ついに夏本番!さぁ、家族でキャンプに行くぞ! >>

いつも お世話になっております。今回も よろしくお願いしますm(_ _)m

WindowsXP Proに付属しているリモートデスクトップをVPNで接続して操作しているのですが
リモートデスクトップのクライアント側というのは、ホスト側のPCを映し出しているだけなのでしょうか?
というのは、たとえばホスト側のPCがウイルスに感染していた場合やウイルスの疑いがあるソフト、
怪しい *.exeファイルをダブルクリックした場合にクライアント側にも被害が出るのでしょうか?

もちろんネットワーク越しに接続しているので、ウイルスによっては可能性はあるのでしょうが、
そのような場合を除きリモートデスクトップ時の危険度を知りたく質問しました。
よろしくお願いします

このQ&Aに関連する最新のQ&A

A 回答 (1件)

 リモートデスクトップは単なるシンクライアントではありません。

ローカル側のプリンタ、ハードディスク、シリアルポートをリモート端末に接続したものとして扱うこともできます。ハードディスクを削除するようなウイルスであればローカル側にも被害が及びます。また、クリップボードも共有していますのでクリップボードを介して情報を漏洩させてしまうかもしれません。

参考URL:http://www.atmarkit.co.jp/fwin2k/win2ktips/591rd …
    • good
    • 0
この回答へのお礼

ご回答ありがとうございますm(_ _)m

>ローカル側のプリンタ、ハードディスク、シリアルポートをリモート端末に接続したものとして扱うこともできます。

なるほど危険度もあるのですね。
リモートデスクトップは非常に便利ですのでセキュリティーを向上させていき使用したいと思います。ありがとうございました

お礼日時:2008/01/13 19:13

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Qリモートデスクトップ接続のセキュリティについて

Windows7(他OSでも可)に標準で付いているリモートデスクトップ接続を使って、
出先から自宅のPCにアクセスしたときの事について質問させてください。

ローカルPC上のファイル(例えばsample.xlsx)を右クリックコピーして、リモートPCのデスクトップ上で貼り付け、
またリモートPC上のファイルをコピーして、ローカルPCのデスクトップ上に貼り付け、
すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?

また、出先のネットワークのルータを必ず通り、自宅のルータを通ってリモートPCに運ばれると思いますが、
ルータのログ等で情報はどこまで知る(知られる)事が可能なのでしょうか?

更に、リモートPC上で重要なデータを開いた場合、ローカルPC上では画面転送にて閲覧できていますが、
そこに重要なデータの流出の危険性はあるのでしょうか?
画像データのやり取りなのでその瞬間の画面は取得可能だとしてもファイルの内部を搾取される可能性はないと予想してますが正しいでしょうか。

以上、技術的に詳しい方の知見をお聞きできれば幸いです。

Windows7(他OSでも可)に標準で付いているリモートデスクトップ接続を使って、
出先から自宅のPCにアクセスしたときの事について質問させてください。

ローカルPC上のファイル(例えばsample.xlsx)を右クリックコピーして、リモートPCのデスクトップ上で貼り付け、
またリモートPC上のファイルをコピーして、ローカルPCのデスクトップ上に貼り付け、
すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?

また、出先のネットワークのルータを必ず通り、自宅の...続きを読む

Aベストアンサー

>すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?
>リモートPC上で重要なデータを開いた場合、ローカルPC上では画面転送にて閲覧できていますが、
>そこに重要なデータの流出の危険性はあるのでしょうか?
リモートデスクトップの暗号化はSSLです。
クリップボードを介してというか、リモートで接続されている状況自体がSSLで暗号化されています。
送受信される、画面表示も含めてのデータがsslで暗号化されています。
なので基本的には、やりとり自体は暗号化されており、安全ということはできます。
ただ、悪意を持った攻撃者が攻撃するとなれば話は別です。
RDPのセキュリティアップデートを放置したり、未知の脆弱性を突かれたり、簡単なユーザ名・パスワードにしていたり、攻撃者がしつこかったりすると、
リスクは格段に上がります。

>ルータのログ等で情報はどこまで知る(知られる)事が可能なのでしょうか?
接続先までは普通にわかります。
MITMな構成に小細工すれば、暗号化されているところも含めて全部わかります。
が、悪意を持った(もしくはMITM構成がセキュリティ上管理者が必要と思っている)ネットワークから接続しなければ基本大丈夫でしょう。

ネットワークを介して接続している以上、絶対はありません。
不安ならば、使わないのが一番です。
特にNDAを交わすような案件で、リモートとかは正気の沙汰ではないです。

>すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?
>リモートPC上で重要なデータを開いた場合、ローカルPC上では画面転送にて閲覧できていますが、
>そこに重要なデータの流出の危険性はあるのでしょうか?
リモートデスクトップの暗号化はSSLです。
クリップボードを介してというか、リモートで接続されている状況自体がSSLで暗号化されています。
送受信される、画面表示も含めてのデータがsslで暗号化されています。
なので基本的には、やりとり自体は暗号化...続きを読む

QEXCEL VBAで全選択範囲の解除

EXCEL VBAで
Cells.Select
と書くと、全セルが選択状態になりますが、
これを解除するには、どう書けばよいのでしょうか?

Aベストアンサー

その1
A1 など、適当なセルを選択する。
(回答#1と同じ)

その2
全選択する前の選択範囲に戻る。

全選択前に
変数 = Selection.Address で記憶

全選択後
Range(変数).Select で元の選択範囲を選択

Qウイルスセキュリティでリモートデスクトップ接続

ウイルスセキュリティをインストールしたところ、リモートデスクトップ接続ができなくなりました。設定でリモートデスクトップ接続を許可してもだめです。
「すべての機能を無効」あるいはファイアーウォールを「完全に解放」とすると問題なく接続できます。

どうすれば接続できるようになりますか?

Aベストアンサー

「ウイルスセキュリティ」ユーザーです。私の自宅LANでは、ルータを介して接続できています。
設定としては、ルータのプライベートIPアドレス(例:192.168.11.*)の開始アドレスから終了アドレスまでをIPレンジで設定し、ルータのアドレス(例:192.168.11.1)に、マスクを24ビットでつけ、いずれも許可ゾーンにしています。

設定へは、「設定とお知らせ」→「不正侵入を防ぐ」→「設定」→「ネットワーク」タブでいけて、
「追加」→[IPアドレスの範囲を指定]でルータがもつプライベートIPアドレスの始めと終わりを入力します。トラフィックは許可ゾーンにしてください。同様に、[ネットワークアドレスを指定]で、ルータのアドレスとマスクを設定します。
≪この2つが行なっているのは全く同じことなので多分どちらかでいいかもしれません≫

参考URL:http://sec.sourcenext.info/support/qa/category_other.html


人気Q&Aランキング