X



セキュリティ初心者質問スレッド Part138 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
垢版 |
2017/05/20(土) 23:23:43.23
初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです
自習を出来るリンクも紹介していますので自衛のご参考にして下さい

━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう
 ・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい
 ・ アドバイスする方は、解りやすい説明をしてあげて下さい
 ・ 他から誘導されて来た場合は、その旨書いておきましょう
 ・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう)
 ・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい

━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【使用OS】      『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3
【PCスペック】    『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認)
【使用ブラウザ】  『』 例、Internet Explorer 8

【セキュリティソフトと年式】      『』 例、○○○○ 2011
【その他スパイウェア対策ソフト】  『』

【具体的な症状】  『』
【過程と措置】   『』

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方)
ttp://support.microsoft.com/kb/827218/ja

*画像アップロードサイト ttp://uploadgeek.com/ 
 (アップロード後 → サムネイル表示をクリックしてオリジナルサイズ画像のプロパティURLを)
*長い文面の中継サイト ttp://www.text-upload.com/upload.php

前スレ セキュリティ初心者質問スレッド Part137
http://tamae.2ch.net/test/read.cgi/sec/1464497919/
0629名無しさん@お腹いっぱい。
垢版 |
2018/02/11(日) 20:59:05.32
>>628
それはパパのおふるか何かなの?
ここからさきは ほごしゃのかたと いっしょに よんでください

まず強化すべきはユーザーの知識と日本語能力です
故意にマルウェアを呼び寄せるユーザーではどんなソフトでもやれることに限界があります
Chromeに何を入れようとIEのエンジンを使うのであれば意味がありません
IEが必要なサイトはIEで見ればいいしセキュリティソフトはブラウザではなくOSに入れてください
Windowsの更新も勝手に選り好みせずきちんとインストールしてください
0630名無しさん@お腹いっぱい。
垢版 |
2018/02/12(月) 21:43:33.16
スマホのセキュリティ対策(主にフィルタリング)について相談したいのですが
どこのスレに相談したら良いでしょうか?
0632名無しさん@お腹いっぱい。
垢版 |
2018/02/13(火) 22:44:45.83
やりすぎ防犯パトロール、特定人物を尾行監視 2009年3月19日19時7分配信 ツカサネット新聞
http://headlines.yahoo.co.jp/hl?a=20090319-00000026-tsuka-soci

この記事で問題になった通称やりすぎ防パトは、創価学会と警察署が引き起こしていたようです

掻い摘んで説明すると

・創価学会は、町内会や老人会、PTA、商店会等の住民組織に関し、学会員が役員になるよう積極的に働きかける運動を
 90年代末から開始し、結果、多くの住民組織で役員が学会員という状況が生まれた

・防犯パトロールの担い手は地域の住民と住民組織で、防犯活動に関する会議や協議会には、住民組織の代表に役員が出席する為
 防犯活動や防パトに、創価学会が間接的に影響力を行使可能となった

・防パトは住民が行う為、住民が不審者や要注意人物にでっち上げられるトラブルが起きていたが
 創価学会はその緩さに目をつけ、住民組織を握っている状況を利用し、嫌がらせ対象者を不審者や要注意人物にでっち上げ
 防パトに尾行や監視、付き纏いをさせるようになった

・防パトは地元警察署との緊密な連携により行われる為、創価学会は警察署幹部を懐柔して取り込んでしまい
 不審者にでっち上げた住民への嫌がらせに署幹部を経由して警察署を加担させるようになった

・主に当該警察署勤務と考えられる創価学会員警察官を動かし、恐らく非番の日に、職権自体ないにもかかわらず
 私服警官を偽装させて管轄内を歩いて回らせ、防犯協力をお願いしますと住民に協力を求めて回り
 防犯とは名ばかりの、単なる嫌がらせを住民らに行わせた(防犯協力と称し依頼して回っていた警察官らの正体は恐らく所轄勤務の学会員警察官)
 ※これに加えて防犯要員が同様のお願いをして回る

・こうして防犯パトロールを悪用し、住民を欺いて嫌がらせをさせつつ、創価学会自体も会員らを動員し、組織的な嫌がらせを連動して行った

つまり警察署に勤務する学会員警察官、警察署幹部、創価学会が通称やりすぎ防犯パトロールの黒幕

詳細は下記スレをご覧下さい
やりすぎ防犯パトロールは創価学会と警察署の仕業だった
https://rio2016.5ch.net/test/read.cgi/bouhan/1516500769/
0633名無しさん@お腹いっぱい。
垢版 |
2018/02/18(日) 17:00:36.74
   / ̄ ̄ ̄ ̄ ̄ ミ
  /   ,――――-ミ
 /  /  /   \ |
 |  /   ,(・) (・) |
  (6       つ  |
  |      ___  |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  |      /__/ /  < なわけねぇだろ!
/|         /\   \__________
0635名無しさん@お腹いっぱい。
垢版 |
2018/02/24(土) 22:28:20.96
電源を入れてからセキュリティソフトを起動するまでの間のセキュリティは大丈夫なのですか?
大丈夫では無いなら対策法を教えて欲しいです
0637名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 01:52:19.92
>>635
ネットワーク接続よりセキュリティソフトの起動シーケンスを優先するように設定すればいい
USBとかの外部機器からのウイルス感染は別としてネットワークが繋がってないとハッカーからの直接的な攻撃はできないからな

セキュリティソフトが起動するまでブラウザやメールを使わなければルーターやアクセスポイント乗っ取られてない限りは直接PCへ攻撃できないし
凄腕のハッカーに直接狙われるような状況でも無いと起動シーケンスに割り込めないから一般家庭じゃスルーでいいと思うが

>>636
ディスクを暗号化したいならVeraCryptがいいかな
暗号化アルゴリズムはSerpent-Twofish-AESでハッシュアルゴリズムはWhirlpoolがお勧めかな、次点でStreebogかRIPEMD-160
ハッシュアルゴリズムのSHA-512とSHA-256は強度とかに問題は無いけれどSHA-2まではNSAが開発に関与してたのであまりお勧めしない

ネットワークの暗号化ならTORを使えば政府や捜査機関じゃ追えないかと
0638名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 02:14:43.17
>>637
ありがとうございます、やはりOSSの信頼性は高いですね
後ウイルス対策ソフトのオススメも教えて頂けませんか?
会社で機密情報を扱う立場なので出来れば政府や捜査機関にも覗かれない(にくい)ような物が良いのですが・・・
0639名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 08:51:30.62
>>638
なんでも教えてくれくればっかだな

御社の機密情報ってそんな軽いものなの?
それともあなたの機密情報に対する認識が軽いだけなのか?
0641名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 14:39:14.78
>>638
そういった条件下であれば性能の保証は無いが非常駐型のClamAVが一番情報の流出とか少ないんじゃないかな?
GPLライセンスで開発されていて一応linuxなら任意のフォルダを常駐監視できる
政府や捜査機関にも覗かれたくないとしても民間企業であれば販売しているウイルス対策ソフトは必ずファイルスキャン結果の送信をしているし
対ハッカーのための企業で政府や捜査機関とは密接な関係もある業界だから協力要請があれば開示するんじゃないかなぁ

理想的な環境としてはLive CD/USBのpuppy linuxやknoppixなどを使ってウイルス感染しても再起動で全部初期化されるようにするのがいいかな
環境設定するためのスクリプトとか自作すれば再起動で初期化しても再設定が捗る
残したい情報はVeraCryptとかでコンテナ作ってUSBに入れておけばいいし、無くした時用にコンテナごとバックアップしとけば安定かな
パスワードは20桁以上あれば20~30年程度は大丈夫なんじゃないかと

最悪ウイルス感染して覗かれもいいが何者か知られたくないとかならpuppyなどのLive CD/USBをブート
VirtualBoxなどを使いLive CD/USB上で仮想OSを動かす、そしてLive CD/USB上でtorを動かして仮想OSの経路をtor経由にする
仮想OSはVeraCryptとかで暗号化されたコンテナに入れておけば知られることはないだろう
0642名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 15:55:28.30
>>641
大変参考になりました、感謝の言葉もありません
当方配属されたばかりでセキュリティ対策に疎く何をどうしたものやらさっぱりだったので本当に助かりました
最後に(多少のリスクを受容する場合)オススメの常駐のウイルス対策ソフトを教えて頂きたいです。
宜しくお願い致します
0644名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 17:48:22.70
>>642
オススメはESET
カスペやノートンはバンバン情報送信しているしマカフィーはスペックが普通に低い
ウイルスバスターはクラウドなので常時ネット接続が必要な上中国製
ESETはそう言った話は聞かないしスペックも中々で軽快で安い
しかもロシアや中国でもましてやアメリカでもない第三国のスロバキア製なので安心
>>638の条件に出来るだけ沿った物なら>>641も同意してくれるだろう
0645名無しさん@お腹いっぱい。
垢版 |
2018/02/25(日) 17:59:52.41
>>642
Avira、ESET、BitDefender辺りだろうな
avastやavgも無料だけど合併して個人情報収集しますよ宣言してた気がする
linuxはサーバー向けのClamAVみたいな非常駐型が多いからchkrootkitとかtripwireなんかを組み合わせたりIDS,IPSで監視かな

それなりの規模の社内全体の管理するなら海外製お断りで日立の秘文とか富士通のFENCE辺りのセキュリティシステムかな
他のセキュリティソフトと競合しやすいっていうのと、こういうセキュリティシステムは外注の場合もあるから気を付けたほうがいい
何処とは言わないが中華に外注した頃から何故かハッキング被害が増えたソフトがあった

あと避けるべき企業はエフセキュア辺りかな
社員がネット右翼かもしれないってだけで相手の個人情報をばら撒いた事件があったからな
会社側は否定してるけど左翼思想にまみれた社員が多いみたいだから情報売られるかもしれないし避けたほうが無難
0647名無しさん@お腹いっぱい。
垢版 |
2018/02/27(火) 02:33:30.72
>>642
>>645
Windowsのメーカー製セキュリティソフトならavira一択
bitもESETも捜査当局の要求や自社の利益を守る為なら法律によらなくても個人情報を提供するとある
一方aviraは法律によってのみ個人情報を提供するとある
linuxはcram系とchkrootkitでいいし、そもそもlinux系osの代表格であるubuntuからして常駐型は推奨されてない
0651名無しさん@お腹いっぱい。
垢版 |
2018/02/27(火) 19:35:08.57
>>645
>>646
>>647
お返事遅れてすいません
ご回答ありがとうございました
取り敢えずWindowsではaviraを入れlinuxではclamとchkrootkitを入れてみます
本当にありがとうございました
0652名無しさん@お腹いっぱい。
垢版 |
2018/02/27(火) 19:58:04.41
>>647
ubuntuはUAにubuntuとか入れちゃうから無いな
評価良かったのはgnome3導入以前のubuntu
今のlinux系の代表格と言えばcentosかdebian辺りでしょ
セキュアなosならunix系のopenbsdが一番脆弱性に気を付けて設計されてるからopenbsdの方が条件に合ってるし、ubuntuはさすがに無い
0658名無しさん@お腹いっぱい。
垢版 |
2018/03/04(日) 09:35:04.78
googleアカウントについてお尋ねします

●自分のプロバイダメールで登録(いつしたか覚えてないが登録内容見ると誕生日など個人情報はあっていた)
●新しい端末でのログインというセキュリティ通知メールがよくくる(アクティビティ確認して自分ではないのを確認していた)
●昨夜勝手にパスワードが変えられていた(その時間は寝ていたので自分ではない)
●自分が使ってた最終パスワードでログインし、パスワードを変えた(最近アクセスした端末は外国になってた)その手続きで自分の携帯電話番号を入れた

のですが、
アカウントをすぐ削除してもいいでしょうか?今削除すると相手が復活させて悪用される心配ありますか?
どうぞよろしくお願いします
0659名無しさん@お腹いっぱい。
垢版 |
2018/03/04(日) 10:08:43.86
>>658
削除していい。

アカウント削除後、警察機関からの協力依頼に応じたり
内部的な事故による想定外の削除処理から復旧できるように
サービス側では一定期間、ユーザーの情報を保持する。
そのためすぐには同じアカウント名での再登録ができない仕様になっている。
大手ならどのサービスでもそういう仕様。
0660名無しさん@お腹いっぱい。
垢版 |
2018/03/04(日) 10:17:03.43
>>659
ありがとうございました。
ホッとしました。
0661名無しさん@お腹いっぱい。
垢版 |
2018/03/16(金) 13:41:23.30
初心者じゃないですが質問させて下さい。

海外から65001ポートへ壊れたUDPを送りつけられる事があるのですが、この攻撃の目的は何なのでしょうか。
そんなポートで鯖など動かしていないし、送られて来る量も精々数十個なのでルータが勝手に弾いています。
ddosにしては量が少ないし、ポートスキャンの代わりにしているんでしょうか。
0662名無しさん@お腹いっぱい。
垢版 |
2018/03/16(金) 20:21:14.30
月額サイトに登録して動画をDLするのが主な用途です。
以前カスペルスキーを使っていたとき、DL容量と全く同じ分だけアップロードされていました。
設定変更しても無意味でした。

このカスペルスキーの仕様とESETの仕様、どちらが業界標準なのでしょうか?

ESET以外ならどのソフトならokですかね?
0663名無しさん@お腹いっぱい。
垢版 |
2018/03/16(金) 20:24:00.89
662ですが不備があったため再送します



月額サイトに登録して動画をDLするのが主な用途です。
以前カスペルスキーを使っていたとき、DL容量と全く同じ分だけアップロードされていました。
カスペルスキーのセンターにファイルを送って、チェックされていたのだと思います。
設定変更しても無意味でした。

ESETにしたらこの問題は解決しました。

カスペルスキーの仕様だとネット回線の通信制限(1日30GBのアップロードまで)にひっかかってしまいます。

このカスペルスキーの仕様とESETの仕様、どちらが業界標準なのでしょうか?

ESET以外ならどのソフトならokですかね?
0667名無しさん@お腹いっぱい。
垢版 |
2018/03/16(金) 21:36:02.68
>>666
お返事ありがとうございます。
osはmacで、カスペルスキー使用時はそのアクティビティモニターをチェックしたら、
ダウンロードとアップロードの毎秒の量が同じになっていました。

ESET使用時はこの現象は見られません。

たしかにこれは無視できる仕様ではないと思うのですが、ググッても同様の症状のひとはいませんね、、
0669名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 08:18:27.97
>>664
ネット販売とかで言えば
XSSはセッションを盗んで犯人がブラウザに盗んだセッションをセットして成り済まして買う必要があるが
CSRFはセッションを盗まなくてもログインしているユーザーなどに不正なリクエストを踏ませることで買わせることができる
0671名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 12:34:57.13
>>670
CSRFだけでやろうといちいち踏ませる必要はある
CSRFが主に使われるのはソーシャルハッキングでパスワードなどを予測するために非公開のプロフィールとかを公開設定にしたり
パスワードの変更を通知するためのメアドを別のにすり替えて登録させたりと言ったところだろう

まぁ、一度アカウントを乗っ取ってしまえば複数回CSRFを使う必要も無いだろうから
大多数に対して使うことがあっても、一人に対して複数回踏ませることは少ないんじゃない?
0672名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 14:45:08.44
そんなものより、おまえらが交通事故に遭う確率の方が遙かに高い
精鋭の防犯部隊になるまで努力を続けるというのか?
きっと、意味のない結果に集結すると思うよ
0673名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 18:18:27.31
すいません質問させて下さい。
SSL化されてないサイトでクレジット情報を入力する際、wifiのセキュリティがwpa2pskならクレジット情報はSSL化されたサイトのように暗号化通信されるのでしょうか?
0674名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 18:21:31.81
いいえ
wpa2pskのような無線のセキュリティは、アクセスポイントまでしか暗号化通信されない(というのが初心者の俺の理解)
0675名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 18:27:46.00
>>673
ワンタイムパスワードの入力に対応していないようなサイトでの購入ならしないか、
残高残さないでプリペイド式のカードで購入しましょう
0676名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 18:57:18.72
>>674、675
ご回答いただきありがとうございます。
世界的に有名なブランドの公式サイトなんですけど、パソコンからはSSL化されているのですが、スマホからだとされていないようんなんです。http://でも内部的に暗号化されている事はあるのでしょうか?
0680名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 20:20:52.64
>>676
内部的に暗号化しても送受信されるデータは暗号化されてないから無意味
スマホでhttpしか接続できない状態で野良Wifiなら信用できるVPNを使って全通信を暗号化するのがいい
LTEや4G回線ならスマホ本体にウイルスが入ってない限りはVPNを使わない方が逆に安全
VPNが暗号化されて安全だからとは言えVPNのサーバーにはログとして一応残ってるから他人も使えるようなWifiでもない限り極力使わない方がリスクを減らせる
0681名無しさん@お腹いっぱい。
垢版 |
2018/03/17(土) 21:08:51.63
>>680
ありがとうございました。
0684名無しさん@お腹いっぱい。
垢版 |
2018/03/19(月) 18:26:21.01
   / ̄ ̄ ̄ ̄ ̄ ミ
  /   ,――――-ミ
 /  /  /   \ |
 |  /   ,(・) (・) |
  (6       つ  |
  |      ___  |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  |      /__/ /  < なわけねぇだろ!
/|         /\   \__________
0687名無しさん@お腹いっぱい。
垢版 |
2018/03/26(月) 17:48:42.55
>>686
トロイだからAviraとかフリーのウイルス対策ソフトでいいから入れてスキャンした方がいいと思う
単純に止めるならタスクマネージャからプロセス終了すればいいが根本的な解決にはならない
0688名無しさん@お腹いっぱい。
垢版 |
2018/03/26(月) 20:15:53.55
>>687
ありがとう。
勝手に始まるので困っています。
そもそもどこから侵入しているのやら判りません
CPUが上がってるので気付いて止めるんですが
動かさないようにするにはどうしたらよいのでしょう
0689名無しさん@お腹いっぱい。
垢版 |
2018/03/26(月) 20:28:25.77
>>688
基本的なウイルスならスタートアップ、サービス、タスクスケジューラのどこかに自動起動するように登録してある
それ以外の方法で自動起動する場合は手動で削除するのは難しいからウイルス対策ソフトを入れて削除するしかない
0693名無しさん@お腹いっぱい。
垢版 |
2018/03/28(水) 02:06:35.34
臨時に古い低スペックPCでやってます、メモリーも少なめです
なのでセキュリティーソフトは常駐させたくないのですが
インターネットを使わないわけには行かないので
定期的に起動させるセキュリティーソフトとしては
何が良い、定番なんでしょうか?
Spybotは使ってますがアンチウィルスは何がいいのかと
OSも古くVistaです
0696686
垢版 |
2018/03/28(水) 04:01:28.00
>>689-691
IO-bitのmalware-fighterを使ってます。
リアルタイムで検知してくれてないような・・・
タスクスケジューラやらサービスやら調べたけど何もなし。
ググるとgoogle toolbarがどうしたこうしたとあるのですが
使ってないし(´・ω・`)どうしたものですかね
0697名無しさん@お腹いっぱい。
垢版 |
2018/03/28(水) 04:29:09.53
>>693
非常駐ならMalwarebytesかな

ブラウザを使うならfirefoxかchromeにして拡張機能やアドオンでjavascriptやflashを利用したウイルスを防ぐためにnoscriptを入れたり、広告からの感染を防ぐのにublock originとかを入れた方がいい
感染したときに備えるのであればsandboxieでブラウザを仮想起動させれば仮に感染してもブラウザを再起動させるだけでウイルスの鎮静化が図れる

あとメモリが少ないなら仮想メモリを増やせば多少マシになるんじゃないかな

>>696
malware-fighterってデフォだとリアルタイム保護オンになってないゴミだぞ
無料のAviraやらAvast入れた方がマシ、有料ならESETかノートン買っとけ
0698名無しさん@お腹いっぱい。
垢版 |
2018/03/28(水) 19:25:02.37
うちのババが偽セキュリティ警告が出たからダウンロード押したんだがファイル起動しなかったらウイルス感染しないよね?念のためMSEでウイルススキャンさせたが大丈夫だろうか?
0700名無しさん@お腹いっぱい。
垢版 |
2018/03/28(水) 20:54:12.52
>>698
その手のものは広告収入が目的のアドウェアだからスキャンしても検出されない
実行してなきゃほぼ大丈夫だろうけど非常駐のMalwarebytesでも一応スキャンしとけ
0702名無しさん@お腹いっぱい。
垢版 |
2018/03/28(水) 23:08:04.69
>>700
導入してスキャンしたらpop optionalという奴が4つ検出したから削除した
0703名無しさん@お腹いっぱい。
垢版 |
2018/03/29(木) 00:32:29.43
後から聞いたら更新ボタンを押したけどダウンロードはされなかったらしい
0704名無しさん@お腹いっぱい。
垢版 |
2018/03/30(金) 21:51:10.09
>>703
いやー、そういうのは裏で動かすから、表示されてないからと言って安心はできんよ。

msconfig 立ち上げて、startupに怪しいのがないか、一応見ておいた方が良いよ。
0705名無しさん@お腹いっぱい。
垢版 |
2018/03/30(金) 23:01:42.84
>>704
msconfigって何? 
0706名無しさん@お腹いっぱい。
垢版 |
2018/03/30(金) 23:09:50.57
Androidで間違えてcoregaのゲスト野良APにつないでしまいました。
気づかなくてWi-Fi入ってるときに行う予定の更新が行われました。
IDとか漏れてませんか?大丈夫でしょうか?
一応Googleのパスワードは変更しました。
0708名無しさん@お腹いっぱい。
垢版 |
2018/03/31(土) 00:12:05.34
>>705
解決
0709名無しさん@お腹いっぱい。
垢版 |
2018/03/31(土) 00:36:34.60
>>706
同じ野良AP使ってる人が盗聴してたら危険性はセッションハックくらいかな
パスワード変更しなくても一旦ログアウトするだけでセッションが変わるからパスワード変更する必要もあんまり無い気がする
パスワードを知ろうと思ったら野良APを使った状態でHTTPS非対応のWEBサイトにIDとパスワードを打ち込んでログインするっていう条件だから中々難しいと思う
すでにログイン中であれば通信にはセッションしか流れないし、最近の会員制サイトはSSL/TLS通信が多くてGoogleはSSL/TLS通信で暗号化されてるからセッションも問題無い
ただし、ゲームだとかの他のアプリがSSL/TLS通信をしてなくて毎回起動時にIDとパスワードを平文字で送信してるとか言うのなら他のIDが洩れる危険性は否定できない
まぁ、野良AP繋ぐときは情報漏らさないと信用できるVPNで全通信の暗号化をすべき
0710706
垢版 |
2018/03/31(土) 01:01:35.76
>>707 >>709
お二方レスありがとうございました。少し安心しました。
Google日本語とUSの更新が行われていたようで、
正直これが何がよくわかりませんが(入力?音声?)、
Googleのサービスなので更新チャンネルは暗号化されてそうですね。
VPNは使ったことがないのでよくわかりませんが、
間違ってつないだときのためにVPNの設定を見てみようと思います。
0711名無しさん@お腹いっぱい。
垢版 |
2018/04/01(日) 16:44:53.79
Windows7です。
右下の通知にネットワークに繋がっていることを示すアイコンがありますが、
ウイルス次第では、繋がっていないアイコンを示す一方で、
TCPMonitor等の通信ログも残さず、実際は通信できるウイルスは作成できるのでしょうか?
有線を抜き差ししたら確実にネットワークに繋がっていないと昔はわかったのですが、
今は無線昨日が標準的です。

一応MSEは入れているのですが、
そういった怪しい挙動をするソフトは、ヒューリスティック検知で弾いてくれるのでしょうか?

例えば、天才ハッカーがいて、どこのアンチウイルスソフトも検知できないウイルスを、
広げるでなく個人に入れて他のターゲットは狙わない場合、
そのターゲットは半永久的に感染したままなのでしょうか?

クリーンインストールした後、外付けHDにつないだだけで、感染するウイルスはあるのでしょうか?
もちろん自動実行は止めてです。

たくさん質問して恐縮ですが、何か一つでもいいので知識を分けて頂けるとありがたいです。
0712名無しさん@お腹いっぱい。
垢版 |
2018/04/01(日) 17:28:37.68
良いソフト:人に迷惑をかけない
悪いソフト:人や社会に迷惑をかける

もう一歩、コンピューター世界の枠から出て眺めるとそのあたり、ハッキリしてくると思いますよ
0713名無しさん@お腹いっぱい。
垢版 |
2018/04/01(日) 17:37:43.31
>>711
今のところ見たことないがあり得るとすれば無線のファームウェア自体を改ざんするウイルスかな
通知はOSのレベルで無線のファームウェアに問い合わせてるような物だからOSの前段階のファームウェアなら可能だろうね
不可能では無いがNSAとかの諜報組織でもない限り非効率過ぎるから作らないと思うがな

MSEはそこまでヒューリスティックスキャンに長けている訳ではないから物によるんじゃないかな

諜報組織ならピンポイントで検知できないウイルスとか作ってるからIDSやIPSを導入してないところは気づかないんじゃないかな

外付けを繋いだだけで感染させる方法はある
Windowsは自動実行を止めていてもファームウェアは読み込まれる仕様だからファームウェアを改ざんしてウイルスを仕込める、badUSBとかが有名かな
社用などでUSBを全く使わないのであればデバイスマネージャーからUSBポートを無効にすればファームウェアも認識しないようになるから防げるが
0714名無しさん@お腹いっぱい。
垢版 |
2018/04/01(日) 21:29:23.25
>>713
返信ありがとうございます。
ファームウェアを改ざんすれば、結構何でもできそうなんですが、
非効率というのは作るのが大変だということでしょうか?
アイスマンレベルの個人では可能ですか?

badUSB差し込むだけで感染ですか。
と言うか差し込んだだけで他のUSBにも感染してファームウェアなので検知できないって恐ろしすぎです。
クリーンインストールしても指しただけで感染して、ウイルス検知もできないなら、
もう全ての疑いのあるUSB機器を一旦捨てるしか無いってことでしょうか?

後、Windows標準のFWはどれくらい機能するのでしょうか?

もしよろしければ、ご教授お願いします。
0715名無しさん@お腹いっぱい。
垢版 |
2018/04/01(日) 23:03:52.87
>>714
まず、ハッカーというのはランサムウェアとかボットネットを構築するという目的のためにウイルスをばら撒いてる訳じゃん?
だから特定機種に依存するようなファームウェア書き換えで少数にウイルスを感染させるよりWindowsやMacなどの多数が使ってるような環境向けに作る訳よ
あとアイスマンは脆弱性を見つけてハックするのが基本でファームウェアの書き換えなどはあまりしていなかったはず
ツールとかあるからファームウェアMODを作ること自体は個人レベルでも普通に可能だな

ファームウェア改ざんは別に検知できない訳じゃないし、ある程度対応してるアンチウイルスソフトもある
こういうのは席を外した時を狙ってbadUSBなんかを挿し込むことに使われるだろうからUSB機器捨てても解決しないと思う
それにフォーマットしても再感染させるなら取り外しにくいHDDとかBIOSを狙うだろうし
他のPCにUSB経由で感染させるのが目的なら普通にAutorun.infを利用した物の方が楽

WindowsのFWは設定しないとSMBとかその辺は外部からでも通すんじゃないかな
何の設定もせずにルーター無しで直繋ぎなら簡単に突破されるだろうな
まぁ、家庭用ルーターで外部からのアタックは弾かれるからデフォで使っても問題ないが
0716名無しさん@お腹いっぱい。
垢版 |
2018/04/02(月) 00:34:28.67
>>715
返信ありがとうございました。
やはり多数を狙う方が、お金にしろ愉快にしろその方が大きいという事でしょうか。
ファームウェアは個人でもできるんですね。
でも、検知ができるなら、少し安心です。
そのアンチウイルスソフトってどのメーカーなのでしょうか?
ざっと検索した限りでは見当たらないのですが。。。
0717名無しさん@お腹いっぱい。
垢版 |
2018/04/02(月) 00:37:42.98
有料では
ESET ファミリー セキュリティ がファームウェア検知がありそうです。

無料ではないでしょうか?
私も探して見つかれば報告します。
0718名無しさん@お腹いっぱい。
垢版 |
2018/04/02(月) 18:32:24.22
ソフトにしこむのではなく一般的ではないがハードにしこまれるとどうしようもないな
サムスンとかレノボとかあとはネットに繋がる家電製品とかバックドアがあったよな
0719名無しさん@お腹いっぱい。
垢版 |
2018/04/03(火) 00:15:11.87
まず、Windows Difenerは、デフォルト設定のままだとアウトバウンドはそのままスルーして送信してしまいますが、
そのプロセス宛てにリターンパケットが帰って来た時点で、警告を表示すると同時に一旦ブロックしてユーザーに確認を求めますよね
それと、デバイスのファームにウィルスを仕込んだとしても、OSを自由に操作するのには
そちら側にも何かしらのプロセスを仕込まないとなりませんから発見されるし美味しくありません
中華製のパソコンでマルウェアを仕込んでいると警告されていた機種も、
結局はドライバにログを取るための機能を仕込んでいただけのようでデフォルトでは有効になっていなかったようです
今の所一般ユーザーが気にするほどの事ではないですね
また、セキュリティに極端に過敏になっていて完璧を求めるのなら、プロ以上の開発者としての知識がどうしても必要になりますよね
0720名無しさん@お腹いっぱい。
垢版 |
2018/04/03(火) 00:25:16.61
Windows Difenerを使っている初心者さん達でもマルウェア被害が表面化して騒がれていない現状では
ルーター使用と同時にリターンパケットはブロックしているからでしょうね
マイクロソフトもそこまでアホではなかったようですw
0721名無しさん@お腹いっぱい。
垢版 |
2018/04/03(火) 22:35:51.15

   ̄ヽ、   _ノ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
     `'ー '´
      ○
       O

        /⌒ヽ
        ( ^p^ )   と思うあほであった
        /   ヽ
       | |   | |
       | |   | |
       ||   ||
       し|  つ |J
         .|  ||
        | ノ ノ
        .| .| (
        / |\.\
        し'   ̄
0726名無しさん@お腹いっぱい。
垢版 |
2018/04/04(水) 18:10:50.24
脅威ベースはどういう攻撃が通用するのか
リスクベースはどういう攻撃でどれだけの被害が出るか
まぁ、どっちも同じ扱いにしてる人とか人によって解釈が変わる曖昧な表現でしかないが
0727名無しさん@お腹いっぱい。
垢版 |
2018/04/05(木) 05:44:32.44
ちょっと聞きたいんですが
半年ほど前aviraでトロイ検出されたんでusbメモリにデータバックアップして
os再インストールしたんです
そのあとusbはオフラインpcにしか使っていません

時間がたった今ネットにつないだpcに差し込み現在最新の定義のaviraで
usbをスキャンして何も出なかったらだいたい大丈夫ですか?
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況