Windows 2000で2012年末まで戦う方法
Windows 2000 を 今年7月のサポート切れ以降使う場合の注意です。
実質、Windows 2000が危険に晒されるのは 8月の Windows Updateのセキュリティ事前通知以降なのですが、この時に、Windows 2000に影響のあるセキュリティホールがあったら、何らかの防御が必要になります。
セキュリティソフトを入れるのは当然ですが、それ以外の対応方法としては。
1. XPの修正パッチを元にして、2000用のパッチを作成する。
2. セキュリティ問題がIEの場合は Firefoxなどで代替する。
3. セキュリティ問題がOutLook Express 6 SP1の場合は SP3を使う。
4. FFR Yarai Windows 2000脆弱性防御を使用する。
と言うところになります。
こんな感じで、インストール出来たら完璧なんですが。
ちなみに、FFR Yarai for Windows 2000は エンタープライズ版のみの販売になっているので、
・職場から購入する。
・SOHOで購入する。
のいずれかしか入手方法がありません。
取り敢えず、8月前に Windows 2000 Extra Update と言うソフトを作って、8月以降のアップデートを案内するソフトをリリースする予定です。
お楽しみに。
良く分からないので、教えて下さい。
> 1. XPの修正パッチを元にして、2000用のパッチを作成する。
可能でしょうか?
可能なら、工数削減のためにも、MSなどは真っ先にやるはずです。
ご存知とは思いますが、モジュールはバージョン間の整合性が
重要です。
DLLなどのモジュールがside-by-sideなら、一層難しいはずです。
http://www.atmarkit.co.jp/fwin2k/insiderseye/20010219windowsxp/20010219windowsxp_04.html
> side-by-sideコンポーネント共有
> 伝統的にWindowsアプリケーションは、Windowsシステムが
> 提供する各種のDLLを呼び出すことで、さまざまな処理を
> 行うようになっている。
2000のサポートが終了する前でも、XPのDLLを2000に持ってきても
「そんな関数は無い」などで動かない場合があるかと。
XPのシリーズで「同じコンポーネント」となっているモジュールを
XP Proから, Pro以外のXPに持ってきても動作しない場合もあります。
2000とXPで開発時期が異なることから、ソースは別の
可能性も考えられます。
エラーが発生して余計にひどくなるか、最悪はOSが起動不可に
なるかもしれません。
> セキュリティソフトを入れるのは当然ですが、それ以外の対応方法
セキュリティソフトとは、ウィルス対策ソフトのことでしょうか?
OSの修正を、セキュリティソフトで吸収することは可能でしょうか?
良く分からないので、教えて下さい。
> 1. XPの修正パッチを元にして、2000用のパッチを作成する。
可能でしょうか?
可能なら、工数削減のためにも、MSなどは真っ先にやるはずです。
ご存知とは思いますが、モジュールはバージョン間の整合性が
重要です。
DLLなどのモジュールがside-by-sideなら、一層難しいはずです。
http://www.atmarkit.co.jp/fwin2k/insiderseye/20010219windowsxp/20010219windowsxp_04.html
> side-by-sideコンポーネント共有
> 伝統的にWindowsアプリケーションは、Windowsシステムが
> 提供する各種のDLLを呼び出すことで、さまざまな処理を
> 行うようになっている。
2000のサポートが終了する前でも、XPのDLLを2000に持ってきても
「そんな関数は無い」などで動かない場合があるかと。
XPのシリーズで「同じコンポーネント」となっているモジュールを
XP Proから, Pro以外のXPに持ってきても動作しない場合もあります。
2000とXPで開発時期が異なることから、ソースは別の
可能性も考えられます。
エラーが発生して余計にひどくなるか、最悪はOSが起動不可に
なるかもしれません。
> セキュリティソフトを入れるのは当然ですが、それ以外の対応方法
セキュリティソフトとは、ウィルス対策ソフトのことでしょうか?
OSの修正を、セキュリティソフトで吸収することは可能でしょうか?
> 2000のサポートが終了する前でも、XPのDLLを2000に持ってきても
> XP Proから, Pro以外のXPに持ってきても動作しない場合もあります。
これらをやることは、ライセンスでNGです。念のため。
> 2000のサポートが終了する前でも、XPのDLLを2000に持ってきても
> XP Proから, Pro以外のXPに持ってきても動作しない場合もあります。
これらをやることは、ライセンスでNGです。念のため。
> > 1. XPの修正パッチを元にして、2000用のパッチを作成する。
> う
> 可能でしょうか?
> 可能なら、工数削減のためにも、MSなどは真っ先にやるはずです。
以前記事に書きましたが、今も、Microsoft は Windows 2000用のパッチは作成しています。
一部入手できたものもありますが、本来入手できるのは、カスタムサポート加入者のみです。
WLUで公開してるのはXPのものから差分を取って改変したものや
XPと2000用で中身が同じで動くものです。
> > セキュリティソフトを入れるのは当然ですが、それ以外の対応方法
> セキュリティソフトとは、ウィルス対策ソフトのことでしょうか?
> OSの修正を、セキュリティソフトで吸収することは可能でしょうか?
セキュリティソフトによっては可能です。
> > 1. XPの修正パッチを元にして、2000用のパッチを作成する。
> う
> 可能でしょうか?
> 可能なら、工数削減のためにも、MSなどは真っ先にやるはずです。
以前記事に書きましたが、今も、Microsoft は Windows 2000用のパッチは作成しています。
一部入手できたものもありますが、本来入手できるのは、カスタムサポート加入者のみです。
WLUで公開してるのはXPのものから差分を取って改変したものや
XPと2000用で中身が同じで動くものです。
> > セキュリティソフトを入れるのは当然ですが、それ以外の対応方法
> セキュリティソフトとは、ウィルス対策ソフトのことでしょうか?
> OSの修正を、セキュリティソフトで吸収することは可能でしょうか?
セキュリティソフトによっては可能です。
コメントの表示及びご回答有難うございます。
すみませんが、黒翼猫さんのお考えと私の考えは異なるので
(黒翼猫さんが嫌われる意見かもしれない)ので、
表示されないかな?と思ってました。
> 以前記事に書きましたが、今も、Microsoft は Windows 2000用の
> パッチは作成しています。
1095338.htmlの方と思います。コメントを追記しました。
勉強や調査されることは良いことで、否定しません。
しかし、それとライセンス上の取り扱いは別です。
> 一部入手できたものもありますが、本来入手できるのは、
> カスタムサポート加入者のみです。
MSから「サポート情報を得ること」と「そのサポート情報から
モジュールに手を加えること」、そして「MSのOKなく変更した
モジュールを公開・頒布すること」は異なる様に考えます。
仮の一般的の話にします。
本を買いました。
その本は、英語と日本語が出版されていました。
その本の出版社から「ある頁のある内容が間違っていました。
○×の様に修正します。」とありました。
しかし、その内容を気にいらないので、著作権者に無断で
変更(他の言葉, Chin○se, 中○語?などへの翻訳も同じ)
して公開・頒布することは著作権者は良く思わないと考えます。
なお、私はMS関係者ではありません。
2010年04月頃の通りすがりさんとも同名の別人です。
2000がEOL(End Of Life)で使えないなら、Linuxを使われる方法も
有りと思います。2000以前もオフラインで使っています。
EULA(OSインストール時にも表示され, .NET Frameworkのインストール
ファイルの中にも, OSの修正モジュールの中にもある)を
再度確認されることをお勧めします。
コメントの表示及びご回答有難うございます。
すみませんが、黒翼猫さんのお考えと私の考えは異なるので
(黒翼猫さんが嫌われる意見かもしれない)ので、
表示されないかな?と思ってました。
> 以前記事に書きましたが、今も、Microsoft は Windows 2000用の
> パッチは作成しています。
1095338.htmlの方と思います。コメントを追記しました。
勉強や調査されることは良いことで、否定しません。
しかし、それとライセンス上の取り扱いは別です。
> 一部入手できたものもありますが、本来入手できるのは、
> カスタムサポート加入者のみです。
MSから「サポート情報を得ること」と「そのサポート情報から
モジュールに手を加えること」、そして「MSのOKなく変更した
モジュールを公開・頒布すること」は異なる様に考えます。
仮の一般的の話にします。
本を買いました。
その本は、英語と日本語が出版されていました。
その本の出版社から「ある頁のある内容が間違っていました。
○×の様に修正します。」とありました。
しかし、その内容を気にいらないので、著作権者に無断で
変更(他の言葉, Chin○se, 中○語?などへの翻訳も同じ)
して公開・頒布することは著作権者は良く思わないと考えます。
なお、私はMS関係者ではありません。
2010年04月頃の通りすがりさんとも同名の別人です。
2000がEOL(End Of Life)で使えないなら、Linuxを使われる方法も
有りと思います。2000以前もオフラインで使っています。
EULA(OSインストール時にも表示され, .NET Frameworkのインストール
ファイルの中にも, OSの修正モジュールの中にもある)を
再度確認されることをお勧めします。
> セキュリティソフトによっては可能です。
そうでしょうか?
ダウンアドを例にとると、下記の様で、OSの修正を、
セキュリティソフトで吸収することは不可(OSの修正と
ウィルス対策ソフトが検知・駆除とは異なる)と考えます。
例1 修正モジュールがない場合(ウィルス対策ソフトが駆除可能)
(1)ウィルスが攻撃→(2)OSが感染→(3)ウィルス対策ソフトが検知し駆除
例2 修正モジュールが適用されている場合
(1)ウィルスが攻撃→(2)OSが感染しない
例3 修正モジュールがない場合(ウィルス対策ソフトが駆除不可)
(1)ウィルスが攻撃→(2)OSが感染→(3)ウィルス対策ソフトが検知できない
→(4)他を攻撃
例えば、風邪をひいた人が、いくら良い医者から良い薬をもらっても
飲まなかったり、その人の抵抗力が無い場合は、
医者の処置や薬の効能も意味が無いのと同じかと。
> セキュリティソフトによっては可能です。
そうでしょうか?
ダウンアドを例にとると、下記の様で、OSの修正を、
セキュリティソフトで吸収することは不可(OSの修正と
ウィルス対策ソフトが検知・駆除とは異なる)と考えます。
例1 修正モジュールがない場合(ウィルス対策ソフトが駆除可能)
(1)ウィルスが攻撃→(2)OSが感染→(3)ウィルス対策ソフトが検知し駆除
例2 修正モジュールが適用されている場合
(1)ウィルスが攻撃→(2)OSが感染しない
例3 修正モジュールがない場合(ウィルス対策ソフトが駆除不可)
(1)ウィルスが攻撃→(2)OSが感染→(3)ウィルス対策ソフトが検知できない
→(4)他を攻撃
例えば、風邪をひいた人が、いくら良い医者から良い薬をもらっても
飲まなかったり、その人の抵抗力が無い場合は、
医者の処置や薬の効能も意味が無いのと同じかと。
> 勉強や調査されることは良いことで、否定しません。
失礼な私のコメントだったかもしれませんが、
どうか悪い方だけには、とらないで下さい。
OSの中身にご興味がおありならば、どうぞ、OSの組み込みの世界に!
MSのOSであっても無料で、Linuxなら, もちろん無料で、
ライセンスも問題なく、OSの中身を勉強できます。
「組み込みLinux wiki」「Windows Embedded wiki」でググられれば
お分かりいただける様に、一生かかっても
調べきれない位あります。
> 勉強や調査されることは良いことで、否定しません。
失礼な私のコメントだったかもしれませんが、
どうか悪い方だけには、とらないで下さい。
OSの中身にご興味がおありならば、どうぞ、OSの組み込みの世界に!
MSのOSであっても無料で、Linuxなら, もちろん無料で、
ライセンスも問題なく、OSの中身を勉強できます。
「組み込みLinux wiki」「Windows Embedded wiki」でググられれば
お分かりいただける様に、一生かかっても
調べきれない位あります。
>> 以前記事に書きましたが、今も、Microsoft は Windows 2000用のパッチは作成しています。
> 1095338.htmlの方と思います。コメントを追記しました。
いえ、1284733.htmlの記事です
> ウィルスの脅威でなくても、上位の.NET 4.0や下位の2.0などに
>修正モジュールがある場合は?
仕組み上、.NetFrameworkの修正パッチはインストーラーの機能を外せば2000でも問題なく動作します。
4.0に修正モジュールに下位互換の関数がある場合は、修正パッチが内部に複数入っていて、例えば2.0と4.0の修正パッチのうち2.0の方だけ取り出してパッチを当てれば問題ないです
> もし、黒翼猫さんの了承なく、他の人が、PeMakerに
> リバースエンジニアリングを行ったり, 他モジュールに
> 組み込んだら、黒翼猫さんはどの様に思われますか?
確かに、厳密にMSの主張する著作権の範囲を考えると問題がある考えなのはわかっています。
それは分からなくないのですが、正規購入したにもかかわらず、サポートを切られてしまった場合は?
これに修正をくわえることは仕方ないんじゃないかなと思います
先の例に当てはめると、新しいバージョンで、古いバージョンに
あった機能を削ったので、誰かが、新しいバージョンでも古い
バージョンの機能を使えるように改造した人がいるというような
感じになると思います
一方で、サイトへの認証プログラムのフリーソフトを改変されて、
DoS攻撃用のハッキングソフトに組み込まれて悪用されたは経験があります
私自身は悪用や商用利用されるのでなければ、あまり問題にしないですかねぇ
有償ソフトをパッチ当てて無料で使えるようにするのは問題がありますが、
正規利用者が無料で使えるモジュールを使えるようにするのは
構わないんじゃないか?という独自判断で公開しています
ご忠告は感謝します
>> 以前記事に書きましたが、今も、Microsoft は Windows 2000用のパッチは作成しています。
> 1095338.htmlの方と思います。コメントを追記しました。
いえ、1284733.htmlの記事です
> ウィルスの脅威でなくても、上位の.NET 4.0や下位の2.0などに
>修正モジュールがある場合は?
仕組み上、.NetFrameworkの修正パッチはインストーラーの機能を外せば2000でも問題なく動作します。
4.0に修正モジュールに下位互換の関数がある場合は、修正パッチが内部に複数入っていて、例えば2.0と4.0の修正パッチのうち2.0の方だけ取り出してパッチを当てれば問題ないです
> もし、黒翼猫さんの了承なく、他の人が、PeMakerに
> リバースエンジニアリングを行ったり, 他モジュールに
> 組み込んだら、黒翼猫さんはどの様に思われますか?
確かに、厳密にMSの主張する著作権の範囲を考えると問題がある考えなのはわかっています。
それは分からなくないのですが、正規購入したにもかかわらず、サポートを切られてしまった場合は?
これに修正をくわえることは仕方ないんじゃないかなと思います
先の例に当てはめると、新しいバージョンで、古いバージョンに
あった機能を削ったので、誰かが、新しいバージョンでも古い
バージョンの機能を使えるように改造した人がいるというような
感じになると思います
一方で、サイトへの認証プログラムのフリーソフトを改変されて、
DoS攻撃用のハッキングソフトに組み込まれて悪用されたは経験があります
私自身は悪用や商用利用されるのでなければ、あまり問題にしないですかねぇ
有償ソフトをパッチ当てて無料で使えるようにするのは問題がありますが、
正規利用者が無料で使えるモジュールを使えるようにするのは
構わないんじゃないか?という独自判断で公開しています
ご忠告は感謝します
> > セキュリティソフトによっては可能です。
> そうでしょうか?
その例は、一般的なセキュリティソフトですね。
私が言った一部のセキュリティソフトの動作はこんな感じです。
(1)ウィルスが攻撃→(2)ウィルス対策ソフトが挙動を検出しAPIに渡す前にAPIをブロック→(3)OSが感染しない
(2)ウィルスが攻撃→(2)ウィルス対策ソフトが問題のあるパラメータを検出しAPIに渡す前にアプリケーションを強制終了→(3)OSが感染しない
となります。
このような仕組みを持った一部のセキュリティソフトでは、
修正パッチが未リリースの脆弱性であっても、ブロックすることが
できるので、下手をすると、セキュリティーソフトの入ってない
最新のアップデートを適用しているWindows より安全と言うわけです。
> > セキュリティソフトによっては可能です。
> そうでしょうか?
その例は、一般的なセキュリティソフトですね。
私が言った一部のセキュリティソフトの動作はこんな感じです。
(1)ウィルスが攻撃→(2)ウィルス対策ソフトが挙動を検出しAPIに渡す前にAPIをブロック→(3)OSが感染しない
(2)ウィルスが攻撃→(2)ウィルス対策ソフトが問題のあるパラメータを検出しAPIに渡す前にアプリケーションを強制終了→(3)OSが感染しない
となります。
このような仕組みを持った一部のセキュリティソフトでは、
修正パッチが未リリースの脆弱性であっても、ブロックすることが
できるので、下手をすると、セキュリティーソフトの入ってない
最新のアップデートを適用しているWindows より安全と言うわけです。
> 私が言った一部のセキュリティソフトの動作はこんな感じです。
FFR yarai 脆弱性防御機能 for Windows 2000の動作概略からは理解しました。
> APIに渡す前にAPIをブロック
星の数ほどもあるAPIレベルではなく、
プロセス監視レベルではないかと考えます。
そうでないと、yaraiのプロセス終了動作との考えから外れますし、
ドライバレベルなどの高優先度で動作させないと
APIレベルでのブロックは出来ないと考えます。
もし、ドライバレベルで動作させることが可能なら、
処理遅延が大きいでしょう。
> ・職場から購入する。
> ・SOHOで購入する。
ちなみに、これも、yaraiのライセンスとしては
ライセンス的にグレーまたはNGの可能性があるでしょう。
http://blog.livedoor.jp/blackwingcat/archives/1310662.html
> VMWare Player 3.1.x をアンインストールしないでアップグレードする
ちなみに、OSの修正パッチやアプリのインストーラは、
ファイル以外の部分も処理する場合がありますので、ご参考まで。
どうやら、堂々巡りしてきている感がありますので、この辺りで。
> 私が言った一部のセキュリティソフトの動作はこんな感じです。
FFR yarai 脆弱性防御機能 for Windows 2000の動作概略からは理解しました。
> APIに渡す前にAPIをブロック
星の数ほどもあるAPIレベルではなく、
プロセス監視レベルではないかと考えます。
そうでないと、yaraiのプロセス終了動作との考えから外れますし、
ドライバレベルなどの高優先度で動作させないと
APIレベルでのブロックは出来ないと考えます。
もし、ドライバレベルで動作させることが可能なら、
処理遅延が大きいでしょう。
> ・職場から購入する。
> ・SOHOで購入する。
ちなみに、これも、yaraiのライセンスとしては
ライセンス的にグレーまたはNGの可能性があるでしょう。
http://blog.livedoor.jp/blackwingcat/archives/1310662.html
> VMWare Player 3.1.x をアンインストールしないでアップグレードする
ちなみに、OSの修正パッチやアプリのインストーラは、
ファイル以外の部分も処理する場合がありますので、ご参考まで。
どうやら、堂々巡りしてきている感がありますので、この辺りで。
> OSの修正を、セキュリティソフトで吸収することは可能でしょうか?
>
> 私が言った一部のセキュリティソフトの動作はこんな感じです。
> 修正パッチが未リリースの脆弱性であっても、ブロックすることができる
>
> どうやら、堂々巡りしてきている感がありますので、この辺りで。
と思いましたが、すみませんが、やっぱり違うのしょう。
プロセス監視レベルではOSに感染されているでしょう。
http://ja.wikipedia.org/wiki/Conficker
> Confickerは感染すると、Windowsソフトウェアの欠陥を利用して
> 管理者のパスワードを辞書攻撃し、ウィルス製作者が
> 命令できるネットワーク上のコンピューターと接続する。
例1 修正モジュールがない場合(yarai?)
(1)ウィルスが攻撃→(2)OSに隙間有り→(3)接続されてしまい, OSが感染
→(4)yarai?がOS上のプロセスを監視し、実行を防止
例2 修正モジュールが適用されている場合
(1)ウィルスが攻撃→(2)OSに隙間無し→(3)接続されず, OSが感染しない
例3 修正モジュールがない場合(yarai?が実行防止)
(1)ウィルスが攻撃→(2)OSに隙間有りが感染→(3)接続されてしまい, OSが感染
→(4)yarai?がOS上のプロセスを監視し、実行を防止
例4 修正モジュールがない場合(yarai?が実行防止不可)
(1)ウィルスが攻撃→(2)OSに隙間有り→(3)接続されてしまい, OSが感染
→(4)yarai?で止められず、他を攻撃
例5 修正モジュールがない場合(一般的なウィルス対策ソフトが駆除)
(1)ウィルスが攻撃→(2)OSに隙間有りが感染→(3)接続されてしまい, OSが感染
→(4)ウィルス対策ソフトが駆除
例6 修正モジュールがない場合(一般的なウィルス対策ソフトが駆除不可)
(1)ウィルスが攻撃→(2)OSに隙間有り→(3)接続されてしまい, OSが感染
→(4)ウィルス対策ソフトが駆除できず、他を攻撃
> OSの修正を、セキュリティソフトで吸収することは可能でしょうか?
>
> 私が言った一部のセキュリティソフトの動作はこんな感じです。
> 修正パッチが未リリースの脆弱性であっても、ブロックすることができる
>
> どうやら、堂々巡りしてきている感がありますので、この辺りで。
と思いましたが、すみませんが、やっぱり違うのしょう。
プロセス監視レベルではOSに感染されているでしょう。
http://ja.wikipedia.org/wiki/Conficker
> Confickerは感染すると、Windowsソフトウェアの欠陥を利用して
> 管理者のパスワードを辞書攻撃し、ウィルス製作者が
> 命令できるネットワーク上のコンピューターと接続する。
例1 修正モジュールがない場合(yarai?)
(1)ウィルスが攻撃→(2)OSに隙間有り→(3)接続されてしまい, OSが感染
→(4)yarai?がOS上のプロセスを監視し、実行を防止
例2 修正モジュールが適用されている場合
(1)ウィルスが攻撃→(2)OSに隙間無し→(3)接続されず, OSが感染しない
例3 修正モジュールがない場合(yarai?が実行防止)
(1)ウィルスが攻撃→(2)OSに隙間有りが感染→(3)接続されてしまい, OSが感染
→(4)yarai?がOS上のプロセスを監視し、実行を防止
例4 修正モジュールがない場合(yarai?が実行防止不可)
(1)ウィルスが攻撃→(2)OSに隙間有り→(3)接続されてしまい, OSが感染
→(4)yarai?で止められず、他を攻撃
例5 修正モジュールがない場合(一般的なウィルス対策ソフトが駆除)
(1)ウィルスが攻撃→(2)OSに隙間有りが感染→(3)接続されてしまい, OSが感染
→(4)ウィルス対策ソフトが駆除
例6 修正モジュールがない場合(一般的なウィルス対策ソフトが駆除不可)
(1)ウィルスが攻撃→(2)OSに隙間有り→(3)接続されてしまい, OSが感染
→(4)ウィルス対策ソフトが駆除できず、他を攻撃
OS内に感染し, OS内のファイルまたはOS上のプロセスとして位置するから、
一般的なセキュリティソフトも, 一部のセキュリティソフト(yarai?)も
駆除, 実行防止が可能でしょう。
つまり、厳密には、一般的なセキュリティソフトも, 一部のセキュリティ
ソフト(yarai?)も、
OSの修正を吸収できない場合もあるのでしょう。
http://www.fourteenforty.jp/products/yarai2000/
> 【弊社からのお願い】
> 「yarai 脆弱性攻撃防御機能 For Windows 2000」は、
> Windows 2000上でセキュリティ脆弱性攻撃が成立することを
> 防御するための製品ですが、可能な限り早期に
> 最新のサーバー製品への移行を推奨いたします。
> 「yarai 脆弱性攻撃防御機能 For Windows 2000」は、
> 製品移行期間のセキュリティリスク軽減のためにご利用下さい。
とありますし。
「元気な人は薬を飲まなくても, 病気に感染しない」のと、
「元気でない人は薬(例 抗生物質)を飲んで, ようやく
病気を直せるに感染しない」のと、同じ様な関係でしょう。
だから、抗生物質が効かないMRSAは、一大事と。
> 下手をすると、セキュリティーソフトの入ってない
> 最新のアップデートを適用しているWindows より安全と言うわけです。
うーん。
では。
OS内に感染し, OS内のファイルまたはOS上のプロセスとして位置するから、
一般的なセキュリティソフトも, 一部のセキュリティソフト(yarai?)も
駆除, 実行防止が可能でしょう。
つまり、厳密には、一般的なセキュリティソフトも, 一部のセキュリティ
ソフト(yarai?)も、
OSの修正を吸収できない場合もあるのでしょう。
http://www.fourteenforty.jp/products/yarai2000/
> 【弊社からのお願い】
> 「yarai 脆弱性攻撃防御機能 For Windows 2000」は、
> Windows 2000上でセキュリティ脆弱性攻撃が成立することを
> 防御するための製品ですが、可能な限り早期に
> 最新のサーバー製品への移行を推奨いたします。
> 「yarai 脆弱性攻撃防御機能 For Windows 2000」は、
> 製品移行期間のセキュリティリスク軽減のためにご利用下さい。
とありますし。
「元気な人は薬を飲まなくても, 病気に感染しない」のと、
「元気でない人は薬(例 抗生物質)を飲んで, ようやく
病気を直せるに感染しない」のと、同じ様な関係でしょう。
だから、抗生物質が効かないMRSAは、一大事と。
> 下手をすると、セキュリティーソフトの入ってない
> 最新のアップデートを適用しているWindows より安全と言うわけです。
うーん。
では。
基本的にその例で上げたAPIのプロセス監視は私が挙げた一部の
対応セキュリティソフトの動作になり、Yaraiの動作とは異なります。
YaraiはWindows Update の多くで見られる未チェックのバッファの
オーバーフローのセキュリティなどの脆弱性をほぼ100%ブロックしてくれる
ドライバ提供されたソリューションです。
例に挙げた Conficker などは、以前記事で紹介したように、
Windowsの設定でブロックできますし、うちのPCはデフォルトで
設定変更済みなので攻撃を受けても、侵入されることはまずないでしょう。
逆にWindows 7でも、ACLを解除してデフォルト設定を変更すると、
感染することが確認されているWindowsの仕様的な脆弱性なので
例にするのはふさわしくないような気がします。
また、こういった動作をするアプリケーションはYaraiで止めるの
ではなく、一般的な高機能セキュリティソフトでブロックします。
後、Yaraiのライセンスに関しては別の記事にも書きましたが、
確認済みで掲載しております (とはいえ、もうすぐ発売終了ですが)
基本的にその例で上げたAPIのプロセス監視は私が挙げた一部の
対応セキュリティソフトの動作になり、Yaraiの動作とは異なります。
YaraiはWindows Update の多くで見られる未チェックのバッファの
オーバーフローのセキュリティなどの脆弱性をほぼ100%ブロックしてくれる
ドライバ提供されたソリューションです。
例に挙げた Conficker などは、以前記事で紹介したように、
Windowsの設定でブロックできますし、うちのPCはデフォルトで
設定変更済みなので攻撃を受けても、侵入されることはまずないでしょう。
逆にWindows 7でも、ACLを解除してデフォルト設定を変更すると、
感染することが確認されているWindowsの仕様的な脆弱性なので
例にするのはふさわしくないような気がします。
また、こういった動作をするアプリケーションはYaraiで止めるの
ではなく、一般的な高機能セキュリティソフトでブロックします。
後、Yaraiのライセンスに関しては別の記事にも書きましたが、
確認済みで掲載しております (とはいえ、もうすぐ発売終了ですが)
yaraiのサポートは2016年3月31日までですよ。
yaraiのサポートは2016年3月31日までですよ。