アプリ版:「スタンプのみでお礼する」機能のリリースについて

Vista等の最近のOSは、デフォルトでは管理者権限でのアプリケーションが実行できなかったり、不明なアプリケーションの実行を抑えたり、
セキュリティについてはかなり向上していると思います。

したがって、以下のことに注意すれば、アンチウィルスソフトを利用しなくてもウィルスの感染はだいぶ防げるはずです。

・怪しい実行ファイルは実行しない。
・Windows Updateをこまめにやる
・Adobe ReaderやReal Playerなどの、広く使われているアプリケーションをこまめに更新する。


ユーザーが上記のような注意をした上で、アンチウィルスソフトの効果というのは、どの程度のものでしょうか?
つまり、「ユーザー側の簡単な注意や、OSやアプリケーションの更新だけでは感染を回避できないようなウィルス」というのはどのようなものでしょうか?

--------------------------------------------------------------
補足:
この疑問にいたった過程です。

ウィルスの感染経路を以下の3つに分類

1.直接的にプログラムを実行させる方法。
    ・画像・動画や圧縮・解凍関係のライブラリのバグ
    ・メッセンジャーや共有ファイルサービスのバグ

2.既存のファイルを書き換えることで、間接的にプログラムを実行させる方法。
    ・システムファイルや、サービスのプログラムに実行させる。

3.ユーザーに感染している実行ファイルやスクリプトを実行させる方法。
    ・拡張子やアイコンを偽装するなど



ここで、3については、ユーザーの注意で感染を防げます。
(VistaやXPサービスパック2では、いくつかの確認事項を通さないと実行できないので、ある程度慣れたユーザーならこの経路で感染しないはず)


問題は1か2になります。
しかし、1や2はOSやアプリケーション側のセキュリティーホールであるはずで、パッチによって修正されるはずです。
したがって、OSやアプリケーションのセキュリティーホールの修正が十分であれば、感染を防止する意味でのアンチウィルスソフトの必要性がないことになります。。
--------------------------------------------------------------
(もしかしたら、とんでもない仮定・勘違いをしてしまっているかもしれません。。)


質問が長くなってもうしわけないのですが、何かいただける意見などあるようでしたら、よろしくお願いいたします。

A 回答 (19件中1~10件)

この具体的な内容が、知りたいのです。

。。
さらに、それはアルゴリズム的に回避が不可能なのでしょうか?

→これは書くことが出来ません。ここの規約に抵触します。
HTTP等の正常な通信に見せかければ回避はOSレベルでは不可能のようですね。
(さすがに人に迷惑をかけたくないので実験する気にはなれませんが)


ところでtasshi_さんはご自身のファイヤーウオールソフトのログを見たことはあるでしょうか?
私も初めて導入したとき、ログを見て唖然とした物です。
10分で1000件を軽く超えてる・・・
正直今のPCはネットに繋げている限り攻撃されまくりです。
その中で、正常な通信に見せかけてプログラムをDLさせたりする物だったら・・・ぞっとしますね。
しかもOSは正常な通信と見なしていれば防御できません。
(そう言う意味でHTTP通信プロトコルはかなり危険な物だったりする)
これでボットを植え付けられたりすれば最悪自分が裁判所に呼ばれる・・・
又はウイルス入れられ情報流出・・・
「アンチウィルスソフトを入れない人間はネットにつなぐな」、「家に鍵をかけないで外に出ているようなものだ」と言う根拠はここにあります。


当然攻撃する側は如何に正常な通信に見せかけるかと言うことを念頭に置きますのでOS側はあっさりだまされるのでしょう。

ついでに言うと今、マイクロソフトのOSのパッチ公開頻度はどの位かご存じでしょうか?
これもセキュリティー事情で細かくは書きませんが、はっきり言ってセキュリティーソフトベンダーの対応の方が遙かに早いです。
これだけ見てもセキュリティーソフトの導入の価値はあると思います。
tasshi_さんの主張が通るのはマイクロソフトのパッチ配布がセキュリティーベンダーよりも必ず確実に速い場合だけです。
(OSとソフトの互換性について検証しなければならないマイクロソフトに対し、定義ファイルのアップデートで済むセキュリティーソフトの差 以前はアップデートファイルに不具合が出たこともある)

この回答への補足

>→これは書くことが出来ません。ここの規約に抵触します。
>HTTP等の正常な通信に見せかければ回避はOSレベルでは不可能のようですね。

なるほど。大体推測できました。この場合セキュリティホールの修正では解決できず、確かにアンチウィルスソフトでの「ウィルスの検知」が必要ですね!
もちろん、攻撃者が人間であれば単純な方法で回避は不可能のように思いますが、感染したPCからの攻撃であれば「ウィルス検知」で回避が可能といえますし。

(チェックサムがあるじゃないか!という反論は成り立たないですよねw 私は使ったことないですし)

>ついでに言うと今、マイクロソフトのOSのパッチ公開頻度はどの位かご存じでしょうか?
>これもセキュリティー事情で細かくは書きませんが、はっきり言ってセキュリティーソフトベンダーの対応の方が遙かに早いです。
>これだけ見てもセキュリティーソフトの導入の価値はあると思います。

興味深いご意見ありがとうございます。
#1さんや#3さんや#7さんのご回答に関する補足でも多少言及しましたが、やはりセキュリティソフトのウィルス定義の更新と、アプリケーションの更新とで明確に差があるということですね。


>tasshi_さんの主張が通るのはマイクロソフトのパッチ配布がセキュリティーベンダーよりも必ず確実に速い場合だけです。

議論を蒸し返すようでもうしわけないですが、
「ウィルスの更新の方が、Windows Updateの更新より速い、または逆の場合がある時、あえてアンチウィルスを入れるほどの効果があるのかな?」と思ったわけです。したがって、必ずしもMSのパッチの配布が速い場合にしか成り立たないというのは少し誤解があるように思います。

(もちろん、上述のようにウィルスの更新の方がWindows Updateが、一般的に早く対応ができるというのであれば、アンチウィルスを導入する効果はあります。 つまらない点を突っついて申し訳ないです。。。)


>(OSとソフトの互換性について検証しなければならないマイクロソフトに対し、定義ファイルのアップデートで済むセキュリティーソフトの差 以前はアップデートファイルに不具合が出たこともある)

なるほど。確かにそうですが、アンチウィルスソフトにしても、複数のパターンが存在するウィルスの定義ファイルを作ったり、安全に動く駆除ソフトを作ったりするのも、同等に大変な気もしなくはないです。。

「結局、(#3さんの回答の補足にも書きましたが)、マイクロソフト的には、無償のアップデートなんて後回しで、ウィルスに関してはウィルス対策の別の会社にまかせちゃえー」というような考え何でしょうかねぇ。。

補足日時:2007/08/15 02:57
    • good
    • 0

だいぶ遅い回答で申し訳ないです。


これまでの回答者は何やら意見が偏ってますねぇ。。。
なので質問者に賛成の立場で回答いたします。

正直ベースの話をすると、
これまで私がアンチウィルスソフトに助けられたのは0回です。

1回もウィルスを防ぐ(検出する)こともなく、
アンチウィルスソフトは単にCPUパワーを消費するだけの存在です。

一般的には私と同じような人がほとんどではないでしょうか。

怪しいサイトにはアクセスしない。
アップデートで常に最新の状態に。
不要なサービスは動かさない。
怪しいファイルは開かない。
IPマスカレード(乱暴に言うとルータの内側)でネットに接続。

こんな初歩中の初歩の対策で、
今のところ100%の対策ができています。
(これまで10年程度ネットを続けた実績。
上記はウィルス対策としては50%程度の内容?)

様々な技術でウィルスは実装されているので、
ネットワークに接続するだけ、画像を見るだけで感染するような、
巧みなウィルスが存在するのは事実です。

ですが、基本的にそれらはセキュリティホールに依存しています。
穴がなければ、最初から入れないのです。

ゼロデイ攻撃がアンチウィルスソフトで防げるわけがありません。
対策/情報もない状態でフィルタリングは不可能です。
(たまに予測ができるかもしれませんが、、)
皆さん、もう少し肩の力を抜いてはいかがですか?
ウィルス対策ソフトは保険みたいなものですよ。本来不要です。

過去回答に「ファイアウォールのログが…」というものがありました。
ログに残っているのが全て攻撃ではないです。
単にポートをリッスンしているだけがほとんどでしょう。

長くなりましたが、質問者への回答は次の通りです。
「アンチウィルスソフトでのみ防げるウィルスが存在するかも
しれないが、確率的には存在しないに等しい」

セキュリティにお金をかけるのも大切ですが、
アンチウィルスソフトの費用対効果はかなり低いと言えるでしょう。

最も大切なのはPC利用者の意識だと思います。
機密資料を私物PCに入れてウィルス感染で流出。
一時期の流行でしたが、
問題はウィルスに感染して流出することではなく、
機密資料を私物PCに入れるようなセキュリティ意識の低さです。
    • good
    • 0
この回答へのお礼

ご回答ありがとうございます。

>だいぶ遅い回答で申し訳ないです。

大分昔の質問に答えてくださってありがとうございます。
お礼が遅くなってしまいもうしわけありません。

>一般的には私と同じような人がほとんどではないでしょうか。

私もそんな感じですね。
ウィルスを検出したことはありますが、それは、
1.ウィルスのファイルだけで実行できないもの
2.拡張子を偽装した実行ファイル
など、感染まで至らなそうなウィルスでした。


>長くなりましたが、質問者への回答は次の通りです。
>「アンチウィルスソフトでのみ防げるウィルスが存在するかも
>しれないが、確率的には存在しないに等しい」

結局のところそうなのかもしれません。。

いままでのご意見をまとめると、アンチウィルスしか防げないものは、
1.セキュリティパッチの更新とウィルス定義の更新の差で感染するもの
2.ウィルスらしい動作を行ってる新種のもの
3.巧みに人間に実行させるもの
 ・経路上での感染など

各々どの程度存在するのかはわかりませんが、私の経験では、2や3のようなパターンのウィルスを今まで導入したソフトが検出したことがありません。


ご回答が偏ってしまったのは、私の質問の仕方が悪かったのかもしれません。。
どうしても否定的に聞こえてしまう質問には、否定的な意見が集まりそうだったので、なるべくポイントを絞ったつもりだったのですが・・・。

お礼日時:2007/09/13 05:24

#17です。



>これは#10さんようなやり方や

これはBotのことですかね? まあ、最近はFWBのBotがあるようですけど。

>配布する側が知らぬ間にウィルスに感染されている場合ですね!

いえいえ、これは悪意を持つ人間が意図的に正常なプログラムファイルとかにMalwareをバインドさせてロダとかにうpするとか。

>これらは、アンチウィルスでは回避できるが、パッチの修正では回避できない ということですか?

これに関しては、「AVでは回避できる可能性がある」ですね。パッチの修正では回避できないです。クライアントの脆弱性に依存しませんので。
    • good
    • 0

こんにちは。



ボクはその筋のコミュニティーの潜入調査やVirtual Machine上でAVのスキャンやPFWの検知をすり抜けるMalwareの動作解析みたいなことをやってます。

ボクの基本的な考え方として、事前防御(多層)+バックアップ(含:システム)なんですけど、AVに絞って質問されてるようですので答えてみようと思います。

で、正常なプログラムにMalwareをバインドされたりしちゃうと、実行しちゃう可能性が多分にありますよ。つい最近では、Anti-UACのツールなんかも出てるし、画像ファイルとして矛盾の無い形式でありながら、スクリプトを挿入できるツールも出てます。あと、XSSなんかだときついでしょうね。サーバサイドも関係してますから。

まあ、AVに関して言えば、基本的に対処療法であることには違いないですけどね。ただ、中にはHIPSを併せ持ったAVもあります。

やっぱ、有ると無いとじゃ、リスク低減率がかなり違うと思いますよ。

※参考

http://itpro.nikkeibp.co.jp/99/enterprisesec/ind …
    • good
    • 0
この回答へのお礼

ご回答ありがとうございます。

>正常なプログラムにMalwareをバインドされたりしちゃうと、実行しちゃう可能性が多分にありますよ。

これは#10さんようなやり方や、配布する側が知らぬ間にウィルスに感染されている場合ですね!

>つい最近では、Anti-UACのツールなんかも出てるし、画像ファイルとして矛盾の無い形式でありながら、スクリプトを挿入できるツールも出てます。あと、XSSなんかだときついでしょうね。

これらは、アンチウィルスでは回避できるが、パッチの修正では回避できない ということですか?


>まあ、AVに関して言えば、基本的に対処療法であることには違いないですけどね。

今までの皆様の回答や、MSのセキュリティ情報などを見ていて、「アンチウィルスが対処療法」というのは、私としても認識してきました。
 根治療法なのか対処良法なのかという意味で、「セキュリティホールの修正」と、「アンチウィルスソフトのウィルスの検知」は、意外と棲み分けがなされているのではないか? という気がします。対処療法がどの程度効果があるのかは、まだ疑問が残りますが・・。

お礼日時:2007/08/16 04:42

>>アンチウィルスソフトだって公開された情報を追い掛けているだけでは差別化できないので、単独で感染を防ぐ手立てをいろいろと用意していると思いますよ。


>なるほど。確かに発見されたていないウィルスでも、「明らかに動作が不審」なソフトウェアに対して警告を行うなどの対策はしていそうですね。
IT全般系の学科であればヒューリスティックの概念は比較的初期に習う筈ですが
3Dグラフィック専門とかそういう専門なのでしょうか?

http://www.forest.impress.co.jp/article/2006/01/ …

>> 純粋に機能として設計されているものを使用
>これは、#10さんと同じようなものでしょうか?
技術的な物であれば、もっとシンプルな物もあります

>「コンピュータウィルスの感染の実態と統計」のような資料などご存じでしょうか?
> (感染したユーザーの何人がウィルスの対策をしていたのか、OSのアップデートをしていたのか、どこから感染したのか。 などが書いてあると興味深いです)
せいぜい、対策ソフトベンダーが出している統計があるぐらいで
「アップデート済みか」とか「何処から感染した」とかを
「調査している所」があると本気でお考えなのですか?
また、仮にあったとして「ソレが信頼出来るデータである」とお考えなのですか?
    • good
    • 0
この回答へのお礼

ご回答ありがとうございます。

>IT全般系の学科であればヒューリスティックの概念は比較的初期に習う筈ですが
>3Dグラフィック専門とかそういう専門なのでしょうか?

少し議論とは外れているんですが、せっかくのご質問なので回答させていただきますと、
ヒューリスティックの概念はもちろんやりますが、ウィルス対策としては出てきません。あくまで計算知能の授業の中の話ですね。
一般に私の大学では、3Dやセキュリティなどの分野に特化した話は専門の授業を取るか、研究室配属後に勉強することになります。

>せいぜい、対策ソフトベンダーが出している統計があるぐらいで
>「アップデート済みか」とか「何処から感染した」とかを
>「調査している所」があると本気でお考えなのですか?
>また、仮にあったとして「ソレが信頼出来るデータである」とお考えなのですか?

このような統計の公開は、対策ソフトを売り出す側として、消費者に購入させるために十分な説得力になるものだ思うのですが。

お礼日時:2007/08/16 00:42

・いわゆる「アンチウィルスソフト」は初心者向け


これには同意します。tasshi_さんのようなユーザばかりだとセキュリティソフトはここまで売れなかったでしょう。注意深く行動し、フリーソフトでできるだけ対応する。

しかし、ユーザの裾野がWin95以降、とくにXP以降で一気に広がったためにそこまでセキュリティ意識が高くないことも事実です。そこで、安易に「アンチウィルスソフト入れとけ」となっている事も事実でしょう。初心者は安心したくて購入する。本当はそれだけではすまないとしても。上級者も初心者のサポートセンタとなるのが嫌で薦めている。こういう事もあるでしょう。


しかし、OS側でセキュリティホールに対応したりウィルスに対応したりするのは「義務」ではなくて「サービス」なのです。無論、対応しないOSは淘汰されますが、売り上げに直接は貢献しない部分だけにいわゆる「オマケ機能」でしかない事も多いです。つか、OSでウィルスに対応しているなんて無いでしょう。

もっとも、
http://wiki.optus.nu/kintama/index.php?page=yamada
山田ウィルスは多くのセキュリティソフトが未対応ですしファーミングやDNSスプーフィングなどには対応しているソフトはほぼないでしょう。
どちらにせよ、最終的にはどんなに強固なセキュリティを構築していても人間が内部から破ってしまえばどうにもなりませんけどね。
    • good
    • 0
この回答へのお礼

ご意見ありがとうございます。

>・いわゆる「アンチウィルスソフト」は初心者向け

初心者向けに作られていると感じざるを得ないのは確かです。
(誤解がないように補足すると、上級者はアンチウィルスと入れなくてもよいということは言ってはいません)

非常にわがままな意見なのかもしれませんが、
アンチウィルスソフトがPC上でどのような動作を行っているのか、その機能を切ったときのリスクはどの程度なのかを示したうえで、
利用者の利用状況に応じて機能をオンオフできるような、ウィルスソフトが個人的には欲しいですね。。こんなところで言ってもしょうがないですが・・・

#もしかしたら、既にこのようなアンチウィルスソフトは存在していますか? サーベイが足りずに申し訳ない。。

>しかし、ユーザの裾野がWin95以降、とくにXP以降で一気に広がったためにそこまでセキュリティ意識が高くないことも事実です。そこで、安易に「アンチウィルスソフト入れとけ」となっている事も事実でしょう。初心者は安心したくて購入する。本当はそれだけではすまないとしても。上級者も初心者のサポートセンタとなるのが嫌で薦めている。こういう事もあるでしょう。

まさしくその通りだと思います。実際、私が初心者にはウィルスソフトの導入を進めるのもそのせいです。
「サポートセンターになりたくない」という表現、すばらしいと思います(笑

#そう考えると、前述したような「最初からすべての機能をオンにしておく」というような考え方も、会社側が「サポートセンターになりたくない」という考えをしていることの表れでしょうか。。



>最終的にはどんなに強固なセキュリティを構築していても人間が内部から破ってしまえばどうにもなりませんけどね。

だからこそ、システムの動作に対するオーバーヘッドと、セキュリティに対するリスクとの間のトレードオフを明確に知るべきだと思っています。
複数のソフトでスキャンしたり、ウィルススキャンの回数を増やしたり、動作が重いが正確なパターンマッチングを行ったり、セキュリティを向上させる方法はいくらでもあると思うんです。しかし、セキュリティが上がれば上がるほど、パフォーマンスが下がり、結局のところユーザービリティが下がってしまいます。

お礼日時:2007/08/16 01:39

質問者さんの質問および補足を読んでると上げ足を取ってるようにしか見えないのですが、一つ聞きたいのですがマイクロソフトが緊急のパッチ配布でセキュリティーベンダーより早く対応した事は有るのでしょうか?PC暦が短いので過去の事は余り知りませんが自分は知ってる限りでは記憶に無いのですが、また誰もが質問者さんみたいに知識を持ってるわけでも有りません。


以下のURLでも脆弱性が見つかってからしばらくしてパッチが公開されました。
http://okwave.jp/qa2885441.html
結局つかうPCに関しては使う方の責任だと思うので自分のPCで色々と試されて見られたら良いと思うのですが、質問するよりきちんとした実体験が出来ると思いますよ。
質問者さんの質問に対して色んな方がアドバイス回答してPC初心者の自分でもなるほどと思う事も記載してるにも関わらずどう見ても上げ足を取ってるようにしか見えないので
    • good
    • 0
この回答へのお礼

ご意見ありがとうございます。

>一つ聞きたいのですがマイクロソフトが緊急のパッチ配布でセキュリティーベンダーより早く対応した事は有るのでしょうか?

もうしわけないですが、私は専門ではないので詳しい話は知りません。

>以下のURLでも脆弱性が見つかってからしばらくしてパッチが公開されました。

#13さんの回答へのお礼にも少し書きましたが、私は「パッチを当ててさえいれば完璧だ!」という主張はするつもりはありません(主張をしたいなら掲示板などに書き込むべきでしょうし)。問題なのは、「そのような脆弱性を狙ったウィルスが、アンチウィルスソフトでどの程度排除できるのか」です。

>質問者さんの質問に対して色んな方がアドバイス回答してPC初心者の自分でもなるほどと思う事も記載してるにも関わらずどう見ても上げ足を取ってるようにしか見えないので

ご意見ありがとうございます。
もし不快に感じてしまったのなら、もうしわけありませんでした。

お礼日時:2007/08/16 04:11

最近のニュースです。


 脆弱性が多いベンダ TOP10をまとめた米ISS、レポートの内幕を明かす(マイコミジャーナル)
 http://journal.mycom.co.jp/articles/2007/08/07/i …
2ページ目の『脅威と脆弱性』の下から3番目の段を読んだら背筋が凍りますよ。

以前パッチが出るまでの期間をまとめたリストを見た覚えもあるのですが、ちょっと見付かりませんでした。

質問には
> 感染を防止する意味でのアンチウィルスソフトの必要性がないことになります。。
と書いてあったので感染防止についてしか書かなかったのですが、
質問者さんはアンチウィルスソフトには感染を防止する意味しかないと思われている節がありますね。
アンチウィルスソフトが行うのは、
・侵入の防止
・活動の防止
・拡大の防止
です。
蔓延を防ぐ機能が無くてアンチ『ウィルス』ソフトとは名乗れませんよね。
    • good
    • 0
この回答へのお礼

ご意見ありがとうございます
(すいませんが2つまとめて回答させてください)

 一応確認のためにもう一度いいますと、アンチウィルスソフトを導入したときで、どの程度のセキュリティが向上するか(つまり、アンチウィルスソフトの効果)というのが、今回の質問の意図です。

 セキュリティパッチがなかなか修正されないことはよくわかりました。知らないことも多く、非常にためになりました。ありがとうございます。

>マイクロソフトのセキュリティニュースなど、一般のひとも利用できる無料のメールサービスなので登録してはいかがでしょう。

なかなか面白そうですね。


>セキュリティアドバイザリについて

情報ありがとうございます。この情報とウィルスデータベースなどを比較すれば、目的の情報にたどりつけそうな気がします。

>質問者さんはアンチウィルスソフトには感染を防止する意味しかないと思われている節がありますね。
>アンチウィルスソフトが行うのは、
>・侵入の防止
>・活動の防止
>・拡大の防止
>です。
>蔓延を防ぐ機能が無くてアンチ『ウィルス』ソフトとは名乗れませんよね。

これは素人意見なのかもしれませんが、そもそも感染しなければ、拡大もしません。
ウィルスの感染後(セキュリティホールを通過後)に、どの程度の活動がウィルススキャンによって阻止されるものでしょうか?

お礼日時:2007/08/16 03:30

#11です。


セキュリティアドバイザリについて
> 「セキュリティホールが見つかる前に対策するかどうか」
などとは書いていませんが。

セキュリティアドバイザリは、未修正の脆弱性に対して行うべき対策を公開しています。
もちろんパッチが公開されればパッチの当て方やパッチによる副作用などの情報も公開されます。

マイクロソフトのセキュリティニュースなど、一般のひとも利用できる無料のメールサービスなので登録してはいかがでしょう。

現実に最新のパッチを当てても日々セキュリティホールが発見され、常に既知のセキュリティホールが存在するような状態ですから、
Windows Updateやアプリケーションの更新をこまめにやればウィルスに感染しないという意見は的外れに思います。
    • good
    • 0

マイクロソフトのセキュリティアドバイザリを見ているとセキュリティホールが修正される前に感染や攻撃サイトの存在が確認されることが少なくないと感じますけどね。



アンチウィルスソフトだって公開された情報を追い掛けているだけでは差別化できないので、単独で感染を防ぐ手立てをいろいろと用意していると思いますよ。
そうでなければウィルスの検出率に違いが出るようなことも無いはずですから。
    • good
    • 0
この回答へのお礼

ご意見ありがとうございます。

>マイクロソフトのセキュリティアドバイザリを見ているとセキュリティホールが修正される前に感染や攻撃サイトの存在が確認されることが少なくないと感じますけどね。

アンチウィルスについても、ふつうはウィルスの感染の実態がわかってから対策を開始するはずです。したがって、「セキュリティホールが見つかる前に対策するかどうか」という問題は、今回の質問とは少し異なると思います。

>アンチウィルスソフトだって公開された情報を追い掛けているだけでは差別化できないので、単独で感染を防ぐ手立てをいろいろと用意していると思いますよ。

なるほど。確かに発見されたていないウィルスでも、「明らかに動作が不審」なソフトウェアに対して警告を行うなどの対策はしていそうですね。。

お礼日時:2007/08/15 03:50

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!