読者です 読者をやめる 読者になる 読者になる

てすたんの日記

testa021の日記 TeslaCrypt、ランサムウェア、mp3ウイルス、VVVウイルス、パソコンとかソフトのレビューが多い感じ?

スポンサーリンク

最近PCセキュリティなんぞ興味なかったからGENOウィルスを機にフリーのウィルス対策ソフトをまとめる[随時更新予定]

[mac用のフリーウィルス対策ソフト]
ClamXav
http://www.clamxav.com/

[win用のフリーウィルス対策ソフト]


FWが良質らしい
http://www4.atwiki.jp/comodopf/

Avira AntiVir Personal
検出率が高いらしい
http://ringonoki.net/tool/antivir/antivir.php


素人目だが、アドビリーダーは他ソフトで代用出来るし、ブラウザのプラグインとして存在することはリスクにしかならないと判断したのでアンインストールした


で、ここからは完全に無知な人間の独り言というか妄言というか低レベル過ぎるチラシの裏

今やなくてはならない存在になってしまった64bitのOSへの移行の足かせにも見えるflash playerに関してだが、こいつの脆弱性がなぜOSのシステム破壊にまでこじつけられるのかが疑問で仕方ない

どういう手順になっているのか知りたい
flash playerを初めとするブラウザのプラグインに対してバッファオーバーフローが発生してもシステムファイルなどに対してあらかじめ何も権限を持たせりしないようにしたり、登録済みのプロセス以外は実行させないようにするなどできないのだろうか

flash playerだけでなくsilver lightなども今後脆弱性があれば当然標的になるのだろうか

これはブラウザのプラグインが、構造上セキュリティの脆弱性を抱えるように出来ているのではないだろうか

ブラウザというのは恐らく誰もが一番利用するアプリケーションだろう
つまり一番感染の入口になりやすい
こういう脆弱性を後から発見してパッチを当てて、セキュリティソフトも所詮後手でしかない。後手後手のやり方でセキュリティをケアしようという発想自体が間違っているのではないだろうか

構造的にセキュリティの不安を抱えるブラウザのプラグインというのは何か対処方法はないのだろうか

思いつくのはシステムファイルをUACや、常駐型のソフトウェアで監視し、改ざんから守ること
ブラウザのプラグインが改ざんをしないように常駐型のソフトウェアで監視すること(こんなこと可能なのか?そもそもflashplayer自体が改ざんしてるわけではない気がするが)
仮想OS上で実行したブラウザから閲覧する
システムが破壊されても構わないように運用させているPC(例えばネカフェみたいに再起動で元に戻るとか)上でブラウザを起動し閲覧する



HDDをRAIDでバックアップなどしていないので、一度システムが破壊されたら復帰に多大な労力がかかる
ネットショッピングなどはしていないし、パソコンで盗まれたら困るようなファイルは特にない
最大のダメージは「元に戻す復帰への労力と時間」だ

なので一番簡単なのは仮想OSで実行したブラウザかなぁ


今後クラウドコンピューティングを利用して、ホストにレンダリングプラグインを作動させずに閲覧出来るブラウザというのが出てこないかなぁと期待してみたり