ضØÂك
Secuniaは、ソフトウェアの脆弱性が悪用されたときに、 SecuniaのCTOであるトーマスクリステンセンは述べています。
これは今日のプログラムの構築方法とは異なるアプローチです。セキュリティソフトウェアは、脆弱性が悪用された後にPC上で終了する悪意のあるソフトウェアの検出に集中する傾向があります。
[詳しい情報:Windows PCからマルウェアを削除する方法]
フォーカスには明確な利点があります無数のペイロードに対して防御するのではなく、悪用を検出すると、クリステンセン氏は述べています。エクスプロイト自体は変更されず、PCをハッキングするために同じ方法で利用する必要があります。キーストロークロガーからボットネットソフトウェアまでの無数のペイロードが、脆弱性に対する攻撃中に展開される可能性があります
悪用を特定することは容易ではないが、クリステンセン氏によると、この脆弱性の影響を受けるプログラムのバージョンは、脆弱性がどのように動作するかを把握するために、パッチ適用前と適用後に分析する必要があります。
Secuniaは、既知のソフトウェア脆弱性に対して、独自のワーキングエクスプロイトを開発しました。これらの悪用のうち、144件がマルチメディアファイルやオフィス文書などの悪質なファイルでした。残りの156件は、ブラウザやActiveXの脆弱性を探す悪意のあるWebページに組み込まれています。
シマンテックはトップに出ましたが、それでも結果は魅力的ではありませんでした。 300回の悪用、またはサンプルセットの21.33%。
結果はさらに悪化しました。 BitDefenderのInternet Security Suite 2009ビルド12.0.10が2番目になり、サンプルセットの2.33%を検出しました。トレンドマイクロのInternet Security 2008はBitDefenderと同じ検出率を示し、McAfeeのInternet Security Suite 2009は2%で3位となった。
クリステンセンは、ほとんどのベンダーが攻撃を検出することに焦点を当てていないことをSecuniaが認識していると警告した。しかし、ベンダーが単にペイロードではなく、悪用のためのシグネチャを作成し始めるのは、時間を節約できるためです。しかし、シマンテックなどのベンダーは、マイクロソフト関連の攻撃のための署名を作成しているため、その方向に向かっているようだとクリステンセン氏は述べている。他のベンダーはそれに似たものを持っている」とクリステンセン氏は話す。
その間、ユーザーはパッチがリリースされるとすぐにソフトウェアパッチを適用する必要がある。攻撃が公開されてからリリースされるまでの間に遅延がある場合、ユーザーは特定のプログラムの使用を避けることもできます。
「ウイルス対策ソフトウェアのみを持っているかどうか心配する人はいないと思っている人が多すぎます。 Kristensenは言った。 "残念ながら、それは間違いありません。"