/28(水) 16:51:12.81 .net 警察もおまえのようや奴に絡まれて大変やなぁと思うw だがおまえのような無知が凸ってくれるおかげで警察も知見が蓄積されて一般市民はこういうアホな行動するから…と対策してもらえるようになるからなぁ まぁ感謝しとくわwww
70 :名無しさん@お腹いっぱい。 :2023/06/28(水) 18:13:12.64 .net 警察の言う検索履歴とは、パソコン、スマホ 本体側に残っていた履歴ですよ
71 :名無しさん@お腹いっぱい。 :2023/06/28(水) 23:32:04.80 .net user agent って変更しといたほうが良いん? あとブラウザってヴィヴァルディとかブライブのほうが良いんかな? クロームとエッジ使ってるんだが
72 :名無しさん@お腹いっぱい。 :2023/06/28(水) 23:42:11.55 .net >>71 無意味・気にしすぎ
73 :名無しさん@お腹いっぱい。 :2023/06/29(木) 13:13:29.44 .net >>71 UA変更したい理由がわからない プライバシー気にしてるなら企業に全てのデータ収集されるクロームエッジより他のブラウザにした方が良いけど
74 :名無しさん@お腹いっぱい。 :2023/06/29(木) 16:18:25.76 .net >>71 何を気にしてるの?
75 :名無しさん@お腹いっぱい。 :2023/06/30(金) 00:08:06.17 .net そんな事を気にしてる時点であんたの負けだわ
76 :名無しさん@お腹いっぱい。 :2023/06/30(金) 07:15:04.98 .net >>71 ブライブのほうが安心安全だね ChromeはGoogleの情報スパイツール。
77 :名無しさん@お腹いっぱい。 :2023/06/30(金) 07:27:14.89 .net >>67 DNSサーバーにもログが記録されるところが多い 日本のプロバイダのDNS、GoogleDNSなんてはログが記録される。 Cloudflareなど一部のパブリックDNSはログが記録されない。プライバシーを重視しているから
78 :名無しさん@お腹いっぱい。 :2023/06/30(金) 07:29:05.28 .net >>59 今も脆弱性だらけだよ。
79 :名無しさん@お腹いっぱい。 :2023/06/30(金) 10:36:04.44 .net WEBサーバーの場合、結局「新しいサービスに引っ越し」がセキュリティ対策としては現実的なんだよね 古参の古いエンジン使ったサービスを後付け(オプション)で強化すると無駄にコストが掛かるダケで それなら最新のエンジン使った別のサービスに乗り換えてしまった方が、コスト面でも対応面でも有利だったりする なんか、歯医者の選定みたいだけど古参のサービスを使い続けるのはセキュリティ対策的にはNGなので 定期的に乗り換える方が良い(当然それなりの対策を公表しているサービスになるが)
80 :名無しさん@お腹いっぱい。 :2023/06/30(金) 13:50:08.63 .net >>79 新しいサービスは検証が不十分だったりする
81 :名無しさん@お腹いっぱい。 :2023/06/30(金) 15:31:00.19 .net >>80 それは当然あるけど、実際問題Nginxと比較してApache系は脆弱性報告が圧倒的に多い IISは論外として、アウトソーシングのWEBサーバーサービスを ・セキュリティの観点 だけで選ぶならNginx系になる それ以外の要素・価格・対応など絶対的な優位性はないかもしれないけどね
82 :名無しさん@お腹いっぱい。 :2023/06/30(金) 17:53:49.61 .net nginxは枯れている
83 :名無しさん@お腹いっぱい。 :2023/07/01(土) 01:42:13.86 .net Wordpressだって脆弱性だらけだし古けりゃいいってもんでもない
84 :名無しさん@お腹いっぱい。 :2023/07/01(土) 04:45:50.37 .net Webメールでもウイルス感染するんですか? ヤフーメール使ってますが
85 :名無しさん@お腹いっぱい。 :2023/07/01(土) 07:26:10.15 .net >>84 画像から感染する
86 :名無しさん@お腹いっぱい。 :2023/07/01(土) 07:26:40.01 .net 閲覧体験セキュリティチェック https://www.cloudflare.com/ja-jp/ssl/encrypted-sni/#results このページでは、お客様のDNSクエリーと応答が暗号化されているか、DNSリゾルバーがDNSSECを使用しているか、ページへの接続にどのバージョンのTLSが使われているか、Encrypted Client Hello(ECH)を使ったServer Name Indication(SNI)をブラウザーがサポートしているかを、自動的にテストします。
87 :名無しさん@お腹いっぱい。 :2023/07/01(土) 15:35:24.75 .net >>83 プラグインに見つかってるだけ
88 :名無しさん@お腹いっぱい。 :2023/07/01(土) 15:35:43.50 .net >>85 しません
89 :名無しさん@お腹いっぱい。 :2023/07/01(土) 17:42:12.06 .net >>88 表示するだけでアウト。画像に隠されたマルウェアの脅威とその対処法 https://www.gizmodo.jp/2022/10/malware-images-virus-photos.html ChatGPTやZoomを装ったマルウェア、Google広告経由で配布 2023年5月18日 人気のアプリを検索しているユーザーを騙してマルウェアをダウンロードさせるGoogle検索広告が出現しています。 サイバー犯罪者は、検索結果の上位に自分たちのリンクが表示されるように、Googleにお金を払って検索広告を掲載させています。このような攻撃は、技術的な知識をあまり持っていない場合でも実行可能であり、最近ますます人気が高まっています。
90 :名無しさん@お腹いっぱい。 :2023/07/01(土) 17:43:13.15 .net 犯罪者らは、Googleのお得意様w
91 :名無しさん@お腹いっぱい。 :2023/07/01(土) 18:07:07.48 .net 日本語ChatGPT、というのがトップに出て誘導してたみたいですね あれは広告費をバンバン出してトップに出させたんでしょうけど、Googleもチェックしなかったのかな
92 :名無しさん@お腹いっぱい。 :2023/07/01(土) 23:34:59.38 .net >>89 ブラウザで開いても感染しません
93 :名無しさん@お腹いっぱい。 :2023/07/02(日) 00:24:19.05 .net >>92 ほとんどすべての画像フォーマットは編集によってマルウェアを隠せるので、魅力的で人気のある画像であればあるほど、マルウェアの格好の隠し場所になりやすいのです。 最近では、ジェイムズ・ウエッブ宇宙望遠鏡の画像が、 マルウェア攻撃の一部として使用された例があります。標的となった画像は、Webサイトや文書に組み込まれて提供されます。
94 :名無しさん@お腹いっぱい。 :2023/07/02(日) 00:36:48.84 .net >>93 ブラウザで開いても感染しません
95 :名無しさん@お腹いっぱい。 :2023/07/02(日) 00:39:56.72 .net 昔、書庫の解凍処理をするアプリに合わせて作った書庫を解凍させて、マルウェアをインストールさせてた事例なかったでしたっけ ブラウザの画像を読み込ませるプログラムに合わせた画像を用意させたのかもですね
96 :名無しさん@お腹いっぱい。 :2023/07/02(日) 15:18:43.73 .net 大昔から○○を開いただけで感染なんて事例腐るほどあるのに中途半端に知識あるやつに限って否定したがるのなんなんだろうな
97 :名無しさん@お腹いっぱい。 :2023/07/02(日) 17:51:41.57 .net マイクロソフトがその都度全部潰して来ているので現状だと探す方が難しいな
98 :名無しさん@お腹いっぱい。 :2023/07/02(日) 18:56:09.60 .net >>96 ブラウザで画像ファイル開いただけでは感染しません
99 :名無しさん@お腹いっぱい。 :2023/07/02(日) 19:07:49.07 .net >>98 ブラウザで画像ファイル開いただけでは感染しないソースは?
100 :名無しさん@お腹いっぱい。 :2023/07/02(日) 20:11:38.01 .net >>98 w
101 :名無しさん@お腹いっぱい。 :2023/07/03(月) 03:38:27.80 .net 俺は近所の嫌な奴にパソコンの中身を見られて みんなに言いふらされて恋愛のチャンスを潰されたが 固定電話の番号からでもハッキング出来ると知って驚いた
102 :名無しさん@お腹いっぱい。 :2023/07/03(月) 04:12:11.53 .net 2.オンラインで何かにサインアップするときは、ミドルネームとして Web サイトの名前を入力してください。 そうすれば、スパム/広告メールを受け取ったときに、誰があなたの情報を販売したかがわかります。 これってメルアドを登録サイトごとに用意する必要があるってことでしょうか?
103 :名無しさん@お腹いっぱい。 :2023/07/03(月) 07:56:04.31 .net >>101 うちの固定電話は、メタル回線のままでネットと繋がっていない
104 :名無しさん@お腹いっぱい。 :2023/07/03(月) 10:35:39.46 .net >>102 氏名を入れるタイプのアカウント登録の話で メアド=IDの場合はできない対策ですね ただ、メールサービスで AAA.(任意の文字&数字)@mail~~ で任意の部分をいくら変えても、AAAに届くメールサービスがあって 名刺の印刷時にそこの文字をユニークしている会社はある 当然、名刺を渡す度に誰に渡したかを記録しておく 名刺もらった方は、そこを間違うと届かないと思って正確に入れるので 情報漏洩すると誰に渡した名刺か判るというシステム ただし、Gmailのように + を使ったエイリアスは知名度が高くバレるので意味がないと思います (本アカウント+任意の文字列にしても、機械的に無効にされてしまうと思います) あと、あなたの考えたような >メルアドを登録サイトごとに用意する を半自動でやるサービスはあります 自分のメアドの“分身”を作れる「Bunsin」。迷惑メール対策に https://k-tai.watch.impress.co.jp/docs/column/teppan/1345589.html
105 :名無しさん@お腹いっぱい。 :2023/07/03(月) 11:06:34.72 .net Q.画像を見ただけでウイルスに感染するか? A.2つのパターンであります (1)GIFのように公式仕様でJAVA:JARを埋め込み可能な画像形式 (2)仕様にはない非公式な追加デコードを事前にインストールしている場合 (1)の説明 古い手口なので今は危険視しなくても良いと思います GIFを隠れ蓑に悪性Javaを勝手に実行 https://xtech.nikkei.com/it/article/COLUMN/20090324/327100/ JPEG画像のEXIFヘッダにマルウェアを隠して実行させる新しい手口が登場 https://gigazine.net/news/20130717-malware-hidden-jpeg-exif-header/ ただしこれは「見る人」が対象ではなく「置くWEBサーバー」が対象です (2)の説明 事前に仕込みが必要、GIFShell攻撃の場合はStagerなど・・・ GIF画像にPython仕込む新たな攻撃「GIFShell」に注意、Microsoft Teamsが標的 https://news.mynavi.jp/techplus/article/20220914-2453757/ 画像に埋め込まれたマルウェア感染スクリプト「ステガノグラフィ」とは https://ascii.jp/elem/000/004/091/4091636/ ステガノグラフィとは?高度なマルウェアからどう防御するのか? https://eset-info.canon-its.jp/malware_info/special/detail/220517.html 非公開データや各種情報ファイル等…画像の中に隠すフリーソフト! https://report.hot-cafe.net/hidden-image-10184 というように、画像も安全とは言えませんが! ・ぶっちゃけメール添付のウイルスを開く馬鹿が多いのにそんな手間を掛けてもねw とういうのがサイバー攻撃者の統一見解だと思います 脅威は0ではないですが、その脅威よりももっと先にやるべき対策・注意があるだろうと思います このネタの流れも針小棒大系のいつもの恐喝系投稿者特有(ネットモニター君)の感じがします・・・
106 :名無しさん@お腹いっぱい。 :2023/07/03(月) 11:14:20.63 .net >>104 日本企業か。。国籍リスクあるなw
107 :名無しさん@お腹いっぱい。 :2023/07/03(月) 11:46:22.35 .net こういう風に理由と根拠を示してもらえると、学びがあっていいと思います b >>95 はこれでした「Kaspersky、「WinRAR」で発覚した19年来の脆弱性を警告 ~関連マルウェアは今も増加中」 https://forest.watch.impress.co.jp/docs/news/1177254.html
108 :名無しさん@お腹いっぱい。 :2023/07/03(月) 12:10:28.36 .net 本当に初心者騙しのページを貼られても困るよな 要は現状のOSに於いてそれらが発動するのかどうかって事よ 実例を伴って自分で検証してから書けよな 古い猿公の書いたページを今更持って来られても困るわ
109 :名無しさん@お腹いっぱい。 :2023/07/03(月) 13:05:21.96 .net 最新のブラウザでは画像ファイルの表示からエクスプロイトは不可能でok?
110 :名無しさん@お腹いっぱい。 :2023/07/03(月) 13:25:55.87 .net ネットに書いてある古い不確かな情報を羅列されたって、初心者連中はどんな方法で回避するのがいいのかもわかりゃしない 過剰に反応して実情に沿っていない対策をするだけでもアホでもある その脆弱性はブラウザ側で何年何月に対応済みであるとか、OS側で何年何月に対応済みだとかの情報が大切だと思う 知ったか記事は本当に迷惑であると思います
111 :名無しさん@お腹いっぱい。 :2023/07/03(月) 14:26:25.56 .net ソースもなしにグダグダ知ったか長文を羅列されるの本当に迷惑であると思います
112 :名無しさん@お腹いっぱい。 :2023/07/03(月) 14:44:03.55 .net ソースはブラウザなり、OSのソースコードを解析するんだよw バカは出て来るじゃない
113 :名無しさん@お腹いっぱい。 :2023/07/03(月) 15:05:47.46 .net >>107 WinRARは現状日本語サイトでもバージョン6.11でありそんな古い内容を貼られても困る それに樽井 秀人2019年3月29日 16:23はカスライターでもあるので私は嫌いです
114 :名無しさん@お腹いっぱい。 :2023/07/03(月) 15:12:28.90 .net >>89 この日本語のタイトルも不安を煽ってるよな 原文には書いてないと思う
115 :名無しさん@お腹いっぱい。 :2023/07/03(月) 15:14:14.41 .net 今再確認したらWinRARはバージョン6.22になっていた 失礼
116 :名無しさん@お腹いっぱい。 :2023/07/03(月) 15:32:55.85 .net 画像内のマルウェア:「全体像」が見えない場合 https://www.reversinglabs.com/blog/malware-in-images >そのようなPHPコードを使用してC2サーバーから悪意のあるコンテンツを取得する可能性もあります。 おまえらはファイアーウォールソフトが受信時にこれらに対してアラートを発するのも知らないのだろう 所謂、初心者騙しだしちゃんとファイアーウォールがC2ボットへの受信時に検出するのも知っておく必要がある 本物を利用した感染シミュレーションを実行してみないと実際の動作を伺い知れないのだから自分でもやって見なよ
117 :名無しさん@お腹いっぱい。 :2023/07/03(月) 15:50:00.95 .net 感染実験検証は初心者にとって一番大事だよ 現状のネット環境での脆弱性を身を以って知っておく必要があるし、どのような経緯で感染に発展するのかを知っておく必要がある ネット記事なんてのは感染プロセスを詳しく説明しているもの以外ではほとんど役に立ちやしないよ
118 :名無しさん@お腹いっぱい。 :2023/07/03(月) 15:55:43.43 .net そうなんですよね、自分で感染して動向を見るのが一番肌で感じられると思います。 脆弱性を突いて感染するけど悪さをしない、無害化されたマルウェアと感染後の動きを見られるような体験版マルウェアが ある…と思うので、探してみます。
284 KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver.24052200
本文 スレッドタイトル 投稿者